Cloud Data Loss Prevention によって、CSV などの構造化コンテンツ内の機密データの検出、分類ができます。テーブルとして検査や匿名化を行うことで、ユースケースによっては構造や列が追加の手がかりとなり、より良い結果が得られる場合があります。
テーブルの検査
以下に、テーブル内の機密データを検査するサンプルコードを示します。テーブルではさまざまな型がサポートされます。
プロトコル
JSON で DLP API を使用する方法については、JSON クイックスタートをご覧ください。
JSON 入力:
POST https://dlp.googleapis.com/v2/projects/[PROJECT_ID]/content:inspect?key={YOUR_API_KEY}
{
"item":{
"table":{
"headers": [{"name":"name"}, {"name":"phone"}],
"rows": [{
"values":[
{"string_value": "John Doe"},
{"string_value": "(206) 555-0123"}
]}
],
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"PHONE_NUMBER"
}
],
"includeQuote":true
}
}
JSON 出力:
{
"result": {
"findings": [
{
"quote": "(206) 555-0123",
"infoType": {
"name": "PHONE_NUMBER"
},
"likelihood": "VERY_LIKELY",
"location": {
"byteRange": {
"end": "14"
},
"codepointRange": {
"end": "14"
},
"contentLocations": [
{
"recordLocation": {
"fieldId": {
"name": "phone"
},
"tableLocation": {
}
}
}
]
},
"createTime": "2019-03-08T23:55:10.980Z"
}
]
}
}
Java
Cloud DLP 用のクライアント ライブラリをインストールして使用する方法については、Cloud DLP クライアント ライブラリをご覧ください。
Cloud DLP に対する認証を行うには、アプリケーションのデフォルト認証情報を設定します。詳細については、ローカル開発環境の認証の設定をご覧ください。
Python
Cloud DLP 用のクライアント ライブラリをインストールして使用する方法については、Cloud DLP クライアント ライブラリをご覧ください。
Cloud DLP に対する認証を行うには、アプリケーションのデフォルト認証情報を設定します。詳細については、ローカル開発環境の認証の設定をご覧ください。
テキストと構造化テキスト
構造化テキストはコンテキストの提供に役立ちます。前の例と同じリクエストを、文字列、「John Doe、(206)555-0123」として検査した場合、結果の精度が低下します。Cloud DLP には数字の目的に関するコンテキスト上の手がかりが少ないためです。正確なスキャン結果を得るために、文字列を解析してテーブル オブジェクトにすることを検討してください。