Modèles

Vous pouvez appliquer des modèles pour créer et conserver des informations de configuration à utiliser avec la protection des données sensibles. Les modèles sont utiles pour dissocier les informations de configuration : d'un côté, les éléments que vous inspectez, et d'un autre côté, la méthode utilisée dans la mise en œuvre de vos requêtes pour supprimer l'identification de ces éléments. Les modèles constituent un moyen efficace de gérer les déploiements à grande échelle des fonctionnalités de protection des données sensibles.

La protection des données sensibles accepte deux types de modèles:

  • Modèles d'inspection : modèles permettant d' enregistrer les informations de configuration associées aux tâches d'analyse d'inspection, y compris les détecteurs prédéfinis ou personnalisés qui doivent être utilisés.
  • Modèles d'anonymisation : modèles permettant d'enregistrer les informations de configuration associées aux tâches d'anonymisation, y compris les transformations d'ensembles de données structurés et d'infoTypes.

Avantages des modèles

Les modèles permettent d'utiliser une source unique pour les informations de configuration des tâches. Prenons l'exemple d'une demande d'analyse d'inspection typique envoyée à la protection des données sensibles. Que vous examiniez du texte, une image ou des données structurées dans un dépôt de stockage Google Cloud, la requête d'inspection comprendra deux informations de base :

  • Données sur lesquelles porte l'analyse : soit les données elles-mêmes, soit des informations sur l'emplacement des données
  • Éléments à analyser : infoTypes prédéfinis ou personnalisés à activer, limites de probabilité, etc.

Supposons que vous ayez planifié l'exécution de plusieurs tâches d'inspection de stockage, chacune étant chargée d'analyser un dépôt de stockage Google Cloud spécifique pour identifier les numéros de téléphone, puis de créer un rapport sur les résultats. Voici des descriptions conceptuelles sommaires de ces tâches. Notez que "inspectJob" représente les données sur lesquelles porte l'analyse et que "inspectConfig" représente les éléments à analyser.

Tâche d'inspection n° 1:

  • "inspectJob" : base de données marketing du 2e trimestre 2017
  • "inspectConfig" : infoType PHONE_NUMBER

Tâche d'inspection n° 2:

  • "inspectJob" : base de données de contacts d'alerte client
  • "inspectConfig" : infoType PHONE_NUMBER

Tâche d'inspection n° 3:

  • "inspectJob" : base de données stratégique pour les partenaires VIP (top secret)
  • "inspectConfig" : infoType PHONE_NUMBER

Tâche d'inspection n° 4:

  • "inspectJob" : base de données des contrats gouvernementaux
  • "inspectConfig" : infoType PHONE_NUMBER

La source de données est différente pour chaque tâche, mais les instructions concernant les éléments à rechercher sont identiques. Supposons maintenant que nous souhaitions également rechercher des adresses e-mail. Dans ce cas, vous devriez modifier la configuration de chaque tâche afin d'ajouter les adresses e-mail à "inspectConfig". Si vous aviez utilisé un modèle pour configurer les éléments à analyser, vous n'auriez besoin de modifier qu'une seule configuration, celle du modèle. Lors de la prochaine exécution de l'une de ces tâches, les numéros de téléphone et adresses e-mail seraient recherchés, dans la mesure où "inspectConfig" a été défini dans un modèle.

Objets InspectTemplate et DeidentifyTemplate

Dans la section "Protection des données sensibles", les modèles sont représentés par les objets InspectTemplate et DeidentifyTemplate. Ces deux objets de modèles contiennent une configuration, c'est-à-dire un ensemble de détecteurs d'infoTypes, dont vous pouvez vous servir partout où vous utiliseriez normalement les objets InspectConfig ou DeidentifyConfig.

Champs de configuration d'un modèle

Chaque objet de modèle contient l'objet de configuration que le modèle met en œuvre, ainsi que plusieurs champs de configuration supplémentaires :

  • le nom du modèle, le nom à afficher pour le modèle, ainsi qu'une description ;
  • l'objet InspectConfig ou DeidentifyConfig contenant les informations de configuration pour la tâche d'inspection ou d'anonymisation ;
  • l'horodatage en lecture seule pour l'heure de création ("createTime") et l'heure de la dernière mise à jour ("updateTime").

Méthodes de gestion de modèle

Chaque objet de modèle intègre plusieurs méthodes de gestion. Celles-ci permettent d'assurer la maintenance du modèle sans avoir à mettre à jour chaque requête ou intégration. Le tableau suivant regroupe des liens vers toutes les méthodes de gestion. Il est composé de deux sections principales (modèle appliqué à l'échelle de l'organisation ou d'un projet), elles-mêmes divisées en deux sous-sections (modèle d'inspection ou modèle de suppression de l'identification) :


organization. project.
deidentify
Templates.
inspect
Templates.
deidentify
Templates.
inspect
Templates.
Créer un modèle create create create create
Mettre à jour un modèle existant patch patch patch patch
Supprimer un modèle existant delete delete delete delete
Récupérer un modèle existant, y compris sa configuration et son état get get get get
Répertorier tous les modèles de tâches existants list list list list

Utiliser des modèles

Les modèles sont disponibles pour les informations de configuration d'inspection et d'anonymisation. Ils peuvent être utilisés dans les appels d'API de contenu (texte et images) et les tâches de protection des données sensibles (dépôts de stockage).

Les modèles sont dotés de puissants contrôles IAM (Identity and Access Management), ce qui permet de restreindre leur gestion aux seuls utilisateurs autorisés. Pour en savoir plus, consultez les pages suivantes :

Ressources

Pour savoir comment créer et utiliser des modèles avec la protection des données sensibles, consultez les pages suivantes: