이제 Cloud Data Loss Prevention(Cloud DLP)은 민감한 정보 보호에 포함됩니다. API 이름은 Cloud Data Loss Prevention API(DLP API)로 그대로 유지됩니다. 민감한 정보 보호를 구성하는 서비스에 대한 자세한 내용은 민감한 정보 보호 개요를 참조하세요.
Sensitive Data Protection은 기본 제공 infoType 감지기를 많이 제공하고 있지만, 개발자가 직접 감지기를 만들 수도 있습니다. Sensitive Data Protection이 지정한 패턴과 일치하는 민감한 정보를 검사하거나 익명화하도록 자체 커스텀 infoType 감지기를 정의하여 감지 동작을 맞춤설정할 수 있습니다. 커스텀 infoType 감지기의 유형은 다음과 같습니다.
일반 커스텀 사전 감지기는 Sensitive Data Protection의 검색 기준이 되는 간단한 단어 및 구문 목록입니다. 단어의 수가 최대 수만 개인 경우 일반 커스텀 사전 감지기를 사용합니다.
대형 커스텀 사전 감지기는 Cloud Storage 또는 BigQuery에 저장된 대량의 단어 또는 구문 목록을 통해 Sensitive Data Protection에서 생성됩니다. 목록에 포함된 단어 또는 구문의 수가 최대 수천만 개 수준으로 많은 경우 대형 커스텀 사전 감지기를 사용합니다.
정규 표현식(정규식) 감지기를 사용 설정하면 Sensitive Data Protection에서 정규 표현식 패턴을 기준으로 일치 항목을 감지할 수 있습니다.
서로게이트 infoType 감지기는 Sensitive Data Protection 익명화 변환 CryptoReplaceFfxFpeConfig의 출력을 감지합니다.
이 커스텀 infoType 감지기는 content:reidentify 메서드와 함께 FFX 모드에서 형식 보존 암호화(FPE)를 사용하여 익명화를 역전하기 위해서만 사용됩니다. 이 때문에 이 주제에서는 서로게이트에 대해 자세히 다루지 않습니다. 서로게이트 커스텀 infoType 감지기를 사용하는 방법과 시점에 대한 자세한 내용은 가명처리를 참조하세요.
또한 Sensitive Data Protection에는 다음을 사용하여 스캔 결과를 세부 조정할 수 있게 해주는 검사 규칙 개념이 포함되어 있습니다.
제외 규칙은 내장 또는 커스텀 infoType 감지기에 규칙을 추가하여 잘못된 또는 원치 않는 결과를 제외할 수 있게 해줍니다.
핫워드 규칙은 기본 제공 또는 커스텀 infoType 감지기에 규칙을 추가하여 반환되는 결과의 수량 또는 정확성을 높일 수 있게 해줍니다.
커스텀 infoType 감지기에 대한 자세한 내용은 InfoType 및 infoType 감지기 개념 페이지를 참조하세요. 필요에 따라 사용하거나 변경할 수 있는 몇 가지 예시는 커스텀 infoType 감지기의 예시를 참조하세요. 이 주제의 나머지 부분에서는 Sensitive Data Protection을 사용하여 개발자 고유의 커스텀 infoType 감지기를 만드는 방법을 설명합니다.
"likelihood": 이 커스텀 infoType 감지기에 반환할 기본 Likelihood 값. 결과가 규칙에 지정된 기준을 충족하는 경우 이 기본 Likelihood를 대체하는 대안 Likelihood 값을 "detectionRules"에 지정할 수 있습니다. "likelihood" 필드를 포함하지 않으면 커스텀 infoType 감지기의 기본값은 VERY_LIKELY입니다. 가능성에 대한 자세한 내용은 가능성 개념 페이지를 참조하세요.
"detectionRules": 이 커스텀 infoType 감지기의 모든 결과에 추가로 적용할 DetectionRule 객체 집합. 여기서 핫워드 규칙을 HotwordRule 객체로 지정합니다. 규칙은 지정된 순서에 따라 적용됩니다. 이 필드는 SurrogateType 객체에 적용되지 않습니다.
"sensitivityScore": 이 커스텀 infoType 감지기에 반환할 SensitivityScore 값. "sensitivityScore" 필드를 포함하지 않으면 커스텀 infoType 감지기의 기본값은 VERY_LIKELY입니다.
민감도 점수는 데이터 프로필에서 사용됩니다. 데이터를 프로파일링할 때 Sensitive Data Protection은 infoTypes의 민감도 점수를 사용하여 민감도 수준을 계산합니다.
생성 중인 커스텀 infoType 감지기의 종류에 따라 다음 필드:
"dictionary": 검색할 단어 또는 구문 목록을 포함하는 Dictionary 객체입니다.
"surrogateType": 커스텀 infoType 감지기가 서로게이트임을 나타내는 SurrogateType 객체(있는 경우)입니다. 서로게이트 커스텀 infoType 감지기를 사용하는 방법에 대한 자세한 내용은 가명처리를 참조하세요.
"storedType": 기존 StoredInfoType 객체에 대한 참조입니다. 이 필드는 대형 맞춤 사전 감지기를 만들 때 필요합니다. 이 필드를 정의하여 일반 사전 감지기 또는 정규 표현식 감지기를 만들 수도 있지만, 각각 dictionary 필드 또는 regex 필드를 정의하면 더 간단하게 만들 수 있습니다.
다음 단계
다음 주제에서 커스텀 infoType 만들기에 대해 자세히 알아보세요.
일반 커스텀 사전 감지기 만들기: 단어 및 구문 목록에서 결과를 대조하기 위한 커스텀 infoType 감지기를 만드는 방법을 알아보세요.
대형 커스텀 사전 감지기 만들기: 매우 큰 단어 및 구문 목록에서 결과를 대조하는 방법을 알아보세요.
저장된 커스텀 infoType 감지기는 수천만 개의 단어에서 일치 항목을 확인할 수 있습니다.
커스텀 정규 표현식 감지기 만들기: 정규 표현식에서 결과를 대조하기 위한 커스텀 infoType 감지기를 만드는 방법을 알아보세요.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-04(UTC)"],[],[],null,["# Custom infoType detectors\n\nSensitive Data Protection contains many built-in [infoType\ndetectors](/sensitive-data-protection/docs/concepts-infotypes), but you can also create your own. You can\ncustomize detection behavior by defining your own *custom infoType detectors*,\nso that Sensitive Data Protection will inspect or de-identify sensitive data that\nmatches patterns that you specify. The following are the types of custom\ninfoType detectors:\n\n- *Regular custom dictionary detectors* are simple word and phrase lists that Sensitive Data Protection matches on. Use regular custom dictionary detectors when you have at most several hundred thousand words.\n- *Large custom dictionary detectors* are generated by Sensitive Data Protection using large lists of words or phrases stored in either Cloud Storage or BigQuery. Use large custom dictionary detectors when you have a large list of words or phrases---up to tens of millions.\n- *Regular expression (regex) detectors* enable Sensitive Data Protection to detect matches based on a regular expression pattern.\n- *Surrogate infoType detectors* detect output from Sensitive Data Protection de-identification transformation [`CryptoReplaceFfxFpeConfig`](/sensitive-data-protection/docs/reference/rest/v2/organizations.deidentifyTemplates#cryptoreplaceffxfpeconfig). This custom infoType detector is only used with the [`content:reidentify`](/sensitive-data-protection/docs/reference/rest/v2/projects.content/reidentify) method to reverse de-identification using format-preserving encryption (FPE) in FFX mode. For this reason, surrogates are not extensively described in these topics. For more information about how and when to use surrogate custom infoType detectors, see [Pseudonymization](/sensitive-data-protection/docs/pseudonymization).\n\nIn addition, Sensitive Data Protection includes the concept of *inspection rules*,\nwhich enable you to fine-tune scan results using the following:\n\n- *Exclusion rules* enable you to exclude false or unwanted findings by adding rules to a built-in or custom infoType detector.\n- *Hotword rules* enable you to increase the quantity or accuracy of findings returned by adding rules to a built-in or custom infoType detector.\n\nTo learn more about custom infoType detectors, see the [InfoTypes and infoType\ndetectors](/sensitive-data-protection/docs/concepts-infotypes#custom) concept page. For several examples that\nyou can use or alter as you see fit, see [Examples of custom infoType\ndetectors](/sensitive-data-protection/docs/examples-custom-infotypes). The rest of this topic describes how to\nuse Sensitive Data Protection to create your own custom infoType detectors.\n\nWhere to use custom infoType detectors\n--------------------------------------\n\nCustom infoType detectors are defined in the\n[`CustomInfoType`](/sensitive-data-protection/docs/reference/rest/v2/InspectConfig#CustomInfoType)\nobject. You specify a `CustomInfoType` in the\n[`InspectConfig`](/sensitive-data-protection/docs/reference/rest/v2/InspectConfig)\nobject when configuring the following:\n\n- Inspection using [`projects.content.inspect`](/sensitive-data-protection/docs/reference/rest/v2/projects.content/inspect).\n- Inspection jobs inside [`InspectJobConfig`](/sensitive-data-protection/docs/reference/rest/v2/InspectJobConfig).\n- Inspection templates inside [`InspectTemplate`](/sensitive-data-protection/docs/reference/rest/v2/organizations.inspectTemplates#InspectTemplate).\n- De-identification using [`projects.content.deidentify`](/sensitive-data-protection/docs/reference/rest/v2/projects.content/deidentify).\n- De-identification templates inside [`DeidentifyTemplate`](/sensitive-data-protection/docs/reference/rest/v2/projects.deidentifyTemplates#resource-deidentifytemplate).\n- Re-identification of content that has been de-identified with FPE in FFX mode using [`projects.content.reidentify`](/sensitive-data-protection/docs/reference/rest/v2/projects.content/reidentify). This scenario is specific to surrogate custom infoType detectors.\n\nAPI overview\n------------\n\nThe\n[`CustomInfoType`](/sensitive-data-protection/docs/reference/rest/v2/InspectConfig#CustomInfoType)\nobject allows you to create a custom infoType detector for new content or to\nfine-tune the results returned by pre-defined infoType detectors.\n\nThe `CustomInfoType` object is comprised of the following fields, which are set\nas described:\n\n- `\"infotype\"`: The name of the custom infoType detector, contained in an [`InfoType`](/sensitive-data-protection/docs/reference/rest/v2/InfoType) object.\n- `\"likelihood\"`: The default [`Likelihood`](/sensitive-data-protection/docs/reference/rest/v2/InspectConfig#Likelihood) value to return for this custom infoType detector. You can specify alternate `Likelihood` values in `\"detectionRules\"` that will supersede this base `Likelihood` if the finding meets the criteria specified by the rule. If you don't include the `\"likelihood\"` field, the custom infoType detector defaults to `VERY_LIKELY`. For more information about likelihood, see the [Likelihood](/sensitive-data-protection/docs/likelihood) concept page.\n- `\"detectionRules\"`: A set of [`DetectionRule`](/sensitive-data-protection/docs/reference/rest/v2/InspectConfig#DetectionRule) objects to additionally apply to all findings of this custom infoType detector. This is where you specify hotword rules, as [`HotwordRule`](/sensitive-data-protection/docs/reference/rest/v2/InspectConfig#HotwordRule) objects. Rules are applied in the order in which they are specified. This field does not apply to `SurrogateType` objects.\n- `\"sensitivityScore\"`: The\n [`SensitivityScore`](/sensitive-data-protection/docs/reference/rest/v2/InspectConfig#CustomInfoType.FIELDS.sensitivity_score)\n value to return for this custom infoType detector. If you don't include the\n `\"sensitivityScore\"` field, the custom infoType detector defaults to\n `VERY_LIKELY`.\n\n\n Sensitivity scores are used in [data profiles](/sensitive-data-protection/docs/data-profiles). When\n profiling your data, Sensitive Data Protection uses the sensitivity scores of the infoTypes to\n [calculate the sensitivity level](/sensitive-data-protection/docs/sensitivity-risk-calculation).\n\n\n- One of the following fields, depending on the kind of custom infoType\n detector you're creating:\n\n - `\"dictionary\"`: A [`Dictionary`](/sensitive-data-protection/docs/reference/rest/v2/Dictionary) object, which contains a list of words or phrases to search for.\n - `\"regex\"`: A [`Regex`](/sensitive-data-protection/docs/reference/rest/v2/Regex) object, which contains a single pattern defining the regular expression.\n - `\"surrogateType\"`: A [`SurrogateType`](/sensitive-data-protection/docs/reference/rest/v2/InspectConfig#SurrogateType) object, if present, indicates that the custom infoType detector is a surrogate. For more information about how to use surrogate custom infoType detectors, see [Pseudonymization](/sensitive-data-protection/docs/pseudonymization).\n - `\"storedType\"`: A reference to an existing [`StoredInfoType`](/sensitive-data-protection/docs/reference/rest/v2/projects.locations.storedInfoTypes) object. This field is required when creating a large custom dictionary detector. Although you can create regular dictionary detectors or regular expression detectors by defining this field, it's simpler to create those by defining the `dictionary` field or `regex` field respectively.\n\nNext steps\n----------\n\nLearn more about creating custom infoTypes from the following topics:\n\n- [Creating a regular custom dictionary detector](/sensitive-data-protection/docs/creating-custom-infotypes-dictionary): Learn how to create a custom infoType detector to match findings on a list of words and phrases.\n- [Creating a large custom dictionary detector](/sensitive-data-protection/docs/creating-stored-infotypes): Learn how to match findings on a very large list of words and phrases. Stored custom infoType detectors can match on up to tens of millions of words.\n- [Creating a custom regex detector](/sensitive-data-protection/docs/creating-custom-infotypes-regex): Learn how to create a custom infoType detector to match findings on a regular expression.\n- [Modifying infoType detectors to refine scan results](/sensitive-data-protection/docs/creating-custom-infotypes-rules): Learn how to create modifiers for both built-in and custom infoType detectors that can fine-tune scan results.\n- [Customizing match likelihood](/sensitive-data-protection/docs/creating-custom-infotypes-likelihood): Learn how to use detection rules and hotwords to customize the likelihood values that are assigned to custom detector matches.\n- [Examples of custom infoType detectors](/sensitive-data-protection/docs/examples-custom-infotypes): Several example JSON custom infoType detector definitions that you can use or alter as you see fit."]]