Ce guide vous explique comment inspecter des données dans Cloud Storage, Firestore en mode Datastore (Datastore) ou BigQuery et comment envoyer les résultats de l'inspection à Security Command Center.
Pour les données BigQuery, vous pouvez également effectuer un profilage, qui diffère d'une opération d'inspection. Vous pouvez également envoyer des profils de données à Security Command Center. Pour en savoir plus, consultez Publier des profils de données dans Security Command Center.
Présentation
Security Command Center vous permet de collecter des données, d'identifier des menaces de sécurité et d'agir en conséquence avant que ces menaces n'entraînent des dommages ou des pertes commerciales. Avec Security Command Center, vous pouvez effectuer plusieurs actions liées à la sécurité à partir d'un seul tableau de bord centralisé.
La protection des données sensibles s'intègre à Security Command Center. Lorsque vous utilisez une action de protection des données sensibles pour rechercher des données sensibles dans vos dépôts de stockage Google Cloud, elle peut envoyer les résultats directement au tableau de bord Security Command Center. Ces résultats s'affichent à côté d'autres métriques de sécurité.
Suivez les étapes décrites dans ce guide pour effectuer les opérations suivantes :
- Activez Security Command Center et la protection des données sensibles.
- Configurez la protection des données sensibles pour inspecter un dépôt de stockage Google Cloud (bucket Cloud Storage, table BigQuery ou genre Datastore).
- Configurez une analyse de protection des données sensibles pour envoyer les résultats du job d'inspection à Security Command Center.
Pour en savoir plus sur Security Command Center, consultez la documentation correspondante.
Si vous souhaitez envoyer les résultats des analyses de découverte (et non des tâches d'inspection) à Security Command Center, consultez plutôt la documentation sur le profilage d'une organisation, d'un dossier ou d'un projet.
Coûts
Dans ce document, vous utilisez les composants facturables suivants de Google Cloud :
- Protection des données sensibles
- Cloud Storage
- BigQuery
- Datastore
Obtenez une estimation des coûts en fonction de votre utilisation prévue à l'aide du simulateur de coût.
Avant de commencer
Avant de pouvoir envoyer les résultats de l'analyse de protection des données sensibles à Security Command Center, vous devez effectuer chacune des opérations suivantes:
- Étape 1 : Configurer les dépôts de stockage Google Cloud
- Étape 2 : Définir les rôles de gestion de l'authentification et des accès (IAM)
- Étape 3 : Activer Security Command Center
- Étape 4: Activez la protection des données sensibles.
- Étape 5: Activez la protection des données sensibles en tant que source de sécurité pour Security Command Center.
La procédure de configuration de ces composants est décrite dans les sections suivantes.
Étape 1 : Configurer les dépôts de stockage Google Cloud
Indiquez si vous souhaitez analyser votre propre dépôt de stockage Google Cloud ou un exemple de dépôt. Cet article fournit des instructions pour les deux scénarios.
Analyser vos propres données
Si vous souhaitez analyser votre bucket Cloud Storage, votre table BigQuery ou votre genre Datastore, ouvrez d'abord le projet dans lequel se trouve le dépôt. Dans les étapes suivantes, vous allez activer à la fois Security Command Center et la protection des données sensibles pour ce projet et son organisation.
Après avoir ouvert le projet que vous souhaitez utiliser, passez à l'étape 2 pour configurer certains rôles IAM.
Analyser des exemples de données
Si vous souhaitez analyser un ensemble de données de test, commencez par vérifier qu'un compte de facturation est configuré, puis créez un projet. Pour réaliser cette étape, vous devez disposer du rôle IAM Créateur de projet. En savoir plus sur les rôles IAM
- Si vous n'avez pas encore configuré la facturation, configurez un compte de facturation.
- Accédez à la page Nouveau projet dans la console Google Cloud.
- Dans la liste déroulante Compte de facturation, sélectionnez le compte de facturation auquel le projet doit être rattaché.
- Dans la liste déroulante Organisation, sélectionnez l'organisation dans laquelle vous souhaitez créer le projet.
- Dans la liste déroulante Emplacement, sélectionnez l'organisation ou le dossier dans lequel vous souhaitez créer le projet.
Ensuite, téléchargez et stockez les exemples de données.
- Accédez au dépôt des tutoriels Cloud Functions sur GitHub.
- Cliquez sur Clone or download (Cloner ou télécharger), puis sur Download ZIP (Télécharger le fichier ZIP).
- Décompressez le fichier ZIP que vous avez téléchargé.
- Accédez à la page du navigateur Cloud Storage dans la console Google Cloud.
- Cliquez sur Créer un bucket.
- Sur la page Créer un bucket, attribuez un nom unique au bucket, puis cliquez sur Créer.
- Sur la page Informations sur le bucket, cliquez sur Importer un dossier.
- Accédez au dossier
dlp-cloud-functions-tutorials-master
que vous avez extrait, ouvrez-le, puis sélectionnez le dossiersample_data
. Cliquez sur Importer pour importer le contenu du dossier dans Cloud Storage.
Notez le nom du bucket Cloud Storage pour l'utiliser plus tard. Une fois l'importation des fichiers terminée, vous pouvez continuer la procédure.
Étape 2 : Définir les rôles IAM
Pour utiliser la protection des données sensibles afin d'envoyer les résultats des analyses à Security Command Center, vous devez disposer des rôles IAM Administrateur du centre de sécurité et Éditeur de tâches de protection des données sensibles. Cette section décrit comment ajouter ces rôles. Pour renseigner cette section, vous devez disposer du rôle IAM Administrateur de l'organisation.
Accédez à la page IAM.
- Dans l'onglet Afficher par compte principal, recherchez votre compte Google, puis cliquez sur editModifier le compte principal.
Ajoutez les rôles Administrateur du centre de sécurité et Éditeur de tâches relatives à la protection des données sensibles:
- Dans le panneau Modifier l'accès, cliquez sur Ajouter un autre rôle.
- Dans la liste Sélectionnez un rôle, recherchez Administrateur du centre de sécurité et sélectionnez-le.
- Cliquez sur Ajouter un autre rôle.
- Dans la liste Sélectionner un rôle, recherchez Éditeur de tâches DLP, puis sélectionnez-le.
- Cliquez sur Enregistrer.
Vous disposez désormais des rôles "Éditeur de tâches de protection des données sensibles" et "Administrateur du centre de sécurité" pour votre organisation. Ces rôles vous permettront de réaliser les tâches décrites ultérieurement dans cet article.
Étape 3 : Activer Security Command Center
Accédez à la page Security Command Center dans la console Google Cloud.
Dans la liste déroulante Organisation, sélectionnez l'organisation pour laquelle vous souhaitez activer la protection des données sensibles, puis cliquez sur Sélectionner.
Sur la page Activer la détection d'éléments qui s'affiche, sélectionnez Tous les projets actuels et futurs, puis cliquez sur Activer. Un message doit indiquer que la protection des données sensibles commence la découverte d'éléments.
Une fois la détection d'éléments terminée, la protection des données sensibles affiche vos éléments Google Cloud compatibles. La détection d'éléments peut prendre quelques minutes. Vous devrez peut-être actualiser la page pour afficher les éléments.
Pour en savoir plus sur Security Command Center, consultez la documentation correspondante.
Étape 4: Activez la protection des données sensibles
Activez la protection des données sensibles pour le projet que vous souhaitez analyser. Le projet doit appartenir à l'organisation pour laquelle vous avez activé Security Command Center. Pour activer la protection des données sensibles à l'aide de la console Google Cloud:
- Dans la console Google Cloud, accédez à la page Activer l'accès aux API.
- Dans la barre d'outils, sélectionnez le projet de l'étape 1 de ce guide. Le projet doit contenir le bucket Cloud Storage, la table BigQuery ou le genre Datastore que vous souhaitez analyser.
- Cliquez sur Suivant.
- Cliquez sur Activer.
La protection des données sensibles est désormais activée pour votre projet.
Étape 5: Activez la protection des données sensibles en tant que service intégré pour Security Command Center
Pour afficher les résultats de l'analyse pour la protection des données sensibles dans Security Command Center, activez la protection des données sensibles en tant que service intégré. Pour en savoir plus, consultez la section Ajouter un service intégré Google Cloud dans la documentation de Security Command Center.
Les résultats concernant la protection des données sensibles sont affichés sur la page Résultats de Security Command Center.
Configurer et exécuter une analyse d'inspection pour la protection des données sensibles
Dans cette section, vous allez configurer et exécuter un job d'inspection pour la protection des données sensibles.
La tâche d'inspection que vous configurez ici indique à la protection des données sensibles d'analyser les exemples de données stockés dans Cloud Storage ou vos propres données stockées dans Cloud Storage, Datastore ou BigQuery. C'est également dans la configuration de tâche que vous demandez à la protection des données sensibles d'enregistrer ses résultats d'analyse dans Security Command Center.
Étape 1 : Noter l'identifiant du projet
- Accédez à Google Cloud Console.
- Cliquez sur Sélectionner.
- Dans la liste déroulante Sélectionnez une organisation, sélectionnez l'organisation pour laquelle vous avez activé Security Command Center.
- Sous ID, copiez l'ID du projet qui contient les données à analyser.
- Dans le champ Nom, cliquez sur le projet pour le sélectionner.
Étape 2 : Ouvrir APIs Explorer et configurer la tâche
- Pour accéder à APIs Explorer sur la page de référence de la méthode
dlpJobs.create
, cliquez sur le bouton suivant : - Dans la zone parent, saisissez la commande suivante, où PROJECT_ID correspond à l'ID du projet noté à l'étape 1:
projects/PROJECT_ID
Remplacez le contenu du champ Corps de la requête par le code JSON ci-dessous pour le type de données que vous souhaitez utiliser, à savoir des exemples de données dans un bucket Cloud Storage ou vos propres données stockées dans Cloud Storage, Datastore ou BigQuery.
Exemples de données
Si vous avez créé un bucket Cloud Storage pour stocker des exemples de données, copiez le code JSON suivant, puis collez-le dans le champ Corps de la requête. Remplacez BUCKET_NAME
par le nom de votre bucket Cloud Storage :
{
"inspectJob":{
"storageConfig":{
"cloudStorageOptions":{
"fileSet":{
"url":"gs://BUCKET_NAME/**"
}
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
},
{
"name":"PERSON_NAME"
},
{
"name": "LOCATION"
},
{
"name":"PHONE_NUMBER"
}
],
"includeQuote":true,
"minLikelihood":"UNLIKELY",
"limits":{
"maxFindingsPerRequest":100
}
},
"actions":[
{
"publishSummaryToCscc":{
}
}
]
}
}
Données Cloud Storage
Pour analyser votre propre bucket Cloud Storage, copiez le code JSON ci-dessous, puis collez-le dans le champ Corps de la requête.
Remplacez PATH_NAME
par le chemin d'accès à l'emplacement que vous souhaitez analyser. Pour effectuer une analyse récursive, ajoutez deux astérisques à la fin du chemin (par exemple, gs://path_to_files/**
). Pour limiter l'analyse à un répertoire spécifié, ajoutez un astérisque (par exemple, gs://path_to_files/*
).
{
"inspectJob":{
"storageConfig":{
"cloudStorageOptions":{
"fileSet":{
"url":"gs://PATH_NAME"
}
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
},
{
"name":"PERSON_NAME"
},
{
"name": "LOCATION"
},
{
"name":"PHONE_NUMBER"
}
],
"includeQuote":true,
"minLikelihood":"UNLIKELY",
"limits":{
"maxFindingsPerRequest":100
}
},
"actions":[
{
"publishSummaryToCscc":{
}
}
]
}
}
Pour en savoir plus sur les options d'analyse disponibles, consultez la page Inspecter le stockage et les bases de données pour identifier les données sensibles.
Données Cloud Datastore
Pour analyser vos propres données stockées dans Datastore, copiez le code JSON ci-dessous, puis collez-le dans le champ Corps de la requête.
Remplacez DATASTORE_KIND
par le nom du genre Datastore. Vous pouvez également remplacer NAMESPACE_ID
et PROJECT_ID
respectivement par les identifiants de l'espace de noms et du projet, ou supprimer complètement "partitionID"
si vous le souhaitez.
{
"inspectJob":{
"storageConfig":{
"datastoreOptions":{
"kind":{
"name":"DATASTORE_KIND"
},
"partitionId":{
"namespaceId":"NAMESPACE_ID",
"projectId":"PROJECT_ID"
}
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
},
{
"name":"PERSON_NAME"
},
{
"name": "LOCATION"
},
{
"name":"PHONE_NUMBER"
}
],
"includeQuote":true,
"minLikelihood":"UNLIKELY",
"limits":{
"maxFindingsPerRequest":100
}
},
"actions":[
{
"publishSummaryToCscc":{
}
}
]
}
}
Pour en savoir plus sur les options d'analyse disponibles, consultez la page Inspecter le stockage et les bases de données pour identifier les données sensibles.
Données BigQuery
Pour analyser votre propre table BigQuery, copiez le code JSON ci-dessous, puis collez-le dans le champ Corps de la requête.
Remplacez PROJECT_ID
, BIGQUERY_DATASET_NAME
et BIGQUERY_TABLE_NAME
respectivement par l'ID du projet et par les noms de l'ensemble de données et de la table BigQuery.
{
"inspectJob":
{
"storageConfig":
{
"bigQueryOptions":
{
"tableReference":
{
"projectId": "PROJECT_ID",
"datasetId": "BIGQUERY_DATASET_NAME",
"tableId": "BIGQUERY_TABLE_NAME"
}
}
},
"inspectConfig":
{
"infoTypes":
[
{
"name": "EMAIL_ADDRESS"
},
{
"name": "PERSON_NAME"
},
{
"name": "LOCATION"
},
{
"name": "PHONE_NUMBER"
}
],
"includeQuote": true,
"minLikelihood": "UNLIKELY",
"limits":
{
"maxFindingsPerRequest": 100
}
},
"actions":
[
{
"publishSummaryToCscc":
{
}
}
]
}
}
Pour en savoir plus sur les options d'analyse disponibles, consultez la page Inspecter le stockage et les bases de données pour identifier les données sensibles.
Étape 3: Exécuter la requête pour démarrer le job d'inspection
Après avoir configuré la tâche en suivant les étapes précédentes, cliquez sur Exécuter pour envoyer la requête. Si la requête aboutit, une réponse apparaît sous la requête avec un code de réussite et un objet JSON indiquant l'état de la tâche de protection des données sensibles que vous avez créée.
Vérifier l'état de l'analyse d'inspection pour la protection des données sensibles
La réponse à votre requête d'analyse inclut l'ID de votre tâche d'analyse d'inspection en tant que clé "name"
et l'état actuel de la tâche d'inspection en tant que clé "state"
. Immédiatement après l'envoi de la requête, l'état de la tâche est "PENDING"
.
L'analyse de votre contenu commence dès l'envoi de la requête.
Pour vérifier l'état du job d'inspection:
- Pour accéder à APIs Explorer sur la page de référence de la méthode
dlpJobs.get
, cliquez sur le bouton suivant : - Dans la zone name (nom), indiquez au format suivant le nom de la tâche figurant dans la réponse JSON obtenue pour la requête d'analyse:
L'ID de la tâche se présente au format suivant :projects/PROJECT_ID/dlpJobs/JOB_ID
i-1234567890123456789
. - Pour envoyer la requête, cliquez sur Exécuter.
Si la clé "state"
de l'objet JSON de réponse indique que l'état de la tâche est "DONE"
, cela signifie que la tâche d'inspection est terminée.
Pour afficher le reste de la réponse JSON, faites défiler la page vers le bas. À chaque type d'information répertorié sous "result"
> "infoTypeStats"
doit correspondre un élément "count"
. Si ce n'est pas le cas, vérifiez que le code JSON saisi est exact et que le chemin ou l'emplacement de vos données est correct.
Une fois la tâche d'inspection terminée, vous pouvez passer à la section suivante de ce guide pour afficher les résultats de l'analyse dans Security Command Center.
Exemples de code: inspecter un bucket Cloud Storage
Cet exemple montre comment utiliser l'API DLP pour créer une tâche d'inspection qui inspecte un bucket Cloud Storage et envoie les résultats à Security Command Center.
C#
Pour savoir comment installer et utiliser la bibliothèque cliente pour la protection des données sensibles, consultez Bibliothèques clientes pour la protection des données sensibles.
Pour vous authentifier auprès de la protection des données sensibles, configurez les Identifiants par défaut de l'application. Pour en savoir plus, consultez Configurer l'authentification pour un environnement de développement local.
Go
Pour savoir comment installer et utiliser la bibliothèque cliente pour la protection des données sensibles, consultez Bibliothèques clientes pour la protection des données sensibles.
Pour vous authentifier auprès de la protection des données sensibles, configurez les Identifiants par défaut de l'application. Pour en savoir plus, consultez Configurer l'authentification pour un environnement de développement local.
Java
Pour savoir comment installer et utiliser la bibliothèque cliente pour la protection des données sensibles, consultez Bibliothèques clientes pour la protection des données sensibles.
Pour vous authentifier auprès de la protection des données sensibles, configurez les Identifiants par défaut de l'application. Pour en savoir plus, consultez Configurer l'authentification pour un environnement de développement local.
Node.js
Pour savoir comment installer et utiliser la bibliothèque cliente pour la protection des données sensibles, consultez Bibliothèques clientes pour la protection des données sensibles.
Pour vous authentifier auprès de la protection des données sensibles, configurez les Identifiants par défaut de l'application. Pour en savoir plus, consultez Configurer l'authentification pour un environnement de développement local.
PHP
Pour savoir comment installer et utiliser la bibliothèque cliente pour la protection des données sensibles, consultez Bibliothèques clientes pour la protection des données sensibles.
Pour vous authentifier auprès de la protection des données sensibles, configurez les Identifiants par défaut de l'application. Pour en savoir plus, consultez Configurer l'authentification pour un environnement de développement local.
Python
Pour savoir comment installer et utiliser la bibliothèque cliente pour la protection des données sensibles, consultez Bibliothèques clientes pour la protection des données sensibles.
Pour vous authentifier auprès de la protection des données sensibles, configurez les Identifiants par défaut de l'application. Pour en savoir plus, consultez Configurer l'authentification pour un environnement de développement local.
Exemples de code: inspecter une table BigQuery
Cet exemple montre comment utiliser l'API DLP pour créer une tâche d'inspection qui inspecte une table BigQuery et envoie les résultats à Security Command Center.
C#
Pour savoir comment installer et utiliser la bibliothèque cliente pour la protection des données sensibles, consultez Bibliothèques clientes pour la protection des données sensibles.
Pour vous authentifier auprès de la protection des données sensibles, configurez les Identifiants par défaut de l'application. Pour en savoir plus, consultez Configurer l'authentification pour un environnement de développement local.
Go
Pour savoir comment installer et utiliser la bibliothèque cliente pour la protection des données sensibles, consultez Bibliothèques clientes pour la protection des données sensibles.
Pour vous authentifier auprès de la protection des données sensibles, configurez les Identifiants par défaut de l'application. Pour en savoir plus, consultez Configurer l'authentification pour un environnement de développement local.
Java
Pour savoir comment installer et utiliser la bibliothèque cliente pour la protection des données sensibles, consultez Bibliothèques clientes pour la protection des données sensibles.
Pour vous authentifier auprès de la protection des données sensibles, configurez les Identifiants par défaut de l'application. Pour en savoir plus, consultez Configurer l'authentification pour un environnement de développement local.
Node.js
Pour savoir comment installer et utiliser la bibliothèque cliente pour la protection des données sensibles, consultez Bibliothèques clientes pour la protection des données sensibles.
Pour vous authentifier auprès de la protection des données sensibles, configurez les Identifiants par défaut de l'application. Pour en savoir plus, consultez Configurer l'authentification pour un environnement de développement local.
PHP
Pour savoir comment installer et utiliser la bibliothèque cliente pour la protection des données sensibles, consultez Bibliothèques clientes pour la protection des données sensibles.
Pour vous authentifier auprès de la protection des données sensibles, configurez les Identifiants par défaut de l'application. Pour en savoir plus, consultez Configurer l'authentification pour un environnement de développement local.
Python
Pour savoir comment installer et utiliser la bibliothèque cliente pour la protection des données sensibles, consultez Bibliothèques clientes pour la protection des données sensibles.
Pour vous authentifier auprès de la protection des données sensibles, configurez les Identifiants par défaut de l'application. Pour en savoir plus, consultez Configurer l'authentification pour un environnement de développement local.
Exemples de code: inspecter un genre Datastore
Cet exemple montre comment utiliser l'API DLP pour créer une tâche d'inspection qui inspecte un genre Datastore et envoie les résultats à Security Command Center.
C#
Pour savoir comment installer et utiliser la bibliothèque cliente pour la protection des données sensibles, consultez Bibliothèques clientes pour la protection des données sensibles.
Pour vous authentifier auprès de la protection des données sensibles, configurez les Identifiants par défaut de l'application. Pour en savoir plus, consultez Configurer l'authentification pour un environnement de développement local.
Go
Pour savoir comment installer et utiliser la bibliothèque cliente pour la protection des données sensibles, consultez Bibliothèques clientes pour la protection des données sensibles.
Pour vous authentifier auprès de la protection des données sensibles, configurez les Identifiants par défaut de l'application. Pour en savoir plus, consultez Configurer l'authentification pour un environnement de développement local.
Java
Pour savoir comment installer et utiliser la bibliothèque cliente pour la protection des données sensibles, consultez Bibliothèques clientes pour la protection des données sensibles.
Pour vous authentifier auprès de la protection des données sensibles, configurez les Identifiants par défaut de l'application. Pour en savoir plus, consultez Configurer l'authentification pour un environnement de développement local.
Node.js
Pour savoir comment installer et utiliser la bibliothèque cliente pour la protection des données sensibles, consultez Bibliothèques clientes pour la protection des données sensibles.
Pour vous authentifier auprès de la protection des données sensibles, configurez les Identifiants par défaut de l'application. Pour en savoir plus, consultez Configurer l'authentification pour un environnement de développement local.
PHP
Pour savoir comment installer et utiliser la bibliothèque cliente pour la protection des données sensibles, consultez Bibliothèques clientes pour la protection des données sensibles.
Pour vous authentifier auprès de la protection des données sensibles, configurez les Identifiants par défaut de l'application. Pour en savoir plus, consultez Configurer l'authentification pour un environnement de développement local.
Python
Pour savoir comment installer et utiliser la bibliothèque cliente pour la protection des données sensibles, consultez Bibliothèques clientes pour la protection des données sensibles.
Pour vous authentifier auprès de la protection des données sensibles, configurez les Identifiants par défaut de l'application. Pour en savoir plus, consultez Configurer l'authentification pour un environnement de développement local.
Afficher les résultats de l'analyse pour la protection des données sensibles dans Security Command Center
Étant donné que vous avez demandé à la protection des données sensibles d'envoyer les résultats de la tâche d'inspection à Security Command Center, vous pouvez à présent les afficher dans Security Command Center:
- Dans la console Google Cloud, accédez à la page Résultats de Security Command Center.
- Sélectionnez l'organisation pour laquelle vous avez activé Security Command Center.
Dans le champ Éditeur de requête, saisissez la commande suivante pour rechercher les résultats liés à la protection des données sensibles.
state="ACTIVE" AND NOT mute="MUTED" AND (parent_display_name="Sensitive Data Protection" OR parent_display_name="Cloud Data Loss Prevention")
Pour en savoir plus sur l'éditeur de requête, consultez Modifier une requête de résultat dans la console Google Cloud.
Si des résultats ont été envoyés à partir de la protection des données sensibles, ils apparaissent dans la liste des résultats. La liste comprend tous les résultats de la protection des données sensibles, qui peuvent inclure les résultats des tâches d'inspection et des opérations de découverte (profil de données).
Les instructions fournies dans ce guide n'activent que certains détecteurs intégrés à la protection des données sensibles.
- Pour en savoir plus sur les autres éléments détectables par la protection des données sensibles, consultez la documentation de référence sur les infoTypes.
- Pour savoir comment configurer vos propres détecteurs d'infoTypes personnalisés, consultez la page Créer des détecteurs d'infoTypes personnalisés.
Effectuer un nettoyage
Pour éviter que les ressources utilisées dans cet article ne soient facturées sur votre compte Google Cloud, procédez comme suit :
Supprimer le projet
Le moyen le plus simple d'empêcher la facturation est de supprimer le projet que vous avez créé en suivant les instructions du présent article.
- In the Google Cloud console, go to the Manage resources page.
- In the project list, select the project that you want to delete, and then click Delete.
- In the dialog, type the project ID, and then click Shut down to delete the project.
Si vous supprimez votre projet à l'aide de cette méthode, le job de protection des données sensibles et le bucket Cloud Storage que vous avez créés ont également été supprimés. Il n'est pas nécessaire de suivre les instructions des sections suivantes.
Supprimer le job de protection des données sensibles
Si vous avez analysé vos propres données, vous ne devez supprimer que le job d'inspection que vous avez créé:
- Pour accéder à APIs Explorer sur la page de référence de la méthode
dlpJobs.delete
, cliquez sur le bouton suivant : - Dans la zone name (nom), indiquez au format suivant le nom de la tâche figurant dans la réponse JSON obtenue pour la requête d'analyse :
L'ID de la tâche se présente au format suivant :projects/PROJECT_ID/dlpJobs/JOB_ID
i-1234567890123456789
.
Si vous avez créé des jobs d'inspection supplémentaires ou si vous souhaitez vous assurer que vous avez bien supprimé le job, vous pouvez répertorier tous les jobs existants:
- Pour accéder à APIs Explorer sur la page de référence de la méthode
dlpJobs.list
, cliquez sur le bouton suivant : - Dans la zone parent, saisissez l'identifiant du projet comme suit:
projects/PROJECT_ID
- Cliquez sur Exécuter.
Si aucune tâche n'est répertoriée dans la réponse, cela signifie que vous avez supprimé toutes les tâches. Si des tâches sont répertoriées dans la réponse, répétez la procédure de suppression pour ces tâches.
Supprimer le bucket Cloud Storage
Si vous avez créé un bucket Cloud Storage pour stocker des exemples de données, supprimez-le en procédant comme suit :
- Ouvrez le navigateur Cloud Storage.
- Dans le navigateur Cloud Storage, cochez la case située à côté du nom du bucket que vous avez créé, puis cliquez sur Supprimer.
Étapes suivantes
- En savoir plus sur l'action
publishSummaryToCscc
dans "Protection des données sensibles" - Découvrez comment analyser les données sensibles dans les dépôts de stockage à l'aide de la protection des données sensibles.
- Découvrez comment utiliser Security Command Center.