クイックスタート: JSON リクエストの使用

このページでは、API を直接コールすることにより Cloud Data Loss Prevention API の基本的なタスクを実行する方法を説明します。

始める前に

  1. Google アカウントにログインします。

    Google アカウントをまだお持ちでない場合は、新しいアカウントを登録します。

  2. GCP Console のプロジェクト セレクタのページで、GCP プロジェクトを選択または作成します。

    プロジェクト セレクタのページに移動

  3. Google Cloud Platform プロジェクトに対して課金が有効になっていることを確認します。 詳しくは、課金を有効にする方法をご覧ください。

  4. DLP API を有効にします。

    APIを有効にする

  5. Cloud SDK をインストールして初期化します。

権限

コンテンツを検査するには、parent で指定されたプロジェクトについての serviceusage.services.use 権限が必要です。roles/editorroles/ownerroles.dlp.user の役割には必要な権限が含まれていますが、独自のカスタム役割も定義できます。

ユーザーにプロジェクト レベルで dlp.admin 役割を付与するには:

ウェブ UI

  1. Google Cloud Platform Console で [クラウド ID とアクセス管理] ページを開きます。

    [IAM] ページを開く

  2. [プロジェクトを選択] をクリックします。

  3. プロジェクトを選択し、[開く] をクリックします。

  4. [IAM] ページで、[追加] をクリックします。

  5. [メンバーの追加] ダイアログで、次の操作を行います。

    • [メンバー] については、ユーザーのメールアドレス(例: test@example.com)を入力します。
    • [役割] については、[役割の選択] をクリックし、[クラウド DLP] > [DLP ユーザー] を選択します。

  6. [追加] をクリックします。

コマンドライン

  1. プロジェクトの Cloud IAM ポリシーに単一のバインディングを追加するには、[PROJECT_ID] をプロジェクト ID に置き換えて、次のコマンドを入力します。

    gcloud projects add-iam-policy-binding [PROJECT_ID] --member group:test@example.com --role roles/dlp.user

  2. このコマンドは、更新されたポリシーをコンソール ウィンドウに書き込みます。

    bindings:
    - members:
    - group:test@example.com
    role: roles/dlp.user

文字列に機密情報が含まれるかどうかを調べる

このセクションでは、projects.content.inspect REST メソッドを使用することにより、サンプル テキストをスキャンするようにサービスに依頼する方法を示します。

  1. 次のテキストを含む JSON リクエスト ファイルを作成し、inspect-request.json として保存します。

    {
    "item":{
    "value":"My phone number is (206) 555-0123."
    },
    "inspectConfig":{
    "infoTypes":[
      {
        "name":"PHONE_NUMBER"
      },
      {
        "name":"US_TOLLFREE_PHONE_NUMBER"
      }
    ],
    "minLikelihood":"POSSIBLE",
    "limits":{
      "maxFindingsPerItem":0
    },
    "includeQuote":true
    }
    }

    この JSON リクエストには InspectConfigContentItem オブジェクトが含まれています。クイックスタートを完了後、item に独自の文字列を追加したり、inspectConfig フィールドの一部を変更したりして、その影響を確認してみてください。

  2. 承認トークンを取得します。

    gcloud auth print-access-token

  3. curl を使用して content:inspect リクエストを行い、出力したアクセス トークンと、ステップ 1 で設定した JSON リクエストのファイル名を渡します。

    curl -s \
    -H "Authorization: Bearer [ACCESS_TOKEN]" \
    -H "Content-Type: application/json" \
    https://dlp.googleapis.com/v2/projects/[PROJECT_ID]/content:inspect \
    -d @inspect-request.json

    curl にファイル名を渡すには、-d オプション(「データ」を指定する)を使用して、ファイル名の前に @ 記号を付けます。このファイルは、curl コマンドを実行するのと同じディレクトリにある必要があります。

Cloud DLP は、リクエストに対して次の JSON を返します。

{
  "result":{
    "findings":[
      {
        "quote":"(206) 555-0123",
        "infoType":{
          "name":"PHONE_NUMBER"
        },
        "likelihood":"LIKELY",
        "location":{
          "byteRange":{
            "start":"19",
            "end":"33"
          },
          "codepointRange":{
            "start":"19",
            "end":"33"
          }
        },
        "createTime":"2018-11-30T01:01:30.883Z"
      }
    ]
  }
}

これで、Cloud DLP への最初のリクエストを送信できました。

次のステップ

  • 入門ガイドを読んで、テキストと画像の検査、テキスト内の機密データの秘匿化を始めます。
  • 概念を読んで、検査、秘匿化、infoType、可能性についての理解を深めます。
  • API リファレンスを参照します。
このページは役立ちましたか?評価をお願いいたします。

フィードバックを送信...

Data Loss Prevention のドキュメント