Bonnes pratiques pour l'utilisation des tags avec stratégie dans BigQuery

Cette page décrit les bonnes pratiques à adopter pour utiliser des tags avec stratégie dans BigQuery. Utilisez des tags avec stratégie pour définir l'accès à vos données lorsque vous utilisez la sécurité au niveau des colonnes dans BigQuery.

Pour apprendre à définir des tags avec stratégie sur une colonne, consultez Définir un tag avec stratégie sur une colonne.

Créer une hiérarchie de classes de données

Créez une hiérarchie de classes de données qui répond aux besoins de votre entreprise.

Commencez par examiner les types de données traités par votre organisation. Une organisation ne gère généralement qu'un petit nombre de classes de données. Par exemple, une organisation peut utiliser les classes de données suivantes :

  • Les données permettant d'identifier personnellement les utilisateurs
  • Les données financières
  • Les historiques de commandes clients

Une même classe de données peut s'appliquer à plusieurs colonnes de données utilisant un tag avec stratégie. Il est recommandé d'utiliser ce niveau d'abstraction pour gérer de manière efficace un grand nombre de colonnes à l'aide d'un nombre restreint de tags avec stratégie.

Ensuite, déterminez si des groupes d'utilisateurs ont besoin d'un accès différencié à différentes classes de données. Par exemple, un groupe a besoin d'accéder à des données sensibles pour l'entreprise telles que les revenus et l'historique des clients. Un autre groupe a besoin d'accéder à des données permettant d'identifier personnellement les utilisateurs, telles que les numéros de téléphone et les adresses.

Gardez à l'esprit que vous pouvez regrouper des tags avec stratégie au sein d'une arborescence. Dans certains cas, il est utile de créer un tag avec stratégie racine qui contient l'ensemble des autres tags avec stratégie.

Le schéma ci-dessous montre un exemple de taxonomie. Cette hiérarchie regroupe l'ensemble des types de données utilisés suivant trois tags avec stratégie de niveau supérieur : High (Élevé), Medium (Moyen) et Low (Faible).

Hiérarchie de données

Chacun des tags avec stratégie de niveau supérieur contient des tags avec stratégie feuilles. Par exemple, le tag avec stratégie High (Élevé) contient les tags avec stratégie Credit card (Numéro de carte de crédit), Government ID (Numéro de carte d'identité nationale) et Biometric (Données biométriques). Les tags avec stratégie Medium (Moyen) et Low (Faible) présentent également des tags avec stratégie feuilles.

Cette structure confère plusieurs avantages :

  • Vous pouvez accorder l'accès à l'intégralité d'un groupe de tags avec stratégie en une seule opération. Par exemple, vous pouvez attribuer au rôle Lecteur détaillé Data Catalog le niveau Low (Faible).

  • Vous pouvez déplacer des tags avec stratégie d'un niveau à un autre. Par exemple, vous pouvez déplacer le tag Address (Adresse) du niveau Low (Faible) au niveau Medium (Moyen) afin d'en restreindre davantage l'accès. Cela vous évite d'avoir à reclassifier chacune des colonnes marquées par un tag Address (Adresse).

  • Grâce à ces accès précis, vous pouvez gérer l'accès à de nombreuses colonnes en contrôlant simplement un petit nombre de tags avec stratégie servant à classer les données.

Pour en savoir plus sur l'utilisation des tags avec stratégie dans BigQuery, consultez les documents suivants :

Effectuer des tests en mode contrôlé

Avant d'appliquer des règles d'accès au sein de votre organisation, vous pouvez les exécuter en mode contrôlé. Le mode contrôlé vous permet d'auditer l'effet de vos tags avec stratégie avant d'activer l'application effective du contrôle d'accès.

Cette bonne pratique part des principes suivants :

  • Vous disposez déjà d'un ensemble d'utilisateurs autorisés à accéder à vos données.
  • Vous souhaitez vérifier si l'application d'une modification concernant la sécurité au niveau des colonnes conduit à des effets de bord inattendus empêchant certains de ces utilisateurs d'accéder aux données.

Pour utiliser le mode contrôlé, créez des tags avec stratégie ainsi qu'une taxonomie associée, puis attribuez des tags avec stratégie aux colonnes, mais attendez avant d'appliquer le contrôle d'accès. Demandez alors à vos utilisateurs autorisés de continuer à utiliser le système. Leur utilisation du système générera une trace d'audit. Vous pouvez analyser les journaux d'audit pour afficher les accès aux colonnes protégées par des tags avec stratégie. Déterminez si l'un des accès était inattendu. En d'autres termes, si l'accès aurait entraîné une erreur PERMISSION_DENIED (autorisation refusée) si la règle avait été appliquée. Une fois que vous êtes certain que la sécurité au niveau des colonnes est correctement configurée, vous pouvez appliquer le contrôle d'accès. Notez que les erreurs PERMISSION_DENIED (autorisation refusée) ne s'affichent pas, à moins que le contrôle des accès soit appliqué.