🎯 Definicja

Governance Roles (role zarządzania) to zestawy uprawnień definiujące, jakie akcje użytkownik lub grupa użytkowników może wykonać na danych zasobach w systemie zarządzania danymi. Role te są przypisywane bezpośrednio do użytkowników lub grup (np. za pośrednictwem integracji z systemem tożsamości, jak Keycloak) i służą do kontrolowania dostępu oraz ról w procesach zarządzania jakością i cyklem życia danych.

🔑 Kluczowe punkty

  • Role governance można przypisać użytkownikom lub rolom zewnętrznym (np. z Keycloak).
  • Określają one poziomy dostępu do danych obiektów (nodes), takich jak systemy, zasoby danych, raporty, słowniki pojęć itp.
  • Tylko użytkownicy z rolą ONE Administrator mogą zarządzać rolami governance.
  • Role definiują uprawnienia od odczytu metadanych po pełen dostęp obejmujący modyfikację struktur aplikacyjnych.
  • Zakres uprawnień obejmuje m.in.: odczyt danych, edycję, operacje systemowe, publikację, przypisywanie stewardów.

📚 Szczegółowe wyjaśnienie

Typowe role governance

RolaOpis
ONE AdministratorMa pełny dostęp do konfiguracji systemu, może zarządzać modelami, grupami i typami danych. Główny zarządca aplikacji i struktury danych.
ONE OperatorMoże wykonywać operacje systemowe na zasobach (np. indeksowanie, synchronizacja z LDAP), ale nie ma dostępu do samych danych.
Data OwnerReprezentuje odpowiedzialność biznesową za dane w obrębie domeny lub jednostki (np. dział, domena danych). Ustala oczekiwania jakościowe i nadzoruje innych uczestników procesu.
Data StewardZarządza cyklem życia zasobów danych (technicznych i biznesowych), monitoruje jakość danych, publikuje, opisuje, kataloguje.
Data ConsumerOgraniczone uprawnienia do przeglądania jedynie metadanych; nie mogą edytować ani przeglądać treści danych. Często użytkownik końcowy lub analityk.

Poziomy dostępu w ramach roli

Poziom dostępuOpis
Full AccessPełne uprawnienia: tworzenie, edycja, publikacja, udostępnianie, usuwanie zasobów.
Editing AccessMożliwość edycji wersji roboczych, bez publikowania, udostępniania ani usuwania.
Operate AccessUruchamianie działań technicznych (np. reindeksacja, synchronizacja użytkowników) bez wglądu do danych.
View Data AccessPodgląd metadanych i danych rzeczywistych, bez edycji.
Share View AccessUmożliwia udostępnianie danych innym użytkownikom w trybie tylko do odczytu.
View Page AccessUprawnienia do wyświetlania stron głównych (landing pages) i ich segmentów.
View Metadata AccessDostęp jedynie do metadanych (np. typ pola, data ostatniej aktualizacji).
Share Metadata AccessUdostępnianie metadanych innym użytkownikom w trybie tylko do odczytu.

Zasady przypiszania ról

  • Rola może być przypisana:
    • użytkownikowi (indywidualnie),
    • grupie użytkowników,
    • roli pochodzącej z systemu IAM (np. Keycloak).
  • Nadanie roli wpływa tylko na zakres uprawnień do elementów wskazanych na poziomie kontekstu (np. system, słownik, tabela).

💡 Przykład zastosowania

W organizacji z wdrożoną platformą data governance:

  • Joanna (Data Steward) ma pełen dostęp do słowników danych domeny “Finanse” — może edytować definicje, mapować systemy baz danych i publikować katalogi biznesowe.
  • Marek (Data Consumer) widzi tylko metadane katalogu, bez możliwości ich edycji i bez dostępu do rzeczywistych danych osobowych czy transakcyjnych.
  • Administrator (ONE Admin) kontroluje przypisanie ról, strukturę grup, sychronizację uprawnień z systemem tożsamości.

📌 Źródła

👽 Brudnopis

  • Role = agregat uprawnień według typu użytkownika i typu zasobu
  • Role można przypisać bezpośrednio lub zintegrować z extern. systemami (Keycloak, LDAP)
  • Hierarchia ról: Administrator > Owner > Steward > Operator > Consumer
  • Poziomy działań: view, share, edit, publish, delete, operate (różnicowane na dane vs. metadane)
  • Typowe przypadki użycia: zarządzanie katalogami danych, uprawnienia do słowników, polityki udostępniania metadanych i danych rzeczywistych.