Vous pouvez appliquer des modèles pour créer et conserver des informations de configuration à utiliser avec la protection des données sensibles. Les modèles sont utiles pour dissocier les informations de configuration : d'un côté, les éléments que vous inspectez, et d'un autre côté, la méthode utilisée dans la mise en œuvre de vos requêtes pour supprimer l'identification de ces éléments. Les modèles constituent un moyen efficace de gérer les déploiements à grande échelle des fonctionnalités de protection des données sensibles.
La protection des données sensibles accepte deux types de modèles:
- Modèles d'inspection : modèles permettant d' enregistrer les informations de configuration associées aux tâches d'analyse d'inspection, y compris les détecteurs prédéfinis ou personnalisés qui doivent être utilisés.
- Modèles d'anonymisation : modèles permettant d'enregistrer les informations de configuration associées aux tâches d'anonymisation, y compris les transformations d'ensembles de données structurés et d'infoTypes.
Avantages des modèles
Les modèles permettent d'utiliser une source unique pour les informations de configuration des tâches. Prenons l'exemple d'une demande d'analyse d'inspection typique envoyée à la protection des données sensibles. Que vous examiniez du texte, une image ou des données structurées dans un dépôt de stockage Google Cloud, la requête d'inspection comprendra deux informations de base :
- Données sur lesquelles porte l'analyse : soit les données elles-mêmes, soit des informations sur l'emplacement des données
- Éléments à analyser : infoTypes prédéfinis ou personnalisés à activer, limites de probabilité, etc.
Supposons que vous ayez planifié l'exécution de plusieurs tâches d'inspection de stockage, chacune étant chargée d'analyser un dépôt de stockage Google Cloud spécifique pour identifier les numéros de téléphone, puis de créer un rapport sur les résultats. Voici des descriptions conceptuelles sommaires de ces tâches. Notez que "inspectJob"
représente les données sur lesquelles porte l'analyse et que "inspectConfig"
représente les éléments à analyser.
Tâche d'inspection n° 1:
"inspectJob"
: base de données marketing du 2e trimestre 2017"inspectConfig"
: infoType PHONE_NUMBERTâche d'inspection n° 2:
"inspectJob"
: base de données de contacts d'alerte client"inspectConfig"
: infoType PHONE_NUMBERTâche d'inspection n° 3:
"inspectJob"
: base de données stratégique pour les partenaires VIP (top secret)"inspectConfig"
: infoType PHONE_NUMBERTâche d'inspection n° 4:
"inspectJob"
: base de données des contrats gouvernementaux"inspectConfig"
: infoType PHONE_NUMBER
La source de données est différente pour chaque tâche, mais les instructions concernant les éléments à rechercher sont identiques. Supposons maintenant que nous souhaitions également rechercher des adresses e-mail. Dans ce cas, vous devriez modifier la configuration de chaque tâche afin d'ajouter les adresses e-mail à "inspectConfig"
. Si vous aviez utilisé un modèle pour configurer les éléments à analyser, vous n'auriez besoin de modifier qu'une seule configuration, celle du modèle. Lors de la prochaine exécution de l'une de ces tâches, les numéros de téléphone et adresses e-mail seraient recherchés, dans la mesure où "inspectConfig"
a été défini dans un modèle.
Objets InspectTemplate et DeidentifyTemplate
Dans la section "Protection des données sensibles", les modèles sont représentés par les objets InspectTemplate
et DeidentifyTemplate
. Ces deux objets de modèles contiennent une configuration, c'est-à-dire un ensemble de détecteurs d'infoTypes, dont vous pouvez vous servir partout où vous utiliseriez normalement les objets InspectConfig
ou DeidentifyConfig
.
Champs de configuration d'un modèle
Chaque objet de modèle contient l'objet de configuration que le modèle met en œuvre, ainsi que plusieurs champs de configuration supplémentaires :
- le nom du modèle, le nom à afficher pour le modèle, ainsi qu'une description ;
- l'objet
InspectConfig
ouDeidentifyConfig
contenant les informations de configuration pour la tâche d'inspection ou d'anonymisation ; - l'horodatage en lecture seule pour l'heure de création (
"createTime"
) et l'heure de la dernière mise à jour ("updateTime"
).
Méthodes de gestion de modèle
Chaque objet de modèle intègre plusieurs méthodes de gestion. Celles-ci permettent d'assurer la maintenance du modèle sans avoir à mettre à jour chaque requête ou intégration. Le tableau suivant regroupe des liens vers toutes les méthodes de gestion. Il est composé de deux sections principales (modèle appliqué à l'échelle de l'organisation ou d'un projet), elles-mêmes divisées en deux sous-sections (modèle d'inspection ou modèle de suppression de l'identification) :
organization. |
project. |
|||
---|---|---|---|---|
deidentify |
inspect |
deidentify |
inspect |
|
Créer un modèle | create |
create |
create |
create |
Mettre à jour un modèle existant | patch |
patch |
patch |
patch |
Supprimer un modèle existant | delete |
delete |
delete |
delete |
Récupérer un modèle existant, y compris sa configuration et son état | get |
get |
get |
get |
Répertorier tous les modèles de tâches existants | list |
list |
list |
list |
Utiliser des modèles
Les modèles sont disponibles pour les informations de configuration d'inspection et d'anonymisation. Ils peuvent être utilisés dans les appels d'API de contenu (texte et images) et les tâches de protection des données sensibles (dépôts de stockage).
Les modèles sont dotés de puissants contrôles IAM (Identity and Access Management), ce qui permet de restreindre leur gestion aux seuls utilisateurs autorisés. Pour en savoir plus, consultez les pages suivantes :
- Rôles IAM de protection des données sensibles
- Autorisations IAM pour la protection des données sensibles
Ressources
Pour savoir comment créer et utiliser des modèles avec la protection des données sensibles, consultez les pages suivantes:
- Créer des modèles d'inspection pour la protection des données sensibles
- Créer des modèles d'anonymisation pour la protection des données sensibles