データ プロファイルから得られた分析情報に基づいて Dataplex Universal Catalog のアスペクトを追加する

このページでは、機密データの保護によってリソースがプロファイリングされた後、Dataplex Universal Catalog アスペクトをデータに自動的に追加する方法について説明します。このページでは、特定の側面値を持つ組織やプロジェクトのデータを検出するために使用できるクエリの例についても説明します。

この機能は、機密データの保護のデータ プロファイルから収集した分析情報を使用して、Dataplex Universal Catalog のメタデータの質を高める場合に便利です。生成されたアスペクトには、次の分析情報が含まれます。

  • テーブルまたはデータセットの計算された機密レベル
  • テーブルまたはデータセットの計算されたデータリスク レベル
  • テーブルまたはデータセットで検出された情報タイプ(infoTypes

Sensitive Data Protection のデータ プロファイルからの分析情報は、Dataplex Universal Catalog を使用して組織内の機密データや高リスクのデータを検出するのに役立ちます。これらの分析情報を使用すると、データの管理運営方法について情報に基づいた意思決定を行うことができます。

データ プロファイルについて

組織、フォルダ、プロジェクト全体のデータに関するプロファイルを自動的に生成するように、機密データの保護を構成できます。データ プロファイルには、データに関する指標とメタデータが含まれており、センシティブ データとリスクの高いデータの場所を特定できます。Sensitive Data Protection は、これらの指標をさまざまな詳細レベルで報告します。

データ プロファイルを Dataplex Universal Catalog、Pub/SubSecurity Command CenterGoogle Security Operations などの他の Google Cloud サービスに送信して、データ ガバナンス、アラート、セキュリティ ワークフローを強化できます。

Dataplex Universal Catalog について

Dataplex Universal Catalog は、 Google Cloud リソースの統合インベントリを提供します。

Dataplex Universal Catalog では、アスペクトを使用して、ビジネス メタデータとテクニカル メタデータをデータに追加し、リソースのコンテキストと知識を取得できます。これにより、組織全体でデータを検索して検出し、データアセットに対するデータ ガバナンスを有効にできます。詳細については、アスペクトをご覧ください。

サポートされているリソース

Sensitive Data Protection は、次のリソースの Dataplex Universal Catalog エントリにアスペクトを自動的に関連付けることができます。

  • BigQuery テーブル
  • Cloud SQL テーブル

  • BigQuery テーブルから作成された Vertex AI データセット

Dataplex Universal Catalog は Cloud Storage バケットを取り込まないため、Cloud Storage データのプロファイリング時にこの機能は使用できません。

仕組み

データ プロファイルに基づいて Dataplex Universal Catalog のアスペクトを自動的に作成するワークフローの概要は次のとおりです。

  1. サポートされているリソースタイプのスキャン構成を作成または編集します。

  2. [アクションを追加] ステップで、[アスペクトとして Dataplex Catalog に送信] アクションが有効になっていることを確認します。

    スキャン構成を作成する場合は、このアクションはデフォルトで有効になっています。

    スキャン構成を編集する場合は、このアクションを有効にします。

Sensitive Data Protection は、プロファイリングする各サポート対象リソースDataplex Universal Catalog エントリSensitive Data Protection profile アスペクトを追加または更新します。その後、Dataplex Universal Catalog で特定のアスペクト値を持つ組織やプロジェクトのすべてのデータを検索できます。

[アスペクトとして Dataplex Catalog に送信する] アクションを有効にすると、Sensitive Data Protection はこのアクションを新しいプロファイルと更新されたプロファイルにのみ適用します。更新されていない既存のプロファイルは Dataplex Universal Catalog に送信されません。

最上位のフィールド

プロファイリングされたテーブルの結果のアスペクトには、次のトップレベル フィールドがあります。

表示名 値の例 説明
Sensitivity MODERATE テーブルの計算された機密レベル
Risk MODERATE テーブルの計算されたデータリスク レベル
InfoTypes
  • infoType: CREDIT_CARD_NUMBER
  • infoType: PHONE_NUMBER
  • infoType: US_SOCIAL_SECURITY_NUMBER
テーブル内で検出されたすべての infoType のリスト。予測された infoTypeその他の infoType が含まれます。このフィールドは、テーブルで 1 つ以上の infoType が検出された場合に含まれます。
Column InfoTypes
  • infoType: CREDIT_CARD_NUMBER
  • infoType: PHONE_NUMBER
テーブルのすべての列で検出されたすべての予測 infoType のリスト。このフィールドは、テーブルで予測された infoType が 1 つ以上検出された場合に含まれます。
Project Profile このページのプロジェクト プロファイルと組織プロファイルをご覧ください。 リソースがプロジェクト レベルのスキャン構成でプロファイリングされた場合に含まれます。
Organization Profile このページのプロジェクト プロファイルと組織プロファイルをご覧ください。 組織レベルまたはフォルダレベルのスキャン構成でリソースのプロファイリングが行われた場合に含まれます。

リソースがプロジェクト レベルと組織レベルまたはフォルダレベルの両方でプロファイリングされた場合、Sensitive Data Protection は両方のプロファイルの値を集計します。このアスペクトは、検出された infoType の和集合を提供し、両方のプロファイルから最も高い機密性とデータリスクの評価を使用します。

たとえば、プロジェクト レベルのプロファイルでリソースの機密性が MODERATE と評価され、組織レベルのプロファイルで機密性が LOW と評価されたとします。この場合、アスペクトのトップレベルの Sensitivity フィールドの値は MODERATE です。

プロジェクト プロファイルと組織プロファイルのフィールド

結果の Sensitive Data Protection profile アスペクトには、リソースがプロファイリングされたレベルに応じて、次の最上位フィールドのいずれかまたは両方が含まれます。

Project Profile
リソースがプロジェクト レベルのスキャン構成でプロファイリングされた場合、アスペクトに含まれます。
Organization Profile
組織レベルまたはフォルダレベルのスキャン構成でリソースがプロファイリングされた場合、アスペクトに含まれます

リソースがプロジェクト レベルと組織レベルまたはフォルダレベルの両方でプロファイリングされた場合、結果のアスペクトには Project Profile フィールドと Organization Profile フィールドの両方が含まれます。

Project Profile フィールドまたは Organization Profile フィールドには、データ プロファイルにリストされている値を含むネストされた Sensitivity フィールドと Risk フィールドが含まれています。データ プロファイルに予測された infoType とその他の infoType がリストされている場合、それらはネストされた Column InfoTypes フィールドと InfoTypes フィールドとしても使用できます。また、各 Project Profile フィールドまたは Organization Profile フィールドには、次のネストされたフィールドが含まれます。

Profile

データ プロファイルの完全なリソース名。例:

  • プロジェクト レベルのプロファイル: projects/PROJECT_ID/locations/LOCATION/tableDataProfiles/PROFILE_ID
  • 組織レベルまたはフォルダレベルのプロファイル: organizations/ORGANIZATION_ID/locations/LOCATION/tableDataProfiles/PROFILE_ID
Profile Link

Google Cloud コンソールのプロファイルへのリンク。例:

  • プロジェクト レベルのプロファイル: https://console.cloud.google.com/security/sensitive-data-protection/projects/PROJECT_ID/locations/LOCATION/tableDataProfiles/PROFILE_ID
  • 組織レベルまたはフォルダレベルのプロファイル: https://console.cloud.google.com/security/sensitive-data-protection/organizations/ORGANIZATION_ID/locations/LOCATION/tableDataProfiles/PROFILE_ID

Dataplex API を有効にする

アスペクトを追加する リソースを含む各プロジェクトで、Dataplex API を有効にする必要があります。このセクションでは、単一のプロジェクトまたは組織またはフォルダ内のすべてのプロジェクトで Dataplex API を有効にする方法について説明します。

単一のプロジェクトで Dataplex API を有効にする

  1. Dataplex API を有効にするプロジェクトを選択します。

    プロジェクト セレクタに移動

  2. Enable the Dataplex API.

    Enable the API

組織またはフォルダ内のすべてのプロジェクトで Dataplex API を有効にする

このセクションでは、組織またはフォルダ内のすべてのプロジェクトを検索し、それらの各プロジェクトで Dataplex API を有効にするスクリプトについて説明します。

組織またはフォルダ内のすべてのプロジェクトで Dataplex API を有効にするために必要な権限を取得するには、次の IAM ロールを付与するよう管理者に依頼してください。

  • 組織またはフォルダに対する Cloud Asset 閲覧者 roles/cloudasset.viewer
  • Dataplex API を有効にする各プロジェクトに対する DLP ユーザー roles/dlp.user

ロールの付与については、プロジェクト、フォルダ、組織へのアクセス権の管理をご覧ください。

これらの事前定義ロールには、組織またはフォルダ内のすべてのプロジェクトで Dataplex API を有効にするために必要な権限が含まれています。必要とされる正確な権限については、「必要な権限」セクションを開いてご確認ください。

必要な権限

組織またはフォルダ内のすべてのプロジェクトで Dataplex API を有効にするには、次の権限が必要です。

  • 組織またはフォルダ内のすべてのプロジェクトを検索する: 組織またはフォルダに対する cloudasset.assets.searchAllResources
  • Dataplex API を有効にするには: Dataplex API を有効にする各プロジェクトに対する serviceusage.services.use

カスタムロールや他の事前定義ロールを使用して、これらの権限を取得することもできます。

組織またはフォルダ内のすべてのプロジェクトで Dataplex API を有効にするには、次の操作を行います。

  1. In the Google Cloud console, activate Cloud Shell.

    Activate Cloud Shell

    At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.

  2. 次のスクリプトを実行します。

    #!/bin/bash
    
    RESOURCE_ID="RESOURCE_ID"
    
    gcloud asset search-all-resources \
        --scope="RESOURCE_TYPE/$RESOURCE_ID" \
        --asset-types="cloudresourcemanager.googleapis.com/Project" \
        --format="value(name)" |
        while read project_name; do
          project_id=$(echo "$project_name" | sed 's|.*/||')
          gcloud services enable "dataplex.googleapis.com" --project="$project_id"
        done
    

    次のように置き換えます。

    • RESOURCE_ID: プロジェクトを含むリソースの組織番号またはフォルダ番号
    • RESOURCE_TYPE: プロジェクトを含むリソースのタイプ(organizations または folders
  3. アスペクトを表示するためのロールと権限

    リソースに関連付けられたアスペクトの検索に必要な権限を取得するには、リソースに対する次の IAM ロールの付与を管理者に依頼してください。

    ロールの付与については、プロジェクト、フォルダ、組織へのアクセス権の管理をご覧ください。

    これらの事前定義ロールには、リソースに関連付けられたアスペクトを検索するために必要な権限が含まれています。必要とされる正確な権限については、「必要な権限」セクションを開いてご確認ください。

    必要な権限

    リソースに関連付けられたアスペクトを検索するには、次の権限が必要です。

    • Dataplex Universal Catalog エントリを表示する:
      • dataplex.entries.list
      • dataplex.entries.get
    • BigQuery データセットとテーブルを表示する:
      • bigquery.datasets.get
      • bigquery.tables.get
    • Vertex AI データセットを表示します。 aiplatform.datasets.get

    カスタムロールや他の事前定義ロールを使用して、これらの権限を取得することもできます。

    Dataplex Universal Catalog の使用に必要な権限の詳細については、Dataplex Universal Catalog の IAM 権限をご覧ください。

    特定のテーブルデータ プロファイル用に生成されたアスペクトを検索する

    1. Google Cloud コンソールで、Dataplex Universal Catalog の [検索] ページに移動します。

      検索に移動

    2. 組織またはプロジェクトを選択します。

    3. [検索プラットフォームの選択] で、検索モードとして [Dataplex Universal Catalog] を選択します。

    4. [検索] フィールドに、次のように入力します。

      name:TABLE_ID
      

      TABLE_ID は、プロファイリングされたテーブルの ID に置き換えます。

    5. 表示されるリストで、テーブル名をクリックします。BigQuery テーブルの詳細が表示されます。関連付けられている Sensitive Data Protection profile アスペクトは、[オプションのタグとアスペクト] セクションに表示されます。

    リソースを検索する方法の詳細については、Dataplex Universal Catalog でリソースを検索するをご覧ください。

    検索クエリの例

    このセクションでは、Dataplex Universal Catalog で特定のアスペクト値を持つ組織やプロジェクトのデータを検索するために使用できる検索クエリの例を示します。

    検索できるのは、アクセス権を持つデータだけです。データ アクセスは IAM 権限によって制御されます。詳細については、このページのアスペクトを表示するためのロールと権限をご覧ください。

    これらのクエリの例は、Dataplex Universal Catalog の [検索] ページの [検索] フィールドに入力できます。

    検索に移動

    クエリの作成方法については、Dataplex Universal Catalog の検索構文をご覧ください。

    Sensitive Data Protection プロファイル アスペクトを持つすべてのリソースを検索する

    aspect:sensitive-data-protection-profile
    

    指定された機密性スコアを持つすべてのリソースを検索する

    aspect:sensitive-data-protection-profile.sensitivity=SENSITIVITY_SCORE
    

    SENSITIVITY_SCORE は、HIGHMODERATEUNKNOWN、または LOW に置き換えます。

    詳細については、機密性とデータリスク レベルをご覧ください。

    指定されたリスクスコアを持つすべてのリソースを検索する

    aspect:sensitive-data-protection-profile.risk=DATA_RISK_LEVEL
    

    DATA_RISK_LEVEL は、HIGHMODERATEUNKNOWN、または LOW に置き換えます。

    詳細については、機密性とデータリスク レベルをご覧ください。

    プロジェクト レベルのプロファイルを持つすべてのリソースを検索する

    aspect:sensitive-data-protection-profile.projectProfile
    

    組織レベルのプロファイルを持つすべてのリソースを検索する

    aspect:sensitive-data-protection-profile.organizationProfile