Sie können Vorlagen verwenden, um Konfigurationsinformationen für den Schutz sensibler Daten zu erstellen und beizubehalten. Vorlagen bieten sich an, wenn Sie Konfigurationsinformationen entkoppeln möchten, z. B. was Sie überprüfen und wie Sie dessen Identifizierung bei der Implementierung Ihrer Anfragen aufheben. Vorlagen bieten Ihnen eine zuverlässige Möglichkeit, umfangreiche Rollouts von Funktionen zum Schutz sensibler Daten zu verwalten.
Sensitive Data Protection unterstützt zwei Arten von Vorlagen:
- Inspektionsvorlagen: Vorlagen zum Speichern von Konfigurationsinformationen für Inspektionsscanjobs, einschließlich der zu verwendenden vordefinierten oder benutzerdefinierten Detektoren.
- De-Identifikationsvorlagen: Vorlagen zum Speichern von Konfigurationsinformationen für De-Identifikationsjobs, einschließlich Transformationen von infoTypes und strukturierten Datasets.
Vorteile von Vorlagen
Vorlagen ermöglichen es Ihnen, eine einzige Quelle für Ihre Jobkonfigurationsinformationen zu verwenden. Nehmen wir als Beispiel eine typische, an Sensitive Data Protection gerichtete Inspektionsscananfrage. Unabhängig davon, ob Sie Text, ein Bild oder strukturierte Daten in einem Speicher-Repository von Google Cloud Storage durchsuchen, enthält Ihre Inspektionsanfrage zwei grundlegende Informationen:
- Die zu scannenden Daten: Entweder die Daten selbst oder Informationen über den Speicherort der Daten.
- Wonach gescannt werden soll: Die vordefinierten oder benutzerdefinierten infoTypes, die aktiviert werden sollen, Wahrscheinlichkeitsgrenzen usw.
Angenommen, Sie haben die Ausführung mehrerer Speicherinspektionsjobs geplant, die alle ein Google Cloud Storage-Repository nach Telefonnummern durchsucht und anschließend einen Bericht über die Ergebnisse erstellt haben. Im Folgenden finden Sie konzeptionelle Kurzbeschreibungen dieser Jobs. Dabei steht "inspectJob"
für die zu scannenden Daten und "inspectConfig"
für das, wonach gesucht werden soll.
Inspektionsjob Nr. 1:
"inspectJob"
: Marketing-Datenbank für das 2.Quartal 2017."inspectConfig"
: infoType PHONE_NUMBER.Inspektionsjob Nr. 2:
"inspectJob"
: Kontaktdatenbank für Kundenbenachrichtigungen."inspectConfig"
: infoType PHONE_NUMBER.Inspektionsjob Nr. 3:
"inspectJob"
: Streng geheime VIP-Partner-Strategiedatenbank."inspectConfig"
: infoType PHONE_NUMBER.Inspektionsjob Nr. 4:
"inspectJob"
: Datenbank für Aufträge der öffentlichen Hand."inspectConfig"
: infoType PHONE_NUMBER.
Die Datenquelle jedes Jobs ist unterschiedlich, aber die Anweisungen für das Ziel des Scans sind identisch. Angenommen, wir möchten auch nach E-Mail-Adressen suchen. In diesem Fall müssten Sie die Konfiguration eines jeden Jobs bearbeiten und E-Mail-Adressen zu "inspectConfig"
hinzufügen. Hätten Sie stattdessen eine Vorlage verwendet, um das Suchziel zu konfigurieren, müssten Sie nur eine Konfiguration bearbeiten – die der Vorlage. Für die nächste Ausführung eines dieser Jobs wäre dann bereits vorgegeben, dass sowohl nach Telefonnummern als auch nach E-Mail-Adressen gesucht werden soll, da für "inspectConfig"
eine Vorlage festgelegt wurde.
Objekte InspectTemplate und DeidentifyTemplate
Vorlagen werden im Schutz sensibler Daten durch die Objekte InspectTemplate
und DeidentifyTemplate
dargestellt. Beide Vorlagenobjekte enthalten eine Konfiguration (eine Reihe von infoType-Detektoren), die Sie überall dort verwenden können, wo Sie normalerweise die Objekte InspectConfig
oder DeidentifyConfig
angeben würden.
Vorlagenkonfigurationsfelder
Jedes Vorlagenobjekt enthält das Konfigurationsobjekt, das von der Vorlage implementiert wird, sowie mehrere zusätzliche Konfigurationsfelder:
- Den Namen und den Anzeigenamen der Vorlage sowie eine Beschreibung.
- Das Objekt
InspectConfig
oderDeidentifyConfig
: Die Konfigurationsinformationen für den Inspektions- oder De-Identifikationsjob. - Schreibgeschützte Zeitstempel für die Erstellungszeit (
"createTime"
) und die letzte Aktualisierungszeit ("updateTime"
).
Vorlagenmethoden
Jedes Vorlagenobjekt enthält außerdem mehrere integrierte Verwaltungsmethoden. Damit können Sie die Vorlage pflegen, ohne jede Anfrage bzw. jede Einbindung einzeln aktualisieren zu müssen. Jede Verwaltungsmethode in der folgenden Tabelle ist verknüpft und danach sortiert, ob die Vorlage organisationsweit oder projektweit angewendet wird und ob es sich bei der Vorlage um eine De-Identifikationsvorlage oder eine Inspektionsvorlage handelt:
organization. |
project. |
|||
---|---|---|---|---|
deidentify |
inspect |
deidentify |
inspect |
|
Neue Vorlage erstellen | create |
create |
create |
create |
Vorhandene Vorlage aktualisieren | patch |
patch |
patch |
patch |
Vorhandene Vorlage löschen | delete |
delete |
delete |
delete |
Vorhandene Vorlage mit Konfiguration und Status abrufen | get |
get |
get |
get |
Alle vorhandenen Jobvorlagen auflisten | list |
list |
list |
list |
Vorlagen verwenden
Vorlagen stehen für Konfigurationsinformationen zur Inspektion und auch zur De-Identifikation zur Verfügung und können sowohl in Content API-Aufrufen (Text und Bilder) als auch in Jobs zum Schutz sensibler Daten (Speicher-Repositories) verwendet werden.
Vorlagen bieten leistungsstarke IAM-Steuerelemente (Identity and Access Management), mit denen Sie die Vorlagenverwaltung ausschließlich genehmigten Nutzern erlauben können. Weitere Informationen finden Sie unter:
Ressourcen
Informationen zum Erstellen und Verwenden von Vorlagen mit dem Schutz sensibler Daten finden Sie unter:
- Vorlagen für die Prüfung des Schutzes sensibler Daten erstellen
- De-Identifikationsvorlagen für den Schutz sensibler Daten erstellen