Vorlagen

Sie können Vorlagen verwenden, um Konfigurationsinformationen für den Schutz sensibler Daten zu erstellen und beizubehalten. Vorlagen bieten sich an, wenn Sie Konfigurationsinformationen entkoppeln möchten, z. B. was Sie überprüfen und wie Sie dessen Identifizierung bei der Implementierung Ihrer Anfragen aufheben. Vorlagen bieten eine robuste Möglichkeit, umfangreiche Rollouts von Funktionen zum Schutz sensibler Daten zu verwalten.

Der Schutz sensibler Daten unterstützt zwei Arten von Vorlagen:

  • Inspektionsvorlagen: Vorlagen zum Speichern von Konfigurationsinformationen für Inspektionsscanjobs, einschließlich der zu verwendenden vordefinierten oder benutzerdefinierten Detektoren.
  • De-Identifikationsvorlagen: Vorlagen zum Speichern von Konfigurationsinformationen für De-Identifikationsjobs, einschließlich Transformationen von infoTypes und strukturierten Datasets.

Vorteile von Vorlagen

Vorlagen ermöglichen es Ihnen, eine einzige Quelle für Ihre Jobkonfigurationsinformationen zu verwenden. Nehmen wir eine typische Inspektionsscananfrage an den Schutz sensibler Daten. Unabhängig davon, ob Sie Text, ein Bild oder strukturierte Daten in einem Speicher-Repository von Google Cloud Storage durchsuchen, enthält Ihre Inspektionsanfrage zwei grundlegende Informationen:

  • Die zu scannenden Daten: Entweder die Daten selbst oder Informationen über den Speicherort der Daten.
  • Wonach gescannt werden soll: Die vordefinierten oder benutzerdefinierten infoTypes, die aktiviert werden sollen, Wahrscheinlichkeitsgrenzen usw.

Angenommen, Sie haben die Ausführung mehrerer Speicherinspektionsjobs geplant, die alle ein Google Cloud Storage-Repository nach Telefonnummern durchsucht und anschließend einen Bericht über die Ergebnisse erstellt haben. Im Folgenden finden Sie konzeptionelle Kurzbeschreibungen dieser Jobs. Dabei steht "inspectJob" für die zu scannenden Daten und "inspectConfig" für das, wonach gesucht werden soll.

Inspektionsjob Nr. 1:

  • "inspectJob": Marketing-Datenbank für das 2.Quartal 2017.
  • "inspectConfig": infoType PHONE_NUMBER.

Inspektionsjob Nr. 2:

  • "inspectJob": Kontaktdatenbank für Kundenbenachrichtigungen.
  • "inspectConfig": infoType PHONE_NUMBER.

Inspektionsjob Nr. 3:

  • "inspectJob": Streng geheime VIP-Partner-Strategiedatenbank.
  • "inspectConfig": infoType PHONE_NUMBER.

Inspektionsjob Nr. 4:

  • "inspectJob": Datenbank für Aufträge der öffentlichen Hand.
  • "inspectConfig": infoType PHONE_NUMBER.

Die Datenquelle jedes Jobs ist unterschiedlich, aber die Anweisungen für das Ziel des Scans sind identisch. Angenommen, wir möchten auch nach E-Mail-Adressen suchen. In diesem Fall müssten Sie die Konfiguration eines jeden Jobs bearbeiten und E-Mail-Adressen zu "inspectConfig" hinzufügen. Hätten Sie stattdessen eine Vorlage verwendet, um das Suchziel zu konfigurieren, müssten Sie nur eine Konfiguration bearbeiten – die der Vorlage. Für die nächste Ausführung eines dieser Jobs wäre dann bereits vorgegeben, dass sowohl nach Telefonnummern als auch nach E-Mail-Adressen gesucht werden soll, da für "inspectConfig" eine Vorlage festgelegt wurde.

Objekte InspectTemplate und DeidentifyTemplate

Vorlagen werden im Schutz sensibler Daten durch die Objekte InspectTemplate und DeidentifyTemplate dargestellt. Beide Vorlagenobjekte enthalten eine Konfiguration (eine Reihe von infoType-Detektoren), die Sie überall dort verwenden können, wo Sie normalerweise die Objekte InspectConfig oder DeidentifyConfig angeben würden.

Vorlagenkonfigurationsfelder

Jedes Vorlagenobjekt enthält das Konfigurationsobjekt, das von der Vorlage implementiert wird, sowie mehrere zusätzliche Konfigurationsfelder:

  • Den Namen und den Anzeigenamen der Vorlage sowie eine Beschreibung.
  • Das Objekt InspectConfig oder DeidentifyConfig: Die Konfigurationsinformationen für den Inspektions- oder De-Identifikationsjob.
  • Schreibgeschützte Zeitstempel für die Erstellungszeit ("createTime") und die letzte Aktualisierungszeit ("updateTime").

Vorlagenmethoden

Jedes Vorlagenobjekt enthält außerdem mehrere integrierte Verwaltungsmethoden. Damit können Sie die Vorlage pflegen, ohne jede Anfrage bzw. jede Einbindung einzeln aktualisieren zu müssen. Jede Verwaltungsmethode in der folgenden Tabelle ist verknüpft und danach sortiert, ob die Vorlage organisationsweit oder projektweit angewendet wird und ob es sich bei der Vorlage um eine De-Identifikationsvorlage oder eine Inspektionsvorlage handelt:


organization. project.
deidentify
Templates.
inspect
Templates.
deidentify
Templates.
inspect
Templates.
Neue Vorlage erstellen create create create create
Vorhandene Vorlage aktualisieren patch patch patch patch
Vorhandene Vorlage löschen delete delete delete delete
Vorhandene Vorlage mit Konfiguration und Status abrufen get get get get
Alle vorhandenen Jobvorlagen auflisten list list list list

Vorlagen verwenden

Vorlagen sind für Konfigurationsinformationen zur Inspektion und zur De-Identifikation verfügbar und können sowohl in Content API-Aufrufen (Text und Bilder) als auch in Jobs zum Schutz sensibler Daten (Speicher-Repositories) verwendet werden.

Vorlagen bieten leistungsstarke IAM-Steuerelemente (Identity and Access Management), mit denen Sie die Vorlagenverwaltung ausschließlich genehmigten Nutzern erlauben können. Weitere Informationen finden Sie unter:

Ressourcen

Informationen zum Erstellen und Verwenden von Vorlagen mit dem Schutz sensibler Daten finden Sie unter: