La gestione corretta dei dati sensibili archiviati in un repository di archiviazione inizia con la classificazione dello spazio di archiviazione, che consente di identificare la posizione all'interno del repository, il tipo di dati sensibili e il modo in cui vengono utilizzati. Queste informazioni possono aiutarti a impostare correttamente le autorizzazioni di controllo e condivisione e possono far parte di un piano di monitoraggio continuo.
Sensitive Data Protection è in grado di rilevare e classificare i dati sensibili archiviati in una località di Cloud Storage, un tipo di Datastore o una tabella BigQuery. Durante l'analisi dei file nelle posizioni di Cloud Storage, Sensitive Data Protection supporta l'analisi di file binari, di testo, di immagini, Microsoft Word, Microsoft Excel, Microsoft PowerPoint, PDF e Apache Avro. I tipi di file non riconosciuti vengono analizzati come file binari. Per ulteriori informazioni sui tipi di file supportati, consulta Tipi di file supportati.
Per ispezionare lo spazio di archiviazione e i database per l'individuazione di dati sensibili, devi specificare la località dei dati e il tipo di dati sensibili che Sensitive Data Protection deve cercare. Sensitive Data Protection avvia un job che ispeziona i dati nella posizione specificata e poi rende disponibili i dettagli sugli infoTypes trovati nei contenuti, i valori di probabilità e altro ancora.
Puoi configurare l'ispezione dello spazio di archiviazione e dei database utilizzando Sensitive Data Protection nella console Google Cloud, tramite l'API DLP RESTful o in modo programmatico utilizzando una libreria client di Sensitive Data Protection in uno dei vari linguaggi.
Questo argomento include:
- Best practice per la configurazione delle scansioni dei repository e dei database di Google Cloud Storage.
- Istruzioni per configurare una scansione di ispezione utilizzando Sensitive Data Protection nella console Google Cloud e, facoltativamente, per pianificare scansioni di ispezione ripetute periodiche.
- JSON ed esempi di codice per ogni tipo di repository di Google Cloud Storage: (Cloud Storage, Firestore in modalità Datastore (Datastore) e BigQuery).
- Una panoramica dettagliata delle opzioni di configurazione per i job di scansione.
- Istruzioni su come recuperare i risultati della scansione e gestire i job di scansione creati da ogni richiesta riuscita.
best practice
Identifica e dai priorità alla scansione
È importante valutare innanzitutto gli asset e specificare quali hanno la priorità più alta per la scansione. All'inizio potresti avere un grande arretrato di dati che richiedono una classificazione e sarà impossibile analizzarli tutti immediatamente. Scegli inizialmente i dati che presentano il rischio potenziale più elevato, ad esempio dati a cui si accede di frequente, ampiamente accessibili o sconosciuti.
Assicurati che Sensitive Data Protection possa accedere ai tuoi dati
Sensitive Data Protection deve essere in grado di accedere ai dati da scansionare. Assicurati che l'account di servizio di Sensitive Data Protection sia autorizzato a leggere le risorse.
Limitare l'ambito delle prime scansioni
Per ottenere risultati ottimali, limita l'ambito dei primi job anziché analizzare tutti i dati. Inizia con una tabella, un bucket o alcuni file e utilizza il campionamento. Limitando l'ambito delle prime scansioni, puoi determinare meglio quali rilevatori abilitare e quali regole di esclusione potrebbero essere necessarie per ridurre i falsi positivi in modo che i risultati siano più significativi. Evita di attivare tutti gli infoType se non ti servono tutti, poiché falsi positivi o risultati inutilizzabili potrebbero rendere difficile la valutazione del rischio. Sebbene siano utili in
determinati scenari, infoType come DATE
, TIME
, DOMAIN_NAME
e URL
corrispondono a una vasta gamma di risultati e potrebbero non essere utili da attivare per le analisi
di dati di grandi dimensioni.
Durante il campionamento di un file strutturato, ad esempio un file CSV, TSV o Avro, assicurati che la dimensione del campione sia sufficientemente grande da coprire l'intestazione completa del file e una riga di dati. Per ulteriori informazioni, consulta Scansione dei file strutturati in modalità di analisi strutturata.
Pianifica le scansioni
Utilizza i trigger di job di Sensitive Data Protection per eseguire automaticamente analisi e generare risultati ogni giorno, ogni settimana o ogni trimestre. Queste analisi possono anche essere configurate per ispezionare solo i dati che sono cambiati dall'ultima scansione, il che può farti risparmiare tempo e ridurre i costi. L'esecuzione periodica di analisi può aiutarti a identificare tendenze o anomalie nei risultati dell'analisi.
Latenza job
Non sono garantiti obiettivi del livello di servizio (SLO) per job e trigger di job. La latenza è influenzata da diversi fattori, tra cui la quantità di dati da scansionare, il repository di archiviazione analizzato, il tipo e il numero di infoType in fase di scansione, la regione in cui viene elaborato il job e le risorse di calcolo disponibili in quella regione. Pertanto, la latenza dei job di ispezione non può essere determinata in anticipo.
Per ridurre la latenza del job, puoi provare quanto segue:
- Se il campionamento è disponibile per il job o il trigger di job, abilitalo.
Evita di attivare gli infoType che non ti servono. Sebbene quanto segue sia utile in determinati scenari, questi infoType possono eseguire le richieste molto più lentamente rispetto a quelle che non le includono:
PERSON_NAME
FEMALE_NAME
MALE_NAME
FIRST_NAME
LAST_NAME
DATE_OF_BIRTH
LOCATION
STREET_ADDRESS
ORGANIZATION_NAME
Specifica sempre gli infoType in modo esplicito. Non utilizzare un elenco infoType vuoto.
Se possibile, utilizza una regione di elaborazione diversa.
Se continui ad avere problemi di latenza con i job dopo aver provato queste tecniche, valuta la possibilità di utilizzare le richieste content.inspect
o content.deidentify
anziché i job. Questi metodi sono coperti dal Contratto sul livello del servizio. Per maggiori informazioni, consulta l'Accordo sul livello del servizio
di Sensitive Data Protection.
Prima di iniziare
Le istruzioni fornite in questo argomento presuppongono quanto segue:
Hai attivato la fatturazione.
Hai attivato la protezione dei dati sensibili.
La classificazione dello spazio di archiviazione richiede il seguente ambito OAuth:
https://www.googleapis.com/auth/cloud-platform
. Per maggiori informazioni, consulta Autenticazione nell'API DLP.
Ispeziona una località di Cloud Storage
Puoi configurare un'ispezione per la protezione dei dati sensibili di una località Cloud Storage utilizzando la console Google Cloud, l'API DLP tramite richieste REST o RPC oppure in modo programmatico in più lingue utilizzando una libreria client. Per informazioni sui parametri inclusi nei seguenti esempi di codice e JSON, consulta la sezione "Configurare l'ispezione dell'archiviazione" più avanti in questo argomento.
Sensitive Data Protection si basa sulle estensioni dei file e sui tipi multimediali (MIME) per identificare i tipi di file da analizzare e le modalità di scansione da applicare. Ad esempio, la protezione dei dati sensibili analizza un file .txt
in
modalità di testo normale, anche se è strutturato come file CSV, che in genere viene
scansionato in modalità di analisi strutturata.
Per configurare un job di scansione di un bucket Cloud Storage utilizzando Sensitive Data Protection:
Console
Questa sezione descrive come ispezionare un bucket o una cartella di Cloud Storage. Se vuoi anche che Sensitive Data Protection crei una copia anonimizzata dei tuoi dati, consulta Anonimizzazione dei dati sensibili archiviati in Cloud Storage utilizzando la console Google Cloud.
Nella sezione Sensitive Data Protection della console Google Cloud, vai alla pagina Crea job o trigger di job.
Inserisci le informazioni del job di Sensitive Data Protection e fai clic su Continua per completare ogni passaggio:
In Passaggio 1: scegli i dati di input, assegna un nome al job inserendo un valore nel campo Nome. In Posizione, scegli Cloud Storage dal menu Tipo di archiviazione, quindi inserisci la località dei dati da analizzare. La sezione Campionamento è preconfigurata per eseguire una scansione di esempio sui dati. Puoi modificare il campo Percentuale di oggetti scansionati all'interno del bucket per risparmiare risorse se disponi di una grande quantità di dati. Per ulteriori dettagli, consulta Scegliere i dati di input.
(Facoltativo) Per il Passaggio 2: configura il rilevamento, puoi configurare i tipi di dati da cercare, chiamati "infoTypes". Puoi selezionare un modello dall'elenco di infoType predefiniti oppure selezionare un modello, se esistente. Per maggiori dettagli, consulta Configurare il rilevamento.
(Facoltativo) Per il Passaggio 3: aggiungi azioni, assicurati che l'opzione Notifica via email sia attiva.
Abilita Salva in BigQuery per pubblicare i risultati di Sensitive Data Protection in una tabella BigQuery. Specifica quanto segue:
- In ID progetto, inserisci l'ID progetto in cui sono archiviati i risultati.
- In ID set di dati, inserisci il nome del set di dati in cui sono memorizzati i risultati.
- (Facoltativo) Per ID tabella, inserisci il nome della tabella in cui sono memorizzati i risultati. Se non viene specificato alcun ID tabella, a una nuova tabella viene assegnato un nome predefinito, simile al seguente:
dlp_googleapis_[DATE]_1234567890
, dove[DATE]
rappresenta la data di esecuzione della scansione. Se specifichi una tabella esistente, i risultati vengono aggiunti. - (Facoltativo) Abilita Includi virgolette per includere le stringhe che corrispondono a un rilevatore infoType. Le citazioni sono potenzialmente sensibili, quindi per impostazione predefinita Sensitive Data Protection non le include nei risultati.
Quando i dati vengono scritti in una tabella BigQuery, l'utilizzo delle quote e della fatturazione viene applicato al progetto che contiene la tabella di destinazione.
Se vuoi creare una copia anonimizzata dei tuoi dati, attiva Crea una copia anonimizzata. Per maggiori informazioni, consulta Anonimizzazione dei dati sensibili archiviati in Cloud Storage utilizzando la console Google Cloud.
Puoi anche salvare i risultati in Pub/Sub, Security Command Center, Data Catalog e Cloud Monitoring. Per maggiori dettagli, consulta Aggiungere azioni.
(Facoltativo) Per il Passaggio 4: pianifica, per eseguire l'analisi una sola volta, lascia il menu impostato su Nessuna. Per pianificare l'esecuzione periodica delle scansioni, fai clic su Crea un trigger per eseguire il job in base a una pianificazione periodica. Per ulteriori dettagli, consulta la sezione Programmazione.
Fai clic su Crea.
Una volta completato il job di Sensitive Data Protection, il sistema ti reindirizzerà alla pagina dei dettagli del job e riceverai una notifica via email. Puoi visualizzare i risultati dell'ispezione nella pagina dei dettagli del job.
(Facoltativo) Se hai scelto di pubblicare i risultati di Sensitive Data Protection in BigQuery, nella pagina Dettagli job fai clic su Visualizza risultati in BigQuery per aprire la tabella nell'interfaccia utente web di BigQuery. Puoi quindi eseguire query sulla tabella e analizzare i risultati. Per ulteriori informazioni sull'esecuzione di query sui risultati in BigQuery, consulta Esecuzione di query sui risultati di Sensitive Data Protection in BigQuery.
Protocollo
Di seguito è riportato un esempio di JSON che può essere inviato in una richiesta POST all'endpoint REST di Sensitive Data Protection specificato. Questo JSON di esempio mostra come utilizzare l'API DLP per ispezionare i bucket Cloud Storage. Per informazioni sui parametri inclusi nella richiesta, consulta "Configurare l'ispezione dello spazio di archiviazione" più avanti in questo argomento.
Puoi provare rapidamente questa funzionalità in Explorer API nella pagina di riferimento per content.inspect
:
Tieni presente che una richiesta riuscita, anche in Explorer API, creerà un nuovo job di scansione. Per informazioni su come controllare i job di scansione, consulta "Recuperare i risultati dell'ispezione" più avanti in questo argomento. Per informazioni generali sull'utilizzo di JSON per inviare richieste all'API DLP, consulta la guida rapida di JSON.
Input JSON:
POST https://dlp.googleapis.com/v2/projects/[PROJECT-ID]/dlpJobs?key={YOUR_API_KEY}
{
"inspectJob":{
"storageConfig":{
"cloudStorageOptions":{
"fileSet":{
"url":"gs://[BUCKET-NAME]/*"
},
"bytesLimitPerFile":"1073741824"
},
"timespanConfig":{
"startTime":"2017-11-13T12:34:29.965633345Z",
"endTime":"2018-01-05T04:45:04.240912125Z"
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"PHONE_NUMBER"
}
],
"excludeInfoTypes":false,
"includeQuote":true,
"minLikelihood":"LIKELY"
},
"actions":[
{
"saveFindings":{
"outputConfig":{
"table":{
"projectId":"[PROJECT-ID]",
"datasetId":"[DATASET-ID]"
}
}
}
}
]
}
}
Output JSON:
{
"name":"projects/[PROJECT-ID]/dlpJobs/[JOB-ID]",
"type":"INSPECT_JOB",
"state":"PENDING",
"inspectDetails":{
"requestedOptions":{
"snapshotInspectTemplate":{
},
"jobConfig":{
"storageConfig":{
"cloudStorageOptions":{
"fileSet":{
"url":"gs://[BUCKET-NAME]/*"
},
"bytesLimitPerFile":"1073741824"
},
"timespanConfig":{
"startTime":"2017-11-13T12:34:29.965633345Z",
"endTime":"2018-01-05T04:45:04.240912125Z"
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"PHONE_NUMBER"
}
],
"minLikelihood":"LIKELY",
"limits":{
},
"includeQuote":true
},
"actions":[
{
"saveFindings":{
"outputConfig":{
"table":{
"projectId":"[PROJECT-ID]",
"datasetId":"[DATASET-ID]",
"tableId":"[NEW-TABLE-ID]"
}
}
}
}
]
}
}
},
"createTime":"2018-11-07T18:01:14.225Z"
}
Java
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Node.js
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Python
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Go
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
PHP
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
C#
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Ispeziona un tipo di Datastore
Puoi configurare un'ispezione di tipo Datastore utilizzando la console Google Cloud, l'API DLP tramite richieste REST o RPC oppure in modo programmatico in più lingue utilizzando una libreria client.
Per configurare un job di scansione di tipo Datastore utilizzando Sensitive Data Protection:
Console
Per configurare un job di scansione di tipo Datastore utilizzando Sensitive Data Protection:
Nella sezione Sensitive Data Protection della console Google Cloud, vai alla pagina Crea job o trigger di job.
Inserisci le informazioni del job di Sensitive Data Protection e fai clic su Continua per completare ogni passaggio:
In Passaggio 1: scegli i dati di input, inserisci gli identificatori del progetto, lo spazio dei nomi (facoltativo) e il tipo da scansionare. Per maggiori dettagli, consulta Scegliere i dati di input.
(Facoltativo) Per il Passaggio 2: configura il rilevamento, puoi configurare i tipi di dati da cercare, chiamati "infoTypes". Puoi selezionare un modello dall'elenco di infoType predefiniti oppure selezionare un modello, se esistente. Per maggiori dettagli, consulta Configurare il rilevamento.
(Facoltativo) Per il Passaggio 3: aggiungi azioni, assicurati che l'opzione Notifica via email sia attiva.
Abilita Salva in BigQuery per pubblicare i risultati di Sensitive Data Protection in una tabella BigQuery. Specifica quanto segue:
- In ID progetto, inserisci l'ID progetto in cui sono archiviati i risultati.
- In ID set di dati, inserisci il nome del set di dati in cui sono memorizzati i risultati.
- (Facoltativo) Per ID tabella, inserisci il nome della tabella in cui sono memorizzati i risultati. Se non viene specificato alcun ID tabella, viene assegnato un nome predefinito a una nuova tabella simile alla seguente:
dlp_googleapis_[DATE]_1234567890
. Se specifichi una tabella esistente, vengono aggiunti i risultati.
Quando i dati vengono scritti in una tabella BigQuery, l'utilizzo delle quote e della fatturazione viene applicato al progetto che contiene la tabella di destinazione.
Per ulteriori informazioni sulle altre azioni elencate, consulta la sezione Aggiungere azioni.
(Facoltativo) Per il Passaggio 4: pianificazione, configura un intervallo di tempo o una pianificazione selezionando Specifica intervallo di tempo o Crea un trigger per eseguire il job in base a una pianificazione periodica. Per ulteriori informazioni, consulta la sezione Programmazione.
Fai clic su Crea.
Una volta completato il job di Sensitive Data Protection, il sistema ti reindirizzerà alla pagina dei dettagli del job e verrà inviata una notifica via email. Puoi visualizzare i risultati dell'ispezione nella pagina dei dettagli del job.
(Facoltativo) Se hai scelto di pubblicare i risultati di Sensitive Data Protection in BigQuery, nella pagina Dettagli job fai clic su Visualizza risultati in BigQuery per aprire la tabella nell'interfaccia utente web di BigQuery. Puoi quindi eseguire query sulla tabella e analizzare i risultati. Per ulteriori informazioni sull'esecuzione di query sui risultati in BigQuery, consulta Esecuzione di query sui risultati di Sensitive Data Protection in BigQuery.
Protocollo
Di seguito è riportato un esempio di JSON che può essere inviato in una richiesta POST all'endpoint REST dell'API DLP specificato. Questo esempio JSON mostra come utilizzare l'API DLP per ispezionare i tipi di Datastore. Per informazioni sui parametri inclusi nella richiesta, consulta la sezione "Configurare l'ispezione dello spazio di archiviazione" più avanti in questo argomento.
Puoi provare rapidamente questa funzionalità in Explorer API nella pagina di riferimento per dlpJobs.create
:
Tieni presente che una richiesta riuscita, anche in Explorer API, creerà un nuovo job di scansione. Per informazioni su come controllare i job di scansione, consulta Recuperare i risultati dell'ispezione, più avanti in questo argomento. Per informazioni generali sull'utilizzo di JSON per inviare richieste all'API DLP, consulta la guida rapida di JSON.
Input JSON:
POST https://dlp.googleapis.com/v2/projects/[PROJECT-ID]/dlpJobs?key={YOUR_API_KEY}
{
"inspectJob":{
"storageConfig":{
"datastoreOptions":{
"kind":{
"name":"Example-Kind"
},
"partitionId":{
"namespaceId":"[NAMESPACE-ID]",
"projectId":"[PROJECT-ID]"
}
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"PHONE_NUMBER"
}
],
"excludeInfoTypes":false,
"includeQuote":true,
"minLikelihood":"LIKELY"
},
"actions":[
{
"saveFindings":{
"outputConfig":{
"table":{
"projectId":"[PROJECT-ID]",
"datasetId":"[BIGQUERY-DATASET-NAME]",
"tableId":"[BIGQUERY-TABLE-NAME]"
}
}
}
}
]
}
}
Java
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Node.js
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Python
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Go
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
PHP
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
C#
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Ispeziona una tabella BigQuery
Puoi configurare un'ispezione di una tabella BigQuery utilizzando la protezione dei dati sensibili tramite richieste REST oppure in modo programmatico in più lingue utilizzando una libreria client.
Per configurare un job di scansione di una tabella BigQuery utilizzando Sensitive Data Protection:
Console
Per configurare un job di scansione di una tabella BigQuery utilizzando Sensitive Data Protection:
Nella sezione Sensitive Data Protection della console Google Cloud, vai alla pagina Crea job o trigger di job.
Inserisci le informazioni del job di Sensitive Data Protection e fai clic su Continua per completare ogni passaggio:
In Passaggio 1: scegli i dati di input, assegna un nome al job inserendo un valore nel campo Nome. In Posizione, scegli BigQuery dal menu Tipo di archiviazione, quindi inserisci le informazioni della tabella da analizzare.
La sezione Campionamento è preconfigurata per eseguire una scansione di esempio dei tuoi dati. Puoi modificare i campi Limita righe per e Numero massimo di righe per risparmiare risorse se disponi di una grande quantità di dati. Per maggiori dettagli, vedi Scegliere i dati di input.
(Facoltativo) Se vuoi poter collegare ogni risultato alla riga che lo contiene, imposta il campo Identifica i campi.
Inserisci i nomi delle colonne che identificano in modo univoco ogni riga all'interno della tabella. Se necessario, utilizza la notazione dei punti per specificare i campi nidificati. Puoi aggiungere tutti i campi che vuoi.
Devi anche attivare l'azione Salva in BigQuery per esportare i risultati in BigQuery. Quando i risultati vengono esportati in BigQuery, ogni risultato contiene i rispettivi valori dei campi di identificazione. Per maggiori informazioni, consulta
identifyingFields
.(Facoltativo) Per il Passaggio 2: configura il rilevamento, puoi configurare i tipi di dati da cercare, chiamati "infoTypes". Puoi selezionare un modello dall'elenco di infoType predefiniti oppure selezionare un modello, se esistente. Per maggiori dettagli, consulta Configurare il rilevamento.
(Facoltativo) Per il Passaggio 3: aggiungi azioni, assicurati che l'opzione Notifica via email sia attiva.
Abilita Salva in BigQuery per pubblicare i risultati di Sensitive Data Protection in una tabella BigQuery. Specifica quanto segue:
- In ID progetto, inserisci l'ID progetto in cui sono archiviati i risultati.
- In ID set di dati, inserisci il nome del set di dati in cui sono memorizzati i risultati.
- (Facoltativo) Per ID tabella, inserisci il nome della tabella in cui sono memorizzati i risultati. Se non viene specificato alcun ID tabella, viene assegnato un nome predefinito a una nuova tabella simile alla seguente:
dlp_googleapis_[DATE]_1234567890
. Se specifichi una tabella esistente, vengono aggiunti i risultati.
Quando i dati vengono scritti in una tabella BigQuery, l'utilizzo delle quote e della fatturazione viene applicato al progetto che contiene la tabella di destinazione.
Puoi anche salvare i risultati in Pub/Sub, Security Command Center e Data Catalog. Per maggiori dettagli, consulta Aggiungere azioni.
(Facoltativo) Per il Passaggio 4: pianifica, per eseguire l'analisi una sola volta, lascia il menu impostato su Nessuna. Per pianificare l'esecuzione periodica delle scansioni, fai clic su Crea un trigger per eseguire il job in base a una pianificazione periodica. Per ulteriori dettagli, consulta la sezione Programmazione.
Fai clic su Crea.
Una volta completato il job di Sensitive Data Protection, il sistema ti reindirizzerà alla pagina dei dettagli del job e verrà inviata una notifica via email. Puoi visualizzare i risultati dell'ispezione nella pagina dei dettagli del job.
(Facoltativo) Se hai scelto di pubblicare i risultati di Sensitive Data Protection in BigQuery, nella pagina Dettagli job fai clic su Visualizza risultati in BigQuery per aprire la tabella nell'interfaccia utente web di BigQuery. Puoi quindi eseguire query sulla tabella e analizzare i risultati. Per ulteriori informazioni sull'esecuzione di query sui risultati in BigQuery, consulta Esecuzione di query sui risultati di Sensitive Data Protection in BigQuery.
Protocollo
Di seguito è riportato un esempio di JSON che può essere inviato in una richiesta POST all'endpoint REST dell'API DLP specificato. Questo JSON di esempio mostra come utilizzare l'API DLP per ispezionare le tabelle BigQuery. Per informazioni sui parametri inclusi nella richiesta, consulta la sezione "Configurare l'ispezione dello spazio di archiviazione" più avanti in questo argomento.Puoi provare rapidamente questa funzionalità in Explorer API nella pagina di riferimento per dlpJobs.create
:
Tieni presente che una richiesta riuscita, anche in Explorer API, creerà un nuovo job di scansione. Per informazioni su come controllare i job di scansione, consulta "Recuperare i risultati dell'ispezione" più avanti in questo argomento. Per informazioni generali sull'utilizzo di JSON per inviare richieste all'API DLP, consulta la guida rapida di JSON.
Input JSON:
POST https://dlp.googleapis.com/v2/projects/[PROJECT-ID]/dlpJobs?key={YOUR_API_KEY}
{
"inspectJob":{
"storageConfig":{
"bigQueryOptions":{
"tableReference":{
"projectId":"[PROJECT-ID]",
"datasetId":"[BIGQUERY-DATASET-NAME]",
"tableId":"[BIGQUERY-TABLE-NAME]"
},
"identifyingFields":[
{
"name":"id"
}
]
},
"timespanConfig":{
"startTime":"2017-11-13T12:34:29.965633345Z ",
"endTime":"2018-01-05T04:45:04.240912125Z "
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"PHONE_NUMBER"
}
],
"excludeInfoTypes":false,
"includeQuote":true,
"minLikelihood":"LIKELY"
},
"actions":[
{
"saveFindings":{
"outputConfig":{
"table":{
"projectId":"[PROJECT-ID]",
"datasetId":"[BIGQUERY-DATASET-NAME]",
"tableId":"[BIGQUERY-TABLE-NAME]"
},
"outputSchema": "BASIC_COLUMNS"
}
}
}
]
}
}
Java
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Node.js
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Python
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Go
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
PHP
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
C#
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Configura l'ispezione dello spazio di archiviazione
Per ispezionare una località di Cloud Storage, un tipo di datastore o una tabella BigQuery, invia una richiesta al metodo projects.dlpJobs.create
dell'API DLP che contenga almeno la posizione dei dati da scansionare e gli elementi da sottoporre a scansione. Oltre a questi parametri obbligatori, puoi anche specificare dove scrivere i risultati dell'analisi, le soglie relative a dimensioni e probabilità e altro ancora. Una richiesta andata a buon fine comporta la creazione di un'istanza dell'oggetto DlpJob
, di cui parleremo in "Recuperare i risultati dell'ispezione".
Le opzioni di configurazione disponibili sono riepilogate qui:
InspectJobConfig
: contiene le informazioni di configurazione per il job di ispezione. Tieni presente che l'oggettoInspectJobConfig
viene utilizzato anche dall'oggettoJobTriggers
per pianificare la creazione diDlpJob
. Questo oggetto include:StorageConfig
oggetto: obbligatorio. Contiene dettagli sul repository di archiviazione da scansionare:Uno dei seguenti elementi deve essere incluso nell'oggetto
StorageConfig
, a seconda del tipo di repository di archiviazione da analizzare:CloudStorageOptions
: contiene informazioni sul bucket Cloud Storage da scansionare.Oggetto
DatastoreOptions
: contiene informazioni sul set di dati Datastore da scansionare.Oggetto
BigQueryOptions
: contiene informazioni sulla tabella BigQuery (e, facoltativamente, identifica i campi) da scansionare. Questo oggetto abilita anche il campionamento dei risultati. Per ulteriori informazioni, consulta la sezione Abilitazione del campionamento dei risultati di seguito.TimespanConfig
: facoltativo. Specifica l'intervallo di tempo degli elementi da includere nella scansione.
InspectConfig
oggetto: obbligatorio. Specifica cosa cercare, ad esempio i valori di infoTypes e probabilità.InfoType
oggetti: obbligatorio. Uno o più valori infoType da scansionare.Likelihood
enumerazione: facoltativa. Se impostato, Sensitive Data Protection restituirà solo risultati uguali o superiori a questa soglia di probabilità. Se questa enum viene omessa, il valore predefinito èPOSSIBLE
.FindingLimits
: facoltativo. Se impostato, questo oggetto consente di specificare un limite per il numero di risultati restituiti.- Parametro
includeQuote
: facoltativo. Il valore predefinito èfalse
. Se impostato sutrue
, ogni risultato includerà una citazione contestuale dei dati che lo hanno attivato. - Parametro
excludeInfoTypes
: facoltativo. Il valore predefinito èfalse
. Se impostato sutrue
, i risultati dell'analisi escluderanno le informazioni del tipo per i risultati. CustomInfoType
oggetti: uno o più infoType personalizzati creati dall'utente. Per ulteriori informazioni sulla creazione di infoType personalizzati, consulta Creazione di rilevatori di infoType personalizzati.
Stringa
inspectTemplateName
: facoltativo. Specifica un modello da utilizzare per inserire i valori predefiniti nell'oggettoInspectConfig
. Se hai già specificatoInspectConfig
, i valori del modello verranno uniti.Action
: facoltativo. Una o più azioni da eseguire al completamento del job. Ogni azione viene eseguita nell'ordine in cui sono elencate. Qui puoi specificare dove scrivere i risultati o se pubblicare una notifica in un argomento Pub/Sub.
jobId
: facoltativo. Un identificatore per il job restituito da Sensitive Data Protection. SejobId
viene omesso o vuoto, il sistema crea un ID per il job. Se specificato, al job viene assegnato questo valore ID. L'ID job deve essere univoco e può contenere lettere maiuscole e minuscole, numeri e trattini, ovvero deve corrispondere alla seguente espressione regolare:[a-zA-Z\\d-]+
.
Limitare la quantità di contenuti ispezionati
Se esegui l'analisi di tabelle BigQuery o bucket di Cloud Storage, Sensitive Data Protection include un modo per eseguire la scansione di un sottoinsieme del set di dati. Ciò ha l'effetto di fornire un campionamento dei risultati della scansione senza incorrere nei potenziali costi della scansione di un intero set di dati.
Le seguenti sezioni contengono informazioni su come limitare le dimensioni delle scansioni di Cloud Storage e delle scansioni di BigQuery.
Limitare le scansioni di Cloud Storage
Puoi abilitare il campionamento in Cloud Storage limitando la quantità di dati sottoposti a scansione. Puoi indicare all'API DLP di analizzare solo i file di una determinata dimensione, solo determinati tipi di file e solo una determinata percentuale del numero totale di file nel set di file di input. Per farlo, specifica i seguenti campi facoltativi all'interno di CloudStorageOptions
:
bytesLimitPerFile
: imposta il numero massimo di byte di cui eseguire la scansione da un file. Se le dimensioni di un file scansionato sono superiori a questo valore, i byte rimanenti vengono omessi. L'impostazione di questo campo non ha effetto su determinati tipi di file. Per ulteriori informazioni, consulta Limiti sui byte analizzati per file.fileTypes[]
: elenca gli elementiFileTypes
da includere nell'analisi. Può essere impostato su uno o più dei seguenti tipi enumerati.filesLimitPercent
: limita il numero di file da analizzare alla percentuale specificata dell'inputFileSet
. Se specifichi0
o100
qui, non esiste alcun limite.sampleMethod
: come campionare i byte se non vengono scansionati tutti i byte. La specifica di questo valore è significativa solo se utilizzata insieme abytesLimitPerFile
. Se non specificato, la scansione inizia dall'alto. Questo campo può essere impostato su uno dei due valori seguenti:TOP
: la scansione inizia dall'alto.RANDOM_START
: per ogni file di dimensioni superiori a quelle specificate inbytesLimitPerFile
, seleziona l'offset in modo casuale per avviare la scansione. I byte scansionati sono contigui.
I seguenti esempi mostrano l'utilizzo dell'API DLP per eseguire la scansione di un sottoinsieme del 90% di un bucket Cloud Storage per trovare nomi di persone. La scansione inizia da una posizione casuale nel set di dati e include solo file di testo di dimensioni inferiori a 200 byte.
C#
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Go
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Java
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Node.js
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
PHP
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Python
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
REST
Input JSON:
POST https://dlp.googleapis.com/v2/projects/[PROJECT-ID]/dlpJobs?key={YOUR_API_KEY}
{
"inspectJob":{
"storageConfig":{
"cloudStorageOptions":{
"fileSet":{
"url":"gs://[BUCKET-NAME]/*"
},
"bytesLimitPerFile":"200",
"fileTypes":[
"TEXT_FILE"
],
"filesLimitPercent":90,
"sampleMethod":"RANDOM_START"
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"PERSON_NAME"
}
],
"excludeInfoTypes":true,
"includeQuote":true,
"minLikelihood":"POSSIBLE"
},
"actions":[
{
"saveFindings":{
"outputConfig":{
"table":{
"projectId":"[PROJECT-ID]",
"datasetId":"testingdlp"
},
"outputSchema":"BASIC_COLUMNS"
}
}
}
]
}
}
Dopo aver inviato l'input JSON in una richiesta POST all'endpoint specificato, viene creato un job di Sensitive Data Protection e l'API invia la risposta seguente.
Output JSON:
{
"name":"projects/[PROJECT-ID]/dlpJobs/[JOB-ID]",
"type":"INSPECT_JOB",
"state":"PENDING",
"inspectDetails":{
"requestedOptions":{
"snapshotInspectTemplate":{
},
"jobConfig":{
"storageConfig":{
"cloudStorageOptions":{
"fileSet":{
"url":"gs://[BUCKET_NAME]/*"
},
"bytesLimitPerFile":"200",
"fileTypes":[
"TEXT_FILE"
],
"sampleMethod":"TOP",
"filesLimitPercent":90
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"PERSON_NAME"
}
],
"minLikelihood":"POSSIBLE",
"limits":{
},
"includeQuote":true,
"excludeInfoTypes":true
},
"actions":[
{
"saveFindings":{
"outputConfig":{
"table":{
"projectId":"[PROJECT-ID]",
"datasetId":"[DATASET-ID]",
"tableId":"[TABLE-ID]"
},
"outputSchema":"BASIC_COLUMNS"
}
}
}
]
}
}
},
"createTime":"2018-05-30T22:22:08.279Z"
}
Limitare le analisi di BigQuery
Per abilitare il campionamento in BigQuery limitando la quantità di dati analizzati, specifica i seguenti campi facoltativi in BigQueryOptions
:
rowsLimit
: il numero massimo di righe da analizzare. Se la tabella ha più righe di questo valore, le altre righe vengono omesse. Se non è impostato o se è impostato su 0, verranno scansionate tutte le righe.rowsLimitPercent
: la percentuale massima di righe da scansionare (compreso tra 0 e 100). Le righe rimanenti sono state omesse. Se questo valore viene impostato su 0 o 100, non è previsto alcun limite. Il valore predefinito è 0. È possibile specificare un solo elemento trarowsLimit
erowsLimitPercent
.sampleMethod
: come campionare le righe se non vengono scansionate tutte le righe. Se non specificato, la scansione inizia dall'alto. Questo campo può essere impostato su uno di due valori:TOP
: la scansione inizia dall'alto.RANDOM_START
: la scansione inizia da una riga selezionata in modo casuale.
excludedFields
: campi della tabella che identificano in modo univoco le colonne da escludere dalla lettura. Ciò può aiutare a ridurre la quantità di dati analizzati e a ridurre il costo complessivo di un job di ispezione.includedFields
: campi della tabella che identificano in modo univoco righe specifiche all'interno della tabella da analizzare.
Un'altra funzionalità utile per limitare i dati da analizzare, in particolare durante l'analisi di tabelle partizionate, è TimespanConfig
.
TimespanConfig
consente di filtrare le righe della tabella BigQuery fornendo valori relativi all'ora di inizio e di fine per definire un intervallo di tempo. Sensitive Data Protection esegue quindi la scansione solo delle righe che contengono un timestamp entro questo intervallo di tempo.
I seguenti esempi mostrano l'utilizzo dell'API DLP per analizzare un sottoinsieme di 1000 righe di una tabella BigQuery. La scansione inizia da una riga casuale.
Go
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Java
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Node.js
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
PHP
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
Python
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
C#
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, consulta Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura Credenziali predefinite dell'applicazione. Per maggiori informazioni, consulta Configurare l'autenticazione per un ambiente di sviluppo locale.
REST
Input JSON:
POST https://dlp.googleapis.com/v2/projects/[PROJECT-ID]/dlpJobs?key={YOUR_API_KEY}
{
"inspectJob":{
"storageConfig":{
"bigQueryOptions":{
"tableReference":{
"projectId":"bigquery-public-data",
"datasetId":"usa_names",
"tableId":"usa_1910_current"
},
"rowsLimit":"1000",
"sampleMethod":"RANDOM_START",
"includedFields":[
{
"name":"name"
}
]
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"FIRST_NAME"
}
],
"includeQuote":true
},
"actions":[
{
"saveFindings":{
"outputConfig":{
"table":{
"projectId":"[PROJECT-ID]",
"datasetId":"testingdlp",
"tableId":"bqsample3"
},
"outputSchema":"BASIC_COLUMNS"
}
}
}
]
}
}
Dopo aver inviato l'input JSON in una richiesta POST all'endpoint specificato, viene creato un job di Sensitive Data Protection e l'API invia la risposta seguente.
Output JSON:
{
"name": "projects/[PROJECT-ID]/dlpJobs/[JOB-ID]",
"type": "INSPECT_JOB",
"state": "PENDING",
"inspectDetails": {
"requestedOptions": {
"snapshotInspectTemplate": {},
"jobConfig": {
"storageConfig": {
"bigQueryOptions": {
"tableReference": {
"projectId": "bigquery-public-data",
"datasetId": "usa_names",
"tableId": "usa_1910_current"
},
"rowsLimit": "1000",
"sampleMethod": "RANDOM_START",
"includedFields": [
{
"name": "name"
}
]
}
},
"inspectConfig": {
"infoTypes": [
{
"name": "FIRST_NAME"
}
],
"limits": {},
"includeQuote": true
},
"actions": [
{
"saveFindings": {
"outputConfig": {
"table": {
"projectId": "[PROJECT-ID]",
"datasetId": "[DATASET-ID]",
"tableId": "bqsample"
},
"outputSchema": "BASIC_COLUMNS"
}
}
}
]
}
},
"result": {}
},
"createTime": "2022-11-04T18:53:48.350Z"
}
Quando l'esecuzione del job di ispezione è terminata e i relativi risultati sono stati elaborati da BigQuery, i risultati dell'analisi sono disponibili nella tabella di output BigQuery specificata. Per ulteriori informazioni sul recupero dei risultati dell'ispezione, consulta la sezione successiva.
Recupero dei risultati dell'ispezione
Puoi recuperare il riepilogo di un elemento DlpJob
utilizzando il metodo projects.dlpJobs.get
. L'oggetto DlpJob
restituito include il relativo oggetto InspectDataSourceDetails
, che contiene sia un riepilogo della configurazione del job (RequestedOptions
) sia un riepilogo del risultato del job (Result
). Il riepilogo dei risultati include:
processedBytes
: la dimensione totale in byte che sono stati elaborati.totalEstimatedBytes
: stima del numero di byte rimanenti da elaborare.- Oggetto
InfoTypeStatistics
: statistiche relative al numero di istanze di ogni infoType trovate durante il job di ispezione.
Per i risultati completi del job di ispezione sono disponibili diverse opzioni. A seconda della
Action
che hai scelto, i job di ispezione sono:
- Salvato in BigQuery (l'oggetto
SaveFindings
) nella tabella specificata. Prima di visualizzare o analizzare i risultati, assicurati che il job sia stato completato utilizzando il metodoprojects.dlpJobs.get
descritto di seguito. Tieni presente che puoi specificare uno schema per archiviare i risultati utilizzando l'oggettoOutputSchema
. - Pubblicato in un argomento Pub/Sub (l'oggetto
PublishToPubSub
). L'argomento deve aver concesso i diritti di accesso per la pubblicazione all'account di servizio Sensitive Data Protection che esegue l'invio delle notifiche diDlpJob
. - Pubblicato in Security Command Center.
- Pubblicato in Data Catalog.
- Pubblicato in Cloud Monitoring.
Per setacciare grandi quantità di dati generati da Sensitive Data Protection, puoi utilizzare gli strumenti integrati di BigQuery per eseguire analisi SQL avanzate o strumenti come Looker Studio per generare report. Per ulteriori informazioni, consulta Analisi e reporting sui risultati relativi a Sensitive Data Protection. Per alcuni esempi di query, consulta Ricerca di query in BigQuery.
L'invio di una richiesta di ispezione del repository di archiviazione a Sensitive Data Protection crea ed esegue un'istanza di oggetto DlpJob
in risposta. L'esecuzione di questi job può richiedere secondi, minuti o ore, a seconda delle dimensioni dei dati e della configurazione specificata. Se scegli di pubblicare in un argomento Pub/Sub (specificando
PublishToPubSub
in Action
),
invia automaticamente notifiche all'argomento con il nome specificato quando
lo stato del job cambia. Il nome dell'argomento Pub/Sub è specificato
nel formato projects/[PROJECT-ID]/topics/[PUBSUB-TOPIC-NAME]
.
Hai il pieno controllo dei job che crei, inclusi i seguenti metodi di gestione:
- Metodo
projects.dlpJobs.cancel
: arresta un job attualmente in corso. Il server fa il possibile per annullare il job, ma l'esito non è garantito.Il job e la relativa configurazione rimarranno invariati finché non li eliminerai (con - Metodo
projects.dlpJobs.delete
: elimina un job e la relativa configurazione. - Metodo
projects.dlpJobs.get
: recupera un singolo job e ne restituisce lo stato, la configurazione e, se il job viene completato, i risultati riepilogativi. - Metodo
projects.dlpJobs.list
: recupera un elenco di tutti i job e include la possibilità di filtrare i risultati.
Passaggi successivi
- Scopri di più sulla creazione di job di ispezione dell'archiviazione, consulta Creazione e pianificazione di job di ispezione di Sensitive Data Protection.
- Scopri di più sulla creazione di una copia anonimizzata dei dati nello spazio di archiviazione.
- Scopri di più sui tipi di file supportati durante l'ispezione dei bucket Cloud Storage, consulta Tipi di file supportati.