La gestione corretta dei dati sensibili archiviati in un repository di archiviazione inizia con la classificazione dello spazio di archiviazione: identificare dove si trovano i dati sensibili nel repository, di che tipo di dati sensibili si tratta e come vengono utilizzati. Queste informazioni possono aiutarti a impostare correttamente controllo dell'accesso'accesso e le autorizzazioni di condivisione e possono far parte di un piano di monitoraggio continuo.
La funzionalità Protezione dei dati sensibili può rilevare e classificare i dati sensibili archiviati in una posizione Cloud Storage, in un tipo di Datastore o in una tabella BigQuery. Durante la scansione dei file nelle posizioni di Cloud Storage, Sensitive Data Protection supporta la scansione di file di tipo binario, di testo, di immagini, di Microsoft Word, Microsoft Excel, Microsoft PowerPoint, PDF e Apache Avro. I file di tipi non riconosciuti vengono analizzati come file binari. Per ulteriori informazioni sui tipi di file supportati, consulta Tipi di file supportati.
Per ispezionare lo spazio di archiviazione e i database alla ricerca di dati sensibili, specifica la posizione e il tipo di dati sensibili che Sensitive Data Protection deve cercare. Sensitive Data Protection avvia un job che ispeziona i dati nella posizione specificata e rende disponibili i dettagli su infoTypes trovati nei contenuti, valori di probabilità e altro ancora.
Puoi configurare l'ispezione di archiviazione e database utilizzando Sensitive Data Protection nella console Google Cloud, tramite l'API DLP RESTful o programmaticamente utilizzando una libreria client Sensitive Data Protection in una delle diverse lingue.
Questo argomento include:
- Best practice per la configurazione delle analisi dei database e dei repository di archiviazione Google Cloud.
- Istruzioni per configurare una scansione di ispezione utilizzando Sensitive Data Protection nella console Google Cloud e (facoltativamente) per pianificare scansioni di ispezione periodiche.
- JSON ed esempi di codice per ogni tipo di repository di archiviazione Google Cloud: (Cloud Storage, Firestore in modalità Datastore (Datastore) e BigQuery).
- Una panoramica dettagliata delle opzioni di configurazione per i job di scansione.
- Istruzioni su come recuperare i risultati della scansione e su come gestire i job di scansione creati da ogni richiesta andata a buon fine.
Best practice
Identificare e dare priorità alla scansione
È importante valutare prima le risorse e specificare quelle con la priorità più alta per la scansione. Quando inizi, potresti avere un grande backlog di dati che richiedono la classificazione e sarà impossibile analizzarli tutti immediatamente. Scegli inizialmente i dati che presentano il rischio potenziale più elevato, ad esempio quelli a cui si accede di frequente, ampiamente accessibili o sconosciuti.
Assicurati che Sensitive Data Protection possa accedere ai tuoi dati
Sensitive Data Protection deve essere in grado di accedere ai dati da sottoporre a scansione. Assicurati che all'account di servizio Sensitive Data Protection sia consentito leggere le tue risorse.
Limitare l'ambito delle prime scansioni
Per risultati ottimali, limita l'ambito dei primi job anziché eseguire la scansione di tutti i dati. Inizia con una tabella, un bucket o alcuni file e utilizza il
campionamento. Se limiti l'ambito delle prime ricerche, puoi determinare meglio quali rilevatori attivare e quali regole di esclusione potrebbero essere necessarie per ridurre i falsi positivi, in modo che i risultati siano più significativi. Evita di attivare tutti gli infoType se non ti servono tutti, poiché i falsi positivi o i risultati inutili potrebbero rendere più difficile la valutazione del rischio. Sebbene utili in alcuni scenari, gli InfoType come DATE
, TIME
, DOMAIN_NAME
e URL
corrispondono a una vasta gamma di risultati e potrebbero non essere utili da attivare per le analisi di grandi quantità di dati.
Quando esegui il campionamento di un file strutturato, ad esempio un file CSV, TSV o Avro, assicurati che la dimensione del campione sia sufficientemente grande da coprire l'intestazione completa del file e una riga di dati. Per ulteriori informazioni, consulta la sezione Scansione dei file strutturati in modalità di analisi strutturata.
Pianificare le scansioni
Utilizza gli attivatori dei job di Sensitive Data Protection per eseguire automaticamente le scansioni e generare risultati giornalieri, settimanali o trimestrali. Queste scansioni possono anche essere configurate per ispezionare solo i dati che sono cambiati dall'ultima scansione, il che può farti risparmiare tempo e ridurre i costi. Eseguire le scansioni su base regolare può aiutarti a identificare tendenze o anomalie nei risultati delle scansioni.
Latenza del job
Non sono garantiti obiettivi del livello di servizio (SLO) per i job e gli attivatori dei job. La latenza è influenzata da diversi fattori, tra cui la quantità di dati da eseguire la scansione, il repository di archiviazione sottoposto a scansione, il tipo e il numero di InfoType che stai cercando, la regione in cui viene elaborato il job e le risorse di calcolo disponibili in quella regione. Pertanto, la latenza dei job di ispezione non può essere determinata in anticipo.
Per contribuire a ridurre la latenza dei job, puoi provare a:
- Se il campionamento è disponibile per il tuo job o trigger di job, attivalo.
Evita di attivare infoType che non ti servono. Sebbene i seguenti siano utili in determinati scenari, questi infoType possono far eseguire le richieste molto più lentamente rispetto a quelle che non li includono:
PERSON_NAME
FEMALE_NAME
MALE_NAME
FIRST_NAME
LAST_NAME
DATE_OF_BIRTH
LOCATION
STREET_ADDRESS
ORGANIZATION_NAME
Specifica sempre gli infoType in modo esplicito. Non utilizzare un elenco infoTypes vuoto.
Se possibile, utilizza una regione di elaborazione diversa.
Se dopo aver provato queste tecniche i problemi di latenza con i job persistono,
considera la possibilità di utilizzare
richieste
content.inspect
o
content.deidentify
invece di job. Questi metodi sono coperti dall'accordo sul livello del servizio. Per ulteriori informazioni, consulta l'Accordo sul livello del servizio di Sensitive Data Protection.
Prima di iniziare
Le istruzioni fornite in questo argomento presuppongono quanto segue:
Hai attivato la fatturazione.
Hai attivato Sensitive Data Protection.
La classificazione dello spazio di archiviazione richiede il seguente ambito OAuth:
https://www.googleapis.com/auth/cloud-platform
. Per ulteriori informazioni, consulta Autenticazione nell'API DLP.
Ispeziona una posizione di Cloud Storage
Puoi configurare un'ispezione di Sensitive Data Protection di una posizione Cloud Storage utilizzando la console Google Cloud, l'API DLP tramite richieste REST o RPC oppure in modo programmatico in diversi linguaggi utilizzando una libreria client. Per informazioni sui parametri inclusi nel seguente JSON e negli esempi di codice, consulta "Configurare l'ispezione dello spazio di archiviazione" di seguito in questo argomento.
Sensitive Data Protection si basa sulle estensioni dei file e sui tipi di contenuti multimediali (MIME) per identificare i tipi di file da analizzare e le modalità di analisi da applicare. Ad esempio, la funzionalità Protezione dei dati sensibili esegue la scansione di un file .txt
in modalità di testo normale, anche se il file è strutturato come file CSV, che in genere viene esaminato in modalità di analisi strutturata.
Per configurare un job di scansione di un bucket Cloud Storage utilizzando Sensitive Data Protection:
Console
Questa sezione descrive come ispezionare un bucket o una cartella Cloud Storage. Se vuoi anche che Sensitive Data Protection crei una copia anonimizzata dei tuoi dati, consulta Anonimizzare i dati sensibili archiviati in Cloud Storage utilizzando la console Google Cloud.
Nella sezione Sensitive Data Protection della console Google Cloud, vai alla pagina Crea job o attivatore di job.
Inserisci le informazioni sul job Sensitive Data Protection e fai clic su Continua per completare ogni passaggio:
Per il passaggio 1: scegli i dati di input, assegna un nome al job inserendo un valore nel campo Nome. In Località, scegli Cloud Storage dal menu Tipo di archiviazione e inserisci la posizione dei dati da eseguire la scansione. La sezione Campionamento è preconfigurata per eseguire una scansione di esempio sui tuoi dati. Se hai una grande quantità di dati, puoi modificare il campo Percentuale di oggetti sottoposti a scansione nel bucket per risparmiare risorse. Per maggiori dettagli, consulta Scegliere i dati di input.
(Facoltativo) Per il passaggio 2: configura il rilevamento, puoi configurare i tipi di dati da cercare, chiamati "infoTypes". Puoi scegliere dall'elenco di infoType predefiniti oppure puoi selezionare un modello, se esistente. Per maggiori dettagli, consulta Configurare il rilevamento.
(Facoltativo) Per il passaggio 3: aggiungi azioni, assicurati che l'opzione Invia una notifica via email sia attivata.
Attiva Salva in BigQuery per pubblicare i risultati di Sensitive Data Protection in una tabella BigQuery. Fornisci quanto segue:
- In ID progetto, inserisci l'ID progetto in cui sono archiviati i risultati.
- In ID set di dati, inserisci il nome del set di dati in cui vengono memorizzati i risultati.
- (Facoltativo) In ID tabella, inserisci il nome della tabella che memorizza i risultati. Se non viene specificato alcun ID tabella, a una nuova tabella viene assegnato un nome predefinito simile al seguente:
dlp_googleapis_[DATE]_1234567890
, dove[DATE]
rappresenta la data di esecuzione della ricerca. Se specifichi una tabella esistente, i risultati vengono aggiunti alla tabella. - (Facoltativo) Attiva Includi virgolette per includere le stringhe corrispondenti a un rilevatore di infoType. Le citazioni sono potenzialmente sensibili, pertanto per impostazione predefinita Sensitive Data Protection non le include nei risultati.
Quando i dati vengono scritti in una tabella BigQuery, la fatturazione e l'utilizzo delle quote vengono applicati al progetto che contiene la tabella di destinazione.
Se vuoi creare una copia anonimizzata dei tuoi dati, attiva l'opzione Crea una copia anonimizzata. Per ulteriori informazioni, consulta Anonimizzare i dati sensibili archiviati in Cloud Storage utilizzando la console Google Cloud.
Puoi anche salvare i risultati in Pub/Sub, Security Command Center, Data Catalog e Cloud Monitoring. Per maggiori dettagli, vedi Aggiungere azioni.
(Facoltativo) Per il passaggio 4: Pianifica, per eseguire la scansione una sola volta, lascia il menu impostato su Nessuno. Per pianificare l'esecuzione periodica delle analisi, fai clic su Crea un trigger per eseguire il job su base periodica. Per maggiori dettagli, consulta Pianifica.
Fai clic su Crea.
Al termine del job Sensitive Data Protection, viene visualizzata la pagina dei dettagli del job e ricevi una notifica via email. Puoi visualizzare i risultati dell'indagine nella pagina dei dettagli del job.
(Facoltativo) Se hai scelto di pubblicare i risultati di Sensitive Data Protection in BigQuery, nella pagina Dettagli job fai clic su Visualizza risultati in BigQuery per aprire la tabella nell'interfaccia utente web di BigQuery. Puoi quindi eseguire query sulla tabella e analizzare i risultati. Per ulteriori informazioni sull'esecuzione di query sui risultati in BigQuery, consulta Eseguire query sui risultati di Sensitive Data Protection in BigQuery.
Protocollo
Di seguito è riportato un esempio di JSON che può essere inviato in una richiesta POST all'endpoint REST di Sensitive Data Protection specificato. Questo esempio JSON mostra come utilizzare l'API DLP per ispezionare i bucket Cloud Storage. Per informazioni sui parametri inclusi nella richiesta, consulta "Configurare l'ispezione dello spazio di archiviazione" di seguito in questo argomento.
Puoi provare rapidamente questa funzionalità in Explorer API nella pagina di riferimento percontent.inspect
:
Tieni presente che una richiesta andata a buon fine, anche in Explorer API, creerà un nuovo job di scansione. Per informazioni su come controllare i job di scansione, consulta "Recupero dei risultati dell'ispezione" più avanti in questo argomento. Per informazioni generali sull'utilizzo di JSON per inviare richieste all'API DLP, consulta la guida introduttiva JSON.
Input JSON:
POST https://dlp.googleapis.com/v2/projects/[PROJECT-ID]/dlpJobs?key={YOUR_API_KEY}
{
"inspectJob":{
"storageConfig":{
"cloudStorageOptions":{
"fileSet":{
"url":"gs://[BUCKET-NAME]/*"
},
"bytesLimitPerFile":"1073741824"
},
"timespanConfig":{
"startTime":"2017-11-13T12:34:29.965633345Z",
"endTime":"2018-01-05T04:45:04.240912125Z"
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"PHONE_NUMBER"
}
],
"excludeInfoTypes":false,
"includeQuote":true,
"minLikelihood":"LIKELY"
},
"actions":[
{
"saveFindings":{
"outputConfig":{
"table":{
"projectId":"[PROJECT-ID]",
"datasetId":"[DATASET-ID]"
}
}
}
}
]
}
}
Output JSON:
{
"name":"projects/[PROJECT-ID]/dlpJobs/[JOB-ID]",
"type":"INSPECT_JOB",
"state":"PENDING",
"inspectDetails":{
"requestedOptions":{
"snapshotInspectTemplate":{
},
"jobConfig":{
"storageConfig":{
"cloudStorageOptions":{
"fileSet":{
"url":"gs://[BUCKET-NAME]/*"
},
"bytesLimitPerFile":"1073741824"
},
"timespanConfig":{
"startTime":"2017-11-13T12:34:29.965633345Z",
"endTime":"2018-01-05T04:45:04.240912125Z"
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"PHONE_NUMBER"
}
],
"minLikelihood":"LIKELY",
"limits":{
},
"includeQuote":true
},
"actions":[
{
"saveFindings":{
"outputConfig":{
"table":{
"projectId":"[PROJECT-ID]",
"datasetId":"[DATASET-ID]",
"tableId":"[NEW-TABLE-ID]"
}
}
}
}
]
}
}
},
"createTime":"2018-11-07T18:01:14.225Z"
}
Java
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per autenticarti a Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Node.js
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per autenticarti a Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Python
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per autenticarti a Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Go
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per autenticarti a Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
PHP
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per autenticarti a Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
C#
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per autenticarti a Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Ispezionare un tipo di Datastore
Puoi configurare un'ispezione di un tipo di Datastore utilizzando la console Google Cloud, l'API DLP tramite richieste REST o RPC oppure in modo programmatico in diversi linguaggi utilizzando una libreria client.
Per configurare un job di scansione di un tipo di Datastore utilizzando Sensitive Data Protection:
Console
Per configurare un job di scansione di un tipo di Datastore utilizzando Sensitive Data Protection:
Nella sezione Protezione dei dati sensibili della console Google Cloud, vai alla pagina Crea job o trigger.
Inserisci le informazioni sul job Sensitive Data Protection e fai clic su Continua per completare ogni passaggio:
Per il passaggio 1: scegli i dati di input, inserisci gli identificatori del progetto, dello spazio dei nomi (facoltativo) e del tipo che vuoi eseguire la scansione. Per maggiori dettagli, consulta Scegliere i dati di input.
(Facoltativo) Per il passaggio 2: configura il rilevamento, puoi configurare i tipi di dati da cercare, chiamati "infoTypes". Puoi scegliere dall'elenco di infoType predefiniti oppure puoi selezionare un modello, se esistente. Per maggiori dettagli, consulta Configurare il rilevamento.
(Facoltativo) Per il passaggio 3: aggiungi azioni, assicurati che l'opzione Invia una notifica via email sia attivata.
Attiva Salva in BigQuery per pubblicare i risultati di Sensitive Data Protection in una tabella BigQuery. Fornisci quanto segue:
- In ID progetto, inserisci l'ID progetto in cui sono archiviati i risultati.
- In ID set di dati, inserisci il nome del set di dati in cui vengono memorizzati i risultati.
- (Facoltativo) In ID tabella, inserisci il nome della tabella che memorizza i risultati. Se non viene specificato alcun ID tabella, a una nuova tabella viene assegnato un nome predefinito simile al seguente:
dlp_googleapis_[DATE]_1234567890
. Se specifichi una tabella esistente, i risultati vengono aggiunti a questa.
Quando i dati vengono scritti in una tabella BigQuery, la fatturazione e l'utilizzo delle quote vengono applicati al progetto che contiene la tabella di destinazione.
Per ulteriori informazioni sulle altre azioni elencate, consulta Aggiungere azioni.
(Facoltativo) Per il passaggio 4: Pianifica, configura un intervallo di tempo o una pianificazione selezionando Specifica intervallo di tempo o Crea un trigger per eseguire il job su base periodica. Per ulteriori informazioni, consulta la sezione Pianificazione.
Fai clic su Crea.
Al termine del job di protezione dei dati sensibili, viene visualizzata la pagina dei dettagli del job e ricevi una notifica via email. Puoi visualizzare i risultati dell'ispezione nella pagina dei dettagli del job.
(Facoltativo) Se hai scelto di pubblicare i risultati di Sensitive Data Protection in BigQuery, nella pagina Dettagli job fai clic su Visualizza risultati in BigQuery per aprire la tabella nell'interfaccia utente web di BigQuery. Puoi quindi eseguire query sulla tabella e analizzare i risultati. Per ulteriori informazioni sull'esecuzione di query sui risultati in BigQuery, consulta Eseguire query sui risultati della Protezione dei dati sensibili in BigQuery.
Protocollo
Di seguito è riportato un esempio di JSON che può essere inviato in una richiesta POST all'endpoint REST dell'API DLP specificato. Questo esempio JSON mostra come utilizzare l'API DLP per ispezionare i tipi di datastore. Per informazioni sui parametri inclusi nella richiesta, consulta "Configurare l'ispezione dello spazio di archiviazione" più avanti in questo argomento.
Puoi provare rapidamente questa funzionalità in Explorer API nella pagina di riferimento perdlpJobs.create
:
Tieni presente che una richiesta andata a buon fine, anche in Explorer API, creerà un nuovo job di scansione. Per informazioni su come controllare i job di scansione, consulta Recupero risultati ispezione, di seguito in questo argomento. Per informazioni generali sull'utilizzo di JSON per inviare richieste all'API DLP, consulta la guida introduttiva JSON.
Input JSON:
POST https://dlp.googleapis.com/v2/projects/[PROJECT-ID]/dlpJobs?key={YOUR_API_KEY}
{
"inspectJob":{
"storageConfig":{
"datastoreOptions":{
"kind":{
"name":"Example-Kind"
},
"partitionId":{
"namespaceId":"[NAMESPACE-ID]",
"projectId":"[PROJECT-ID]"
}
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"PHONE_NUMBER"
}
],
"excludeInfoTypes":false,
"includeQuote":true,
"minLikelihood":"LIKELY"
},
"actions":[
{
"saveFindings":{
"outputConfig":{
"table":{
"projectId":"[PROJECT-ID]",
"datasetId":"[BIGQUERY-DATASET-NAME]",
"tableId":"[BIGQUERY-TABLE-NAME]"
}
}
}
}
]
}
}
Java
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per autenticarti a Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Node.js
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per autenticarti a Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Python
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per autenticarti a Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Go
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per autenticarti a Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
PHP
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per autenticarti a Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
C#
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per autenticarti a Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Controllare una tabella BigQuery
Puoi configurare un'ispezione di una tabella BigQuery utilizzando Sensitive Data Protection tramite richieste REST o in modo programmatico in diversi linguaggi utilizzando una libreria client.
Per configurare un job di scansione di una tabella BigQuery utilizzando la Protezione dei dati sensibili:
Console
Per configurare un job di scansione di una tabella BigQuery utilizzando la Protezione dei dati sensibili:
Nella sezione Protezione dei dati sensibili della console Google Cloud, vai alla pagina Crea job o trigger.
Inserisci le informazioni sul job Sensitive Data Protection e fai clic su Continua per completare ogni passaggio:
Per il passaggio 1: scegli i dati di input, assegna un nome al job inserendo un valore nel campo Nome. In Posizione, scegli BigQuery dal menu Tipo di archiviazione e inserisci le informazioni sulla tabella da analizzare.
La sezione Campionamento è preconfigurata per eseguire una scansione di esempio sui tuoi dati. Se hai una grande quantità di dati, puoi modificare i campi Limita righe per e Numero massimo di righe per risparmiare risorse. Per maggiori dettagli, consulta Scegliere i dati di input.
(Facoltativo) Se vuoi poter collegare ogni risultato alla riga che lo contiene, imposta il campo Campi di identificazione.
Inserisci i nomi delle colonne che identificano in modo univoco ogni riga all'interno della tabella. Se necessario, utilizza la notazione a punti per specificare i campi nidificati. Puoi aggiungere tutti i campi che vuoi.
Devi anche attivare l'azione Salva in BigQuery per esportare i risultati in BigQuery. Quando i risultati vengono esportati in BigQuery, ogni risultato contiene i rispettivi valori dei campi di identificazione. Per ulteriori informazioni, consulta
identifyingFields
.(Facoltativo) Per il passaggio 2: configura il rilevamento, puoi configurare i tipi di dati da cercare, chiamati "infoTypes". Puoi scegliere dall'elenco di infoType predefiniti oppure puoi selezionare un modello, se esistente. Per maggiori dettagli, consulta Configurare il rilevamento.
(Facoltativo) Per il passaggio 3: aggiungi azioni, assicurati che l'opzione Invia una notifica via email sia attivata.
Attiva Salva in BigQuery per pubblicare i risultati di Sensitive Data Protection in una tabella BigQuery. Fornisci quanto segue:
- In ID progetto, inserisci l'ID progetto in cui sono archiviati i risultati.
- In ID set di dati, inserisci il nome del set di dati in cui vengono memorizzati i risultati.
- (Facoltativo) In ID tabella, inserisci il nome della tabella che memorizza i risultati. Se non viene specificato alcun ID tabella, a una nuova tabella viene assegnato un nome predefinito simile al seguente:
dlp_googleapis_[DATE]_1234567890
. Se specifichi una tabella esistente, i risultati vengono aggiunti a questa.
Quando i dati vengono scritti in una tabella BigQuery, la fatturazione e l'utilizzo delle quote vengono applicati al progetto che contiene la tabella di destinazione.
Puoi anche salvare i risultati in Pub/Sub, Security Command Center e Data Catalog. Per maggiori dettagli, vedi Aggiungere azioni.
(Facoltativo) Per il passaggio 4: Pianifica, per eseguire la scansione una sola volta, lascia il menu impostato su Nessuno. Per pianificare l'esecuzione periodica delle analisi, fai clic su Crea un trigger per eseguire il job su base periodica. Per maggiori dettagli, consulta Pianifica.
Fai clic su Crea.
Al termine del job di protezione dei dati sensibili, viene visualizzata la pagina dei dettagli del job e ricevi una notifica via email. Puoi visualizzare i risultati dell'ispezione nella pagina dei dettagli del job.
(Facoltativo) Se hai scelto di pubblicare i risultati di Sensitive Data Protection in BigQuery, nella pagina Dettagli job, fai clic su Visualizza risultati in BigQuery per aprire la tabella nell'interfaccia utente web di BigQuery. Puoi quindi eseguire query sulla tabella e analizzare i risultati. Per ulteriori informazioni sull'esecuzione di query sui risultati in BigQuery, consulta Eseguire query sui risultati della Protezione dei dati sensibili in BigQuery.
Protocollo
Di seguito è riportato un esempio di JSON che può essere inviato in una richiesta POST all'endpoint REST dell'API DLP specificato. Questo esempio JSON mostra come utilizzare l'API DLP per ispezionare le tabelle BigQuery. Per informazioni sui parametri inclusi nella richiesta, consulta "Configurare l'ispezione dello spazio di archiviazione" più avanti in questo argomento.Puoi provare rapidamente questa funzionalità in Explorer API nella pagina di riferimento perdlpJobs.create
:
Tieni presente che una richiesta andata a buon fine, anche in Explorer API, creerà un nuovo job di scansione. Per informazioni su come controllare i job di scansione, consulta "Recupero dei risultati dell'ispezione" più avanti in questo argomento. Per informazioni generali sull'utilizzo di JSON per inviare richieste all'API DLP, consulta la guida introduttiva JSON.
Input JSON:
POST https://dlp.googleapis.com/v2/projects/[PROJECT-ID]/dlpJobs?key={YOUR_API_KEY}
{
"inspectJob":{
"storageConfig":{
"bigQueryOptions":{
"tableReference":{
"projectId":"[PROJECT-ID]",
"datasetId":"[BIGQUERY-DATASET-NAME]",
"tableId":"[BIGQUERY-TABLE-NAME]"
},
"identifyingFields":[
{
"name":"id"
}
]
},
"timespanConfig":{
"startTime":"2017-11-13T12:34:29.965633345Z ",
"endTime":"2018-01-05T04:45:04.240912125Z "
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"PHONE_NUMBER"
}
],
"excludeInfoTypes":false,
"includeQuote":true,
"minLikelihood":"LIKELY"
},
"actions":[
{
"saveFindings":{
"outputConfig":{
"table":{
"projectId":"[PROJECT-ID]",
"datasetId":"[BIGQUERY-DATASET-NAME]",
"tableId":"[BIGQUERY-TABLE-NAME]"
},
"outputSchema": "BASIC_COLUMNS"
}
}
}
]
}
}
Java
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per autenticarti a Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Node.js
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per autenticarti a Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Python
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per autenticarti a Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Go
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per autenticarti a Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
PHP
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per autenticarti a Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
C#
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per autenticarti a Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Configurare l'ispezione dello spazio di archiviazione
Per ispezionare una posizione Cloud Storage, un tipo di Datastore o una tabella BigQuery, invii una richiesta al metodo projects.dlpJobs.create
dell'API DLP che contiene almeno la posizione dei dati da scansionare e gli elementi da cercare. Oltre a questi parametri obbligatori, puoi anche specificare dove scrivere i risultati della scansione, le soglie di dimensioni e probabilità e altro ancora. Una richiesta andata a buon fine comporta la creazione di un'istanza di oggetto
DlpJob
, discussa in "Recupero dei risultati
dell'ispezione".
Le opzioni di configurazione disponibili sono riassunte di seguito:
InspectJobConfig
Oggetto: contiene le informazioni di configurazione per il job di ispezione. Tieni presente che l'oggettoInspectJobConfig
viene utilizzato anche dall'oggettoJobTriggers
per pianificare la creazione diDlpJob
. Questo oggetto include:StorageConfig
object: obbligatorio. Contiene i dettagli del repository di archiviazione da eseguire la scansione:Nell'oggetto
StorageConfig
deve essere incluso uno dei seguenti elementi, a seconda del tipo di repository di archiviazione sottoposto a scansione:CloudStorageOptions
object: contiene informazioni sul bucket Cloud Storage da eseguire la scansione.DatastoreOptions
Oggetto: contiene informazioni sul set di dati Datastore da eseguire la scansione.BigQueryOptions
oggetto: contiene informazioni sulla tabella BigQuery (e, facoltativamente, sui campi di identificazione) da analizzare. Questo oggetto consente inoltre di eseguire il campionamento dei risultati. Per ulteriori informazioni, vedi Attivare il sampling dei risultati di seguito.TimespanConfig
object: facoltativo. Specifica l'intervallo di tempo degli elementi da includere nella scansione.
InspectConfig
object: obbligatorio. Specifica cosa cercare, ad esempio valori di infoTypes e probabilità.- Oggetti
InfoType
: obbligatorio. Uno o più valori infoType da cercare. Likelihood
enumeration: facoltativo. Se impostata, Sensitive Data Protection restituirà solo risultati uguali o superiori a questa soglia di probabilità. Se questo enum viene omesso, il valore predefinito èPOSSIBLE
.FindingLimits
object: facoltativo. Se impostato, questo oggetto consente di specificare un limite per il numero di risultati restituiti.- Parametro
includeQuote
: facoltativo. Il valore predefinito èfalse
. Se impostato sutrue
, ogni risultato includerà una citazione contestuale dei dati che lo hanno attivato. - Parametro
excludeInfoTypes
: facoltativo. Il valore predefinito èfalse
. Se impostato sutrue
, i risultati della scansione escluderanno le informazioni sul tipo per i risultati. CustomInfoType
objects: uno o più infoType personalizzati creati dall'utente. Per ulteriori informazioni sulla creazione di infoType personalizzati, consulta Creare rilevatori di infoType personalizzati.
- Oggetti
Stringa
inspectTemplateName
: facoltativa. Specifica un modello da utilizzare per compilare i valori predefiniti nell'oggettoInspectConfig
. Se hai già specificatoInspectConfig
, i valori del modello verranno uniti.Action
objects: facoltativo. Una o più azioni da eseguire al completamento del job. Ogni azione viene eseguita nell'ordine in cui è elencata. Qui specifichi dove scrivere i risultati o se pubblicare una notifica in un argomento Pub/Sub.
jobId
: facoltativo. Un identificatore per il job restituito da Sensitive Data Protection. SejobId
viene omesso o è vuoto, il sistema crea un ID per il job. Se specificato, al job viene assegnato questo valore ID. L'ID job deve essere univoco e può contenere lettere maiuscole e minuscole, numeri e trattini. In altre parole, deve corrispondere alla seguente expressione regolare:[a-zA-Z\\d-]+
.
Limitare la quantità di contenuti ispezionati
Se stai analizzando tabelle BigQuery o bucket Cloud Storage, Sensitive Data Protection include un modo per analizzare un sottoinsieme del set di dati. In questo modo viene fornito un campionamento dei risultati della scansione senza dover sostenere i potenziali costi della scansione di un intero set di dati.
Le sezioni seguenti contengono informazioni su come limitare le dimensioni sia delle analisi di Cloud Storage sia delle analisi di BigQuery.
Limitare le scansioni di Cloud Storage
Puoi attivare il campionamento in Cloud Storage limitando la quantità di
dati sottoposti a scansione. Puoi chiedere all'API DLP di eseguire la scansione solo di file di dimensioni inferiori a una determinata, solo di determinati tipi di file e solo di una determinata percentuale del numero totale di file nel set di file di input. Per farlo, specifica
i seguenti campi facoltativi in
CloudStorageOptions
:
bytesLimitPerFile
: imposta il numero massimo di byte da analizzare da un file. Se le dimensioni di un file scansionato sono superiori a questo valore, il resto dei byte viene omesso. L'impostazione di questo campo non ha alcun effetto su determinati tipi di file. Per maggiori informazioni, consulta Limiti per i byte scansionati per file.fileTypes[]
: elenca iFileTypes
da includere nella scansione. Può essere impostato su uno o più dei seguenti tipi enumerati.filesLimitPercent
: limita il numero di file da analizzare alla percentuale specificata dell'inputFileSet
. Se specifichi0
o100
, non c'è limite.sampleMethod
: come campionare i byte se non tutti vengono analizzati. La specifica di questo valore è significativa solo se utilizzata in combinazione conbytesLimitPerFile
. Se non specificato, la scansione inizia dall'alto. Questo campo può essere impostato su uno dei due valori:TOP
: la scansione inizia dall'alto.RANDOM_START
: per ogni file di dimensioni superiori a quelle specificate inbytesLimitPerFile
, scegli in modo casuale l'offset per avviare la scansione. I byte sottoposti a scansione sono contigui.
I seguenti esempi mostrano come utilizzare l'API DLP per eseguire la scansione di un sottoinsieme del 90% di un bucket Cloud Storage alla ricerca di nomi di persone. La ricerca inizia da una posizione casuale nel set di dati e include solo file di testo di dimensioni inferiori a 200 byte.
C#
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per autenticarti a Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Go
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per autenticarti a Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Java
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per autenticarti a Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Node.js
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per autenticarti a Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
PHP
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per autenticarti a Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Python
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per autenticarti a Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
REST
Input JSON:
POST https://dlp.googleapis.com/v2/projects/[PROJECT-ID]/dlpJobs?key={YOUR_API_KEY}
{
"inspectJob":{
"storageConfig":{
"cloudStorageOptions":{
"fileSet":{
"url":"gs://[BUCKET-NAME]/*"
},
"bytesLimitPerFile":"200",
"fileTypes":[
"TEXT_FILE"
],
"filesLimitPercent":90,
"sampleMethod":"RANDOM_START"
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"PERSON_NAME"
}
],
"excludeInfoTypes":true,
"includeQuote":true,
"minLikelihood":"POSSIBLE"
},
"actions":[
{
"saveFindings":{
"outputConfig":{
"table":{
"projectId":"[PROJECT-ID]",
"datasetId":"testingdlp"
},
"outputSchema":"BASIC_COLUMNS"
}
}
}
]
}
}
Dopo aver inviato l'input JSON in una richiesta POST all'endpoint specificato, viene creato un compito di protezione dei dati sensibili e l'API invia la seguente risposta.
Output JSON:
{
"name":"projects/[PROJECT-ID]/dlpJobs/[JOB-ID]",
"type":"INSPECT_JOB",
"state":"PENDING",
"inspectDetails":{
"requestedOptions":{
"snapshotInspectTemplate":{
},
"jobConfig":{
"storageConfig":{
"cloudStorageOptions":{
"fileSet":{
"url":"gs://[BUCKET_NAME]/*"
},
"bytesLimitPerFile":"200",
"fileTypes":[
"TEXT_FILE"
],
"sampleMethod":"TOP",
"filesLimitPercent":90
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"PERSON_NAME"
}
],
"minLikelihood":"POSSIBLE",
"limits":{
},
"includeQuote":true,
"excludeInfoTypes":true
},
"actions":[
{
"saveFindings":{
"outputConfig":{
"table":{
"projectId":"[PROJECT-ID]",
"datasetId":"[DATASET-ID]",
"tableId":"[TABLE-ID]"
},
"outputSchema":"BASIC_COLUMNS"
}
}
}
]
}
}
},
"createTime":"2018-05-30T22:22:08.279Z"
}
Limitare le analisi BigQuery
Per attivare il campionamento in BigQuery limitando la quantità di
dati sottoposti a scansione, specifica i seguenti campi facoltativi in
BigQueryOptions
:
rowsLimit
: il numero massimo di righe da scansionare. Se la tabella ha più righe di questo valore, le altre righe vengono omesse. Se non viene impostato o se viene impostato su 0, verranno analizzate tutte le righe.rowsLimitPercent
: la percentuale massima di righe da scansionare (tra 0 e 100). Le righe rimanenti vengono omesse. Se imposti questo valore su 0 o 100, significa che non esiste alcun limite. Il valore predefinito è 0. È possibile specificare un solo elemento (rowsLimit
orowsLimitPercent
).sampleMethod
: come campionare le righe se non tutte vengono analizzate. Se non viene specificato, la scansione inizia dall'alto. Questo campo può essere impostato su uno di due valori:TOP
: la scansione inizia dall'alto.RANDOM_START
: la scansione inizia da una riga selezionata in modo casuale.
excludedFields
: campi della tabella che identificano in modo univoco le colonne da escludere dalla lettura. In questo modo puoi ridurre la quantità di dati scansionati e ridurre il costo complessivo di un'attività di ispezione.includedFields
: campi della tabella che identificano in modo univoco righe specifiche all'interno della tabella da analizzare.
Un'altra funzionalità utile per limitare i dati sottoposti a scansione, in particolare quando vengono analizzate le tabelle partizionate, è TimespanConfig
.
TimespanConfig
consente di filtrare le righe della tabella BigQuery fornendo valori di inizio e fine per definire un intervallo di tempo. La funzionalità Sensitive Data Protection esamina quindi solo le righe che contengono un timestamp all'interno di questo intervallo di tempo.
Gli esempi riportati di seguito mostrano come utilizzare l'API DLP per eseguire la scansione di un sottoinsieme di 1000 righe di una tabella BigQuery. La ricerca inizia da una riga casuale.
Go
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per autenticarti a Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Java
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per autenticarti a Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Node.js
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per autenticarti a Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
PHP
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per autenticarti a Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Python
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per autenticarti a Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
C#
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per autenticarti a Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
REST
Input JSON:
POST https://dlp.googleapis.com/v2/projects/[PROJECT-ID]/dlpJobs?key={YOUR_API_KEY}
{
"inspectJob":{
"storageConfig":{
"bigQueryOptions":{
"tableReference":{
"projectId":"bigquery-public-data",
"datasetId":"usa_names",
"tableId":"usa_1910_current"
},
"rowsLimit":"1000",
"sampleMethod":"RANDOM_START",
"includedFields":[
{
"name":"name"
}
]
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"FIRST_NAME"
}
],
"includeQuote":true
},
"actions":[
{
"saveFindings":{
"outputConfig":{
"table":{
"projectId":"[PROJECT-ID]",
"datasetId":"testingdlp",
"tableId":"bqsample3"
},
"outputSchema":"BASIC_COLUMNS"
}
}
}
]
}
}
Dopo aver inviato l'input JSON in una richiesta POST all'endpoint specificato, viene creato un compito di protezione dei dati sensibili e l'API invia la seguente risposta.
Output JSON:
{
"name": "projects/[PROJECT-ID]/dlpJobs/[JOB-ID]",
"type": "INSPECT_JOB",
"state": "PENDING",
"inspectDetails": {
"requestedOptions": {
"snapshotInspectTemplate": {},
"jobConfig": {
"storageConfig": {
"bigQueryOptions": {
"tableReference": {
"projectId": "bigquery-public-data",
"datasetId": "usa_names",
"tableId": "usa_1910_current"
},
"rowsLimit": "1000",
"sampleMethod": "RANDOM_START",
"includedFields": [
{
"name": "name"
}
]
}
},
"inspectConfig": {
"infoTypes": [
{
"name": "FIRST_NAME"
}
],
"limits": {},
"includeQuote": true
},
"actions": [
{
"saveFindings": {
"outputConfig": {
"table": {
"projectId": "[PROJECT-ID]",
"datasetId": "[DATASET-ID]",
"tableId": "bqsample"
},
"outputSchema": "BASIC_COLUMNS"
}
}
}
]
}
},
"result": {}
},
"createTime": "2022-11-04T18:53:48.350Z"
}
Al termine dell'esecuzione del job di ispezione e dell'elaborazione dei relativi risultati da parte di BigQuery, i risultati della scansione sono disponibili nella tabella di output BigQuery specificata. Per ulteriori informazioni sul recupero dei risultati dell'ispezione, consulta la sezione successiva.
Recuperare i risultati dell'ispezione
Puoi recuperare un riepilogo di un
DlpJob
utilizzando il
metodo
projects.dlpJobs.get
. L'oggetto DlpJob
restituito include l'oggetto
InspectDataSourceDetails
, che contiene sia un riepilogo della configurazione del job
(RequestedOptions
)
sia un riepilogo del risultato del job
(Result
).
Il riepilogo del risultato include:
processedBytes
: le dimensioni totali in byte che sono state elaborate.totalEstimatedBytes
: stima del numero di byte rimanenti da elaborare.InfoTypeStatistics
Oggetto: statistiche sul numero di istanze di ogni infoType rilevate durante il job di ispezione.
Per risultati completi dei job di ispezione, hai a disposizione diverse opzioni. A seconda del
Action
che hai scelto, i job di ispezione sono:
- Salvato in BigQuery (l'oggetto
SaveFindings
) nella tabella specificata. Prima di visualizzare o analizzare i risultati, assicurati innanzitutto che il job sia stato completato utilizzando il metodoprojects.dlpJobs.get
, descritto di seguito. Tieni presente che puoi specificare uno schema per memorizzare i risultati utilizzando l'oggettoOutputSchema
. - Pubblicato in un argomento Pub/Sub (l'oggetto
PublishToPubSub
). L'argomento deve aver concesso i diritti di accesso alla pubblicazione all'account di servizio Sensitive Data Protection che esegue l'invio delle notifiche tramiteDlpJob
. - Pubblicato in Security Command Center.
- Pubblicato in Data Catalog.
- Pubblicato in Cloud Monitoring.
Per aiutarti a esaminare grandi quantità di dati generati dalla Protezione dei dati sensibili, puoi utilizzare gli strumenti BigQuery integrati per eseguire analisi SQL avanzate o strumenti come Looker Studio per generare report. Per ulteriori informazioni, consulta Analisi e generazione di report sui risultati di Sensitive Data Protection. Per alcune query di esempio, consulta Eseguire query sui risultati in BigQuery.
L'invio di una richiesta di ispezione del repository di archiviazione a Sensitive Data Protection
crea ed esegue un'istanza di oggetto
DlpJob
in risposta. L'esecuzione di questi job può richiedere secondi, minuti o ore, a seconda delle dimensioni dei dati e della configurazione specificata. Se scegli di pubblicare in un argomento Pub/Sub (specificando
PublishToPubSub
in Action
),
vengono inviate automaticamente notifiche all'argomento con il nome specificato quando
lo stato del job cambia. Il nome dell'argomento Pub/Sub è specificato
nel formato projects/[PROJECT-ID]/topics/[PUBSUB-TOPIC-NAME]
.
Hai il controllo completo sui job che crei, inclusi i seguenti metodi di gestione:
projects.dlpJobs.cancel
method: arresta un job attualmente in corso. Il server fa del suo meglio per annullare il job, ma il successo non è garantito. Il job e la relativa configurazione rimarranno fino a quando non li elimini (con .projects.dlpJobs.delete
method: elimina un job e la relativa configurazione.projects.dlpJobs.get
metodo: recupera un singolo job e restituisce il relativo stato, la configurazione e, se il job è stato completato, i risultati di riepilogo.projects.dlpJobs.list
method: recupera un elenco di tutti i job e include la possibilità di filtrare i risultati.
Passaggi successivi
- Scopri di più sulla creazione di job di ispezione dell'archiviazione, consulta Creare e pianificare i job di ispezione di Sensitive Data Protection.
- Scopri di più sulla creazione di una copia anonimizzata dei dati archiviati.
- Scopri di più sui tipi di file supportati durante l'ispezione dei bucket Cloud Storage, consulta Tipi di file supportati.