Template

Anda dapat menggunakan template untuk membuat dan mempertahankan informasi konfigurasi yang akan digunakan dengan Perlindungan Data Sensitif. Template berguna untuk memisahkan informasi konfigurasi, seperti hal yang Anda periksa dan cara melakukan de-identifikasinya dari implementasi permintaan Anda. Template menyediakan cara yang andal untuk mengelola peluncuran kemampuan Perlindungan Data Sensitif berskala besar.

Perlindungan Data Sensitif mendukung dua jenis template:

  • Template inspeksi: Template untuk menyimpan informasi konfigurasi guna tugas pemindaian pemeriksaan, termasuk detektor standar atau kustom yang akan digunakan.
  • Template de-identifikasi: Template untuk menyimpan informasi konfigurasi dalam tugas de-identifikasi, termasuk infoType dan transformasi set data terstruktur.

Kelebihan {i>template<i}

Template memungkinkan Anda menggunakan satu sumber untuk informasi konfigurasi tugas. Pertimbangkan permintaan pemindaian pemeriksaan standar untuk Perlindungan Data Sensitif. Baik Anda memeriksa teks, gambar, atau data terstruktur dalam repositori penyimpanan Google Cloud, permintaan inspeksi Anda akan menyertakan dua informasi dasar:

  • Data yang akan dipindai: Data itu sendiri atau informasi tentang lokasi data.
  • Yang harus dipindai: InfoType kustom atau bawaan yang akan diaktifkan, batas kemungkinan, dan sebagainya.

Misalkan Anda menjadwalkan beberapa tugas pemeriksaan penyimpanan untuk dijalankan, semuanya memindai repositori penyimpanan Google Cloud untuk mencari nomor telepon, lalu membuat laporan temuan. Berikut adalah deskripsi ringkasan konseptual dari pekerjaan ini. Perhatikan bahwa "inspectJob" mewakili data yang akan dipindai, dan "inspectConfig" mewakili data yang akan dipindai.

Tugas pemeriksaan #1:

  • "inspectJob": Database pemasaran Kuartal 2 2017.
  • "inspectConfig": PHONE_NUMBER infoType.

Tugas pemeriksaan #2:

  • "inspectJob": Database kontak pemberitahuan pelanggan.
  • "inspectConfig": PHONE_NUMBER infoType.

Tugas pemeriksaan #3:

  • "inspectJob": Database strategi partner VIP yang sangat rahasia.
  • "inspectConfig": PHONE_NUMBER infoType.

Tugas pemeriksaan #4:

  • "inspectJob": Database kontrak pemerintah.
  • "inspectConfig": PHONE_NUMBER infoType.

Setiap sumber data tugas berbeda, tetapi petunjuknya untuk apa yang harus dipindai identik. Sekarang anggaplah kita juga ingin memindai alamat email. Dalam hal ini, Anda harus mengedit setiap konfigurasi tugas dan menambahkan alamat email ke "inspectConfig". Jika Anda telah menggunakan template untuk mengonfigurasi apa yang akan dipindai, Anda hanya perlu mengedit satu konfigurasi—yaitu template. Saat berikutnya tugas ini dijalankan, tugas ini akan memindai nomor telepon dan alamat email, karena "inspectConfig" telah ditetapkan ke template.

Objek InspectTemplate dan DeidentifikasiTemplate

Template direpresentasikan dalam Perlindungan Data Sensitif oleh objek InspectTemplate dan DeidentifyTemplate. Kedua objek template berisi konfigurasi—kumpulan pendeteksi infoType—untuk digunakan di mana pun Anda biasanya menentukan objek InspectConfig atau DeidentifyConfig.

Kolom konfigurasi template

Setiap objek template berisi objek konfigurasi yang diterapkan oleh template, plus beberapa kolom konfigurasi tambahan:

  • Nama dan nama tampilan template, serta deskripsi.
  • Objek InspectConfig atau DeidentifyConfig: Informasi konfigurasi untuk tugas pemeriksaan atau de-identifikasi.
  • Stempel waktu hanya baca untuk waktu pembuatan ("createTime") dan waktu yang terakhir diperbarui ("updateTime").

Metode template

Setiap objek template juga menyertakan beberapa metode pengelolaan bawaan. Hal ini memungkinkan Anda untuk mempertahankan template tanpa harus memperbarui setiap permintaan atau integrasi. Setiap metode pengelolaan ditautkan dalam tabel berikut, dan diatur berdasarkan apakah template menerapkan seluruh organisasi atau seluruh project, dan apakah template tersebut merupakan template de-identifikasi atau template pemeriksaan:


organization. project.
deidentify
Templates.
inspect
Templates.
deidentify
Templates.
inspect
Templates.
Membuat template baru create create create create
Memperbarui template yang ada patch patch patch patch
Menghapus template yang ada delete delete delete delete
Mengambil template yang ada, termasuk konfigurasi dan statusnya get get get get
Menampilkan daftar semua template lowongan yang ada list list list list

Menggunakan template

Template tersedia untuk informasi konfigurasi pemeriksaan dan de-identifikasi, serta dapat digunakan di panggilan API konten (teks dan gambar) tugas Perlindungan Data Sensitif (repositori penyimpanan).

Template memiliki kontrol Identity and Access Management (IAM) yang kuat sehingga Anda dapat membatasi pengelolaannya hanya kepada pengguna yang disetujui. Untuk informasi selengkapnya, lihat:

Referensi

Untuk mempelajari cara membuat dan menggunakan template dengan Perlindungan Data Sensitif, lihat: