In diesem Thema wird ausführlich beschrieben, wie Sie eine neue Inspektionsvorlage erstellen. Bestimmte Dokumente, die in diesem Thema verlinkt sind, sind ggf. nur auf Englisch verfügbar. Eine kurze Anleitung zum Erstellen einer neuen Inspektionsvorlage über die Google Cloud Console finden Sie unter Kurzanleitung: Vorlage für den Schutz sensibler Daten erstellen.
Vorlagen
Sie können Vorlagen verwenden, um Konfigurationsinformationen für den Schutz sensibler Daten zu erstellen und beizubehalten. Vorlagen bieten sich an, wenn Sie Konfigurationsinformationen von der Implementierung Ihrer Anfragen entkoppeln möchten, zum Beispiel den Gegenstand der Inspektion und dessen De-Identifikation. Mit Vorlagen können Sie Konfigurationen wiederverwenden und eine Konsistenz bei Nutzern und Datasets erreichen. Wenn Sie eine Vorlage aktualisieren, wird sie außerdem für jeden Job-Trigger aktualisiert, der sie verwendet.
Der Schutz sensibler Daten unterstützt die in diesem Thema beschriebenen Inspektionsvorlagen sowie De-Identifikationsvorlagen, die unter De-Identifikationsvorlagen für den Schutz sensibler Daten erstellen beschrieben werden.
Konzeptionelle Informationen zu Vorlagen im Rahmen des Schutzes sensibler Daten finden Sie unter Vorlagen.
Neue Inspektionsvorlage erstellen
Console
Rufen Sie in der Google Cloud Console die Seite Vorlage erstellen auf.
Die Seite Vorlage erstellen enthält die folgenden Abschnitte:
Vorlage definieren
Geben Sie unter Vorlage definieren eine Kennzeichnung für die Inspektionsvorlage ein. Über diesen Namen können Sie auf die Vorlage verweisen, wenn Sie einen Job ausführen, einen Job-Trigger erstellen usw. Sie können Buchstaben, Zahlen und Bindestriche verwenden. Wenn Sie möchten, können Sie auch einen nutzerfreundlicheren Anzeigenamen und eine Beschreibung eingeben, damit Sie sich leichter merken können, welche Funktion die Vorlage hat.
Wählen Sie im Feld Ressourcenspeicherort die Region aus, in der die zu prüfenden Daten gespeichert sind. Die von Ihnen erstellte Inspektionsvorlage wird ebenfalls in dieser Region gespeichert. Wenn Sie die neue Inspektionsvorlage in jeder Region verwenden möchten, wählen Sie Global (beliebige Region) aus.
Erkennung konfigurieren
Als Nächstes konfigurieren Sie, was Sensitive Data Protection in Ihren Inhalten erkennt, indem Sie einen infoType und andere Optionen auswählen.
infoType-Detektoren finden sensible Daten eines bestimmten Typs. Beispielsweise findet der infoType-Detektor US_SOCIAL_SECURITY_NUMBER
für den Schutz sensibler Daten US-amerikanische Sozialversicherungsnummern. Zusätzlich zu den integrierten infoType-Detektoren können Sie eigene benutzerdefinierte infoType-Detektoren erstellen.
Wählen Sie im Bereich InfoTypes den infoType-Detektor aus, der einem Datentyp entspricht, nach dem Sie scannen möchten. Wir empfehlen, diesen Abschnitt nicht leer zu lassen. Dadurch werden Ihre Daten mit einem Standardsatz von infoTypes gescannt, der möglicherweise infoTypes enthält, die Sie nicht benötigen. Weitere Informationen zu jedem Detektor finden Sie in der infoType-Detektorreferenz.
Weitere Informationen zum Verwalten von vordefinierten und benutzerdefinierten infoTypes in diesem Abschnitt finden Sie unter InfoTypes über die Google Cloud Console verwalten.
Inspektionsregelsätze
Inspection rulesets allow you to customize both built-in and custom infoType detectors using context rules. The two types of inspection rules are:
- Exclusion rules, which help exclude false or unwanted findings.
- Hotword rules, which help detect additional findings.
To add a new ruleset, first specify one or more built-in or custom infoType detectors in the InfoTypes section. These are the infoType detectors that your rulesets will be modifying. Then, do the following:
- Click in the Choose infoTypes field. The infoType or infoTypes you specified previously appear below the field in a menu, as shown here:
- Choose an infoType from the menu, and then click Add rule. A menu appears with the two options Hotword rule and Exclusion rule.
For hotword rules, choose Hotword rules. Then, do the following:
- In the Hotword field, enter a regular expression that Sensitive Data Protection should look for.
- From the Hotword proximity menu, choose whether the hotword you entered is found before or after the chosen infoType.
- In Hotword distance from infoType, enter the approximate number of characters between the hotword and the chosen infoType.
- In Confidence level adjustment, choose whether to assign matches a fixed likelihood level, or to increase or decrease the default likelihood level by a certain amount.
For exclusion rules, choose Exclusion rules. Then, do the following:
- In the Exclude field, enter a regular expression (regex) that Sensitive Data Protection should look for.
- From the Matching type menu, choose one of the following:
- Full match: The finding must completely match the regex.
- Partial match: A substring of the finding can match the regex.
- Inverse match: The finding doesn't match the regex.
You can add additional hotword or exclusion rules and rulesets to further refine your scan results.
Konfidenzwert
Jedes Mal, wenn der Schutz sensibler Daten eine potenzielle Übereinstimmung mit sensiblen Daten erkennt, wird ihr ein Wahrscheinlichkeitswert auf einer Skala von „Sehr unwahrscheinlich“ bis „Sehr wahrscheinlich“ zugewiesen. Wenn Sie hier einen Wahrscheinlichkeitswert festlegen, wird Sensitive Data Protection angewiesen, nur Daten abzugleichen, die diesem Wahrscheinlichkeitswert oder einem höheren entsprechen.
Der Standardwert "Möglich" ist für die meisten Zwecke ausreichend. Wenn Sie regelmäßig zu viele Übereinstimmungen erhalten, können Sie den Wert über den Schieberegler erhöhen. Wenn Sie zu wenige Übereinstimmungen erhalten, verringern Sie den erforderlichen Wahrscheinlichkeitswert über den Schieberegler.
Wenn Sie fertig sind, klicken Sie auf Erstellen, um die Vorlage anzulegen. Die Seite mit den zusammengefassten Vorlageninformationen wird angezeigt.
Klicken Sie in der Google Cloud Console auf den Pfeil Zurück, um zur Hauptseite zum Schutz sensibler Daten zurückzukehren.
C#
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Go
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Java
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Node.js
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
PHP
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Python
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
REST
Eine Inspektionsvorlage ist eine wiederverwendbare Inspektionskonfiguration mit einigen Metadaten. Für die API ist das InspectTemplate
-Objekt im Grunde ein InspectConfig
-Objekt, das einige weitere Metadatenfelder enthält, z. B. einen Anzeigenamen und eine Beschreibung. Zum Erstellen einer neuen Prüfungsvorlage sind daher die folgenden grundlegenden Schritte nötig:
- Beginnen Sie mit einem
InspectConfig
-Objekt. - Rufen Sie die Methode
create
der Ressourceprojects.inspectTemplates
oder der Ressourceorganizations.inspectTemplates
auf oder verwenden Sie dazu eine POST-Anfrage. Schließen Sie dabei einInspectTemplate
-Objekt in die Anfrage ein, das einen Anzeigenamen, eine Beschreibung und das betreffendeInspectConfig
-Objekt enthält.
Die zurückgegebene InspectTemplate
kann sofort eingesetzt werden. Sie können sie in anderen Aufrufen oder Jobs mithilfe ihres Namens (name
) referenzieren. Sie können die vorhandenen Vorlagen durch Aufrufen der Methode *.inspectTemplates.list
auflisten. Wenn Sie eine bestimmte Vorlage einsehen möchten, rufen Sie die Methode *.inspectTemplates.get
auf. Beachten Sie, dass Sie maximal 1.000 Vorlagen erstellen können.
Wenn Sie sich bereits mit der Prüfung von Texten, Bildern oder strukturierten Inhalten auf sensible Inhalte mit dem Schutz sensibler Daten befasst haben, dann haben Sie bereits ein InspectConfig
-Objekt erstellt. Mit einem zusätzlichen Schritt können Sie es in ein InspectTemplate
-Objekt verwandeln.
Die folgende JSON-Eingabe ist ein Beispiel dafür, was Sie an die Methode projects.inspectTemplates.create
senden können. Diese JSON-Eingabe erstellt eine neue Vorlage mit dem angegebenen Anzeigenamen und der angegebenen Beschreibung und scannt nach Übereinstimmungen bei den infoTypes PHONE_NUMBER
und US_TOLLFREE_PHONE_NUMBER
. In den Ergebnissen werden maximal 100 Übereinstimmungen aufgelistet, bei denen eine Wahrscheinlichkeit von mindestens POSSIBLE
vorliegt. Jedem Eintrag wird ferner ein Kontext-Snippet beigefügt.
JSON-Eingabe:
POST https://dlp.googleapis.com/v2/projects/[PROJECT_ID]/inspectTemplates?key={YOUR_API_KEY}
{
"inspectTemplate":{
"displayName":"Phone number inspection",
"description":"Scans for phone numbers",
"inspectConfig":{
"infoTypes":[
{
"name":"PHONE_NUMBER"
},
{
"name":"US_TOLLFREE_PHONE_NUMBER"
}
],
"minLikelihood":"POSSIBLE",
"limits":{
"maxFindingsPerRequest":100
},
"includeQuote":true
}
}
}
JSON-Ausgabe:
Der JSON-Antwortcode sieht ungefähr so aus:
{
"name":"projects/[PROJECT_ID]/inspectTemplates/[JOB_ID]",
"displayName":"Phone number inspection",
"description":"Scans for phone numbers",
"createTime":"2018-11-30T07:26:28.164136Z",
"updateTime":"2018-11-30T07:26:28.164136Z",
"inspectConfig":{
"infoTypes":[
{
"name":"PHONE_NUMBER"
},
{
"name":"US_TOLLFREE_PHONE_NUMBER"
}
],
"minLikelihood":"POSSIBLE",
"limits":{
"maxFindingsPerRequest":100
},
"includeQuote":true
}
}
Wenn Sie dies schnell ausprobieren möchten, können Sie den unten eingebetteten APIs Explorer verwenden. Allgemeine Informationen zum Einsatz von JSON für das Senden von Anfragen an die DLP API finden Sie in der JSON-Kurzanleitung.
Inspektionsvorlagen verwenden
Nachdem Sie eine neue Inspektionsvorlage erstellt haben, können Sie sie beim Erstellen eines neuen Inspektionsjobs oder Job-Triggers verwenden. Jedes Mal, wenn Sie diese Vorlage aktualisieren, wird sie in jedem Job-Trigger aktualisiert, der sie verwendet. Weitere Informationen, einschließlich Codebeispielen, finden Sie unter:
- Speicher und Datenbanken auf sensible Daten prüfen
- Inspektionsjobs für den Schutz sensibler Daten erstellen und planen
Console
Damit Sie schnell mit der neuen Vorlage arbeiten können, folgen Sie der Anleitung unter Kurzanleitung: Inspektionsvorlage für den Schutz sensibler Daten erstellen mit der folgenden Änderung:
- Klicken Sie im Bereich Erkennung konfigurieren > Vorlagen auf das Feld Vorlagenname und wählen Sie die soeben erstellte Vorlage aus.
Eine ausführliche Anleitung zum Scannen Ihrer Inhalte finden Sie unter Inspektionsjobs für den Schutz sensibler Daten erstellen und planen. Achten Sie dabei besonders auf den Abschnitt Erkennung konfigurieren.
REST
Sie können die von Ihnen beim Erstellen der Vorlage angegebene Vorlagenkennung überall dort verwenden, wo inspectTemplateName
akzeptiert wird. Beispiel:
projects.content.inspect
: Sucht potenziell sensible Daten in Inhalten, wobei zur Konfiguration auf die Vorlage zurückgegriffen wird.projects.content.deidentify
: Sucht und de-identifiziert potenziell sensible Daten in Inhalten, wobei zur Konfiguration auf die Vorlage zurückgegriffen wird. Beachten Sie, dass diese Methode sowohl eine Inspektionsvorlage als auch eine De-Identifikationsvorlage verwenden kann.projects.dlpJobs.create
im ObjektInspectJobConfig
: Erstellt einen Inspektionsjob, der die Vorlage als Konfiguration enthält.
Inspektionsvorlagen auflisten
So listen Sie alle Inspektionsvorlagen auf, die im aktuellen Projekt oder in der aktuellen Organisation erstellt wurden:
Console
Rufen Sie in der Google Cloud Console die Seite Konfiguration des Datenschutzes für vertrauliche Daten auf.
Wählen Sie das Projekt aus, das die Inspektionsvorlagen enthält.
Klicken Sie auf den Tab Vorlagen.
In der Console wird eine Liste aller Inspektionsvorlagen für das aktuelle Projekt angezeigt.
C#
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Go
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Java
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Node.js
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
PHP
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Python
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
REST
Verwenden Sie eine der *.*.list
-Methoden:
Inspektionsvorlage in die Region global
kopieren
Rufen Sie in der Google Cloud Console die Seite Konfiguration für den Schutz sensibler Daten auf.
Klicken Sie in der Symbolleiste auf die Projektauswahl und wählen Sie das Projekt mit der zu verwendenden Inspektionsvorlage aus.
Klicken Sie auf den Tab Vorlagen und dann auf den Tab Prüfen.
Klicken Sie auf die ID der Vorlage, die Sie verwenden möchten.
Klicken Sie auf der Seite Details zur Inspektionsvorlage auf Kopieren.
Wählen Sie auf der Seite Vorlage erstellen in der Liste Ressourcenstandort die Option Global (beliebige Region) aus.
Klicken Sie auf Erstellen.
Die Vorlage wird in die Region global
kopiert.
Inspektionsvorlage in ein anderes Projekt kopieren
Rufen Sie in der Google Cloud Console die Seite Konfiguration für den Schutz sensibler Daten auf.
Klicken Sie in der Symbolleiste auf die Projektauswahl und wählen Sie das Projekt mit der zu verwendenden Inspektionsvorlage aus.
Klicken Sie auf den Tab Vorlagen und dann auf den Tab Prüfen.
Klicken Sie auf die ID der Vorlage, die Sie verwenden möchten.
Klicken Sie auf der Seite Details zur Inspektionsvorlage auf Kopieren.
Wählen Sie das Projekt aus, in das Sie die Inspektionsvorlage kopieren möchten.
Die Seite Vorlage erstellen wird im ausgewählten Projekt neu geladen.
Klicken Sie auf Erstellen.
Die Vorlage wird im ausgewählten Projekt erstellt.
Inspektionsvorlagen löschen
So löschen Sie eine Inspektionsvorlage:
Console
Rufen Sie in der Google Cloud Console die Seite Konfiguration des Datenschutzes für vertrauliche Daten auf.
Wählen Sie das Projekt aus, das die Inspektionsvorlage enthält, die Sie löschen möchten.
Klicken Sie auf den Tab Vorlagen. In der Console wird eine Liste aller Vorlagen für das aktuelle Projekt angezeigt.
Klicken Sie in der Spalte Aktionen für die zu löschende Vorlage auf das Menü Weitere Aktionen (Dreipunkt-Menü)
und dann auf Löschen.
Alternativ können Sie auch in der Liste der Vorlagen auf den Namen der Vorlage klicken, die Sie löschen möchten. Auf der Detailseite der Vorlage klicken Sie dann auf Löschen.
C#
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Go
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Java
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Node.js
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
PHP
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Python
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
REST
Verwenden Sie eine der *.*.delete
-Methoden:
Bei jeder *.*.delete
-Methode geben Sie den Ressourcennamen der zu löschenden Vorlage an.