Questo argomento descrive in dettaglio come creare un job di ispezione di Sensitive Data Protection e come pianificare job di ispezione ricorrenti creando un trigger di job. Per una rapida procedura dettagliata su come creare un nuovo trigger di job utilizzando l'interfaccia utente di Sensitive Data Protection, consulta la Guida rapida sulla creazione di un trigger di job di Sensitive Data Protection.
Informazioni sui job di ispezione e sui trigger di job
Quando Sensitive Data Protection esegue una scansione di ispezione per identificare i dati sensibili, ogni scansione viene eseguita come un job. Sensitive Data Protection crea ed esegue una risorsa job ogni volta che le chiedi di ispezionare i tuoi repository di archiviazione Google Cloud, inclusi bucket Cloud Storage, tabelle BigQuery, tipi di datastore e dati esterni.
Puoi pianificare job di scansione di ispezione di Sensitive Data Protection creando attivatori di job. Un trigger di job automatizza la creazione periodica di job di Sensitive Data Protection e può anche essere eseguito on demand.
Per scoprire di più sui job e sui trigger di job in Sensitive Data Protection, consulta la pagina concettuale Job e trigger di job.
Crea un nuovo job di ispezione
Per creare un nuovo job di ispezione di Sensitive Data Protection:
Console
Nella sezione Sensitive Data Protection della console Google Cloud, vai alla pagina Crea job o trigger di job.
Vai a Crea job o trigger di job
La pagina Crea job o trigger di job contiene le seguenti sezioni:
Scegli dati di input
Nome
Inserisci un nome per il job. Puoi utilizzare lettere, numeri e trattini. L'assegnazione di un nome al job è facoltativa. Se non inserisci un nome, Sensitive Data Protection assegnerà al job un identificatore di numero univoco.
Località
Dal menu Tipo di archiviazione, scegli il tipo di repository in cui sono archiviati i dati da analizzare:
- Cloud Storage: inserisci l'URL del bucket da scansionare oppure scegli Includi/escludi dal menu Tipo di località, quindi fai clic su Sfoglia per accedere al bucket o alla sottocartella da analizzare. Seleziona la casella di controllo Esegui scansione ricorsiva della cartella per eseguire la scansione della directory specificata e di tutte le directory contenute. Lascia deselezionata l'opzione per eseguire la scansione solo della directory specificata e non più in profondità.
- BigQuery: inserisci gli identificatori del progetto, del set di dati e della tabella da scansionare.
- Datastore: inserisci gli identificatori per il progetto, lo spazio dei nomi (facoltativo) e il tipo da scansionare.
- Ibrido: puoi aggiungere etichette obbligatorie, etichette facoltative e opzioni per la gestione dei dati tabulari. Per maggiori informazioni, consulta Tipi di metadati che puoi fornire.
Sampling
Il campionamento è un modo facoltativo per risparmiare risorse se disponi di una grande quantità di dati.
In Campionamento, puoi scegliere se analizzare tutti i dati selezionati o campionare i dati analizzando una determinata percentuale. Il campionamento funziona in modo diverso a seconda del tipo di repository di archiviazione sottoposto a scansione:
- Per BigQuery, puoi campionare un sottoinsieme delle righe totali selezionate, corrispondente alla percentuale di file da includere nella scansione specificata.
- Per Cloud Storage, se un file supera le dimensioni specificate in Dimensione massima in byte per la scansione per file, Sensitive Data Protection ne esegue la scansione fino al raggiungimento della dimensione massima del file, quindi passa al file successivo.
Per attivare il campionamento, scegli una delle seguenti opzioni dal primo menu:
- Avvia il campionamento dall'alto: Sensitive Data Protection avvia la scansione parziale all'inizio dei dati. Per BigQuery, la scansione avvia sulla prima riga. Per Cloud Storage, l'analisi viene avviata all'inizio di ogni file e interrotta una volta che Sensitive Data Protection ha eseguito l'analisi fino alle dimensioni massime specificate.
- Avvia il campionamento da un inizio casuale: Sensitive Data Protection avvia la scansione parziale in una posizione casuale all'interno dei dati. Per BigQuery, la scansione viene avviata in una riga casuale. Per Cloud Storage, questa impostazione si applica solo ai file che superano qualsiasi dimensione massima specificata. Sensitive Data Protection esegue la scansione dei file al di sotto della dimensione massima consentita e scansiona i file che superano le dimensioni massime consentite.
Per eseguire una scansione parziale, devi anche scegliere la percentuale di dati da scansionare. Utilizza il dispositivo di scorrimento per impostare la percentuale.
Puoi anche limitare i file o i record da scansionare in base alla data. Per scoprire come, consulta Programmazione più avanti in questo argomento.
Configurazione avanzata
Quando crei un job per l'analisi dei bucket Cloud Storage o delle tabelle BigQuery, puoi restringere la ricerca specificando una configurazione avanzata. In particolare, puoi configurare:
- File (solo Cloud Storage): i tipi di file da scansionare, tra cui file di testo, binari e immagine.
- Identificazione dei campi (solo BigQuery): identificatori univoci di riga all'interno della tabella.
- Per Cloud Storage, se un file supera le dimensioni specificate in Dimensione massima in byte per la scansione per file, Sensitive Data Protection ne esegue la scansione fino al raggiungimento della dimensione massima del file, quindi passa al file successivo.
Per attivare il campionamento, scegli la percentuale di dati da scansionare. Usa il cursore per impostare la percentuale. Quindi, scegli una delle seguenti opzioni dal primo menu:
- Avvia il campionamento dall'alto: Sensitive Data Protection avvia la scansione parziale all'inizio dei dati. Per BigQuery, la scansione avvia sulla prima riga. Per Cloud Storage, l'analisi viene avviata all'inizio di ogni file e interrotta una volta che Sensitive Data Protection ha eseguito la scansione fino alle dimensioni massime specificate per i file (vedi sopra).
- Avvia il campionamento da un inizio casuale: Sensitive Data Protection avvia la scansione parziale in una posizione casuale all'interno dei dati. Per BigQuery, la scansione viene avviata in una riga casuale. Per Cloud Storage, questa impostazione si applica solo ai file che superano qualsiasi dimensione massima specificata. Sensitive Data Protection esegue la scansione dei file al di sotto della dimensione massima consentita e scansiona i file che superano le dimensioni massime consentite.
File
Per i file archiviati in Cloud Storage, puoi specificare i tipi da includere nella scansione nella sezione File.
Puoi scegliere tra file binari, di testo, di immagini, CSV, TSV, Microsoft Word, Microsoft Excel, Microsoft PowerPoint, PDF e Apache Avro. Per un elenco completo delle estensioni file che Sensitive Data Protection può analizzare nei bucket Cloud Storage,
visita FileType
.
Se scegli Binario, Sensitive Data Protection esegue la scansione di file di
tipi non riconosciuti.
Campi identificativi
Per le tabelle in BigQuery, nel campo Identificazione dei campi puoi indicare a Sensitive Data Protection di includere nei risultati i valori delle colonne di chiave primaria della tabella. In questo modo puoi ricollegare i risultati alle righe della tabella che li contengono.
Inserisci i nomi delle colonne che identificano in modo univoco ogni riga all'interno della tabella. Se necessario, utilizza la notazione dei punti per specificare i campi nidificati. Puoi aggiungere tutti i campi che vuoi.
Devi anche attivare l'azione Salva in BigQuery per esportare i risultati in BigQuery. Quando i risultati vengono esportati in BigQuery, ogni risultato contiene i rispettivi valori dei campi di identificazione. Per maggiori informazioni, consulta
identifyingFields
.
Configura il rilevamento
La sezione Configura rilevamento consente di specificare i tipi di dati sensibili che vuoi cercare. Il completamento di questa sezione è facoltativo. Se salti questa sezione, Sensitive Data Protection analizzerà i tuoi dati per individuare un set predefinito di infoTypes.
Modello
Facoltativamente, puoi utilizzare un modello di Sensitive Data Protection per riutilizzare le informazioni di configurazione specificate in precedenza.
Se hai già creato un modello che vuoi utilizzare, fai clic nel campo Nome modello per visualizzare un elenco dei modelli di ispezione esistenti. Scegli o digita il nome del modello da utilizzare.
Per ulteriori informazioni sulla creazione di modelli, consulta Creazione di modelli di ispezione di Sensitive Data Protection.
InfoTypes
I rilevatori di infoType trovano dati sensibili di un determinato tipo. Ad esempio, il rilevatore di infoType integrato US_SOCIAL_SECURITY_NUMBER
di Sensitive Data Protection rileva i numeri di previdenza sociale degli Stati Uniti. Oltre ai rilevatori infoType integrati, puoi creare i tuoi rilevatori infoType personalizzati.
In InfoTypes, scegli il rilevatore di infoType corrispondente a un tipo di dati da scansionare. Ti consigliamo di non lasciare vuota questa sezione. In questo modo, Sensitive Data Protection analizzerà i tuoi dati con un set predefinito di infoType, che potrebbero includere infoType non necessari. Per ulteriori informazioni su ciascun rilevatore, consulta il riferimento per i rilevatori di infoType.
Per ulteriori informazioni su come gestire infoType integrati e personalizzati in questa sezione, consulta Gestire infoType tramite la console Google Cloud.
Set di regole di ispezione
Soglia di confidenza
Ogni volta che Sensitive Data Protection rileva una potenziale corrispondenza per i dati sensibili, gli assegna un valore di probabilità su una scala da "Molto improbabile" a "Molto probabile". Quando imposti un valore di probabilità qui, indichi a Sensitive Data Protection di creare corrispondenze solo con i dati che corrispondono a quel valore di probabilità o a un valore superiore.
Il valore predefinito "Possibile" è sufficiente per la maggior parte degli scopi. Se di solito visualizzi corrispondenze troppo generiche, sposta il dispositivo di scorrimento verso l'alto. Se trovi troppe corrispondenze, sposta il cursore verso il basso.
Al termine, fai clic su Continua.
Aggiungi azioni
Nel passaggio Aggiungi azioni, seleziona una o più azioni che vuoi che venga eseguita da Sensitive Data Protection al termine del job.
Puoi configurare le seguenti azioni:
Salva in BigQuery: salva i risultati del job di Sensitive Data Protection in una tabella BigQuery. Prima di visualizzare o analizzare i risultati, assicurati che il job sia stato completato.
Ogni volta che viene eseguita una scansione, Sensitive Data Protection salva i risultati della scansione nella tabella BigQuery specificata. I risultati esportati contengono dettagli sulla posizione di ogni risultato e sulla probabilità di corrispondenza. Se vuoi che ogni risultato includa la stringa che corrisponde al rilevatore di infoType, abilita l'opzione Includi virgolette.
Se non specifichi un ID tabella, BigQuery assegna un nome predefinito a una nuova tabella la prima volta che viene eseguita la scansione. Se specifichi una tabella esistente, Sensitive Data Protection aggiunge i risultati dell'analisi.
Se non salvi i risultati in BigQuery, i risultati della scansione contengono solo statistiche sul numero e sugli infoType dei risultati.
Quando i dati vengono scritti in una tabella BigQuery, l'utilizzo delle quote e della fatturazione viene applicato al progetto che contiene la tabella di destinazione.
Pubblicazione in Pub/Sub: pubblica una notifica contenente il nome del job di protezione dei dati sensibili come attributo su un canale Pub/Sub. Puoi specificare uno o più argomenti a cui inviare il messaggio di notifica. Assicurati che l'account di servizio Sensitive Data Protection che esegue il job di scansione abbia accesso in pubblicazione all'argomento.
Pubblica in Security Command Center: pubblica un riepilogo dei risultati del job in Security Command Center. Per maggiori informazioni, consulta Inviare i risultati della scansione di Sensitive Data Protection a Security Command Center.
Pubblica su Dataplex: invia i risultati del job a Dataplex, il servizio di gestione dei metadati di Google Cloud.
Notifica via email: invia un'email quando il job viene completato. L'email va ai proprietari del progetto IAM e ai contatti necessari tecnici.
Pubblicazione in Cloud Monitoring: invia i risultati dell'ispezione a Cloud Monitoring nella suite operativa di Google Cloud.
Crea una copia anonimizzata: anonimizza tutti i risultati nei dati ispezionati e scrivi i contenuti anonimizzati in un nuovo file. Puoi quindi utilizzare la copia anonimizzata nei tuoi processi aziendali al posto dei dati contenenti informazioni sensibili. Per ulteriori informazioni, consulta Creare una copia anonimizzata dei dati di Cloud Storage utilizzando Sensitive Data Protection nella console Google Cloud.
Per ulteriori informazioni, consulta la sezione Azioni.
Dopo aver selezionato le azioni, fai clic su Continua.
riepilogo
La sezione Revisione contiene un riepilogo in formato JSON delle impostazioni del job che hai appena specificato.
Fai clic su Crea per creare il job (se non hai specificato una pianificazione) ed eseguire il job una sola volta. Viene visualizzata la pagina di informazioni sul job, che contiene lo stato e altre informazioni. Se il job è attualmente in esecuzione, puoi fare clic sul pulsante Annulla per arrestarlo. Puoi anche eliminare il job facendo clic su Elimina.
Per tornare alla pagina principale di Sensitive Data Protection, fai clic sulla freccia Indietro nella console Google Cloud.
C#
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Go
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Java
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Node.js
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
PHP
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Python
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
REST
Un job è rappresentato nell'API DLP dalla risorsa DlpJobs
. Puoi creare un nuovo job utilizzando il metodo projects.dlpJobs.create
della risorsa DlpJob
.
Questo JSON di esempio può essere inviato in una richiesta POST all'endpoint REST di Sensitive Data Protection specificato. Questo JSON di esempio mostra come creare un job in Sensitive Data Protection. Il job è una scansione di ispezione Datastore.
Per provare rapidamente questa funzionalità, puoi utilizzare Explorer API incorporato di seguito. Tieni presente che una richiesta andata a buon fine, anche se creata in Explorer API, creerà un job. Per informazioni generali sull'utilizzo di JSON per inviare richieste all'API DLP, consulta la guida rapida di JSON.
Input JSON:
{
"inspectJob": {
"storageConfig": {
"bigQueryOptions": {
"tableReference": {
"projectId": "bigquery-public-data",
"datasetId": "san_francisco_sfpd_incidents",
"tableId": "sfpd_incidents"
}
},
"timespanConfig": {
"startTime": "2020-01-01T00:00:01Z",
"endTime": "2020-01-31T23:59:59Z",
"timestampField": {
"name": "timestamp"
}
}
},
"inspectConfig": {
"infoTypes": [
{
"name": "PERSON_NAME"
},
{
"name": "STREET_ADDRESS"
}
],
"excludeInfoTypes": false,
"includeQuote": true,
"minLikelihood": "LIKELY"
},
"actions": [
{
"saveFindings": {
"outputConfig": {
"table": {
"projectId": "[PROJECT-ID]",
"datasetId": "[DATASET-ID]"
}
}
}
}
]
}
}
Output JSON:
L'output seguente indica che il job è stato creato correttamente.
{
"name": "projects/[PROJECT-ID]/dlpJobs/[JOB-ID]",
"type": "INSPECT_JOB",
"state": "PENDING",
"inspectDetails": {
"requestedOptions": {
"snapshotInspectTemplate": {},
"jobConfig": {
"storageConfig": {
"bigQueryOptions": {
"tableReference": {
"projectId": "bigquery-public-data",
"datasetId": "san_francisco_sfpd_incidents",
"tableId": "sfpd_incidents"
}
},
"timespanConfig": {
"startTime": "2020-01-01T00:00:01Z",
"endTime": "2020-01-31T23:59:59Z",
"timestampField": {
"name": "timestamp"
}
}
},
"inspectConfig": {
"infoTypes": [
{
"name": "PERSON_NAME"
},
{
"name": "STREET_ADDRESS"
}
],
"minLikelihood": "LIKELY",
"limits": {},
"includeQuote": true
},
"actions": [
{
"saveFindings": {
"outputConfig": {
"table": {
"projectId": "[PROJECT-ID]",
"datasetId": "[DATASET-ID]",
"tableId": "[TABLE-ID]"
}
}
}
}
]
}
},
"result": {}
},
"createTime": "2020-07-10T07:26:33.643Z"
}
Crea un nuovo trigger di job
Per creare un nuovo trigger di job di Sensitive Data Protection:
Console
Nella sezione Sensitive Data Protection della console Google Cloud, vai alla pagina Crea job o trigger di job.
Vai a Crea job o trigger di job
La pagina Crea job o trigger di job contiene le seguenti sezioni:
Scegli dati di input
Nome
Inserisci un nome per il trigger di job. Puoi utilizzare lettere, numeri e trattini. L'assegnazione di un nome al trigger di job è facoltativa. Se non inserisci un nome, la protezione dei dati sensibili attribuirà al trigger di job un identificatore numerico univoco.
Località
Dal menu Tipo di archiviazione, scegli il tipo di repository in cui sono archiviati i dati da analizzare:
- Cloud Storage: inserisci l'URL del bucket da scansionare oppure scegli Includi/escludi dal menu Tipo di località, quindi fai clic su Sfoglia per accedere al bucket o alla sottocartella da analizzare. Seleziona la casella di controllo Esegui scansione ricorsiva della cartella per eseguire la scansione della directory specificata e di tutte le directory contenute. Lascia deselezionata l'opzione per eseguire la scansione solo della directory specificata e non più in profondità.
- BigQuery: inserisci gli identificatori del progetto, del set di dati e della tabella da scansionare.
- Datastore: inserisci gli identificatori per il progetto, lo spazio dei nomi (facoltativo) e il tipo da scansionare.
Sampling
Il campionamento è un modo facoltativo per risparmiare risorse se disponi di una grande quantità di dati.
In Campionamento, puoi scegliere se analizzare tutti i dati selezionati o campionare i dati analizzando una determinata percentuale. Il campionamento funziona in modo diverso a seconda del tipo di repository di archiviazione sottoposto a scansione:
- Per BigQuery, puoi campionare un sottoinsieme delle righe totali selezionate, corrispondente alla percentuale di file da includere nella scansione specificata.
- Per Cloud Storage, se un file supera le dimensioni specificate in Dimensione massima in byte per la scansione per file, Sensitive Data Protection ne esegue la scansione fino al raggiungimento della dimensione massima del file, quindi passa al file successivo.
Per attivare il campionamento, scegli una delle seguenti opzioni dal primo menu:
- Avvia il campionamento dall'alto: Sensitive Data Protection avvia la scansione parziale all'inizio dei dati. Per BigQuery, la scansione avvia sulla prima riga. Per Cloud Storage, l'analisi viene avviata all'inizio di ogni file e interrotta una volta che Sensitive Data Protection ha eseguito la scansione fino alle dimensioni massime specificate per i file (vedi sopra).
- Avvia il campionamento da un inizio casuale: Sensitive Data Protection avvia la scansione parziale in una posizione casuale all'interno dei dati. Per BigQuery, la scansione viene avviata in una riga casuale. Per Cloud Storage, questa impostazione si applica solo ai file che superano qualsiasi dimensione massima specificata. Sensitive Data Protection esegue la scansione dei file al di sotto della dimensione massima consentita e scansiona i file che superano le dimensioni massime consentite.
Per eseguire una scansione parziale, devi anche scegliere la percentuale di dati da scansionare. Utilizza il dispositivo di scorrimento per impostare la percentuale.
Configurazione avanzata
Quando crei un trigger di job per l'analisi dei bucket Cloud Storage o delle tabelle BigQuery, puoi restringere la ricerca specificando una configurazione avanzata. In particolare, puoi configurare:
- File (solo Cloud Storage): i tipi di file da scansionare, tra cui file di testo, binari e immagine.
- Identificazione dei campi (solo BigQuery): identificatori univoci di riga all'interno della tabella.
- Per Cloud Storage, se un file supera le dimensioni specificate in Dimensione massima in byte per la scansione per file, Sensitive Data Protection ne esegue la scansione fino al raggiungimento della dimensione massima del file, quindi passa al file successivo.
Per attivare il campionamento, scegli la percentuale di dati da scansionare. Usa il cursore per impostare la percentuale. Quindi, scegli una delle seguenti opzioni dal primo menu:
- Avvia il campionamento dall'alto: Sensitive Data Protection avvia la scansione parziale all'inizio dei dati. Per BigQuery, la scansione avvia sulla prima riga. Per Cloud Storage, l'analisi viene avviata all'inizio di ogni file e interrotta una volta che Sensitive Data Protection ha eseguito la scansione fino alle dimensioni massime specificate per i file (vedi sopra).
- Avvia il campionamento da un inizio casuale: Sensitive Data Protection avvia la scansione parziale in una posizione casuale all'interno dei dati. Per BigQuery, la scansione viene avviata in una riga casuale. Per Cloud Storage, questa impostazione si applica solo ai file che superano qualsiasi dimensione massima specificata. Sensitive Data Protection esegue la scansione dei file al di sotto della dimensione massima consentita e scansiona i file che superano le dimensioni massime consentite.
File
Per i file archiviati in Cloud Storage, puoi specificare i tipi da includere nella scansione nella sezione File.
Puoi scegliere tra file binari, di testo, immagine, Microsoft Word, Microsoft Excel, Microsoft PowerPoint, PDF e Apache Avro. Per un elenco completo delle estensioni dei file che Sensitive Data Protection può analizzare nei bucket Cloud Storage, vedi
FileType
.
Se scegli Binario, Sensitive Data Protection esegue la scansione di file di
tipi non riconosciuti.
Campi identificativi
Per le tabelle in BigQuery, nel campo Identificazione dei campi puoi indicare a Sensitive Data Protection di includere nei risultati i valori delle colonne di chiave primaria della tabella. In questo modo puoi ricollegare i risultati alle righe della tabella che li contengono.
Inserisci i nomi delle colonne che identificano in modo univoco ogni riga all'interno della tabella. Se necessario, utilizza la notazione dei punti per specificare i campi nidificati. Puoi aggiungere tutti i campi che vuoi.
Devi anche attivare l'azione Salva in BigQuery per esportare i risultati in BigQuery. Quando i risultati vengono esportati in BigQuery, ogni risultato contiene i rispettivi valori dei campi di identificazione. Per maggiori informazioni, consulta
identifyingFields
.
Configura il rilevamento
La sezione Configura rilevamento consente di specificare i tipi di dati sensibili che vuoi cercare. Il completamento di questa sezione è facoltativo. Se salti questa sezione, Sensitive Data Protection analizzerà i tuoi dati per individuare un set predefinito di infoTypes.
Modello
Facoltativamente, puoi utilizzare un modello di Sensitive Data Protection per riutilizzare le informazioni di configurazione specificate in precedenza.
Se hai già creato un modello che vuoi utilizzare, fai clic nel campo Nome modello per visualizzare un elenco dei modelli di ispezione esistenti. Scegli o digita il nome del modello da utilizzare.
Per ulteriori informazioni sulla creazione di modelli, consulta Creazione di modelli di ispezione di Sensitive Data Protection.
InfoTypes
I rilevatori di infoType trovano dati sensibili di un determinato tipo. Ad esempio, il rilevatore di infoType integrato US_SOCIAL_SECURITY_NUMBER
di Sensitive Data Protection rileva i numeri di previdenza sociale degli Stati Uniti. Oltre ai rilevatori infoType integrati, puoi creare rilevatori infoType personalizzati.
In InfoTypes, scegli il rilevatore di infoType corrispondente a un tipo di dati da scansionare. Puoi anche lasciare vuoto questo campo per cercare tutti gli infoType predefiniti. Ulteriori informazioni su ciascun rilevatore sono disponibili nella sezione Riferimento per i rilevatori di InfoType.
Puoi anche aggiungere rilevatori di infoType personalizzati nella sezione infoType personalizzati e personalizzare sia i rilevatori infoType integrati sia quelli personalizzati nella sezione Set di regole di ispezione.
InfoType personalizzati
Set di regole di ispezione
Soglia di confidenza
Ogni volta che Sensitive Data Protection rileva una potenziale corrispondenza per i dati sensibili, gli assegna un valore di probabilità su una scala da "Molto improbabile" a "Molto probabile". Quando imposti un valore di probabilità qui, indichi a Sensitive Data Protection di creare corrispondenze solo con i dati che corrispondono a quel valore di probabilità o a un valore superiore.
Il valore predefinito "Possibile" è sufficiente per la maggior parte degli scopi. Se di solito visualizzi corrispondenze troppo generiche, sposta il dispositivo di scorrimento verso l'alto. Se trovi troppe corrispondenze, sposta il cursore verso il basso.
Al termine, fai clic su Continua.
Aggiungi azioni
Nel passaggio Aggiungi azioni, seleziona una o più azioni che vuoi che venga eseguita da Sensitive Data Protection al termine del job.
Puoi configurare le seguenti azioni:
Salva in BigQuery: salva i risultati del job di Sensitive Data Protection in una tabella BigQuery. Prima di visualizzare o analizzare i risultati, assicurati che il job sia stato completato.
Ogni volta che viene eseguita una scansione, Sensitive Data Protection salva i risultati della scansione nella tabella BigQuery specificata. I risultati esportati contengono dettagli sulla posizione di ogni risultato e sulla probabilità di corrispondenza. Se vuoi che ogni risultato includa la stringa che corrisponde al rilevatore di infoType, abilita l'opzione Includi virgolette.
Se non specifichi un ID tabella, BigQuery assegna un nome predefinito a una nuova tabella la prima volta che viene eseguita la scansione. Se specifichi una tabella esistente, Sensitive Data Protection aggiunge i risultati dell'analisi.
Se non salvi i risultati in BigQuery, i risultati della scansione contengono solo statistiche sul numero e sugli infoType dei risultati.
Quando i dati vengono scritti in una tabella BigQuery, l'utilizzo delle quote e della fatturazione viene applicato al progetto che contiene la tabella di destinazione.
Pubblicazione in Pub/Sub: pubblica una notifica contenente il nome del job di protezione dei dati sensibili come attributo su un canale Pub/Sub. Puoi specificare uno o più argomenti a cui inviare il messaggio di notifica. Assicurati che l'account di servizio Sensitive Data Protection che esegue il job di scansione abbia accesso in pubblicazione all'argomento.
Pubblica in Security Command Center: pubblica un riepilogo dei risultati del job in Security Command Center. Per maggiori informazioni, consulta Inviare i risultati della scansione di Sensitive Data Protection a Security Command Center.
Pubblica su Dataplex: invia i risultati del job a Dataplex, il servizio di gestione dei metadati di Google Cloud.
Notifica via email: invia un'email quando il job viene completato. L'email va ai proprietari del progetto IAM e ai contatti necessari tecnici.
Pubblicazione in Cloud Monitoring: invia i risultati dell'ispezione a Cloud Monitoring nella suite operativa di Google Cloud.
Crea una copia anonimizzata: anonimizza tutti i risultati nei dati ispezionati e scrivi i contenuti anonimizzati in un nuovo file. Puoi quindi utilizzare la copia anonimizzata nei tuoi processi aziendali al posto dei dati contenenti informazioni sensibili. Per ulteriori informazioni, consulta Creare una copia anonimizzata dei dati di Cloud Storage utilizzando Sensitive Data Protection nella console Google Cloud.
Per ulteriori informazioni, consulta la sezione Azioni.
Dopo aver selezionato le azioni, fai clic su Continua.
Pianificazione
Nella sezione Programmazione puoi svolgere due operazioni:
- Specifica l'intervallo di tempo: questa opzione consente di limitare i file o le righe da scansionare in base alla data. Fai clic su Ora di inizio per specificare il timestamp più recente del file da includere. Lascia vuoto questo valore per specificare tutti i file. Fai clic su Ora di fine per specificare il timestamp più recente del file da includere. Lascia vuoto questo valore per non specificare un limite superiore per il timestamp.
- Crea un trigger per eseguire il job su una pianificazione periodica: questa opzione crea il trigger di job e lo imposta per eseguire il job specificato con una pianificazione periodica. Il valore predefinito corrisponde anche al valore minimo: 24 ore. Il valore massimo è 60 giorni. Se vuoi che Sensitive Data Protection analizzi solo nuovi file o righe, seleziona la casella di controllo Limita le analisi solo ai nuovi contenuti.
riepilogo
La sezione Revisione contiene un riepilogo in formato JSON delle impostazioni del job che hai appena specificato.
Fai clic su Crea per creare il trigger di job (se hai specificato una pianificazione). Viene visualizzata la pagina di informazioni del trigger di job, che contiene lo stato e altre informazioni. Se il job è attualmente in esecuzione, puoi fare clic sul pulsante Annulla per arrestarlo. Puoi anche eliminare il trigger di job facendo clic su Elimina.
Per tornare alla pagina principale di Sensitive Data Protection, fai clic sulla freccia Indietro nella console Google Cloud.
C#
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Go
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Java
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Node.js
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
PHP
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Python
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
REST
Un trigger di job è rappresentato nell'API DLP dalla risorsa JobTrigger
. Puoi creare un nuovo trigger di job utilizzando il metodo projects.jobTriggers.create
della risorsa JobTrigger
.
Questo JSON di esempio può essere inviato in una richiesta POST all'endpoint REST di Sensitive Data Protection specificato. Questo JSON di esempio mostra come creare un trigger di job in Sensitive Data Protection. Il job che viene avviato da questo trigger è una scansione di ispezione Datastore. Il trigger di job creato viene eseguito ogni 86.400 secondi (o 24 ore).
Per provare rapidamente questa funzionalità, puoi utilizzare Explorer API incorporato di seguito. Tieni presente che una richiesta andata a buon fine, anche se creata in Explorer API, creerà un nuovo trigger di job pianificato. Per informazioni generali sull'utilizzo di JSON per inviare richieste all'API DLP, consulta la guida rapida di JSON.
Input JSON:
{
"jobTrigger":{
"displayName":"JobTrigger1",
"description":"Starts an inspection of a Datastore kind",
"triggers":[
{
"schedule":{
"recurrencePeriodDuration":"86400s"
}
}
],
"status":"HEALTHY",
"inspectJob":{
"storageConfig":{
"datastoreOptions":{
"kind":{
"name":"Example-Kind"
},
"partitionId":{
"projectId":"[PROJECT_ID]",
"namespaceId":"[NAMESPACE_ID]"
}
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"PHONE_NUMBER"
}
],
"excludeInfoTypes":false,
"includeQuote":true,
"minLikelihood":"LIKELY"
},
"actions":[
{
"saveFindings":{
"outputConfig":{
"table":{
"projectId":"[PROJECT_ID]",
"datasetId":"[BIGQUERY_DATASET_NAME]",
"tableId":"[BIGQUERY_TABLE_NAME]"
}
}
}
}
]
}
}
}
Output JSON:
Il seguente output indica che il trigger di job è stato creato correttamente.
{
"name":"projects/[PROJECT_ID]/jobTriggers/[JOB_TRIGGER_NAME]",
"displayName":"JobTrigger1",
"description":"Starts an inspection of a Datastore kind",
"inspectJob":{
"storageConfig":{
"datastoreOptions":{
"partitionId":{
"projectId":"[PROJECT_ID]",
"namespaceId":"[NAMESPACE_ID]"
},
"kind":{
"name":"Example-Kind"
}
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"PHONE_NUMBER"
}
],
"minLikelihood":"LIKELY",
"limits":{
},
"includeQuote":true
},
"actions":[
{
"saveFindings":{
"outputConfig":{
"table":{
"projectId":"[PROJECT_ID]",
"datasetId":"[BIGQUERY_DATASET_NAME]",
"tableId":"[BIGQUERY_TABLE_NAME]"
}
}
}
}
]
},
"triggers":[
{
"schedule":{
"recurrencePeriodDuration":"86400s"
}
}
],
"createTime":"2018-11-30T01:52:41.171857Z",
"updateTime":"2018-11-30T01:52:41.171857Z",
"status":"HEALTHY"
}
Elenco di tutti i job
Per elencare tutti i job per il progetto corrente:
Console
Nella console Google Cloud, vai alla pagina Sensitive Data Protection.
Fai clic sulla scheda Ispezione, quindi sulla scheda secondaria Ispeziona job.
La console visualizza un elenco di tutti i job del progetto corrente, con i relativi identificatori dei job, stato, ora di creazione e ora di fine. Puoi ottenere ulteriori informazioni su qualsiasi job, incluso un riepilogo dei risultati, facendo clic sul relativo identificatore.
C#
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Go
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Java
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Node.js
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
PHP
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Python
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
REST
La risorsa DlpJob
ha un metodo
projects.dlpJobs.list
che ti consente di elencare tutti i job.
Per elencare tutti i job attualmente definiti nel progetto, invia una richiesta GET
all'endpoint
dlpJobs
, come mostrato
qui:
URL:
GET https://dlp.googleapis.com/v2/projects/[PROJECT-ID]/dlpJobs?key={YOUR_API_KEY}
Il seguente output JSON elenca uno dei job restituiti. Tieni presente che la struttura del job rispecchia quella della risorsa DlpJob
.
Output JSON:
{
"jobs":[
{
"name":"projects/[PROJECT-ID]/dlpJobs/i-5270277269264714623",
"type":"INSPECT_JOB",
"state":"DONE",
"inspectDetails":{
"requestedOptions":{
"snapshotInspectTemplate":{
},
"jobConfig":{
"storageConfig":{
"cloudStorageOptions":{
"fileSet":{
"url":"[CLOUD-STORAGE-URL]"
},
"fileTypes":[
"FILE_TYPE_UNSPECIFIED"
],
"filesLimitPercent":100
},
"timespanConfig":{
"startTime":"2019-09-08T22:43:16.623Z",
"enableAutoPopulationOfTimespanConfig":true
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"US_SOCIAL_SECURITY_NUMBER"
},
{
"name":"CANADA_SOCIAL_INSURANCE_NUMBER"
}
],
"minLikelihood":"LIKELY",
"limits":{
},
"includeQuote":true
},
"actions":[
{
"saveFindings":{
"outputConfig":{
"table":{
"projectId":"[PROJECT-ID]",
"datasetId":"[DATASET-ID]",
"tableId":"[TABLE-ID]"
}
}
}
}
]
}
},
"result":{
...
}
},
"createTime":"2019-09-09T22:43:16.918Z",
"startTime":"2019-09-09T22:43:16.918Z",
"endTime":"2019-09-09T22:43:53.091Z",
"jobTriggerName":"projects/[PROJECT-ID]/jobTriggers/sample-trigger2"
},
...
Per provare rapidamente questa funzionalità, puoi utilizzare Explorer API incorporato di seguito. Per informazioni generali sull'utilizzo di JSON per inviare richieste all'API DLP, consulta la guida rapida di JSON.
Elenca tutti i trigger di job
Per elencare tutti i trigger di job per il progetto corrente:
Console
Nella console Google Cloud, vai alla pagina Sensitive Data Protection.
Vai a Sensitive Data Protection
Nella scheda secondaria Trigger di job della scheda Ispezione, la console mostra un elenco di tutti i trigger di job per il progetto corrente.
C#
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Go
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Java
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Node.js
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
PHP
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Python
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
REST
La risorsa JobTrigger
ha un metodo
projects.jobTriggers.list
con cui puoi elencare tutti i trigger di job.
Per elencare tutti i trigger di job attualmente definiti nel progetto, invia una richiesta GET all'endpoint jobTriggers
, come mostrato qui:
URL:
GET https://dlp.googleapis.com/v2/projects/[PROJECT-ID]/jobTriggers?key={YOUR_API_KEY}
Il seguente output JSON elenca il trigger di job che abbiamo creato nella sezione precedente. Tieni presente che la struttura del trigger di job rispecchia quella della risorsa JobTrigger
.
Output JSON:
{
"jobTriggers":[
{
"name":"projects/[PROJECT_ID]/jobTriggers/[JOB_TRIGGER_NAME]",
"displayName":"JobTrigger1",
"description":"Starts an inspection of a Datastore kind",
"inspectJob":{
"storageConfig":{
"datastoreOptions":{
"partitionId":{
"projectId":"[PROJECT_ID]",
"namespaceId":"[NAMESPACE_ID]"
},
"kind":{
"name":"Example-Kind"
}
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"PHONE_NUMBER"
}
],
"minLikelihood":"LIKELY",
"limits":{
},
"includeQuote":true
},
"actions":[
{
"saveFindings":{
"outputConfig":{
"table":{
"projectId":"[PROJECT_ID]",
"datasetId":"[BIGQUERY_DATASET_NAME]",
"tableId":"[BIGQUERY_TABLE_NAME]"
}
}
}
}
]
},
"triggers":[
{
"schedule":{
"recurrencePeriodDuration":"86400s"
}
}
],
"createTime":"2018-11-30T01:52:41.171857Z",
"updateTime":"2018-11-30T01:52:41.171857Z",
"status":"HEALTHY"
},
...
],
"nextPageToken":"KkwKCQjivJ2UpPreAgo_Kj1wcm9qZWN0cy92ZWx2ZXR5LXN0dWR5LTE5NjEwMS9qb2JUcmlnZ2Vycy8xNTA5NzEyOTczMDI0MDc1NzY0"
}
Per provare rapidamente questa funzionalità, puoi utilizzare Explorer API incorporato di seguito. Per informazioni generali sull'utilizzo di JSON per inviare richieste all'API DLP, consulta la guida rapida di JSON.
Eliminazione di un job
Per eliminare un job dal progetto, inclusi i risultati: Gli eventuali risultati salvati esternamente (ad esempio in BigQuery) non saranno interessati da questa operazione.
Console
Nella console Google Cloud, vai alla pagina Sensitive Data Protection.
Fai clic sulla scheda Ispezione, quindi sulla scheda secondaria Ispeziona job. La console Google Cloud mostra un elenco di tutti i job per il progetto corrente.
Nella colonna Azioni relativa al trigger di job da eliminare, fai clic sul menu Altre azioni (visualizzato come tre puntini disposti in verticale)
, quindi fai clic su Elimina.
In alternativa, dall'elenco dei job, fai clic sull'identificatore del job da eliminare. Nella pagina dei dettagli del job, fai clic su Elimina.
C#
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Go
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Java
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Node.js
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
PHP
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Python
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
REST
Per eliminare un job dal progetto corrente, invia una richiesta DELETE all'endpoint dlpJobs
, come mostrato qui. Sostituisci il campo [JOB-IDENTIFIER]
con l'identificatore del job, che inizia con i-
.
URL:
DELETE https://dlp.googleapis.com/v2/projects/[PROJECT-ID]/dlpJobs/[JOB-IDENTIFIER]?key={YOUR_API_KEY}
Se la richiesta ha esito positivo, l'API DLP restituirà una risposta riuscita. Per verificare che il job sia stato eliminato, elenca tutti i job.
Per provare rapidamente questa funzionalità, puoi utilizzare Explorer API incorporato di seguito. Per informazioni generali sull'utilizzo di JSON per inviare richieste all'API DLP, consulta la guida rapida di JSON.
Elimina un trigger di job
Console
Nella console Google Cloud, vai alla pagina Sensitive Data Protection.
Vai a Sensitive Data Protection
Nella scheda secondaria Trigger di job della scheda Ispezione, la console visualizza un elenco di tutti i trigger di job per il progetto corrente.
Nella colonna Azioni relativa al trigger di job da eliminare, fai clic sul menu Altre azioni (visualizzato come tre puntini disposti in verticale)
, quindi fai clic su Elimina.
In alternativa, dall'elenco dei trigger di job, fai clic sul nome del trigger di job da eliminare. Nella pagina dei dettagli del trigger di job, fai clic su Elimina.
C#
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Go
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Java
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Node.js
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
PHP
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Python
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
REST
Per eliminare un trigger di job dal progetto corrente, invia una richiesta DELETE all'endpoint jobTriggers
, come mostrato qui. Sostituisci il campo [JOB-TRIGGER-NAME]
con il nome del trigger di job.
URL:
DELETE https://dlp.googleapis.com/v2/projects/[PROJECT-ID]/jobTriggers/[JOB-TRIGGER-NAME]?key={YOUR_API_KEY}
Se la richiesta ha esito positivo, l'API DLP restituirà una risposta riuscita. Per verificare che il trigger di job sia stato eliminato, elenca tutti i trigger di job.
Per provare rapidamente questa funzionalità, puoi utilizzare Explorer API incorporato di seguito. Per informazioni generali sull'utilizzo di JSON per inviare richieste all'API DLP, consulta la guida rapida di JSON.
Recupero di un job
Per ottenere un job dal tuo progetto, che includa i relativi risultati, procedi nel seguente modo. Gli eventuali risultati salvati esternamente (ad esempio in BigQuery) non saranno interessati da questa operazione.
C#
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Go
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Java
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Node.js
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
PHP
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Python
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
REST
Per ottenere un job dal progetto corrente, invia una richiesta GET all'endpoint dlpJobs
, come mostrato qui. Sostituisci il campo [JOB-IDENTIFIER]
con l'identificatore del job, che inizia con i-
.
URL:
GET https://dlp.googleapis.com/v2/projects/[PROJECT-ID]/dlpJobs/[JOB-IDENTIFIER]?key={YOUR_API_KEY}
Se la richiesta ha esito positivo, l'API DLP restituirà una risposta riuscita.
Per provare rapidamente questa funzionalità, puoi utilizzare Explorer API incorporato di seguito. Per informazioni generali sull'utilizzo di JSON per inviare richieste all'API DLP, consulta la guida rapida di JSON.
Forza l'esecuzione immediata di un trigger di job
Dopo la creazione di un trigger di job, puoi attivare l'esecuzione immediata del trigger per i test. Per farlo, esegui questo comando:
curl --request POST \
-H "Content-Type: application/json" \
-H "Accept: application/json" \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "X-Goog-User-Project: PROJECT_ID" \
'https://dlp.googleapis.com/v2/JOB_TRIGGER_NAME:activate'
Sostituisci quanto segue:
- PROJECT_ID: l'ID del progetto Google Cloud per la fatturazione dei costi di accesso associati alla richiesta.
- JOB_TRIGGER_NAME: il nome completo della risorsa del trigger del job, ad esempio
projects/my-project/locations/global/jobTriggers/123456789
.
Aggiorna un trigger di job esistente
Oltre a creare, elencare ed eliminare i trigger di job, puoi anche aggiornarne uno esistente. Per modificare la configurazione di un trigger di job esistente:
Console
Nella console Google Cloud, vai alla pagina Sensitive Data Protection.
Fai clic sulla scheda Ispezione, quindi sulla scheda secondaria Attivatori di job.
La console mostra un elenco di tutti i trigger di job per il progetto corrente.
Nella colonna Azioni relativa al trigger di job da eliminare, fai clic su Altro more_vert, quindi su Visualizza dettagli.
Nella pagina dei dettagli del trigger di job, fai clic su Modifica.
Nella pagina Modifica trigger puoi modificare la località dei dati di input, i dettagli di rilevamento come modelli, infoType o la probabilità, qualsiasi azione post-scansione e la pianificazione del trigger di job. Al termine delle modifiche, fai clic su Salva.
C#
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Go
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Java
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Node.js
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
PHP
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Python
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
REST
Utilizza il metodo projects.jobTriggers.patch
per inviare nuovi valori JobTrigger
all'API DLP al fine di aggiornarli all'interno di un trigger di job specificato.
Ad esempio, considera il seguente trigger di job semplice. Questo JSON rappresenta il trigger del job ed è stato restituito dopo l'invio di una richiesta GET all'endpoint del trigger di job del progetto attuale.
Output JSON:
{
"name":"projects/[PROJECT_ID]/jobTriggers/[JOB_TRIGGER_NAME]",
"inspectJob":{
"storageConfig":{
"cloudStorageOptions":{
"fileSet":{
"url":"gs://dlptesting/*"
},
"fileTypes":[
"FILE_TYPE_UNSPECIFIED"
],
"filesLimitPercent":100
},
"timespanConfig":{
"enableAutoPopulationOfTimespanConfig":true
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"US_SOCIAL_SECURITY_NUMBER"
}
],
"minLikelihood":"POSSIBLE",
"limits":{
}
},
"actions":[
{
"jobNotificationEmails":{
}
}
]
},
"triggers":[
{
"schedule":{
"recurrencePeriodDuration":"86400s"
}
}
],
"createTime":"2019-03-06T21:19:45.774841Z",
"updateTime":"2019-03-06T21:19:45.774841Z",
"status":"HEALTHY"
}
Quando viene inviato con una richiesta PATCH all'endpoint specificato, il seguente JSON aggiorna il trigger di job specificato con un nuovo infoType da cercare e con una nuova probabilità minima. Tieni presente che devi specificare anche l'attributo updateMask
,
e che il suo valore sia nel
formato FieldMask
.
Input JSON:
PATCH https://dlp.googleapis.com/v2/projects/[PROJECT_ID]/jobTriggers/[JOB_TRIGGER_NAME]?key={YOUR_API_KEY}
{
"jobTrigger":{
"inspectJob":{
"inspectConfig":{
"infoTypes":[
{
"name":"US_INDIVIDUAL_TAXPAYER_IDENTIFICATION_NUMBER"
}
],
"minLikelihood":"LIKELY"
}
}
},
"updateMask":"inspectJob(inspectConfig(infoTypes,minLikelihood))"
}
Dopo aver inviato questo JSON all'URL specificato, restituisce quanto segue, che rappresenta il trigger di job aggiornato. Tieni presente che l'infoType originale e i valori di probabilità sono stati sostituiti dai nuovi valori.
Output JSON:
{
"name":"projects/[PROJECT_ID]/jobTriggers/[JOB_TRIGGER_NAME]",
"inspectJob":{
"storageConfig":{
"cloudStorageOptions":{
"fileSet":{
"url":"gs://dlptesting/*"
},
"fileTypes":[
"FILE_TYPE_UNSPECIFIED"
],
"filesLimitPercent":100
},
"timespanConfig":{
"enableAutoPopulationOfTimespanConfig":true
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"US_INDIVIDUAL_TAXPAYER_IDENTIFICATION_NUMBER"
}
],
"minLikelihood":"LIKELY",
"limits":{
}
},
"actions":[
{
"jobNotificationEmails":{
}
}
]
},
"triggers":[
{
"schedule":{
"recurrencePeriodDuration":"86400s"
}
}
],
"createTime":"2019-03-06T21:19:45.774841Z",
"updateTime":"2019-03-06T21:27:01.650183Z",
"lastRunTime":"1970-01-01T00:00:00Z",
"status":"HEALTHY"
}
Per provare rapidamente questa funzionalità, puoi utilizzare Explorer API incorporato di seguito. Per informazioni generali sull'utilizzo di JSON per inviare richieste all'API DLP, consulta la guida rapida di JSON.
Latenza job
Non sono garantiti obiettivi del livello di servizio (SLO) per job e trigger di job. La latenza è influenzata da diversi fattori, tra cui la quantità di dati da scansionare, il repository di archiviazione analizzato, il tipo e il numero di infoType in fase di scansione, la regione in cui viene elaborato il job e le risorse di calcolo disponibili in quella regione. Pertanto, la latenza dei job di ispezione non può essere determinata in anticipo.
Per ridurre la latenza del job, puoi provare quanto segue:
- Se il campionamento è disponibile per il job o il trigger di job, abilitalo.
Evita di attivare gli infoType che non ti servono. Sebbene quanto segue sia utile in determinati scenari, questi infoType possono eseguire le richieste molto più lentamente rispetto a quelle che non le includono:
PERSON_NAME
FEMALE_NAME
MALE_NAME
FIRST_NAME
LAST_NAME
DATE_OF_BIRTH
LOCATION
STREET_ADDRESS
ORGANIZATION_NAME
Specifica sempre gli infoType in modo esplicito. Non utilizzare un elenco infoType vuoto.
Se possibile, utilizza una regione di elaborazione diversa.
Se continui ad avere problemi di latenza con i job dopo aver provato queste tecniche, valuta la possibilità di utilizzare le richieste content.inspect
o content.deidentify
anziché i job. Questi metodi sono coperti dal Contratto sul livello del servizio. Per maggiori informazioni, consulta l'Accordo sul livello del servizio
di Sensitive Data Protection.
Limita le scansioni ai nuovi contenuti
Puoi configurare il trigger di job in modo che imposti automaticamente la data dell'intervallo di tempo per i file archiviati in Cloud Storage o BigQuery. Quando imposti il completamento automatico dell'oggetto TimespanConfig
, Sensitive Data Protection analizza solo i dati aggiunti o modificati dall'ultima esecuzione dell'attivatore:
...
timespan_config {
enable_auto_population_of_timespan_config: true
}
...
Attiva job al caricamento file
Oltre al supporto per i trigger di job, integrati in Sensitive Data Protection, Google Cloud offre anche una varietà di altri componenti che puoi utilizzare per integrare o attivare job di Sensitive Data Protection. Ad esempio, puoi utilizzare Cloud Functions per attivare una scansione di Sensitive Data Protection ogni volta che un file viene caricato in Cloud Storage.
Per informazioni su come configurare questa operazione, consulta Automazione della classificazione dei dati caricati in Cloud Storage.
Passaggi successivi
- Scopri di più sulla creazione di una copia anonimizzata dei dati nello spazio di archiviazione.