检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
隐匿查询 概述 批量隐匿查询 实时隐匿查询
背景信息 为保证正常创建TICS服务,需要先设置服务委托。 前提条件 服务授权需要主账号或者admin用户组中的子账号进行操作。 授权委托需查看IAM委托列表,如果存在名为tics_admin_trust的委托和tics_role_trust的权限,需要先删除。 服务授权操作 进入
在弹出的对话框中,输入作业“名称”和“描述”信息后单击“确定”。 图2 新建作业 在作业列表中查找创建的作业,单击“开发”,进入作业开发页面编写SQL语句。SQL语句开发完成后单击“保存”。 在作业开发页面“合作方数据”一栏可查看此空间合作方共享的数据。 数据第一级是合作方名称,第二级是数据名称。 SQL语句中用“合作方名
同的数据集即可发起模型评估。 至此使用可信联邦学习进行联邦建模的过程已经完成,企业A已经训练出了一个符合自己要求的算法模型,后续文档会介绍如何使用已有的算法模型对新的数据进行预测。 父主题: 使用TICS可信联邦学习进行联邦建模
创建合约 供数方可以在TICS 可信数据交换数据合约页面编辑、查看、发送合约给用数方,确认数据使用的合约详情,还可以撤回、中止合约。 前提条件 空间组建完成,参考组建空间。 空间成员完成计算节点部署,配置参数时选择挂载方式和数据目录,参考部署计算节点。 空间成员在计算节点中完成数据发布,参考发布数据。
前提条件 完成隐私规则防护。 操作步骤 敏感数据被查询时,可以在审批详情中,看到是否使查询敏感数据的结果可见,可由该提供方进行识别,并进行拒绝操作。 图1 审批详情 在审批详情中也可看到两个字段相加的情况,如下图所示。 图2 字段相加 通过查看字段是否可见,以及字段用途,能够确认该字段的应用是否符合自己的安全预期。
但不支持AK/SK鉴权认证。详情请参见构造请求。 计算节点API接口调用方法有所不同,不依赖Endpoint,而是依赖计算节点 所在虚机的IP地址及开放端口,且不支持AK/SK鉴权认证。详情请参见构造请求。 父主题: 使用前必读
执行实时隐匿查询作业 企业A在发起实时隐匿查询前需要先执行数据初始化。 待实时预测作业初始化完成后,企业A可以通过页面单击“执行”试用发起查询。 例如查询id为“19581e27de7ced00ff1ce50b2047e7a567c76b1cbaebabe5ef03f7c3017
合作方登录TICS控制台。进入TICS控制台后,单击页面左侧“通知管理”,进入通知管理页面。 浏览通知信息,单击“下载计算节点配置”,得到agentConfig.zip文件,解压到本地。 图1 下载计算节点配置 父主题: 快速入门
请求响应成功后在响应消息头中包含的“X-Subject-Token”的值即为Token值。 使用Token认证时该字段必选。 注:以下仅为Token示例片段 MIIPAgYJKoZIhvcNAQcCo...ggg1BBIINPXsidG9rZ 计算节点API公共请求消息头 计算节点API公共请求消息头如表2所示。
进入TICS控制台。单击页面左侧“计算节点管理”,进入“计算节点管理”页面。 单击页面右上角的“操作记录”按钮,查看操作记录。 图14 入口 单击“查看详情”,查看计算节点操作的具体信息。 图15 查看详情 操作详情以可视化的形式展示,使操作进程更直观、更清晰。 图16 操作可视化显示 父主题: 计算节点管理
勾选己方数据集发起单方预测。 图1 发起预测 图2 勾选数据集 在“联邦预测”页面批量预测Tab页单击“历史预测”,可以“查看结果”和“作业报告”。 “查看结果”为预测结果存储相对路径。分类作业的预测结果为0/1标签以及正负样本概率,0表示负样本,1表示正样本;回归作业的预测结果为最后的样本得分。
概述 目前TICS支持两种隐匿查询方式: 批量隐匿查询:支持SQL语言查询,适用大数据量批量查询场景。 实时隐匿查询:适用高性能、实时性要求高的查询场景,应用程序可以通过提供的标准API使用。 父主题: 隐匿查询
另一个方式,是配置MRS集群的安全组策略,开放部分端口提供给计算节点。 必须确保互通的ip和端口: KrbServer的ip,以及tcp端口21730 和udp端口(21732,21731) zookeeper的ip和端口(2181) Hive-server的ip和端口(10000) MRS Manager的TCP端口(9022)
定。 图2 注意事项 单击页面左侧“通知管理”,进入通知管理页面。 浏览通知信息,单击“下载计算节点配置”,得到agentConfig.zip文件,解压到本地。内容如下: json文件:对应空间配置,包含“空间区域”、“空间名称”、“空间ID”、“证书密码”等。 p12文件:计算节点的密钥文件。
实时隐匿查询场景 外部数据共享 父主题: 使用场景
盟链中“同意/拒绝邀请”部分的描述,创建BCS实例并加入联盟链。 发起方、参与方各自根据合约仓库章节中下载模板的描述,下载“数据上链存证和查询合约模板(又称链代码)”并保存到本地。 发起方、参与方各自按照链代码管理章节中“安装链代码”部分的描述,上传步骤4中已保存至本地的链代码压缩包。
DEGREE DELETE DENSE_RANK DEPTH DEREF DERIVED DESC DESCRIBE DESCRIPTION DESCRIPTOR DETERMINISTIC DIAGNOSTICS DISALLOW DISCONNECT DISPATCH DISTINCT
条件等。基于策略的授权是一种更加灵活的授权方式,能够满足企业对权限最小化的安全管控要求。例如:针对TICS服务,管理员能够控制IAM用户仅查看TICS服务,无法进行相关操作。 如表1所示,包括了TICS的所有系统权限。 表1 TICS系统策略 策略名称 描述 策略类别 TICS FullAccess
空间升级与回滚 本章节将介绍如何对已创建的空间进行升级与回滚。 空间升级 空间回滚 父主题: 空间管理