Te ofrecemos esta traducción automática para facilitar la lectura.
En caso de que haya discrepancias entre la versión en inglés y la versión traducida, se entiende que prevalece la versión en inglés. Visita esta página para obtener más información.
Tutorial de NerdGraph: Gestionar las políticas de acceso a datos
Puede emplear nuestra APINerdGraph para crear, consultar, actualizar y eliminar políticas de acceso a datos. Las políticas de acceso a datos controlan a qué particiones de log puede acceder su usuario, lo que le permite restringir el acceso a datos de log confidenciales en función de los grupos de usuarios.
Requisitos
Para gestionar las políticas de acceso a datos mediante NerdGraph, necesitas:
Antes de emplear la API de NerdGraph para las políticas de acceso a datos, comprenda cómo funciona el control de acceso a datos y familiarizar con NerdGraph.
atributo común
Los siguientes atributos se emplean comúnmente en las consultas y mutaciones de políticas de acceso a datos:
Atributo
Descripción
organizationId
El identificador de la organización asociada a la póliza. Se emplea para filtrar políticas o delimitar la creación de políticas.
id
El identificador único de la póliza. Requerido al actualizar o eliminar una política específica.
name
Un nombre fácil de usar para la política de acceso a datos.
policy
El objeto JSON que define las reglas de la política. Incluye:
rules: Una matriz de objetos de reglas.
operations: Las operaciones para permitir o denegar (ej., SELECT, *).
eventTypes: Un objeto que especifica qué tipos de eventos corresponden a allow (por ejemplo, ["*"]) o except (por ejemplo, ["Log_accessible"]).
accountId
El ID de la cuenta a la que el rol otorga acceso.
dataAccessPolicyId
El ID de la política de acceso a datos que define qué datos de una cuenta están permitidos.
roleId
El ID del rol que define el nivel de acceso.
Operaciones comunes
Estas son las operaciones más comunes para gestionar las políticas de acceso a los datos:
Esta consulta recupera todas las licencias de acceso de su organización y sus políticas de acceso a datos asociadas. Emplee esta herramienta para saber qué políticas están actualmente asignadas a las subvenciones.
Requerido. El ID de la política que se va a actualizar.
name
Opcional. Nombre actualizado de la póliza.
policy
Opcional. El objeto JSON que define las reglas de política actualizadas con operations y eventTypes.
Ejemplo de respuesta
{
"data":{
"dataAccessPolicyUpdate":{
"dataAccessPolicy":{
"assigned":"UNASSIGNED",
"id":"YOUR_DATA_POLICY_ID",
"name":"Test",
"policy":{
"rules":[
{
"eventTypes":{
"allow":["*"],
"except":["Log_inaccessible"]
},
"operations":["SELECT"]
}
]
},
"status":"VALID"
}
}
}
}
Campo de respuesta
Descripción
assigned
Indica si la política está asignada a alguna subvención (por ejemplo, UNASSIGNED).
id
El identificador único de la política de acceso a datos actualizada.
name
El nombre de la política de acceso a los datos.
policy
El objeto JSON que contiene las reglas de política actualizadas con operations y eventTypes.
status
El estado de la política (ej., VALID).
Esta mutación elimina una política de acceso a datos existente.
Importante
Eliminar una política la elimina de todas las concesiones asignadas. Los usuarios que pertenezcan a grupos con esas licencias perderán las restricciones de acceso a datos definidas por la política.
Mutación de muestra
mutation{
dataAccessPolicyDelete(id:"YOUR_DATA_POLICY_ID"){
dataAccessPolicy{
name
id
policy
status
}
}
}
Parámetro
Descripción
id
Requerido. El ID de la política que se va a eliminar.
Ejemplo de respuesta
{
"data":{
"dataAccessPolicyDelete":{
"dataAccessPolicy":{
"id":"YOUR_DATA_POLICY_ID",
"name":"Test",
"policy":{
"rules":[
{
"eventTypes":{
"allow":["*"],
"except":["Log_inaccessible"]
},
"operations":["SELECT"]
}
]
},
"status":"VALID"
}
}
}
}
Campo de respuesta
Descripción
id
El identificador único de la política de acceso a datos eliminados.
name
Nombre de la política de acceso a datos eliminados.
policy
El objeto JSON que contiene las reglas de política que fueron eliminadas.
status
El estado de la política (ej., VALID).
Esta mutación crea una nueva concesión de acceso que incluye una política de acceso a datos, asignándola a una cuenta y un rol específicos.
Mutación de muestra
mutation{
authorizationManagementGrantAccess(
grantAccessOptions:{
accountAccessGrants:{
accountId:YOUR_ACCOUNT_ID
dataAccessPolicyId:"YOUR_DATA_POLICY_ID"
roleId:"YOUR_ROLE_ID"
}
}
){
accessGrants{
id
}
}
}
Parámetro
Descripción
accountId
Requerido. El ID de la cuenta a la que se concederá acceso.
dataAccessPolicyId
Requerido. El ID de la política de acceso a datos que se aplicará.
roleId
Requerido. El ID del rol que define las licencias.
Respuesta
La respuesta muestra la concesión de acceso recién creada con su ID.
Esta mutación actualiza una concesión de acceso existente para agregar o modificar la política de acceso a los datos.