クイックスタート: JSON リクエストの使用

このページでは、API を直接コールすることにより Cloud Data Loss Prevention API の基本的なタスクを実行する方法を説明します。

始める前に

  1. Google アカウントにログインします。

    Google アカウントをまだお持ちでない場合は、新しいアカウントを登録します。

  2. Cloud Console のプロジェクト セレクタページで、Cloud プロジェクトを選択または作成します。

    プロジェクト セレクタのページに移動

  3. Google Cloud プロジェクトに対して課金が有効になっていることを確認します。プロジェクトに対して課金が有効になっていることを確認する方法を学習する

  4. DLP API を有効にします。

    API を有効にする

  5. Cloud SDK をインストールして初期化します。

権限

コンテンツを検査するには、parent で指定されたプロジェクトに対する serviceusage.services.use 権限が必要です。roles/editorroles/ownerroles.dlp.user のロールには必要な権限が含まれていますが、独自のカスタムロールを定義することもできます。

プロジェクト レベルで dlp.admin ロールをユーザーに付与するには、次のようにします。

ウェブ UI

  1. Google Cloud Console で Identity and Access Management のページを開きます。

    [IAM] ページを開く

  2. [プロジェクトを選択] をクリックします。

  3. プロジェクトを選択し、[開く] をクリックします。

  4. [Identity and Access Management] ページで、[追加] をクリックします。

  5. [メンバーの追加] ダイアログで、次の操作を行います。

    • [メンバー] に、ユーザーのメールアドレスとして「test@example.com」と入力します。
    • [ロール] については、[ロールを選択] をクリックし、[Cloud DLP] > [DLP ユーザー] の順に選択します。

  6. [追加] をクリックします。

コマンドライン

  1. プロジェクトの IAM ポリシーに単一のバインディングを追加するには、[PROJECT_ID] をプロジェクト ID に置き換えて、次のコマンドを入力します。

    gcloud projects add-iam-policy-binding [PROJECT_ID] --member user:test@example.com --role roles/dlp.user

  2. このコマンドは、更新されたポリシーをコンソール ウィンドウに書き込みます。

    bindings:
    - members:
    - user:test@example.com
    role: roles/dlp.user

文字列に含まれる機密情報を検査する

このセクションでは、projects.content.inspect REST メソッドを使用してサンプル テキストをスキャンするようサービスに要求する方法を説明します。

  1. 次のテキストを含む JSON リクエスト ファイルを作成し、inspect-request.json として保存します。

    {
      "item":{
        "value":"My phone number is (206) 555-0123."
      },
      "inspectConfig":{
        "infoTypes":[
          {
            "name":"PHONE_NUMBER"
          },
          {
            "name":"US_TOLLFREE_PHONE_NUMBER"
          }
        ],
        "minLikelihood":"POSSIBLE",
        "limits":{
          "maxFindingsPerItem":0
        },
        "includeQuote":true
      }
    }

    この JSON リクエストには InspectConfig オブジェクトと ContentItem オブジェクトが含まれます。クイックスタートを完了後、item に独自の文字列を追加したり、inspectConfig フィールドの一部を変更したりして、その影響を確認してください。

  2. 承認トークンを取得します。

    gcloud auth print-access-token

  3. curl を使用して content:inspect リクエストを作成し、出力したアクセス トークンと、ステップ 1 で設定した JSON リクエストのファイル名を渡します。

    curl -s \
    -H "Authorization: Bearer [ACCESS_TOKEN]" \
    -H "Content-Type: application/json" \
    https://dlp.googleapis.com/v2/projects/[PROJECT_ID]/content:inspect \
    -d @inspect-request.json

    curl にファイル名を渡すには、-d オプション(「データ」の意味)を使用して、ファイル名の前に @ 記号を付けます。このファイルは、curl コマンドを実行するディレクトリと同じディレクトリに存在する必要があります。

Cloud DLP は、リクエストに対して次の JSON を返します。

{
  "result":{
    "findings":[
      {
        "quote":"(206) 555-0123",
        "infoType":{
          "name":"PHONE_NUMBER"
        },
        "likelihood":"LIKELY",
        "location":{
          "byteRange":{
            "start":"19",
            "end":"33"
          },
          "codepointRange":{
            "start":"19",
            "end":"33"
          }
        },
        "createTime":"2018-11-30T01:01:30.883Z"
      }
    ]
  }
}

これで、Cloud DLP への最初のリクエストを送信できました。

次のステップ

  • 入門ガイドを読み、テキストや画像に含まれるセンシティブ データの検査と、テキストや画像からのセンシティブ データの削除を開始する。
  • コンセプトを読み、検査、秘匿化、infoType、可能性についての理解を深める。
  • API リファレンスを参照する。