Pode usar modelos para criar e manter informações de configuração para usar com a proteção de dados confidenciais. Os modelos são úteis para separar as informações de configuração, como o que inspeciona e como o desidentifica, da implementação dos seus pedidos. Os modelos oferecem uma forma robusta de gerir implementações em grande escala das capacidades de proteção de dados confidenciais.
A proteção de dados confidenciais suporta dois tipos de modelos:
- Modelos de inspeção: modelos para guardar informações de configuração para tarefas de análise de inspeção, incluindo que detetores predefinidos ou personalizados usar.
- Modelos de desidentificação: modelos para guardar informações de configuração para tarefas de desidentificação, incluindo transformações de infoType e conjuntos de dados estruturados.
Vantagens dos modelos
Os modelos permitem-lhe usar uma única origem para as informações de configuração da tarefa. Considere um pedido de análise de inspeção típico para a proteção de dados confidenciais. Quer esteja a inspecionar texto, uma imagem ou dados estruturados num Google Cloud repositório de armazenamento, o seu pedido de inspeção inclui duas informações básicas:
- Os dados a analisar: os próprios dados ou informações sobre a localização dos dados.
- Elementos a analisar: os infoTypes predefinidos ou personalizados a ativar, os limites de probabilidade e assim sucessivamente.
Suponhamos que agendou a execução de várias tarefas de inspeção de armazenamento, todas elas analisaram um
Google Cloud repositório de armazenamento de números de telefone e, em seguida, criaram um
relatório das conclusões. Seguem-se descrições de resumo conceptuais destas tarefas. Tenha em atenção que "inspectJob"
representa os dados a analisar e "inspectConfig"
representa o que analisar.
Tarefa de inspeção n.º 1:
"inspectJob"
: base de dados de marketing do 2.º trimestre de 2017."inspectConfig"
: infoType PHONE_NUMBER.Trabalho de inspeção n.º 2:
"inspectJob"
: base de dados de contactos de alerta para clientes."inspectConfig"
: infoType PHONE_NUMBER.Tarefa de inspeção n.º 3:
"inspectJob"
: base de dados da estratégia de parceiros VIP ultrassecreta."inspectConfig"
: infoType PHONE_NUMBER.Tarefa de inspeção n.º 4:
"inspectJob"
: base de dados de contratos governamentais."inspectConfig"
: infoType PHONE_NUMBER.
A origem de dados de cada tarefa é diferente, mas as instruções sobre o que procurar são idênticas. Suponhamos que também queremos procurar endereços de email. Neste caso, tem de editar a configuração de cada tarefa e adicionar endereços de email a "inspectConfig"
. Se, em alternativa, tivesse usado um modelo para configurar o que analisar, só teria de editar uma configuração, a do modelo. Na próxima vez que qualquer uma destas tarefas for executada, vai saber que tem de procurar números de telefone e endereços de email, porque o "inspectConfig"
foi definido como um modelo.
Os objetos InspectTemplate e DeidentifyTemplate
Os modelos são representados na proteção de dados confidenciais pelos objetos
InspectTemplate
e
DeidentifyTemplate
. Ambos os objetos de modelo contêm uma configuração, um conjunto de detetores infoType, a ser usada em qualquer lugar onde, de outra forma, especificaria normalmente os objetos InspectConfig
ou DeidentifyConfig
.
Campos de configuração de modelos
Cada objeto de modelo contém o objeto de configuração que o modelo implementa, além de vários campos de configuração adicionais:
- O nome e o nome a apresentar do modelo, bem como uma descrição.
- O objeto
InspectConfig
ouDeidentifyConfig
: as informações de configuração para a tarefa de inspeção ou desidentificação. - Datas/horas só de leitura para a hora de criação (
"createTime"
) e a hora da última atualização ("updateTime"
).
Métodos de modelos
Cada objeto de modelo também inclui vários métodos de gestão incorporados. Estas permitem-lhe manter o modelo sem ter de atualizar cada pedido ou integração. Cada método de gestão está associado na tabela seguinte e organizado consoante o modelo se aplica a toda a organização ou a todo o projeto, e se o modelo é um modelo de desidentificação ou um modelo de inspeção:
organization. |
project. |
|||
---|---|---|---|---|
deidentify |
inspect |
deidentify |
inspect |
|
Crie um novo modelo | create |
create |
create |
create |
Atualize um modelo existente | patch |
patch |
patch |
patch |
Elimine um modelo existente | delete |
delete |
delete |
delete |
Recupere um modelo existente, incluindo a respetiva configuração e estado | get |
get |
get |
get |
Apresenta todos os modelos de tarefas existentes | list |
list |
list |
list |
Usar modelos
Os modelos estão disponíveis para informações de configuração de inspeção e desidentificação e podem ser usados em chamadas da API Content (texto e imagens) e tarefas de proteção de dados confidenciais (repositórios de armazenamento).
Os modelos têm controlos de gestão de identidade e acesso (IAM) poderosos para que possa restringir a respetiva gestão apenas a utilizadores aprovados. Para mais informações, consulte:
- Funções de IAM da Proteção de dados confidenciais
- Autorizações da IAM de proteção de dados confidenciais
Recursos
Para saber como criar e usar modelos com a proteção de dados confidenciais, consulte:
- Criar modelos de inspeção de proteção de dados confidenciais
- Criar modelos de desidentificação da proteção de dados confidenciais