Jak zarządzać tagami prawnymi

W tym artykule dowiesz się, jak zarządzać tagami prawnymi w wystąpieniu usługi Azure Data Manager for Energy. Tag prawny to jednostka reprezentująca stan prawny danych w wystąpieniu usługi Azure Data Manager for Energy. Tag prawny to kolekcja właściwości, które określają, w jaki sposób dane mogą być pozyskiwane i używane. Do pozyskiwania danych do wystąpienia usługi Azure Data Manager for Energy wymagany jest tag prawny. Jest ona również wymagana do użycia danych z wystąpienia usługi Azure Data Manager for Energy. Tagi prawne są definiowane indywidualnie na poziomie partycji danych.

Podczas gdy w wystąpieniu usługi Azure Data Manager for Energy usługa upoważnienia definiuje dostęp do danych dla danego użytkownika, tag prawny definiuje ogólny dostęp do danych między użytkownikami. Użytkownik może mieć dostęp do zarządzania danymi w ramach partycji danych, jednak może nie być w stanie tego zrobić, dopóki nie zostaną spełnione pewne wymagania prawne.

Uruchom poniższe polecenie curl w usłudze Azure Cloud Bash, aby utworzyć tag prawny dla danej partycji danych wystąpienia usługi Azure Data Manager for Energy.

    curl --location --request POST 'https://<URI>/api/legal/v1/legaltags' \
    --header 'data-partition-id: <data-partition-id>' \
    --header 'Authorization: Bearer <access_token>' \
    --header 'Content-Type: application/json' \
    --data-raw '{
        "name": "<legal-tag-name>",
        "description": "<legal-tag-description>",
        "properties": {
            "contractId": "<contract-id>",
            "countryOfOrigin": ["<country-of-origin>"],
            "dataType": "<data-type>",
            "expirationDate": "<expiration-ID>",
            "exportClassification": "<export-classification>",
            "originator": "<originator>",
            "personalData": "<personal-data>",
            "securityClassification": "Public"
        }
    }'

Przykładowe żądanie

Rozważ wystąpienie usługi Azure Data Manager for Energy o nazwie "medstest" z partycją danych o nazwie "dp1"

    curl --location --request POST 'https://medstest.energy.azure.com/api/legal/v1/legaltags' \
    --header 'data-partition-id: medstest-dp1' \
    --header 'Authorization: Bearer  eyxxxxxxx.........................' \
    --header 'Content-Type: application/json' \
    --data-raw '{
        "name": "medstest-dp1-legal-tag",
        "description": "Azure Data Manager for Energy Legal Tag",
        "properties": {
            "contractId": "A1234",
            "countryOfOrigin": ["US"],
            "dataType": "Public Domain Data",
            "expirationDate": "2099-01-25",
            "exportClassification": "EAR99",
            "originator": "MyCompany",
            "personalData": "No Personal Data",
            "securityClassification": "Public"
        }
    }'

Przykładowa odpowiedź

    {
        "name": "medsStest-dp1-legal-tag",
        "description": "Azure Data Manager for Energy Legal Tag",
        "properties": {
        "countryOfOrigin": [
            "US"
        ],
        "contractId": "A1234",
        "expirationDate": "2099-01-25",
        "originator": "MyCompany",
        "dataType": "Public Domain Data",
        "securityClassification": "Public",
        "personalData": "No Personal Data",
        "exportClassification": "EAR99"
    }
}

Kraj pochodzenia powinien być zgodny z formatem ISO Alpha2.

Interfejs API tworzenia tagów prawnych wewnętrznie dołącza nazwę tagu data-partition-id do nazwy tagu prawnego, jeśli jeszcze nie istnieje. Jeśli na przykład żądanie ma nazwę: , utwórz nazwę tagu prawnego będzie następująca: legal-tag<instancename>-<data-partition-id>-legal-tag

    curl --location --request POST 'https://medstest.energy.azure.com/api/legal/v1/legaltags' \
    --header 'data-partition-id: medstest-dp1' \
    --header 'Authorization: Bearer  eyxxxxxxx.........................' \
    --header 'Content-Type: application/json' \
    --data-raw '{
        "name": "legal-tag",
        "description": "Azure Data Manager for Energy Legal Tag",
        "properties": {
            "contractId": "A1234",
            "countryOfOrigin": ["US"],
            "dataType": "Public Domain Data",
            "expirationDate": "2099-01-25",
            "exportClassification": "EAR99",
            "originator": "MyCompany",
            "personalData": "No Personal Data",
            "securityClassification": "Public"
        }
    }'

Przykładowa odpowiedź będzie zawierać ciąg data-partition-id dołączony do nazwy tagu prawnego, a przykładowa odpowiedź będzie:

    {
        "name": "medstest-dp1-legal-tag",
        "description": "Azure Data Manager for Energy Legal Tag",
        "properties": {
        "countryOfOrigin": [
            "US"
        ],
        "contractId": "A1234",
        "expirationDate": "2099-01-25",
        "originator": "MyCompany",
        "dataType": "Public Domain Data",
        "securityClassification": "Public",
        "personalData": "No Personal Data",
        "exportClassification": "EAR99"
    }
}

Uruchom poniższe polecenie curl w usłudze Azure Cloud Bash, aby uzyskać tag prawny skojarzony z partycją danych wystąpienia usługi Azure Data Manager for Energy.

    curl --location --request GET 'https://<URI>/api/legal/v1/legaltags/<legal-tag-name>' \
    --header 'data-partition-id: <data-partition-id>' \
    --header 'Authorization: Bearer <access_token>'

Przykładowe żądanie

Rozważ wystąpienie usługi Azure Data Manager for Energy o nazwie "medstest" z partycją danych o nazwie "dp1"

    curl --location --request GET 'https://medstest.energy.azure.com/api/legal/v1/legaltags/medstest-dp1-legal-tag' \
    --header 'data-partition-id: medstest-dp1' \
    --header 'Authorization: Bearer eyxxxxxxx.........................'

Przykładowa odpowiedź

    {
    "name": "medstest-dp1-legal-tag",
    "description": "Azure Data Manager for Energy Legal Tag",
    "properties": {
        "countryOfOrigin": [
        "US"
        ],
        "contractId": "A1234",
        "expirationDate": "2099-01-25",
        "originator": "MyCompany",
        "dataType": "Public Domain Data",
        "securityClassification": "Public",
        "personalData": "No Personal Data",
        "exportClassification": "EAR99"
    }
    }

Następne kroki