이제 Cloud Data Loss Prevention(Cloud DLP)은 민감한 정보 보호에 포함됩니다. API 이름은 Cloud Data Loss Prevention API(DLP API)로 그대로 유지됩니다. 민감한 정보 보호를 구성하는 서비스에 대한 자세한 내용은 민감한 정보 보호 개요를 참조하세요.
템플릿을 사용하여 민감한 정보 보호에 사용할 구성 정보를 만들고 유지할 수 있습니다. 템플릿은 검사 대상 및 익명화 방법과 같은 구성 정보를 요청 구현에서 분리하는 데 유용합니다. 템플릿은 민감한 정보 보호 기능의 대규모 출시를 관리하는 강력한 방법을 제공합니다.
민감한 정보 보호는 두 가지 유형의 템플릿을 지원합니다.
검사 템플릿: 사용할 사전 정의 또는 커스텀 감지기를 포함한 검사 스캔 작업의 구성 정보를 저장하는 템플릿
익명화 템플릿: infoType 및 구조화된 데이터 세트 변환을 포함한 익명화 작업의 구성 정보를 저장하는 템플릿
템플릿의 장점
템플릿을 사용하면 작업 구성 정보의 단일 소스를 사용할 수 있습니다. 민감한 정보 보호에 대한 일반적인 검사 스캔 요청을 고려하세요. Google Cloud 스토리지 저장소에서 텍스트, 이미지 또는 구조화된 데이터 중 무엇을 검사하든, 검사 요청에는 다음과 같은 두 가지 기본 정보가 포함됩니다.
스캔할 데이터: 데이터 자체 또는 데이터의 위치에 대한 정보
스캔할 대상: 활성화할 사전 정의된 또는 커스텀 infoType, 가능성 제한 등
예를 들어, 모두Google Cloud 스토리지 저장소에서 전화번호를 스캔한 다음 결과 보고서를 생성하는 여러 개의 스토리지 검사 작업을 실행하도록 예약했습니다. 다음은 이러한 작업의 개념을 요약한 설명입니다. "inspectJob"은 스캔할 데이터, "inspectConfig"는 스캔할 대상을 나타냅니다.
검사 작업 #1:
"inspectJob": 2017년 2분기 마케팅 데이터베이스
"inspectConfig": PHONE_NUMBER infoType
검사 작업 #2:
"inspectJob": 고객 알림 연락처 데이터베이스
"inspectConfig": PHONE_NUMBER infoType
검사 작업 #3:
"inspectJob": 일급 기밀 VIP 파트너 전략 데이터베이스
"inspectConfig": PHONE_NUMBER infoType
검사 작업 #4:
"inspectJob": 정부 계약 데이터베이스
"inspectConfig": PHONE_NUMBER infoType
각 작업의 데이터 소스는 다르지만 검사할 대상에 대한 지침은 동일합니다. 이제 이메일 주소까지 스캔하려는 경우를 가정해 보겠습니다. 이 경우 각 작업의 구성을 수정하고 "inspectConfig"에 이메일 주소를 추가해야 합니다. 대신 템플릿을 사용하여 스캔 대상을 구성한다면 템플릿의 구성 하나만 수정하면 됩니다. "inspectConfig"가 템플릿에 설정되었으므로 실행된 이러한 작업이 다음번에 실행될 때는 전화번호와 이메일 주소를 모두 스캔해야 한다는 것을 알게 됩니다.
생성 시간("createTime") 및 마지막 업데이트 시간("updateTime")을 위한 읽기 전용 타임스탬프
템플릿 메서드
각 템플릿 객체에는 여러 가지 기본 제공 관리 메소드도 포함되어 있습니다.
이러한 메소드를 사용하면 모든 요청 또는 통합을 업데이트할 필요 없이 템플릿을 유지할 수 있습니다. 각 관리 메소드는 다음 표에 연결되어 있으며 템플릿이 적용되는 범위가 조직 전체인지 프로젝트인지에 따라, 그리고 템플릿이 익명화 템플릿인지 검사 템플릿인지에 따라 분류되어 있습니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-04(UTC)"],[],[],null,["# Templates\n\nYou can use *templates* to create and persist configuration information to use\nwith Sensitive Data Protection. Templates are useful for decoupling configuration\ninformation such as what you inspect for and how you de-identify it from the\nimplementation of your requests. Templates provide a robust\nway to manage large scale rollouts of Sensitive Data Protection capabilities.\n\nSensitive Data Protection supports two types of templates:\n\n- [*Inspection templates*](/sensitive-data-protection/docs/creating-templates): Templates for saving configuration information for inspection scan jobs, including what predefined or custom detectors to use.\n- [*De-identification templates*](/sensitive-data-protection/docs/creating-templates-deid): Templates for saving configuration information for de-identification jobs, including both infoType and structured dataset transformations.\n\nAdvantages of templates\n-----------------------\n\nTemplates enable you to use a single source for your job configuration\ninformation. Consider a typical inspection scan request to\nSensitive Data Protection. Whether you're inspecting text, an image, or\nstructured data in a Google Cloud storage repository, your inspection request\nwill include two basic pieces of information:\n\n- The data to scan: Either the data itself or information about the location of the data.\n- What to scan for: The predefined or custom infoTypes to turn on, likelihood limits, and so on.\n\nSay you scheduled several storage inspection jobs to run, all of which scanned a\nGoogle Cloud storage repository for phone numbers and then created a\nreport of the findings. The following are conceptual summary descriptions of\nthese jobs. Note that `\"inspectJob\"` represents the data to scan, and\n`\"inspectConfig\"` represents what to scan for.\n\u003e\n\u003e **Inspection job #1:**\n\u003e\n\u003e - `\"inspectJob\"`: *Q2 2017 marketing database.*\n\u003e - `\"inspectConfig\"`: *PHONE_NUMBER infoType.*\n\u003e\n\u003e \u003cbr /\u003e\n\u003e\n\u003e\n\u003e **Inspection job #2:**\n\u003e\n\u003e - `\"inspectJob\"`: *Customer alert contact\n\u003e database.*\n\u003e - `\"inspectConfig\"`: *PHONE_NUMBER infoType.*\n\u003e\n\u003e \u003cbr /\u003e\n\u003e\n\u003e\n\u003e **Inspection job #3:**\n\u003e\n\u003e - `\"inspectJob\"`: *Top secret VIP partner strategy\n\u003e database.*\n\u003e - `\"inspectConfig\"`: *PHONE_NUMBER infoType.*\n\u003e\n\u003e \u003cbr /\u003e\n\u003e\n\u003e\n\u003e **Inspection job #4:**\n\u003e\n\u003e - `\"inspectJob\"`: *Government contract database.*\n\u003e - `\"inspectConfig\"`: *PHONE_NUMBER infoType.*\n\u003e\n\u003e \u003cbr /\u003e\n\u003e\nEach job's data source is different, but its instructions for what to scan for\nis identical. Now suppose that we want to also scan for email addresses. In this\ncase, you would have to edit each job's configuration and add email addresses to\n`\"inspectConfig\"`. If instead you had used a template to configure what to scan\nfor, you would only have to edit one configuration---that of the template. The\nnext time any of these jobs ran, it would know to scan for both phone numbers\nand email addresses, because the `\"inspectConfig\"` had been set to a template.\n\nThe InspectTemplate and DeidentifyTemplate objects\n--------------------------------------------------\n\nTemplates are represented in Sensitive Data Protection by the\n[`InspectTemplate`](/sensitive-data-protection/docs/reference/rest/v2/organizations.inspectTemplates)\nand\n[`DeidentifyTemplate`](/sensitive-data-protection/docs/reference/rest/v2/organizations.deidentifyTemplates)\nobjects. Both template objects contain a configuration---a set of infoType\ndetectors---to be used anywhere you otherwise would normally specify the [`InspectConfig`](/sensitive-data-protection/docs/reference/rest/v2/InspectConfig) or\n[`DeidentifyConfig`](/sensitive-data-protection/docs/reference/rest/v2/organizations.deidentifyTemplates#DeidentifyTemplate.DeidentifyConfig)\nobjects.\n\n### Template configuration fields\n\nEach template object contains the configuration object that the template\nimplements, plus several additional configuration fields:\n\n- The template's name and display name, and a description.\n- The [`InspectConfig`](/sensitive-data-protection/docs/reference/rest/v2/InspectConfig) or [`DeidentifyConfig`](/sensitive-data-protection/docs/reference/rest/v2/organizations.deidentifyTemplates#DeidentifyTemplate.DeidentifyConfig) object: The configuration information for the inspection or de-identification job.\n- Read-only timestamps for creation time (`\"createTime\"`) and a last updated time (`\"updateTime\"`).\n\n### Template methods\n\nEach template object also includes several built-in management methods.\nThese enable you to maintain the template without having to update every request\nor integration. Each management method is linked in the following table,\nand is organized by whether the template applies organization-wide\nor project-wide, and whether the template is a de-identification template or an\ninspection template:\n\n\u003cbr /\u003e\n\n\u003cbr /\u003e\n\nUsing templates\n---------------\n\nTemplates are available for both inspection and de-identification configuration\ninformation, and can be used in both content API calls (text and images)\nSensitive Data Protection jobs (storage repositories).\n\nTemplates have powerful Identity and Access Management (IAM) controls so you can\nrestrict management of them to only approved users. For more information, see:\n\n- [Sensitive Data Protection IAM roles](/sensitive-data-protection/docs/iam-roles)\n- [Sensitive Data Protection IAM permissions](/sensitive-data-protection/docs/iam-permissions)\n\nResources\n---------\n\nTo learn how to create and use templates with Sensitive Data Protection, see:\n\n- [Creating Sensitive Data Protection inspection\n templates](/sensitive-data-protection/docs/creating-templates)\n- [Creating Sensitive Data Protection de-identification\n templates](/sensitive-data-protection/docs/creating-templates-deid)"]]