Questo argomento descrive in dettaglio come creare un job di ispezione di Sensitive Data Protection e come pianificare job di ispezione ricorrenti creando un trigger di job. Per una rapida procedura dettagliata su come creare un nuovo trigger per un job utilizzando l'interfaccia utente di Sensitive Data Protection, consulta Guida rapida: creazione di un trigger per un job di Sensitive Data Protection.
Informazioni sui job di ispezione e sui trigger di job
Quando Sensitive Data Protection esegue una scansione per l'ispezione per identificare i dati sensibili, ogni scansione viene eseguita come job. Sensitive Data Protection crea ed esegue una risorsa job ogni volta che le chiedi di ispezionare i tuoi repository di archiviazione, Google Cloud inclusi bucket Cloud Storage, tabelle BigQuery, tipi Datastore e dati esterni.
Pianifica i job di scansione per l'ispezione di Sensitive Data Protection creando trigger di job. Un trigger del job automatizza la creazione di job di Sensitive Data Protection su base periodica e può essere eseguito anche on demand.
Per scoprire di più sui job e sui trigger di job in Sensitive Data Protection, consulta la pagina concettuale Job e trigger di job.
Crea un nuovo job di ispezione
Per creare un nuovo job di ispezione di Sensitive Data Protection:
Console
Nella sezione Sensitive Data Protection della console Google Cloud , vai alla pagina Crea job o trigger di job.
Vai a Crea job o trigger di job
La pagina Crea job o trigger di job contiene le seguenti sezioni:
Scegli dati di input
Nome
Inserisci un nome per il job. Puoi utilizzare lettere, numeri e trattini. Assegnare un nome al tuo lavoro è facoltativo. Se non inserisci un nome, Sensitive Data Protection assegnerà al job un identificatore numerico univoco.
Località
Dal menu Tipo di archiviazione, scegli il tipo di repository che archivia i dati che vuoi analizzare:
- Cloud Storage: inserisci l'URL del bucket da scansionare oppure scegli Includi/escludi dal menu Tipo di località e poi fai clic su Sfoglia per accedere al bucket o alla sottocartella da scansionare. Seleziona la casella di controllo Esegui la scansione della cartella in modo ricorsivo per eseguire la scansione della directory specificata e di tutte le directory contenute. Lascia deselezionata questa opzione per eseguire la scansione solo della directory specificata e non in modo più approfondito.
- BigQuery: inserisci gli identificatori del progetto, del set di dati e della tabella da analizzare.
- Datastore: inserisci gli identificatori del progetto, dello spazio dei nomi (facoltativo) e del tipo che vuoi scansionare.
- Ibrido: puoi aggiungere etichette obbligatorie, etichette facoltative e opzioni per la gestione dei dati tabulari. Per saperne di più, consulta Tipi di metadati che puoi fornire.
Campionamento
Il campionamento è un modo facoltativo per risparmiare risorse in caso di volumi elevati di dati.
Nella sezione Campionamento, puoi scegliere se analizzare tutti i dati selezionati o campionarli analizzando una determinata percentuale. Il campionamento funziona in modo diverso a seconda del tipo di repository di archiviazione che stai analizzando:
- Per BigQuery, puoi campionare un sottoinsieme delle righe totali selezionate, corrispondente alla percentuale di file che specifichi da includere nella scansione.
- Per Cloud Storage, se un file supera le dimensioni specificate in Dimensione massima in byte da scansionare per file, Sensitive Data Protection lo scansiona fino a raggiungere le dimensioni massime del file e poi passa al file successivo.
Per attivare il campionamento, scegli una delle seguenti opzioni dal primo menu:
- Inizia il campionamento dall'alto: Sensitive Data Protection inizia la scansione parziale all'inizio dei dati. Per BigQuery, la scansione inizia dalla prima riga. Per Cloud Storage, la scansione inizia all'inizio di ogni file e si interrompe una volta che Sensitive Data Protection ha eseguito la scansione fino alla dimensione massima del file specificata.
- Inizia il campionamento da un punto casuale: Sensitive Data Protection inizia la scansione parziale in una posizione casuale all'interno dei dati. Per BigQuery, la scansione inizia da una riga casuale. Per Cloud Storage, questa impostazione si applica solo ai file che superano le dimensioni massime specificate. Sensitive Data Protection analizza i file con dimensioni inferiori a quelle massime consentite nella loro interezza e analizza i file con dimensioni superiori a quelle massime consentite fino al limite massimo.
Per eseguire una scansione parziale, devi anche scegliere la percentuale di dati da scansionare. Utilizza il cursore per impostare la percentuale.
Puoi anche restringere i file o i record da scansionare in base alla data. Per scoprire come, consulta Pianificazione, più avanti in questo argomento.
Configurazione avanzata
Quando crei un job per una scansione di bucket Cloud Storage o tabelle BigQuery, puoi restringere la ricerca specificando una configurazione avanzata. Nello specifico, puoi configurare:
- File (solo Cloud Storage): i tipi di file da scansionare, inclusi file di testo, binari e immagine.
- Campi identificativi (solo BigQuery): identificatori di riga univoci all'interno della tabella.
- Per Cloud Storage, se un file supera le dimensioni specificate in Dimensione massima in byte da scansionare per file, Sensitive Data Protection lo scansiona fino a raggiungere le dimensioni massime del file e poi passa al file successivo.
Per attivare il campionamento, scegli la percentuale di dati da analizzare. Utilizza il cursore per impostare la percentuale. Poi, scegli una delle seguenti opzioni dal primo menu:
- Inizia il campionamento dall'alto: Sensitive Data Protection inizia la scansione parziale all'inizio dei dati. Per BigQuery, la scansione inizia dalla prima riga. Per Cloud Storage, la scansione inizia all'inizio di ogni file e si interrompe una volta che Sensitive Data Protection ha eseguito la scansione fino alla dimensione massima del file specificata (vedi sopra).
- Inizia il campionamento da un punto casuale: Sensitive Data Protection inizia la scansione parziale in una posizione casuale all'interno dei dati. Per BigQuery, la scansione inizia da una riga casuale. Per Cloud Storage, questa impostazione si applica solo ai file che superano le dimensioni massime specificate. Sensitive Data Protection analizza i file con dimensioni inferiori a quelle massime consentite nella loro interezza e analizza i file con dimensioni superiori a quelle massime consentite fino al limite massimo.
File
Per i file archiviati in Cloud Storage, puoi specificare i tipi da includere nella scansione in File.
Puoi scegliere tra file binari, di testo, di immagini, CSV, TSV, Microsoft Word, Microsoft Excel,
Microsoft PowerPoint, PDF e Apache Avro. Per un elenco esaustivo delle estensioni dei file che Sensitive Data Protection può analizzare nei bucket Cloud Storage, consulta FileType
.
Se scegli Binario, Sensitive Data Protection analizza i file di
tipi non riconosciuti.
Campi identificativi
Per le tabelle in BigQuery, nel campo Campi identificativi, puoi indicare a Sensitive Data Protection di includere i valori delle colonne della chiave primaria della tabella nei risultati. In questo modo puoi collegare i risultati alle righe della tabella che li contengono.
Inserisci i nomi delle colonne che identificano in modo univoco ogni riga all'interno della tabella. Se necessario, utilizza la notazione con il punto per specificare i campi nidificati. Puoi aggiungere tutti i campi che vuoi.
Devi anche attivare l'azione Salva in BigQuery per esportare i risultati in BigQuery. Quando i risultati vengono esportati in BigQuery, ognuno
contiene i rispettivi valori dei campi identificativi. Per ulteriori informazioni, vedi
identifyingFields
.
Configura il rilevamento
Nella sezione Configura rilevamento, specifica i tipi di dati sensibili che vuoi scansionare. Il completamento di questa sezione è facoltativo. Se salti questa sezione, Sensitive Data Protection eseguirà la scansione dei dati per un set predefinito di infoTypes.
Modello
Se vuoi, puoi utilizzare un modello di Sensitive Data Protection per riutilizzare le informazioni di configurazione che hai specificato in precedenza.
Se hai già creato un modello che vuoi utilizzare, fai clic sul campo Nome modello per visualizzare un elenco dei modelli di ispezione esistenti. Scegli o digita il nome del modello che vuoi utilizzare.
Per saperne di più sulla creazione di modelli, vedi Creazione di modelli di ispezione di Sensitive Data Protection.
InfoType
I rilevatori di infoType trovano dati sensibili di un determinato tipo. Ad esempio, lo strumento di rilevamento degli infoType integrato di
Sensitive Data Protection US_SOCIAL_SECURITY_NUMBER
trova i numeri di previdenza sociale statunitensi. Oltre ai rilevatori di infoType
integrati, puoi creare i tuoi rilevatori di infoType personalizzati.
Nella sezione InfoTypes, scegli il rilevatore di infoType corrispondente a un tipo di dati che vuoi cercare. Ti sconsigliamo di lasciare vuota questa sezione. In questo modo, Sensitive Data Protection esegue la scansione dei dati con un insieme predefinito di infoType, che potrebbero includere infoType non necessari. Per ulteriori informazioni su ciascun rilevatore, consulta Guida di riferimento per i rilevatori di infoType.
Per saperne di più su come gestire gli infoType integrati e personalizzati in questa sezione, consulta Gestire gli infoType tramite la console Google Cloud .
Set di regole di ispezione
Soglia di confidenza
Ogni volta che Sensitive Data Protection rileva una potenziale corrispondenza per i dati sensibili, assegna un valore di probabilità su una scala da "Molto improbabile" a "Molto probabile". Quando imposti un valore di probabilità qui, indichi a Sensitive Data Protection di trovare corrispondenze solo per i dati che corrispondono a quel valore di probabilità o a un valore superiore.
Il valore predefinito "Possibile" è sufficiente per la maggior parte degli scopi. Se ricevi regolarmente corrispondenze troppo generiche, sposta il cursore verso l'alto. Se ottieni troppe poche corrispondenze, sposta il cursore verso il basso.
Al termine, fai clic su Continua.
Aggiungi azioni
Per Aggiungi azioni, seleziona una o più azioni che Sensitive Data Protection deve eseguire al termine del job. Per maggiori informazioni, vedi Attivare le azioni di ispezione o analisi del rischio.
Dopo aver selezionato le azioni, fai clic su Continua.
Rivedi
La sezione Revisione contiene un riepilogo in formato JSON delle impostazioni del job che hai appena specificato.
Fai clic su Crea per creare il job (se non hai specificato una pianificazione) e per eseguirlo una volta. Viene visualizzata la pagina delle informazioni del job, che contiene lo stato e altre informazioni. Se il job è attualmente in esecuzione, puoi fare clic sul pulsante Annulla per arrestarlo. Puoi anche eliminare il lavoro facendo clic su Elimina.
Per tornare alla pagina principale di Sensitive Data Protection, fai clic sulla freccia Indietro nella console Google Cloud .
C#
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta la sezione Librerie client Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Go
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta la sezione Librerie client Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Java
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta la sezione Librerie client Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Node.js
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta la sezione Librerie client Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
PHP
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta la sezione Librerie client Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Python
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta la sezione Librerie client Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
REST
Un job è rappresentato nell'API DLP dalla risorsa
DlpJobs
. Puoi creare un nuovo job utilizzando il metodo
projects.dlpJobs.create
della risorsa DlpJob
.
Questo JSON di esempio può essere inviato in una richiesta POST all'endpoint REST di Sensitive Data Protection specificato. Questo esempio JSON mostra come creare un job in Sensitive Data Protection. Il job è una scansione di ispezione di Datastore.
Per provare rapidamente questa funzionalità, puoi utilizzare Explorer API incorporato di seguito. Tieni presente che una richiesta riuscita, anche se creata in Explorer API, creerà un job. Per informazioni generali sull'utilizzo di JSON per inviare richieste all'API DLP, consulta la guida rapida JSON.
Input JSON:
{
"inspectJob": {
"storageConfig": {
"bigQueryOptions": {
"tableReference": {
"projectId": "bigquery-public-data",
"datasetId": "san_francisco_sfpd_incidents",
"tableId": "sfpd_incidents"
}
},
"timespanConfig": {
"startTime": "2020-01-01T00:00:01Z",
"endTime": "2020-01-31T23:59:59Z",
"timestampField": {
"name": "timestamp"
}
}
},
"inspectConfig": {
"infoTypes": [
{
"name": "PERSON_NAME"
},
{
"name": "STREET_ADDRESS"
}
],
"excludeInfoTypes": false,
"includeQuote": true,
"minLikelihood": "LIKELY"
},
"actions": [
{
"saveFindings": {
"outputConfig": {
"table": {
"projectId": "[PROJECT-ID]",
"datasetId": "[DATASET-ID]"
}
}
}
}
]
}
}
Output JSON:
L'output seguente indica che il job è stato creato correttamente.
{
"name": "projects/[PROJECT-ID]/dlpJobs/[JOB-ID]",
"type": "INSPECT_JOB",
"state": "PENDING",
"inspectDetails": {
"requestedOptions": {
"snapshotInspectTemplate": {},
"jobConfig": {
"storageConfig": {
"bigQueryOptions": {
"tableReference": {
"projectId": "bigquery-public-data",
"datasetId": "san_francisco_sfpd_incidents",
"tableId": "sfpd_incidents"
}
},
"timespanConfig": {
"startTime": "2020-01-01T00:00:01Z",
"endTime": "2020-01-31T23:59:59Z",
"timestampField": {
"name": "timestamp"
}
}
},
"inspectConfig": {
"infoTypes": [
{
"name": "PERSON_NAME"
},
{
"name": "STREET_ADDRESS"
}
],
"minLikelihood": "LIKELY",
"limits": {},
"includeQuote": true
},
"actions": [
{
"saveFindings": {
"outputConfig": {
"table": {
"projectId": "[PROJECT-ID]",
"datasetId": "[DATASET-ID]",
"tableId": "[TABLE-ID]"
}
}
}
}
]
}
},
"result": {}
},
"createTime": "2020-07-10T07:26:33.643Z"
}
Crea un nuovo trigger di job
Per creare un nuovo trigger per un job di Sensitive Data Protection:
Console
Nella sezione Sensitive Data Protection della console Google Cloud , vai alla pagina Crea job o trigger di job.
Vai a Crea job o trigger di job
La pagina Crea job o trigger di job contiene le seguenti sezioni:
Scegli dati di input
Nome
Inserisci un nome per l'attivatore del job. Puoi utilizzare lettere, numeri e trattini. Assegnare un nome all'attivatore del job è facoltativo. Se non inserisci un nome, Sensitive Data Protection assegnerà al trigger del job un identificatore numerico univoco.
Località
Dal menu Tipo di archiviazione, scegli il tipo di repository che archivia i dati che vuoi analizzare:
- Cloud Storage: inserisci l'URL del bucket da scansionare oppure scegli Includi/escludi dal menu Tipo di località e poi fai clic su Sfoglia per accedere al bucket o alla sottocartella da scansionare. Seleziona la casella di controllo Esegui la scansione della cartella in modo ricorsivo per eseguire la scansione della directory specificata e di tutte le directory contenute. Lascia deselezionata questa opzione per eseguire la scansione solo della directory specificata e non in modo più approfondito.
- BigQuery: inserisci gli identificatori del progetto, del set di dati e della tabella da analizzare.
- Datastore: inserisci gli identificatori del progetto, dello spazio dei nomi (facoltativo) e del tipo che vuoi scansionare.
Campionamento
Il campionamento è un modo facoltativo per risparmiare risorse in caso di volumi elevati di dati.
Nella sezione Campionamento, puoi scegliere se analizzare tutti i dati selezionati o campionarli analizzando una determinata percentuale. Il campionamento funziona in modo diverso a seconda del tipo di repository di archiviazione che stai analizzando:
- Per BigQuery, puoi campionare un sottoinsieme delle righe totali selezionate, corrispondente alla percentuale di file che specifichi da includere nella scansione.
- Per Cloud Storage, se un file supera le dimensioni specificate in Dimensione massima in byte da scansionare per file, Sensitive Data Protection lo scansiona fino a raggiungere le dimensioni massime del file e poi passa al file successivo.
Per attivare il campionamento, scegli una delle seguenti opzioni dal primo menu:
- Inizia il campionamento dall'alto: Sensitive Data Protection inizia la scansione parziale all'inizio dei dati. Per BigQuery, la scansione inizia dalla prima riga. Per Cloud Storage, la scansione inizia all'inizio di ogni file e si interrompe una volta che Sensitive Data Protection ha eseguito la scansione fino alla dimensione massima del file specificata (vedi sopra).
- Inizia il campionamento da un punto casuale: Sensitive Data Protection inizia la scansione parziale in una posizione casuale all'interno dei dati. Per BigQuery, la scansione inizia da una riga casuale. Per Cloud Storage, questa impostazione si applica solo ai file che superano le dimensioni massime specificate. Sensitive Data Protection analizza i file con dimensioni inferiori a quelle massime consentite nella loro interezza e analizza i file con dimensioni superiori a quelle massime consentite fino al limite massimo.
Per eseguire una scansione parziale, devi anche scegliere la percentuale di dati da scansionare. Utilizza il cursore per impostare la percentuale.
Configurazione avanzata
Quando crei un trigger del job per una scansione dei bucket Cloud Storage o delle tabelle BigQuery, puoi restringere la ricerca specificando una configurazione avanzata. Nello specifico, puoi configurare:
- File (solo Cloud Storage): i tipi di file da scansionare, inclusi file di testo, binari e immagine.
- Campi identificativi (solo BigQuery): identificatori di riga univoci all'interno della tabella.
- Per Cloud Storage, se un file supera le dimensioni specificate in Dimensione massima in byte da scansionare per file, Sensitive Data Protection lo scansiona fino a raggiungere le dimensioni massime del file e poi passa al file successivo.
Per attivare il campionamento, scegli la percentuale di dati da analizzare. Utilizza il cursore per impostare la percentuale. Poi, scegli una delle seguenti opzioni dal primo menu:
- Inizia il campionamento dall'alto: Sensitive Data Protection inizia la scansione parziale all'inizio dei dati. Per BigQuery, la scansione inizia dalla prima riga. Per Cloud Storage, la scansione inizia all'inizio di ogni file e si interrompe una volta che Sensitive Data Protection ha eseguito la scansione fino alla dimensione massima del file specificata (vedi sopra).
- Inizia il campionamento da un punto casuale: Sensitive Data Protection inizia la scansione parziale in una posizione casuale all'interno dei dati. Per BigQuery, la scansione inizia da una riga casuale. Per Cloud Storage, questa impostazione si applica solo ai file che superano le dimensioni massime specificate. Sensitive Data Protection analizza i file con dimensioni inferiori a quelle massime consentite nella loro interezza e analizza i file con dimensioni superiori a quelle massime consentite fino al limite massimo.
File
Per i file archiviati in Cloud Storage, puoi specificare i tipi da includere nella scansione in File.
Puoi scegliere tra file binari, di testo, di immagini, Microsoft Word, Microsoft Excel,
Microsoft PowerPoint, PDF e Apache Avro. Per un elenco esaustivo delle estensioni dei file che Sensitive Data Protection può analizzare nei bucket Cloud Storage, consulta FileType
.
Se scegli Binario, Sensitive Data Protection analizza i file di
tipi non riconosciuti.
Campi identificativi
Per le tabelle in BigQuery, nel campo Campi identificativi, puoi indicare a Sensitive Data Protection di includere i valori delle colonne della chiave primaria della tabella nei risultati. In questo modo puoi collegare i risultati alle righe della tabella che li contengono.
Inserisci i nomi delle colonne che identificano in modo univoco ogni riga all'interno della tabella. Se necessario, utilizza la notazione con il punto per specificare i campi nidificati. Puoi aggiungere tutti i campi che vuoi.
Devi anche attivare l'azione Salva in BigQuery per esportare i risultati in BigQuery. Quando i risultati vengono esportati in BigQuery, ognuno
contiene i rispettivi valori dei campi identificativi. Per ulteriori informazioni, vedi
identifyingFields
.
Configura il rilevamento
Nella sezione Configura rilevamento, specifica i tipi di dati sensibili che vuoi scansionare. Il completamento di questa sezione è facoltativo. Se salti questa sezione, Sensitive Data Protection eseguirà la scansione dei dati per un set predefinito di infoTypes.
Modello
Se vuoi, puoi utilizzare un modello di Sensitive Data Protection per riutilizzare le informazioni di configurazione che hai specificato in precedenza.
Se hai già creato un modello che vuoi utilizzare, fai clic sul campo Nome modello per visualizzare un elenco dei modelli di ispezione esistenti. Scegli o digita il nome del modello che vuoi utilizzare.
Per saperne di più sulla creazione di modelli, vedi Creazione di modelli di ispezione di Sensitive Data Protection.
InfoType
I rilevatori di infoType trovano dati sensibili di un determinato tipo. Ad esempio, lo strumento di rilevamento degli infoType integrato di
Sensitive Data Protection US_SOCIAL_SECURITY_NUMBER
trova i numeri di previdenza sociale statunitensi. Oltre ai rilevatori di infoType
integrati, puoi creare i tuoi rilevatoriinfoTypei
personalizzati.
Nella sezione InfoTypes, scegli il rilevatore di infoType corrispondente a un tipo di dati che vuoi cercare. Puoi anche lasciare vuoto questo campo per eseguire la scansione di tutti i tipi di informazioni predefiniti. Per ulteriori informazioni su ciascun rilevatore, consulta la Guida di riferimento per i rilevatori di infoType.
Puoi anche aggiungere rivelatori di infoType personalizzati nella sezione InfoType personalizzati e personalizzare i rivelatori di infoType incorporati e personalizzati nella sezione Set di regole di ispezione.
InfoType personalizzati
Set di regole di ispezione
Soglia di confidenza
Ogni volta che Sensitive Data Protection rileva una potenziale corrispondenza per i dati sensibili, assegna un valore di probabilità su una scala da "Molto improbabile" a "Molto probabile". Quando imposti un valore di probabilità qui, indichi a Sensitive Data Protection di trovare corrispondenze solo per i dati che corrispondono a quel valore di probabilità o a un valore superiore.
Il valore predefinito "Possibile" è sufficiente per la maggior parte degli scopi. Se ricevi regolarmente corrispondenze troppo generiche, sposta il cursore verso l'alto. Se ottieni troppe poche corrispondenze, sposta il cursore verso il basso.
Al termine, fai clic su Continua.
Aggiungi azioni
Per Aggiungi azioni, seleziona una o più azioni che Sensitive Data Protection deve eseguire al termine del job. Per maggiori informazioni, vedi Attivare le azioni di ispezione o analisi del rischio.
Dopo aver selezionato le azioni, fai clic su Continua.
Pianificazione
Nella sezione Pianificazione, puoi fare due cose:
- Specifica intervallo di tempo: questa opzione limita i file o le righe da scansionare in base alla data. Fai clic su Ora di inizio per specificare il timestamp del file meno recente da includere. Lascia vuoto questo valore per specificare tutti i file. Fai clic su Ora di fine per specificare il timestamp più recente del file da includere. Lascia vuoto questo valore per non specificare un limite superiore per il timestamp.
Crea un trigger per eseguire il job su base periodica: questa opzione trasforma il job in un trigger di job che viene eseguito su base periodica. Se non specifichi una pianificazione, crei un singolo job che inizia immediatamente e viene eseguito una sola volta. Per creare un trigger di job che venga eseguito regolarmente, devi impostare questa opzione.
Il valore predefinito è anche il valore minimo: 24 ore. Il valore massimo è 60 giorni.
Se vuoi che la protezione dei dati sensibili esegua la scansione solo di nuovi file o righe, seleziona Limita le scansioni ai nuovi contenuti. Per l'ispezione di BigQuery, nell'analisi vengono incluse solo le righe risalenti ad almeno tre ore prima. Consulta il problema noto relativo a questa operazione.
Rivedi
La sezione Revisione contiene un riepilogo in formato JSON delle impostazioni del job che hai appena specificato.
Fai clic su Crea per creare il trigger di job (se hai specificato una pianificazione). Viene visualizzata la pagina delle informazioni del trigger del job, che contiene lo stato e altre informazioni. Se il job è attualmente in esecuzione, puoi fare clic sul pulsante Annulla per arrestarlo. Puoi anche eliminare il trigger del job facendo clic su Elimina.
Per tornare alla pagina principale di Sensitive Data Protection, fai clic sulla freccia Indietro nella console Google Cloud .
C#
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta la sezione Librerie client Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Go
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta la sezione Librerie client Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Java
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta la sezione Librerie client Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Node.js
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta la sezione Librerie client Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
PHP
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta la sezione Librerie client Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Python
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta la sezione Librerie client Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
REST
Un trigger del job è rappresentato nell'API DLP dalla risorsa
JobTrigger
. Puoi creare un nuovo trigger del job utilizzando il metodo
projects.jobTriggers.create
della risorsa JobTrigger
.
Questo JSON di esempio può essere inviato in una richiesta POST all'endpoint REST di Sensitive Data Protection specificato. Questo esempio JSON mostra come creare un trigger del job in Sensitive Data Protection. Il job che questo trigger avvierà è una scansione di ispezione Datastore. Il trigger del job creato viene eseguito ogni 86.400 secondi (o 24 ore).
Per provare rapidamente questa funzionalità, puoi utilizzare Explorer API incorporato di seguito. Tieni presente che una richiesta riuscita, anche se creata in Explorer API, creerà un nuovo trigger del job pianificato. Per informazioni generali sull'utilizzo di JSON per inviare richieste all'API DLP, consulta la guida rapida JSON.
Input JSON:
{
"jobTrigger":{
"displayName":"JobTrigger1",
"description":"Starts an inspection of a Datastore kind",
"triggers":[
{
"schedule":{
"recurrencePeriodDuration":"86400s"
}
}
],
"status":"HEALTHY",
"inspectJob":{
"storageConfig":{
"datastoreOptions":{
"kind":{
"name":"Example-Kind"
},
"partitionId":{
"projectId":"[PROJECT_ID]",
"namespaceId":"[NAMESPACE_ID]"
}
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"PHONE_NUMBER"
}
],
"excludeInfoTypes":false,
"includeQuote":true,
"minLikelihood":"LIKELY"
},
"actions":[
{
"saveFindings":{
"outputConfig":{
"table":{
"projectId":"[PROJECT_ID]",
"datasetId":"[BIGQUERY_DATASET_NAME]",
"tableId":"[BIGQUERY_TABLE_NAME]"
}
}
}
}
]
}
}
}
Output JSON:
L'output seguente indica che il trigger del job è stato creato correttamente.
{
"name":"projects/[PROJECT_ID]/jobTriggers/[JOB_TRIGGER_NAME]",
"displayName":"JobTrigger1",
"description":"Starts an inspection of a Datastore kind",
"inspectJob":{
"storageConfig":{
"datastoreOptions":{
"partitionId":{
"projectId":"[PROJECT_ID]",
"namespaceId":"[NAMESPACE_ID]"
},
"kind":{
"name":"Example-Kind"
}
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"PHONE_NUMBER"
}
],
"minLikelihood":"LIKELY",
"limits":{
},
"includeQuote":true
},
"actions":[
{
"saveFindings":{
"outputConfig":{
"table":{
"projectId":"[PROJECT_ID]",
"datasetId":"[BIGQUERY_DATASET_NAME]",
"tableId":"[BIGQUERY_TABLE_NAME]"
}
}
}
}
]
},
"triggers":[
{
"schedule":{
"recurrencePeriodDuration":"86400s"
}
}
],
"createTime":"2018-11-30T01:52:41.171857Z",
"updateTime":"2018-11-30T01:52:41.171857Z",
"status":"HEALTHY"
}
Elenca tutti i job
Per elencare tutti i job per il progetto attuale:
Console
Nella console Google Cloud , vai alla pagina Sensitive Data Protection.
Fai clic sulla scheda Ispezione, quindi sulla scheda secondaria Ispeziona job.
La console mostra un elenco di tutti i job per il progetto corrente, inclusi identificatori, stato, ora di creazione e ora di fine. Per saperne di più su un job, incluso un riepilogo dei risultati, fai clic sul relativo identificatore.
C#
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta la sezione Librerie client Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Go
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta la sezione Librerie client Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Java
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta la sezione Librerie client Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Node.js
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta la sezione Librerie client Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
PHP
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta la sezione Librerie client Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Python
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta la sezione Librerie client Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
REST
La risorsa DlpJob
ha un metodo
projects.dlpJobs.list
con cui puoi elencare tutti i job.
Per elencare tutti i job attualmente definiti nel tuo progetto, invia una richiesta GET
all'endpoint
dlpJobs
, come mostrato
di seguito:
URL:
GET https://dlp.googleapis.com/v2/projects/[PROJECT-ID]/dlpJobs?key={YOUR_API_KEY}
Il seguente output JSON elenca uno dei job restituiti. Tieni presente che la
struttura del job rispecchia quella della
risorsa DlpJob
.
Output JSON:
{
"jobs":[
{
"name":"projects/[PROJECT-ID]/dlpJobs/i-5270277269264714623",
"type":"INSPECT_JOB",
"state":"DONE",
"inspectDetails":{
"requestedOptions":{
"snapshotInspectTemplate":{
},
"jobConfig":{
"storageConfig":{
"cloudStorageOptions":{
"fileSet":{
"url":"[CLOUD-STORAGE-URL]"
},
"fileTypes":[
"FILE_TYPE_UNSPECIFIED"
],
"filesLimitPercent":100
},
"timespanConfig":{
"startTime":"2019-09-08T22:43:16.623Z",
"enableAutoPopulationOfTimespanConfig":true
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"US_SOCIAL_SECURITY_NUMBER"
},
{
"name":"CANADA_SOCIAL_INSURANCE_NUMBER"
}
],
"minLikelihood":"LIKELY",
"limits":{
},
"includeQuote":true
},
"actions":[
{
"saveFindings":{
"outputConfig":{
"table":{
"projectId":"[PROJECT-ID]",
"datasetId":"[DATASET-ID]",
"tableId":"[TABLE-ID]"
}
}
}
}
]
}
},
"result":{
...
}
},
"createTime":"2019-09-09T22:43:16.918Z",
"startTime":"2019-09-09T22:43:16.918Z",
"endTime":"2019-09-09T22:43:53.091Z",
"jobTriggerName":"projects/[PROJECT-ID]/jobTriggers/sample-trigger2"
},
...
Per provare rapidamente questa funzionalità, puoi utilizzare Explorer API incorporato di seguito. Per informazioni generali sull'utilizzo di JSON per inviare richieste all'API DLPP, consulta la guida rapida JSON.
Elenco di tutti i trigger di job
Per elencare tutti i trigger dei job per il progetto attuale:
Console
Nella console Google Cloud , vai alla pagina Sensitive Data Protection.
Vai a Sensitive Data Protection
Nella scheda Ispezione, nella scheda secondaria Trigger job, la console mostra un elenco di tutti i trigger job per il progetto attuale.
C#
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta la sezione Librerie client Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Go
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta la sezione Librerie client Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Java
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta la sezione Librerie client Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Node.js
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta la sezione Librerie client Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
PHP
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta la sezione Librerie client Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Python
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta la sezione Librerie client Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
REST
La risorsa JobTrigger
ha un metodo
projects.jobTriggers.list
con cui puoi elencare tutti i trigger dei job.
Per elencare tutti i trigger di job attualmente definiti nel tuo progetto, invia una richiesta GET
all'endpoint
jobTriggers
, come mostrato di seguito:
URL:
GET https://dlp.googleapis.com/v2/projects/[PROJECT-ID]/jobTriggers?key={YOUR_API_KEY}
L'output JSON seguente elenca il trigger del job creato nella sezione
precedente. Tieni presente che la struttura del trigger di job rispecchia quella della risorsa
JobTrigger
.
Output JSON:
{
"jobTriggers":[
{
"name":"projects/[PROJECT_ID]/jobTriggers/[JOB_TRIGGER_NAME]",
"displayName":"JobTrigger1",
"description":"Starts an inspection of a Datastore kind",
"inspectJob":{
"storageConfig":{
"datastoreOptions":{
"partitionId":{
"projectId":"[PROJECT_ID]",
"namespaceId":"[NAMESPACE_ID]"
},
"kind":{
"name":"Example-Kind"
}
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"PHONE_NUMBER"
}
],
"minLikelihood":"LIKELY",
"limits":{
},
"includeQuote":true
},
"actions":[
{
"saveFindings":{
"outputConfig":{
"table":{
"projectId":"[PROJECT_ID]",
"datasetId":"[BIGQUERY_DATASET_NAME]",
"tableId":"[BIGQUERY_TABLE_NAME]"
}
}
}
}
]
},
"triggers":[
{
"schedule":{
"recurrencePeriodDuration":"86400s"
}
}
],
"createTime":"2018-11-30T01:52:41.171857Z",
"updateTime":"2018-11-30T01:52:41.171857Z",
"status":"HEALTHY"
},
...
],
"nextPageToken":"KkwKCQjivJ2UpPreAgo_Kj1wcm9qZWN0cy92ZWx2ZXR5LXN0dWR5LTE5NjEwMS9qb2JUcmlnZ2Vycy8xNTA5NzEyOTczMDI0MDc1NzY0"
}
Per provare rapidamente questa funzionalità, puoi utilizzare Explorer API incorporato di seguito. Per informazioni generali sull'utilizzo di JSON per inviare richieste all'API DLPP, consulta la guida rapida JSON.
Elimina un job
Per eliminare un job dal progetto, inclusi i risultati: I risultati salvati esternamente (ad esempio in BigQuery) non vengono modificati da questa operazione.
Console
Nella console Google Cloud , vai alla pagina Sensitive Data Protection.
Fai clic sulla scheda Ispezione, quindi sulla scheda secondaria Ispeziona job. La console Google Cloud mostra un elenco di tutti i job per il progetto corrente.
Nella colonna Azioni relativa al trigger di job da eliminare, fai clic sul menu Altre azioni (visualizzato come tre puntini disposti in verticale)
, quindi fai clic su Elimina.
In alternativa, nell'elenco dei job, fai clic sull'identificatore del job che vuoi eliminare. Nella pagina dei dettagli dell'offerta di lavoro, fai clic su Elimina.
C#
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta la sezione Librerie client Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Go
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta la sezione Librerie client Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Java
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta la sezione Librerie client Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Node.js
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta la sezione Librerie client Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
PHP
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta la sezione Librerie client Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Python
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta la sezione Librerie client Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
REST
Per eliminare un job dal progetto attuale, invia una richiesta
DELETE
all'endpoint
dlpJobs
, come mostrato qui. Sostituisci il campo [JOB-IDENTIFIER]
con l'identificatore del job, che inizia con i-
.
URL:
DELETE https://dlp.googleapis.com/v2/projects/[PROJECT-ID]/dlpJobs/[JOB-IDENTIFIER]?key={YOUR_API_KEY}
Se la richiesta è andata a buon fine, l'API DLP restituirà una risposta di esito positivo. Per verificare che il job sia stato eliminato correttamente, elenca tutti i job.
Per provare rapidamente questa funzionalità, puoi utilizzare Explorer API incorporato di seguito. Per informazioni generali sull'utilizzo di JSON per inviare richieste all'API DLPP, consulta la guida rapida JSON.
Elimina un trigger di job
Console
Nella console Google Cloud , vai alla pagina Sensitive Data Protection.
Vai a Sensitive Data Protection
Nella scheda Ispezione, nella scheda secondaria Trigger job, la console mostra un elenco di tutti i trigger job per il progetto attuale.
Nella colonna Azioni relativa al trigger di job da eliminare, fai clic sul menu Altre azioni (visualizzato come tre puntini disposti in verticale)
, quindi fai clic su Elimina.
In alternativa, nell'elenco dei trigger dei job, fai clic sul nome del trigger del job che vuoi eliminare. Nella pagina dei dettagli del trigger del job, fai clic su Elimina.
C#
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta la sezione Librerie client Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Go
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta la sezione Librerie client Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Java
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta la sezione Librerie client Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Node.js
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta la sezione Librerie client Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
PHP
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta la sezione Librerie client Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Python
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta la sezione Librerie client Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
REST
Per eliminare un trigger di job dal progetto corrente, invia una richiesta
DELETE
all'endpoint
jobTriggers
, come mostrato qui. Sostituisci il campo [JOB-TRIGGER-NAME]
con il nome
del trigger del job.
URL:
DELETE https://dlp.googleapis.com/v2/projects/[PROJECT-ID]/jobTriggers/[JOB-TRIGGER-NAME]?key={YOUR_API_KEY}
Se la richiesta è andata a buon fine, l'API DLP restituirà una risposta di esito positivo. Per verificare che il trigger del job sia stato eliminato correttamente, elenca tutti i trigger del job.
Per provare rapidamente questa funzionalità, puoi utilizzare Explorer API incorporato di seguito. Per informazioni generali sull'utilizzo di JSON per inviare richieste all'API DLPP, consulta la guida rapida JSON.
Recupero di un job
Per ottenere un job dal tuo progetto, inclusi i risultati, procedi nel seguente modo. I risultati salvati esternamente (ad esempio in BigQuery) non vengono modificati da questa operazione.
C#
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta la sezione Librerie client Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Go
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta la sezione Librerie client Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Java
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta la sezione Librerie client Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Node.js
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta la sezione Librerie client Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
PHP
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta la sezione Librerie client Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Python
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta la sezione Librerie client Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
REST
Per ottenere un job dal progetto corrente, invia una richiesta
GET
all'endpoint
dlpJobs
, come mostrato qui. Sostituisci il campo [JOB-IDENTIFIER]
con l'identificatore del job, che inizia con i-
.
URL:
GET https://dlp.googleapis.com/v2/projects/[PROJECT-ID]/dlpJobs/[JOB-IDENTIFIER]?key={YOUR_API_KEY}
Se la richiesta è andata a buon fine, l'API DLP restituirà una risposta di esito positivo.
Per provare rapidamente questa funzionalità, puoi utilizzare Explorer API incorporato di seguito. Per informazioni generali sull'utilizzo di JSON per inviare richieste all'API DLPP, consulta la guida rapida JSON.
Forzare l'esecuzione immediata di un trigger di job
Dopo aver creato un trigger del job, puoi forzare l'esecuzione immediata del trigger per il test attivandolo. Per farlo, esegui questo comando:
curl --request POST \
-H "Content-Type: application/json" \
-H "Accept: application/json" \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "X-Goog-User-Project: PROJECT_ID" \
'https://dlp.googleapis.com/v2/JOB_TRIGGER_NAME:activate'
Sostituisci quanto segue:
- PROJECT_ID: l'ID del Google Cloud progetto da fatturare per gli addebiti di accesso associati alla richiesta.
- JOB_TRIGGER_NAME: il nome completo della risorsa del trigger del job, ad esempio
projects/my-project/locations/global/jobTriggers/123456789
.
Aggiornare un trigger di job esistente
Oltre a creare, elencare ed eliminare attivatori di job, puoi anche aggiornarne uno esistente. Per modificare la configurazione di un trigger di job esistente:
Console
Nella console Google Cloud , vai alla pagina Sensitive Data Protection.
Fai clic sulla scheda Ispezione e poi sulla scheda secondaria Attivatori job.
La console mostra un elenco di tutti i trigger dei job per il progetto corrente.
Nella colonna Azioni per il trigger di job da eliminare, fai clic su Altro more_vert, poi fai clic su Visualizza dettagli.
Nella pagina dei dettagli del trigger del job, fai clic su Modifica.
Nella pagina Modifica trigger, puoi modificare la posizione dei dati di input; i dettagli di rilevamento come modelli, infoType o probabilità; eventuali azioni post-scansione e la pianificazione del trigger del job. Al termine, fai clic su Salva.
C#
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta la sezione Librerie client Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Go
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta la sezione Librerie client Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Java
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta la sezione Librerie client Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Node.js
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta la sezione Librerie client Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
PHP
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta la sezione Librerie client Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Python
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta la sezione Librerie client Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
REST
Utilizza il
metodo projects.jobTriggers.patch
per inviare nuovi valori JobTrigger
all'API DLP
per aggiornarli all'interno di un trigger di job specificato.
Ad esempio, considera il seguente semplice trigger del job. Questo JSON rappresenta il trigger del job ed è stato restituito dopo l'invio di una richiesta GET all'endpoint del trigger del job del progetto corrente.
Output JSON:
{
"name":"projects/[PROJECT_ID]/jobTriggers/[JOB_TRIGGER_NAME]",
"inspectJob":{
"storageConfig":{
"cloudStorageOptions":{
"fileSet":{
"url":"gs://dlptesting/*"
},
"fileTypes":[
"FILE_TYPE_UNSPECIFIED"
],
"filesLimitPercent":100
},
"timespanConfig":{
"enableAutoPopulationOfTimespanConfig":true
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"US_SOCIAL_SECURITY_NUMBER"
}
],
"minLikelihood":"POSSIBLE",
"limits":{
}
},
"actions":[
{
"jobNotificationEmails":{
}
}
]
},
"triggers":[
{
"schedule":{
"recurrencePeriodDuration":"86400s"
}
}
],
"createTime":"2019-03-06T21:19:45.774841Z",
"updateTime":"2019-03-06T21:19:45.774841Z",
"status":"HEALTHY"
}
Il seguente JSON, se inviato con una richiesta PATCH all'endpoint specificato,
aggiorna il trigger del job specificato con un nuovo infoType da analizzare, nonché una nuova
probabilità minima. Tieni presente che devi specificare anche l'attributo updateMask
e che il suo valore è nel formato
FieldMask
.
Input JSON:
PATCH https://dlp.googleapis.com/v2/projects/[PROJECT_ID]/jobTriggers/[JOB_TRIGGER_NAME]?key={YOUR_API_KEY}
{
"jobTrigger":{
"inspectJob":{
"inspectConfig":{
"infoTypes":[
{
"name":"US_INDIVIDUAL_TAXPAYER_IDENTIFICATION_NUMBER"
}
],
"minLikelihood":"LIKELY"
}
}
},
"updateMask":"inspectJob(inspectConfig(infoTypes,minLikelihood))"
}
Dopo aver inviato questo JSON all'URL specificato, viene restituito quanto segue, che rappresenta il trigger del job aggiornato. Tieni presente che i valori originali di infoType e probabilità sono stati sostituiti da quelli nuovi.
Output JSON:
{
"name":"projects/[PROJECT_ID]/jobTriggers/[JOB_TRIGGER_NAME]",
"inspectJob":{
"storageConfig":{
"cloudStorageOptions":{
"fileSet":{
"url":"gs://dlptesting/*"
},
"fileTypes":[
"FILE_TYPE_UNSPECIFIED"
],
"filesLimitPercent":100
},
"timespanConfig":{
"enableAutoPopulationOfTimespanConfig":true
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"US_INDIVIDUAL_TAXPAYER_IDENTIFICATION_NUMBER"
}
],
"minLikelihood":"LIKELY",
"limits":{
}
},
"actions":[
{
"jobNotificationEmails":{
}
}
]
},
"triggers":[
{
"schedule":{
"recurrencePeriodDuration":"86400s"
}
}
],
"createTime":"2019-03-06T21:19:45.774841Z",
"updateTime":"2019-03-06T21:27:01.650183Z",
"lastRunTime":"1970-01-01T00:00:00Z",
"status":"HEALTHY"
}
Per provare rapidamente questa funzionalità, puoi utilizzare Explorer API incorporato di seguito. Per informazioni generali sull'utilizzo di JSON per inviare richieste all'API DLPP, consulta la guida rapida JSON.
Latenza job
Non sono garantiti obiettivi del livello di servizio (SLO) per i job e i trigger dei job. La latenza è influenzata da diversi fattori, tra cui la quantità di dati da analizzare, il repository di archiviazione analizzato, il tipo e il numero di infoType che stai cercando, la regione in cui viene elaborato il job e le risorse di computing disponibili in quella regione. Pertanto, la latenza dei job di ispezione non può essere determinata in anticipo.
Per ridurre la latenza dei job, puoi provare a:
- Se il campionamento è disponibile per il tuo job o trigger di job, attivalo.
Evita di attivare i tipi di informazioni che non ti servono. Sebbene i seguenti siano utili in determinati scenari, questi infoType possono rallentare notevolmente l'esecuzione delle richieste rispetto a quelle che non li includono:
PERSON_NAME
FEMALE_NAME
MALE_NAME
FIRST_NAME
LAST_NAME
DATE_OF_BIRTH
LOCATION
STREET_ADDRESS
ORGANIZATION_NAME
Specifica sempre gli infoType in modo esplicito. Non utilizzare un elenco infoType vuoto.
Se possibile, utilizza una regione di elaborazione diversa.
Se i problemi di latenza con i job persistono dopo aver provato queste tecniche,
valuta la possibilità di utilizzare richieste
content.inspect
o
content.deidentify
anziché job. Questi metodi sono coperti dall'accordo sul livello del servizio. Per ulteriori informazioni, consulta l'Accordo sul livello del servizio di Sensitive Data Protection.
Limita le scansioni ai nuovi contenuti
Puoi configurare il trigger del job in modo che imposti automaticamente la data dell'intervallo di tempo per i file archiviati in Cloud Storage o BigQuery. Quando imposti l'oggetto
TimespanConfig
per il riempimento automatico, Sensitive Data Protection esegue la scansione solo dei dati aggiunti o modificati dall'ultima esecuzione del trigger:
...
timespan_config {
enable_auto_population_of_timespan_config: true
}
...
Per l'ispezione di BigQuery, nell'analisi vengono incluse solo le righe risalenti ad almeno tre ore prima. Consulta il problema noto relativo a questa operazione.
Attivare job al caricamento dei file
Oltre al supporto per i trigger di job, integrato in Sensitive Data Protection,Google Cloud dispone anche di una serie di altri componenti che puoi utilizzare per integrare o attivare i job di Sensitive Data Protection. Ad esempio, puoi utilizzare le funzioni Cloud Run per attivare una scansione di Sensitive Data Protection ogni volta che un file viene caricato su Cloud Storage.
Per informazioni su come configurare questa operazione, consulta Automatizzare la classificazione dei dati caricati su Cloud Storage.
Job riusciti senza dati esaminati
Un job può essere completato correttamente anche se non sono stati analizzati dati. I seguenti scenari di esempio possono causare questo problema:
- Il job è configurato per ispezionare un asset di dati specifico, ad esempio un file, che esiste ma è vuoto.
- Il job è configurato per ispezionare un asset di dati che non esiste o che non esiste più.
- Il job è configurato per ispezionare un bucket Cloud Storage vuoto.
- Il job è configurato per esaminare un bucket e la scansione ricorsiva è disattivata. Al primo livello, il bucket contiene solo cartelle che, a loro volta, contengono i file.
- Il job è configurato per controllare solo un tipo di file specifico in un bucket, ma il bucket non contiene file di questo tipo.
- Il job è configurato per ispezionare solo i nuovi contenuti, ma non sono stati eseguiti aggiornamenti dopo l'ultima esecuzione del job.
Nella console Google Cloud , nella pagina Dettagli job, il campo Byte scansionati
specifica la quantità di dati ispezionata dal job. Nell'API DLP, il campo processedBytes
specifica la quantità di dati ispezionati.
Passaggi successivi
- Scopri di più sulla creazione di una copia anonimizzata dei dati nello spazio di archiviazione.