Topik ini menjelaskan secara mendetail cara membuat template inspeksi baru. Untuk panduan singkat cara membuat template pemeriksaan baru menggunakan UI Perlindungan Data Sensitif, lihat Panduan Memulai: Membuat template pemeriksaan Perlindungan Data Sensitif.
Tentang template
Anda dapat menggunakan template untuk membuat dan mempertahankan informasi konfigurasi yang akan digunakan dengan Perlindungan Data Sensitif. Template berguna untuk memisahkan informasi konfigurasi—seperti apa yang Anda periksa dan cara Anda melakukan de-identifikasi—dari implementasi permintaan Anda. Template menyediakan cara untuk menggunakan kembali konfigurasi dan memungkinkan konsistensi di seluruh pengguna dan set data. Selain itu, setiap kali Anda memperbarui template, template juga akan diperbarui untuk setiap pemicu tugas yang menggunakannya.
Perlindungan Data Sensitif mendukung template pemeriksaan, yang dibahas dalam topik ini, dan template de-identifikasi, yang dibahas dalam Membuat template de-identifikasi Perlindungan Data Sensitif.
Untuk informasi konseptual tentang template di Perlindungan Data Sensitif, lihat Template.
Membuat template inspeksi baru
Konsol
Di konsol Google Cloud, buka halaman Create template.
Halaman Create template berisi bagian-bagian berikut:
Tentukan template
Di bagian Define template, masukkan ID untuk template inspeksi. Ini adalah cara Anda akan merujuk ke template saat menjalankan tugas, membuat pemicu tugas, dan sebagainya. Anda dapat menggunakan huruf, angka, dan tanda hubung. Jika mau, Anda juga dapat memasukkan nama tampilan yang lebih mudah dipahami manusia, serta deskripsi untuk lebih mengingat fungsi template.
Di kolom Resource location, pilih region tempat data yang akan diperiksa disimpan. Template inspeksi yang Anda buat juga disimpan di region ini. Jika Anda ingin dapat menggunakan template inspeksi baru di wilayah mana pun, pilih Global (any region).
Konfigurasikan deteksi
Selanjutnya, Anda akan mengonfigurasi hal yang dideteksi Perlindungan Data Sensitif di konten Anda dengan memilih infoType dan opsi lainnya.
Pendeteksi InfoType menemukan data sensitif dari jenis tertentu. Misalnya, detektor infoType US_SOCIAL_SECURITY_NUMBER
Perlindungan Data Sensitif menemukan nomor Jaminan Sosial AS. Selain detektor infoType bawaan, Anda dapat membuat detektor infoType kustom Anda sendiri.
Di bagian InfoTypes, pilih detektor infoType yang sesuai dengan jenis data yang ingin Anda pindai. Sebaiknya jangan biarkan bagian ini kosong. Jika Anda melakukannya, Perlindungan Data Sensitif akan memindai data Anda dengan kumpulan infoTypes default, yang mungkin menyertakan infoType yang tidak Anda perlukan. Informasi selengkapnya tentang setiap detektor disediakan dalam referensi detektor InfoType.
Untuk mengetahui informasi selengkapnya tentang cara mengelola infoType bawaan dan kustom di bagian ini, lihat Mengelola infoType melalui Konsol Google Cloud.
Sekumpulan aturan inspeksi
Ambang batas keyakinan
Setiap kali Perlindungan Data Sensitif mendeteksi potensi kecocokan untuk data sensitif, perlindungan tersebut menetapkan nilai kemungkinan pada skala dari "Sangat tidak mungkin" hingga "Sangat mungkin". Jika Anda menetapkan nilai kemungkinan di sini, Anda menginstruksikan Perlindungan Data Sensitif untuk hanya mencocokkan data yang sesuai dengan nilai kemungkinan tersebut atau lebih tinggi.
Nilai default "Kemungkinan" sudah memadai untuk sebagian besar tujuan. Jika Anda terus mendapatkan kecocokan yang terlalu luas, gerakkan penggeser ke atas. Jika ada terlalu sedikit kecocokan, gerakkan penggeser ke bawah.
Setelah selesai, klik Buat untuk membuat template. Halaman informasi ringkasan template akan muncul.
Untuk kembali ke halaman utama Perlindungan Data Sensitif, klik panah Kembali di Google Cloud Console.
C#
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Go
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Java
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Node.js
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
PHP
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Python
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
REST
Template inspeksi adalah konfigurasi inspeksi yang dapat digunakan kembali beserta beberapa
metadata. Dalam istilah API, objek InspectTemplate
pada dasarnya adalah objek InspectConfig
yang menyertakan beberapa kolom metadata lagi, seperti nama tampilan dan deskripsi. Oleh karena itu, untuk membuat template inspeksi baru, langkah-langkah dasarnya adalah:
- Mulai dengan objek
InspectConfig
. - Panggil atau POSTING metode
create
dari resourceprojects.inspectTemplates
atauorganizations.inspectTemplates
, termasuk dalam permintaan Anda, objekInspectTemplate
yang berisi nama tampilan, deskripsi, dan objekInspectConfig
tersebut.
InspectTemplate
yang ditampilkan akan segera siap digunakan. Anda dapat
mereferensikannya dalam panggilan atau tugas lain dengan name
-nya. Anda dapat mencantumkan template
yang ada dengan memanggil metode *.inspectTemplates.list
. Untuk melihat template
tertentu, panggil metode *.inspectTemplates.get
. Perhatikan bahwa batas jumlah template yang dapat Anda buat adalah 1.000.
Jika sudah pernah memeriksa teks, gambar, atau konten
terstruktur untuk konten sensitif menggunakan Perlindungan Data Sensitif, Anda telah
membuat objek
InspectConfig
. Satu langkah tambahan akan mengubahnya menjadi
objek
InspectTemplate
.
JSON berikut adalah contoh dari apa yang dapat Anda kirim ke
metode
projects.inspectTemplates.create
. JSON ini membuat template baru dengan nama tampilan dan deskripsi yang diberikan, lalu memindai kecocokan pada infoTypes PHONE_NUMBER
dan US_TOLLFREE_PHONE_NUMBER
. Proses ini akan menyertakan hingga 100 kecocokan dalam temuannya dengan kemungkinan kecocokan minimal POSSIBLE
, dan akan menyertakan cuplikan konteks untuk setiap kecocokan.
Input JSON:
POST https://dlp.googleapis.com/v2/projects/[PROJECT_ID]/inspectTemplates?key={YOUR_API_KEY}
{
"inspectTemplate":{
"displayName":"Phone number inspection",
"description":"Scans for phone numbers",
"inspectConfig":{
"infoTypes":[
{
"name":"PHONE_NUMBER"
},
{
"name":"US_TOLLFREE_PHONE_NUMBER"
}
],
"minLikelihood":"POSSIBLE",
"limits":{
"maxFindingsPerRequest":100
},
"includeQuote":true
}
}
}
Output JSON:
JSON respons terlihat seperti berikut:
{
"name":"projects/[PROJECT_ID]/inspectTemplates/[JOB_ID]",
"displayName":"Phone number inspection",
"description":"Scans for phone numbers",
"createTime":"2018-11-30T07:26:28.164136Z",
"updateTime":"2018-11-30T07:26:28.164136Z",
"inspectConfig":{
"infoTypes":[
{
"name":"PHONE_NUMBER"
},
{
"name":"US_TOLLFREE_PHONE_NUMBER"
}
],
"minLikelihood":"POSSIBLE",
"limits":{
"maxFindingsPerRequest":100
},
"includeQuote":true
}
}
Untuk mencobanya dengan cepat, Anda dapat menggunakan APIs Explorer yang disematkan di bawah. Untuk mengetahui informasi umum tentang penggunaan JSON untuk mengirim permintaan ke DLP API, lihat panduan memulai JSON.
Menggunakan template inspeksi
Setelah membuat template inspeksi baru, Anda dapat menggunakannya saat membuat tugas pemeriksaan atau pemicu tugas baru. Setiap kali Anda mengupdate template tersebut, template akan diperbarui di pemicu tugas yang menggunakannya. Untuk informasi selengkapnya, termasuk contoh kode, lihat:
- Memeriksa penyimpanan dan database untuk data sensitif
- Membuat dan menjadwalkan tugas pemeriksaan Perlindungan Data Sensitif
Konsol
Untuk mulai menggunakan template baru dengan cepat, ikuti petunjuk yang diberikan di Panduan memulai membuat template inspeksi Perlindungan Data Sensitif dengan perubahan berikut:
- Di bagian Konfigurasi deteksi > Template, klik kolom Nama template dan pilih template yang baru saja Anda buat.
Untuk panduan yang lebih mendalam tentang cara memindai konten, lihat Membuat dan menjadwalkan tugas pemeriksaan Perlindungan Data Sensitif, yang memberikan perhatian khusus pada bagian "Mengonfigurasi deteksi".
REST
Anda dapat menggunakan ID template yang Anda tentukan saat membuat template di mana pun inspectTemplateName
diterima, seperti:
projects.content.inspect
: Menemukan data yang berpotensi sensitif di konten menggunakan template sebagai konfigurasinya.projects.content.deidentify
: Menemukan dan melakukan de-identifikasi data yang berpotensi sensitif dalam konten menggunakan template sebagai konfigurasinya. Perlu diketahui bahwa metode ini menggunakan template pemeriksaan dan template de-identifikasi.projects.dlpJobs.create
, dalam objekInspectJobConfig
: Membuat tugas pemeriksaan yang menyertakan template sebagai konfigurasinya.
Mencantumkan template inspeksi
Untuk menampilkan daftar semua template pemeriksaan yang telah dibuat dalam project atau organisasi saat ini:
Konsol
Di Konsol Google Cloud, buka Perlindungan Data Sensitif.
Klik tab Template.
Konsol menampilkan daftar semua template pemeriksaan untuk project saat ini.
C#
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Go
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Java
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Node.js
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
PHP
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Python
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
REST
Gunakan salah satu metode *.*.list
:
Salin template inspeksi ke region global
Di Konsol Google Cloud, buka halaman Konfigurasi Perlindungan Data Sensitif.
Pada toolbar, klik pemilih project lalu pilih project yang berisi template pemeriksaan yang ingin digunakan.
Klik tab Templates, lalu klik subtab Inspect.
Klik ID template yang ingin Anda gunakan.
Di halaman Inspection template details, klik Copy.
Di halaman Create template, di daftar Resource location, pilih Global (any region).
Klik Create.
Template disalin ke region global
.
Menyalin template pemeriksaan ke project lain
Di Konsol Google Cloud, buka halaman Konfigurasi Perlindungan Data Sensitif.
Pada toolbar, klik pemilih project lalu pilih project yang berisi template pemeriksaan yang ingin digunakan.
Klik tab Templates, lalu klik subtab Inspect.
Klik ID template yang ingin Anda gunakan.
Di halaman Inspection template details, klik Copy.
Pada toolbar, klik pemilih project, lalu pilih project yang ingin Anda salin template pemeriksaannya.
Halaman Create template akan dimuat ulang di project yang Anda pilih.
Klik Create.
Template dibuat di project yang Anda pilih.
Menghapus template inspeksi
Untuk menghapus template inspeksi:
Konsol
Di Konsol Google Cloud, buka Perlindungan Data Sensitif.
Klik tab Konfigurasi, lalu tab Template. Konsol akan menampilkan daftar semua template untuk project saat ini.
Di kolom Tindakan untuk template yang ingin Anda hapus, klik menu tindakan lainnya (ditampilkan sebagai tiga titik yang disusun secara vertikal)
, lalu klik Hapus.
Atau, dari daftar template, klik nama template yang ingin Anda hapus. Di halaman detail template, klik Hapus.
C#
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Go
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Java
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Node.js
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
PHP
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Python
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
REST
Gunakan salah satu metode *.*.delete
:
Dalam setiap metode *.*.delete
, Anda menyertakan nama resource template yang akan dihapus.