Einstellungen für die Agentenanalyse verwalten
Auf der Seite „Analytics-Einstellungen“ können Sie festlegen, wie Trace-Level-Analysen für Ihren Mandanten erfasst und geschützt werden sollen. Diese Einstellungen tragen dazu bei, dass sensible Daten sicher behandelt werden, während Ihr Team dennoch Einblicke in die Aktivitäten und Leistungen der Agenten erhält.
Diese Funktion wird bei einer lokalen Bereitstellung nicht unterstützt.
Vorbereitende Schritte
Nur Benutzer mit der Rolle „Admin“ können die Analyseeinstellungen konfigurieren. Administratoren können die Maskierung personenbezogener Daten und andere analysebezogene Konfigurationsoptionen für den Mandanten aktivieren oder ändern.
Agent-Analysen konfigurieren
Der Abschnitt „Analytik“ unter „Einstellungen“ hilft Ihnen dabei, zu verwalten, wie Analysedaten in Trace-Metadaten erfasst werden. Sie können Maskierungsoptionen aktivieren, die verhindern, dass personenbezogene Daten (PII) in Dashboards, Protokollen oder exportierten Daten angezeigt werden.
PbD-Maskierung
Die Maskierung personenbezogener Daten trägt zum Schutz potenziell sensibler Informationen bei, indem erkannte personenbezogene Datenattribute in zukünftigen Traces maskiert werden. Die Maskierung gilt nur für neue Daten. Die bestehenden Protokolle bleiben unverändert.
Wenn die Maskierung aktiviert ist, bleiben Benutzereingaben und Agentenausgaben sichtbar, aber erkannte PII-Elemente wie E-Mail-Adressen und Telefonnummern werden maskiert, bevor sie in Berichten oder Protokollen erscheinen.
Zuvor erstellte Protokolle bleiben erhalten. Nur Spuren, die nach dem Aktivieren der Maskierung erstellt wurden, werden maskiert.
Aktivieren der Maskierung personenbezogener Daten
Klicken Sie auf das Profil-Symbol und dann auf „Einstellungen “.
Wählen Sie die Registerkarte „Analytics“ aus.
Suchen Sie die Option zum Maskieren personenbezogener Daten.
Schalten Sie die Steuerung auf „Ein “.
Überprüfen Sie den Bestätigungsdialog, in dem erklärt wird, wie sich die Maskierung auf die Sichtbarkeit der Leiterbahnen auswirkt.
Klicken Sie auf „Bestätigen“, um die Maskierung zu aktivieren.
Nach der Bestätigung wird die Maskierung personenbezogener Daten auf alle zukünftigen Spuren angewendet.
Auswahl einer Maskierungsmethode
Nachdem die Maskierung aktiviert wurde, wählen Sie die Maskierungsmethode, die Ihren Anforderungen an die Datenverarbeitung am besten entspricht.
Selektive Maskierung personenbezogener Daten (empfohlen)
Die selektive Maskierung identifiziert und maskiert automatisch gängige Arten von personenbezogenen Daten, während der Rest des Trace-Inhalts sichtbar bleibt. Diese Option eignet sich, wenn Sie die Sichtbarkeit von Analysen beibehalten, aber dennoch sicherstellen möchten, dass identifizierbare Attribute geschützt sind.
Selektive Maskierung:
Maskiert automatisch integrierte PII-Typen (z. B. E-Mail-Adressen, Telefonnummern und Kreditkartennummern)
Hält einen breiteren Kontext für Debugging und Leistungsanalysen verfügbar
Stellt sicher, dass sensible Attribute unkenntlich gemacht werden, während nicht personenbezogene Daten sichtbar bleiben
Als Referenz können Sie weitere reguläre Ausdrücke zur Identifizierung strukturierter PII-Muster einsehen. Weitere Informationen finden Sie unter PII-Muster für reguläre Ausdrücke.
Beispiel für maskierte Ausgabe:
"email": "*****@******.com"
"phone": "**********"
Vollständige Schwärzung
Bei der vollständigen Schwärzung werden alle Benutzereingaben und Agentenausgaben aus den Protokollen entfernt. Verwenden Sie diese Option in Hochsicherheitsumgebungen, in denen keine Gesprächsinhalte sichtbar sein sollten.
Wenn die vollständige Schwärzung aktiviert ist, ist die Entwurfsbewertung deaktiviert. Das Testergebnis hängt von den Trace-Daten ab. Ohne Zugriff auf die Trace-Details kann watsonx Orchestrate keine zuverlässigen Bewertungstests durchführen.
Auch die Live-Überwachungsmetriken sind davon betroffen, insbesondere diejenigen, die sich auf die Antwortqualität und die Tool-Qualität beziehen.
Vollständige Schwärzung:
Schützt alle Benutzer- und Agententexte
Bietet maximale Datensicherheit
Kann die Überwachungs-, Bewertungs- und Fehlerbehebungsfunktionen einschränken
Beispiel für vollständig redigierte Ausgabe:
"user_input": "[Redacted]"
"agent_output": "[Redacted]"
Nachdem Sie die Analytics-Einstellungen konfiguriert haben, können Sie jederzeit zur Registerkarte „Analytics“ zurückkehren, um das Maskierungsverhalten anzupassen oder je nach sich ändernden Datenschutzanforderungen zwischen den Maskierungsmodi zu wechseln.
Reguläre Ausdrücke für personenbezogene Daten
Die folgende Tabelle enthält reguläre Ausdrücke, die häufig zur Identifizierung strukturierter PII-Formate verwendet werden. Diese Muster helfen dabei, strukturierte sensible Datentypen wie E-Mails, Datumsangaben, Postanschriften und Finanzkennungen zu identifizieren.
Typ | Reguläres Ausdrucksmuster | Beispiel für eine Übereinstimmung | Nicht übereinstimmendes Beispiel | |||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
\b | abcd@test.com john.doe @ gmail.com user_123@company.org test.email +promo@sub.domain.net a_b+c%1@my-domain.co x@abc.in | abcdattestdotcom abcd@test abcd@.com @ test.com abcd@domain abcd@test..com abcd@@ test.com | ||||||||||||||||||||||||||||||||||||||||
Datum | \b(?!666\ | 000\ | 9\d{2 })\d {3} -(?!00)\d {2} -(?!0 {4} )\d {4} \b | 01.02.2024 01.02.24 12.11.2023 08.09.99 31.12.2025 15.01.2024 2023-05.12.1999 08.09.1999 03.10.2025 01.01.2024 15.02.2023 09.08.1999 31.12.2025 05.07.2026 | 2024.01.15 01-02 32.01.2024 13.01.2024 1. Januar 2024 20240115 15.08 | |||||||||||||||||||||||||||||||||||||
SSN (Sozialversicherungsnummer) | \b(?!666\ | 000\ | 9\d{2 })\d {3} -(?!00)\d {2} -(?!0 {4} )\d {4} \b | 123-45-6789 001-12-3456 665-99-9999 | Ungültige Vorwahlen: 000-12-3456 666-45-6789 900-12-3456 987-65-4321 Ungültige Gruppen- oder Serien- numbers:123-00-6789 123-45-0000 Ungültige format:123456789 123 45 6789 12-345-6789 | |||||||||||||||||||||||||||||||||||||
Kreditkarte | \b(?:\d {4} [-\s]?) {3} \d {4} \b | 4111-111111-11111 378282246310005 6011 0009 9013 9424 123 4222222222222 4111 1111 1111 1111 4111111111111111 | 1234-5678-9012 4111-1111-1111 123456789012 abcd-efgh-ijkl-mnop 4111_1111_1111_1111 | |||||||||||||||||||||||||||||||||||||||
Telefon | (?:\+?(\d{1,3}))?(?:[-.\s]?\(?\d{1,4}\)?)?(?:[-.\s]+\d{2,5}){2,}\b | 123-456-7890 (123) 456-7890 123.456.7890 123 456 7890 +1 123-456-7890 +91 98765 43210 +44 20 7946 0958 0049 30 901820 +1 (234) 56 78 90 +81-3-1234-5678 | 1234567 123-45-678 phone123456 +1-23-456 (123)45 | |||||||||||||||||||||||||||||||||||||||
IP-Adresse ( IPV4 ) | \b\d {1,3} \.\d {1,3} \.\d {1,3} \.\d {1,3} \b | 192.168.1.1 10.0.0.1 127.0.0.1 8.8.8.8 255.255.255.255 1.2.3.4 | 192.168.1 192.168.1.1.1 192.168.1. abc.def.ghi.jkl 192.168.one.1 2001:0db8:85a3::8a2e:0370:7334 | |||||||||||||||||||||||||||||||||||||||
Adresse | \b(\d {1,5} )\s([ a-zA-Z0-9\s ]+)\s,?\s ([ a-zA-Z\s ]+)\s,?\s ([A-Z] {2} )\s*(\d {5} (-\d {4} )?)\b | 123 Main Street, Springfield, IL 62704 4567 Elm Rd, Wohnung 5, Dallas, TX 75201 9 Broadway, New York, NY 10001 789 Market Street, San Francisco, CA 94103 1010 Pine Ave, Seattle, WA 98101-1234 | Main Street, Springfield, IL 62704 123 Main Street, Springfield, Illinois 62704 123 Main Street, Springfield, IL 123, Springfield, IL 62704 123 Main Street, Springfield, IL 62704 123 Main Street, Springfield, IL 6270 | |||||||||||||||||||||||||||||||||||||||
Krankenversicherung | (?i)\b(?:\d {9} \ | [A-Za-z]\d {8} \ | \d {3} -\d {2} -\d {4} [A-Za-z]?\ | [A-Za-z] {3} \d {6,9} )\b | 123456789 A12345678 z87654321 M00001234 123-45-6789 123-45-6789A 987-65-4321b ABC123456 xyz987654 IDN1234567 PAS123456789 | 12345678 A1234567 AB123456 1234-56-789 123-456-789 ABCD123456 123-45-678 | ||||||||||||||||||||||||||||||||||||
Gehaltsstruktur | (?i)(?<![\d.,])(?:(?:[$£€₹]\ | usd\ | gbp\ | eur\ | inr)\s \d+(?:[.,]\d+) (?:\s*(?:k\ | groß\ | g\ | m\ | Millionen\ | Lakh\ | lac\ | Crore\ | lpa\ | /\ | Std\ | Stunde\ | mo\ | Monat\ | yr\ | Jahr\ | pro Jahr\ | jährlich\ | a\syear))?\ | \b\d+(?:[.,]\d+) \s (?:k\ | groß\ | Millionen\ | Lakh\ | lac\ | Crore\ | lpa\ | /\ | Std\ | Stunde\ | mo\ | Monat\ | yr\ | Jahr\ | pro Jahr\ | jährlich\ | a\sJahr)\b)(?![0-9]) | 50.000 $ 1.000 $ €5.5m 12 Lakh 5 Crore 2.5 Millionen 15 LPA 500/hr 10k pro Monat 2.000 € 50k 10k/year 20.000 | 30.000 50.000 100.50 12 5 Jährlich 2026 |
Die in der Agent-Analyse verwendete Redaktionslogik basiert auf dem Abgleich von Teilzeichenfolgen mittels regulärer Ausdrücke. Die Maskierungs-Engine scannt die Eingabe und ersetzt nur das Textsegment, das dem konfigurierten Muster entspricht, ohne zu überprüfen, ob die gesamte Zeichenfolge ein semantisch korrekter PII-Wert ist. Beispielsweise entspricht in dem Wert „ 698.187.1.1.1 “ die Teilzeichenfolge „ 698.187.1.1 “ dem regulären Ausdruck „ IPv4 “ und wird daher unkenntlich gemacht, was zu „[REDACTED].1“ führt. Dieses Verhalten ist zu erwarten, da das System eine teilweise Ersetzung auf Musterebene durchführt und keine vollständige Zeichenfolgenvalidierung. Es wird empfohlen, dieses Verhalten zu dokumentieren, insbesondere bei der Überprüfung der Trace-Ausgabe zu Analyse- oder Debugging-Zwecken.