Cloud Data Loss Prevention (Cloud DLP) fait désormais partie de la protection des données sensibles. Le nom de l'API reste le même: API Cloud Data Loss Prevention (DLP). Pour en savoir plus sur les services qui constituent Sensitive Data Protection, consultez la section Présentation de Sensitive Data Protection.
Accorder l'accès à la découverte à un agent de service
Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Cette page explique comment attribuer le rôle requis à un agent de service afin qu'il puisse être utilisé pour profiler des données au niveau de l'organisation ou du dossier.
Effectuez ces tâches si les deux conditions suivantes s'appliquent :
Vous avez créé une configuration d'analyse au niveau de l'organisation ou du dossier.
Sensitive Data Protection ne génère aucun profil de données pour la configuration d'analyse. Lorsque vous affichez les erreurs de configuration, le message d'erreur suivant s'affiche :
None of the driver projects (PROJECT_ID) have MISSING_PERMISSION
permission for organizations/ORGANIZATION_ID.
Obtenir l'ID de l'agent de service
Obtenez l'ID de l'agent de service associé à votre configuration d'analyse :
Accédez à la liste des configurations d'analyse de découverte.
Dans la barre d'outils, sélectionnez votre organisation.
Sélectionnez votre configuration d'analyse.
Sur la page Détails de la configuration de l'analyse, copiez la valeur du champ Agent de service. L'ID de l'agent de service se présente sous la forme d'une adresse e-mail.
Cette section décrit comment accorder l'accès à un agent de service afin qu'il puisse être utilisé pour profiler des données au niveau de l'organisation ou du dossier.
Dans la barre d'outils, sélectionnez votre organisation.
Cliquez sur person_addAccorder l'accès.
Dans le champ Nouveaux comptes principaux, saisissez l'ID de l'agent de service.
Dans le champ Sélectionner un rôle, saisissez et sélectionnez Pilote des profils de données de l'organisation DLP.
Cliquez sur Enregistrer.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/04 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/04 (UTC)."],[],[],null,["# Grant discovery access to a service agent\n\nThis page describes how to grant the required role to a service agent so\nthat it can be used to profile data at the organization or folder level.\n\nPerform these tasks if both of the following conditions apply:\n\n- You created a scan configuration at the organization or folder level.\n- Sensitive Data Protection isn't generating any data profiles\n for the scan configuration. When you [view configuration\n errors](/sensitive-data-protection/docs/manage-scan-configurations#view-errors),\n you see the following error message:\n\n\n ```\n None of the driver projects (PROJECT_ID) have MISSING_PERMISSION\n permission for organizations/ORGANIZATION_ID.\n ```\n\n \u003cbr /\u003e\n\nGet the ID of the service agent\n-------------------------------\n\nGet the service agent ID that is associated with\nyour scan configuration:\n\n1. Go to the discovery scan configurations list.\n\n\n [Go to discovery scan configurations](https://console.cloud.google.com/security/sensitive-data-protection/landing/configuration/dataProfiles/configurations;source=7)\n2. On the toolbar, select your organization.\n3. Select your scan configuration.\n4. On the **Scan configuration details** page, copy the value of the **Service agent** field. The service agent ID is in the format of an email address.\n\nGive your service agent ID to a Google Cloud administrator, who must then\n[grant data profiling access](/sensitive-data-protection/docs/grant-data-profiling-access#grant-roles-org)\nto the service agent.\n\nGrant data profiling access\n---------------------------\n\nThis section describes how to grant access to a service agent so\nthat it can be used to profile data at the organization or folder level.\n\nOnly someone who has the [permissions to\ngrant IAM roles to a service agent](/sensitive-data-protection/docs/data-profiles#permissions-to-grant-profiling-access),\nsuch as a Google Cloud administrator, can perform these steps.\n\nTo complete these steps, you need the [ID of the service agent](/sensitive-data-protection/docs/grant-data-profiling-access#get-sa-id) that you want to grant data profiling access\nto.\n\nTo grant data profiling access at the organization or folder level,\nfollow these steps:\n\n1. In the Google Cloud console, go to the **IAM** page.\n\n [Go\n to IAM](https://console.cloud.google.com/iam-admin/iam)\n2. On the toolbar, select your organization.\n\n3. Click person_add **Grant access**.\n\n4. In the **New principals** field, enter the service agent ID.\n\n5. In the **Select a role** field, enter and select **DLP Organization Data\n Profiles Driver**.\n\n6. Click **Save**."]]