Pengelolaan data sensitif yang disimpan dalam repositori penyimpanan dengan benar dimulai dengan klasifikasi penyimpanan: mengidentifikasi lokasi data sensitif Anda dalam repositori, jenis data sensitif yang disimpan, dan penggunaannya. Pengetahuan ini dapat membantu Anda menetapkan kontrol akses dan izin berbagi dengan benar, dan dapat menjadi bagian dari rencana pemantauan yang berkelanjutan.
Perlindungan Data Sensitif dapat mendeteksi dan mengklasifikasikan data sensitif yang disimpan di lokasi Cloud Storage, jenis Datastore, atau tabel BigQuery. Saat memindai file di lokasi Cloud Storage, Perlindungan Data Sensitif mendukung pemindaian file biner, teks, gambar, Microsoft Word, Microsoft Excel, Microsoft Powerpoint, PDF, dan Apache Avro. File dengan jenis yang tidak dikenal dipindai sebagai file biner. Untuk informasi selengkapnya tentang jenis file yang didukung, lihat Jenis file yang didukung.
Untuk memeriksa penyimpanan dan database untuk data sensitif, Anda harus menentukan lokasi data dan jenis data sensitif yang harus dicari oleh Perlindungan Data Sensitif. Perlindungan Data Sensitif memulai tugas yang memeriksa data di lokasi tertentu, lalu menyediakan detail tentang infoTypes yang ditemukan dalam konten, nilai kemungkinan, dan lainnya.
Anda dapat menyiapkan pemeriksaan penyimpanan dan database menggunakan Perlindungan Data Sensitif di Konsol Google Cloud, melalui RESTful DLP API, atau secara terprogram menggunakan library klien Perlindungan Data Sensitif dalam salah satu dari beberapa bahasa.
Topik ini mencakup:
- Praktik terbaik untuk menyiapkan pemindaian repositori dan database Google Cloud.
- Petunjuk untuk menyiapkan pemindaian inspeksi menggunakan Perlindungan Data Sensitif di Google Cloud Console, dan (opsional) untuk menjadwalkan pemindaian pemeriksaan berulang secara berkala.
- JSON dan contoh kode untuk setiap jenis repositori penyimpanan Google Cloud: (Cloud Storage, Firestore dalam mode Datastore (Datastore), dan BigQuery).
- Ringkasan mendetail tentang opsi konfigurasi untuk tugas pemindaian.
- Petunjuk tentang cara mengambil hasil pemindaian dan cara mengelola tugas pemindaian yang dibuat dari setiap permintaan yang berhasil.
Praktik terbaik
Mengidentifikasi dan memprioritaskan pemindaian
Penting untuk mengevaluasi aset Anda terlebih dahulu dan menentukan aset mana yang memiliki prioritas tertinggi untuk pemindaian. Saat memulai, Anda mungkin memiliki backlog data besar yang memerlukan klasifikasi, dan tidak mungkin untuk langsung memindai semuanya. Pilih data yang pada awalnya memiliki potensi risiko tertinggi—misalnya, data yang sering diakses, dapat diakses secara luas, atau tidak diketahui.
Pastikan Perlindungan Data Sensitif dapat mengakses data Anda
Perlindungan Data Sensitif harus dapat mengakses data yang akan dipindai. Pastikan akun layanan Perlindungan Data Sensitif diizinkan untuk membaca resource Anda.
Membatasi cakupan pemindaian pertama
Untuk hasil terbaik, batasi cakupan tugas pertama, bukan memindai semua
data Anda. Mulailah dengan satu tabel, satu bucket, atau beberapa file, dan gunakan pengambilan sampel. Dengan membatasi cakupan pemindaian pertama, Anda dapat menentukan detektor yang akan diaktifkan dan aturan pengecualian yang mungkin diperlukan untuk mengurangi positif palsu (PP) sehingga temuan Anda menjadi lebih bermakna. Jangan mengaktifkan semua infoTypes jika Anda tidak memerlukannya, karena positif palsu atau temuan yang tidak dapat digunakan dapat mempersulit penilaian risiko Anda. Meskipun berguna dalam
skenario tertentu, infoType seperti DATE
, TIME
, DOMAIN_NAME
, dan URL
cocok dengan berbagai temuan dan mungkin tidak berguna untuk diaktifkan untuk pemindaian
data berukuran besar.
Saat mengambil sampel file terstruktur—seperti file CSV, TSV, atau Avro—pastikan ukuran sampel cukup besar untuk menutupi header penuh file dan baris data. Untuk informasi selengkapnya, lihat Memindai file terstruktur dalam mode penguraian terstruktur.
Menjadwalkan pemindaian
Gunakan pemicu tugas Perlindungan Data Sensitif untuk otomatis menjalankan pemindaian dan membuat temuan setiap hari, setiap minggu, atau setiap tiga bulan. Pemindaian ini juga dapat dikonfigurasi untuk hanya memeriksa data yang telah berubah sejak pemindaian terakhir, sehingga dapat menghemat waktu dan mengurangi biaya. Menjalankan pemindaian secara reguler dapat membantu Anda mengidentifikasi tren atau anomali dalam hasil pemindaian.
Latensi tugas
Tidak ada tujuan tingkat layanan (SLO) yang dijamin untuk tugas dan pemicu tugas. Latensi dipengaruhi oleh beberapa faktor, termasuk jumlah data yang akan dipindai, repositori penyimpanan yang dipindai, jenis dan jumlah infoType yang Anda pindai, region tempat tugas diproses, dan resource komputasi yang tersedia di region tersebut. Oleh karena itu, latensi tugas pemeriksaan tidak dapat ditentukan di awal.
Untuk membantu mengurangi latensi tugas, Anda dapat mencoba hal berikut:
- Jika pengambilan sampel tersedia untuk tugas atau pemicu tugas Anda, aktifkan.
Hindari mengaktifkan infoType yang tidak Anda perlukan. Meskipun hal berikut berguna dalam skenario tertentu, infoType ini dapat membuat permintaan berjalan jauh lebih lambat daripada permintaan yang tidak menyertakannya:
PERSON_NAME
FEMALE_NAME
MALE_NAME
FIRST_NAME
LAST_NAME
DATE_OF_BIRTH
LOCATION
STREET_ADDRESS
ORGANIZATION_NAME
Selalu tentukan infoTypes secara eksplisit. Jangan gunakan daftar infoTypes kosong.
Jika memungkinkan, gunakan region pemrosesan yang berbeda.
Jika Anda masih mengalami masalah latensi dengan tugas setelah mencoba teknik ini,
pertimbangkan untuk menggunakan
permintaan content.inspect
atau
content.deidentify
,
bukan tugas. Metode ini tercakup dalam Perjanjian Tingkat Layanan. Untuk informasi selengkapnya, lihat Perjanjian Tingkat Layanan Perlindungan Data Sensitif.
Sebelum memulai
Petunjuk yang diberikan dalam topik ini mengasumsikan hal berikut:
Anda telah mengaktifkan penagihan.
Anda telah mengaktifkan Perlindungan Data Sensitif.
Klasifikasi penyimpanan memerlukan cakupan OAuth berikut:
https://www.googleapis.com/auth/cloud-platform
. Untuk mengetahui informasi selengkapnya, lihat bagian Mengautentikasi ke DLP API.
Memeriksa lokasi Cloud Storage
Anda dapat menyiapkan pemeriksaan Perlindungan Data Sensitif untuk lokasi Cloud Storage menggunakan Konsol Google Cloud, DLP API melalui permintaan REST atau RPC, atau secara terprogram dalam beberapa bahasa menggunakan library klien. Untuk informasi tentang parameter yang disertakan dengan JSON dan contoh kode berikut, lihat "Mengonfigurasi pemeriksaan penyimpanan", nanti dalam topik ini.
Perlindungan Data Sensitif mengandalkan ekstensi file dan jenis media (MIME) untuk mengidentifikasi jenis
file yang akan dipindai dan mode pemindaian yang akan
diterapkan. Misalnya, Perlindungan Data Sensitif memindai file .txt
dalam
mode teks biasa, meskipun file tersebut terstruktur sebagai file CSV, yang biasanya
dipindai dalam mode penguraian terstruktur.
Untuk menyiapkan tugas pemindaian bucket Cloud Storage menggunakan Perlindungan Data Sensitif:
Konsol
Bagian ini menjelaskan cara memeriksa bucket atau folder Cloud Storage. Jika Anda juga ingin Perlindungan Data Sensitif membuat salinan data yang tidak teridentifikasi, lihat Melakukan de-identifikasi data sensitif yang tersimpan di Cloud Storage menggunakan Konsol Google Cloud.
Di bagian Perlindungan Data Sensitif pada Konsol Google Cloud, buka halaman Buat tugas atau pemicu tugas.
Masukkan informasi tugas Perlindungan Data Sensitif dan klik Lanjutkan untuk menyelesaikan setiap langkah:
Untuk Langkah 1: Pilih data input, beri nama tugas dengan memasukkan nilai di kolom Name. Di Lokasi, pilih Cloud Storage dari menu Jenis penyimpanan, lalu masukkan lokasi data yang akan dipindai. Bagian Sampling telah dikonfigurasi sebelumnya untuk menjalankan pemindaian sampel terhadap data Anda. Anda dapat menyesuaikan kolom Persentase objek yang dipindai dalam bucket untuk menghemat resource jika Anda memiliki data dalam jumlah besar. Untuk detail selengkapnya, lihat Memilih data input.
(Opsional) Untuk Langkah 2: Konfigurasi deteksi, Anda dapat mengonfigurasi jenis data yang akan dicari, yang disebut "infoTypes". Anda dapat memilih dari daftar infoTypes yang telah ditentukan sebelumnya, atau memilih template jika ada. Untuk mengetahui detail selengkapnya, lihat Mengonfigurasi deteksi.
(Opsional) Untuk Langkah 3: Tambahkan tindakan, pastikan Beri tahu melalui email diaktifkan.
Aktifkan Simpan ke BigQuery untuk memublikasikan temuan Perlindungan Data Sensitif Anda ke tabel BigQuery. Berikan hal berikut:
- Untuk Project ID, masukkan project ID tempat hasil disimpan.
- Untuk ID Set Data, masukkan nama set data yang menyimpan hasil Anda.
- (Opsional) Untuk ID Tabel, masukkan nama tabel yang menyimpan hasil Anda. Jika tidak ada ID tabel yang ditentukan, nama default akan ditetapkan
ke tabel baru yang mirip dengan berikut ini:
dlp_googleapis_[DATE]_1234567890
, dengan[DATE]
mewakili tanggal pemindaian dijalankan. Jika Anda menentukan tabel yang sudah ada, temuan akan ditambahkan ke tabel tersebut. - (Opsional) Aktifkan Sertakan Penawaran Harga untuk menyertakan string yang cocok dengan detektor infoType. Kutipan berpotensi sensitif, jadi secara default, Perlindungan Data Sensitif tidak menyertakannya dalam temuan.
Ketika data ditulis ke tabel BigQuery, penagihan dan penggunaan kuota diterapkan ke project yang berisi tabel tujuan.
Jika Anda ingin membuat salinan data yang telah dide-identifikasi, aktifkan Buat salinan yang dide-identifikasi. Untuk mengetahui informasi selengkapnya, lihat artikel Melakukan de-identifikasi data sensitif yang disimpan di Cloud Storage menggunakan Konsol Google Cloud.
Anda juga dapat menyimpan hasil ke Pub/Sub, Security Command Center, Data Catalog, dan Cloud Monitoring. Untuk mengetahui detail selengkapnya, lihat Menambahkan tindakan.
(Opsional) Untuk Langkah 4: Jadwal, untuk menjalankan pemindaian satu kali saja, biarkan menu disetel ke Tidak ada. Untuk menjadwalkan pemindaian agar berjalan secara berkala, klik Create a trigger to run the job on a berkala schedule. Untuk mengetahui detail selengkapnya, lihat Jadwal.
Klik Create.
Setelah tugas Perlindungan Data Sensitif selesai, Anda akan dialihkan ke halaman detail pekerjaan dan diberi tahu melalui email. Anda dapat melihat hasil pemeriksaan di halaman detail tugas.
(Opsional) Jika Anda memilih untuk memublikasikan temuan Perlindungan Data Sensitif ke BigQuery, pada halaman Detail tugas, klik Lihat Temuan di BigQuery untuk membuka tabel di UI web BigQuery. Selanjutnya, Anda dapat membuat kueri di tabel dan menganalisis temuan Anda. Untuk mengetahui informasi selengkapnya tentang cara membuat kueri terhadap hasil Anda di BigQuery, lihat Membuat Kueri temuan Perlindungan Data Sensitif di BigQuery.
Protocol
Berikut adalah contoh JSON yang dapat dikirim dalam permintaan POST ke endpoint REST Perlindungan Data Sensitif yang ditentukan. Contoh JSON ini menunjukkan cara menggunakan DLP API untuk memeriksa bucket Cloud Storage. Untuk mengetahui informasi tentang parameter yang disertakan dengan permintaan, lihat "Mengonfigurasi pemeriksaan penyimpanan" nanti dalam topik ini.
Anda dapat mencobanya dengan cepat di APIs Explorer pada halaman referensi untuk
content.inspect
:
Perlu diingat bahwa permintaan yang berhasil, bahkan di APIs Explorer, akan membuat tugas pemindaian baru. Untuk mengetahui informasi tentang cara mengontrol tugas pemindaian, lihat "Mengambil hasil pemeriksaan", nanti dalam topik ini. Untuk mengetahui informasi umum tentang penggunaan JSON untuk mengirim permintaan ke DLP API, lihat panduan memulai JSON.
Input JSON:
POST https://dlp.googleapis.com/v2/projects/[PROJECT-ID]/dlpJobs?key={YOUR_API_KEY}
{
"inspectJob":{
"storageConfig":{
"cloudStorageOptions":{
"fileSet":{
"url":"gs://[BUCKET-NAME]/*"
},
"bytesLimitPerFile":"1073741824"
},
"timespanConfig":{
"startTime":"2017-11-13T12:34:29.965633345Z",
"endTime":"2018-01-05T04:45:04.240912125Z"
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"PHONE_NUMBER"
}
],
"excludeInfoTypes":false,
"includeQuote":true,
"minLikelihood":"LIKELY"
},
"actions":[
{
"saveFindings":{
"outputConfig":{
"table":{
"projectId":"[PROJECT-ID]",
"datasetId":"[DATASET-ID]"
}
}
}
}
]
}
}
Output JSON:
{
"name":"projects/[PROJECT-ID]/dlpJobs/[JOB-ID]",
"type":"INSPECT_JOB",
"state":"PENDING",
"inspectDetails":{
"requestedOptions":{
"snapshotInspectTemplate":{
},
"jobConfig":{
"storageConfig":{
"cloudStorageOptions":{
"fileSet":{
"url":"gs://[BUCKET-NAME]/*"
},
"bytesLimitPerFile":"1073741824"
},
"timespanConfig":{
"startTime":"2017-11-13T12:34:29.965633345Z",
"endTime":"2018-01-05T04:45:04.240912125Z"
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"PHONE_NUMBER"
}
],
"minLikelihood":"LIKELY",
"limits":{
},
"includeQuote":true
},
"actions":[
{
"saveFindings":{
"outputConfig":{
"table":{
"projectId":"[PROJECT-ID]",
"datasetId":"[DATASET-ID]",
"tableId":"[NEW-TABLE-ID]"
}
}
}
}
]
}
}
},
"createTime":"2018-11-07T18:01:14.225Z"
}
Java
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Node.js
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Python
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Go
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
PHP
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
C#
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Memeriksa jenis Datastore
Anda dapat menyiapkan pemeriksaan jenis Datastore menggunakan konsol Google Cloud, DLP API melalui permintaan REST atau RPC, atau secara terprogram dalam beberapa bahasa menggunakan library klien.
Untuk menyiapkan tugas pemindaian jenis Datastore menggunakan Perlindungan Data Sensitif:
Konsol
Untuk menyiapkan tugas pemindaian jenis Datastore menggunakan Perlindungan Data Sensitif:
Di bagian Perlindungan Data Sensitif pada Konsol Google Cloud, buka halaman Buat tugas atau pemicu tugas.
Masukkan informasi tugas Perlindungan Data Sensitif dan klik Lanjutkan untuk menyelesaikan setiap langkah:
Untuk Langkah 1: Pilih data input, masukkan ID untuk project, namespace (opsional), dan jenis yang ingin dipindai. Untuk detail selengkapnya, lihat Memilih data input.
(Opsional) Untuk Langkah 2: Konfigurasi deteksi, Anda dapat mengonfigurasi jenis data yang akan dicari, yang disebut "infoTypes". Anda dapat memilih dari daftar infoTypes yang telah ditentukan sebelumnya, atau memilih template jika ada. Untuk mengetahui detail selengkapnya, lihat Mengonfigurasi deteksi.
(Opsional) Untuk Langkah 3: Tambahkan tindakan, pastikan Beri tahu melalui email diaktifkan.
Aktifkan Simpan ke BigQuery untuk memublikasikan temuan Perlindungan Data Sensitif Anda ke tabel BigQuery. Berikan hal berikut:
- Untuk Project ID, masukkan project ID tempat hasil disimpan.
- Untuk ID Set Data, masukkan nama set data yang menyimpan hasil Anda.
- (Opsional) Untuk ID Tabel, masukkan nama tabel yang menyimpan hasil Anda. Jika tidak ada ID tabel yang ditentukan, nama default akan diberikan ke tabel baru yang mirip dengan tabel berikut:
dlp_googleapis_[DATE]_1234567890
. Jika Anda menentukan tabel yang sudah ada, temuan akan ditambahkan ke tabel tersebut.
Ketika data ditulis ke tabel BigQuery, penagihan dan penggunaan kuota diterapkan ke project yang berisi tabel tujuan.
Untuk mengetahui informasi selengkapnya tentang tindakan lain yang tercantum, lihat Menambahkan tindakan.
(Opsional) Untuk Langkah 4: Jadwalkan, konfigurasikan rentang waktu atau jadwal dengan memilih Tentukan rentang waktu atau Buat pemicu untuk menjalankan tugas pada jadwal berkala. Untuk informasi selengkapnya, lihat Jadwal.
Klik Create.
Setelah tugas Perlindungan Data Sensitif selesai, Anda akan dialihkan ke halaman detail lowongan dan diberi tahu melalui email. Anda dapat melihat hasil pemeriksaan di halaman detail tugas.
(Opsional) Jika Anda memilih untuk memublikasikan temuan Perlindungan Data Sensitif ke BigQuery, pada halaman Detail tugas, klik Lihat Temuan di BigQuery untuk membuka tabel di UI web BigQuery. Selanjutnya, Anda dapat membuat kueri tabel dan menganalisis temuan Anda. Untuk mengetahui informasi selengkapnya tentang cara mengkueri hasil di BigQuery, lihat Membuat Kueri temuan Perlindungan Data Sensitif di BigQuery.
Protocol
Berikut adalah contoh JSON yang dapat dikirim dalam permintaan POST ke endpoint REST DLP API yang ditentukan. Contoh JSON ini menunjukkan cara menggunakan DLP API untuk memeriksa jenis Datastore. Untuk mengetahui informasi tentang parameter yang disertakan dengan permintaan, lihat "Mengonfigurasi pemeriksaan penyimpanan", nanti dalam topik ini.
Anda dapat mencobanya dengan cepat di APIs Explorer pada halaman referensi untuk
dlpJobs.create
:
Perlu diingat bahwa permintaan yang berhasil, bahkan di APIs Explorer, akan membuat tugas pemindaian baru. Untuk mengetahui informasi tentang cara mengontrol tugas pemindaian, lihat Mengambil hasil pemeriksaan, yang akan dibahas nanti dalam topik ini. Untuk mengetahui informasi umum tentang penggunaan JSON untuk mengirim permintaan ke DLP API, lihat panduan memulai JSON.
Input JSON:
POST https://dlp.googleapis.com/v2/projects/[PROJECT-ID]/dlpJobs?key={YOUR_API_KEY}
{
"inspectJob":{
"storageConfig":{
"datastoreOptions":{
"kind":{
"name":"Example-Kind"
},
"partitionId":{
"namespaceId":"[NAMESPACE-ID]",
"projectId":"[PROJECT-ID]"
}
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"PHONE_NUMBER"
}
],
"excludeInfoTypes":false,
"includeQuote":true,
"minLikelihood":"LIKELY"
},
"actions":[
{
"saveFindings":{
"outputConfig":{
"table":{
"projectId":"[PROJECT-ID]",
"datasetId":"[BIGQUERY-DATASET-NAME]",
"tableId":"[BIGQUERY-TABLE-NAME]"
}
}
}
}
]
}
}
Java
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Node.js
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Python
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Go
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
PHP
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
C#
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Memeriksa tabel BigQuery
Anda dapat menyiapkan pemeriksaan tabel BigQuery menggunakan Perlindungan Data Sensitif melalui permintaan REST, atau secara terprogram dalam beberapa bahasa menggunakan library klien.
Untuk menyiapkan tugas pemindaian tabel BigQuery menggunakan Perlindungan Data Sensitif:
Konsol
Untuk menyiapkan tugas pemindaian tabel BigQuery menggunakan Perlindungan Data Sensitif:
Di bagian Perlindungan Data Sensitif pada Konsol Google Cloud, buka halaman Buat tugas atau pemicu tugas.
Masukkan informasi tugas Perlindungan Data Sensitif dan klik Lanjutkan untuk menyelesaikan setiap langkah:
Untuk Langkah 1: Pilih data input, beri nama tugas dengan memasukkan nilai di kolom Name. Di Lokasi, pilih BigQuery dari menu Jenis penyimpanan, lalu masukkan informasi untuk tabel yang akan dipindai.
Bagian Sampling telah dikonfigurasi sebelumnya untuk menjalankan pemindaian sampel terhadap data Anda. Anda dapat menyesuaikan kolom Batasi baris menurut dan Jumlah maksimum baris untuk menghemat resource jika Anda memiliki data dalam jumlah besar. Untuk detail selengkapnya, lihat Memilih data input.
(Opsional) Jika Anda ingin dapat menautkan setiap temuan ke baris yang berisinya, tetapkan kolom Identifying fields.
Masukkan nama kolom yang mengidentifikasi setiap baris secara unik dalam tabel. Jika perlu, gunakan notasi titik untuk menentukan kolom bertingkat. Anda dapat menambahkan kolom sebanyak yang Anda inginkan.
Anda juga harus mengaktifkan tindakan Simpan ke BigQuery untuk mengekspor temuannya ke BigQuery. Saat temuan diekspor ke BigQuery, setiap temuan berisi nilai masing-masing kolom pengidentifikasi. Untuk informasi selengkapnya, lihat
identifyingFields
.(Opsional) Untuk Langkah 2: Konfigurasi deteksi, Anda dapat mengonfigurasi jenis data yang akan dicari, yang disebut "infoTypes". Anda dapat memilih dari daftar infoTypes yang telah ditentukan sebelumnya, atau memilih template jika ada. Untuk mengetahui detail selengkapnya, lihat Mengonfigurasi deteksi.
(Opsional) Untuk Langkah 3: Tambahkan tindakan, pastikan Beri tahu melalui email diaktifkan.
Aktifkan Simpan ke BigQuery untuk memublikasikan temuan Perlindungan Data Sensitif Anda ke tabel BigQuery. Berikan hal berikut:
- Untuk Project ID, masukkan project ID tempat hasil disimpan.
- Untuk ID Set Data, masukkan nama set data yang menyimpan hasil Anda.
- (Opsional) Untuk ID Tabel, masukkan nama tabel yang menyimpan hasil Anda. Jika tidak ada ID tabel yang ditentukan, nama default akan diberikan ke tabel baru yang mirip dengan tabel berikut:
dlp_googleapis_[DATE]_1234567890
. Jika Anda menentukan tabel yang sudah ada, temuan akan ditambahkan ke tabel tersebut.
Ketika data ditulis ke tabel BigQuery, penagihan dan penggunaan kuota diterapkan ke project yang berisi tabel tujuan.
Anda juga dapat menyimpan hasil ke Pub/Sub, Security Command Center, dan Data Catalog. Untuk detail selengkapnya, lihat Menambahkan tindakan.
(Opsional) Untuk Langkah 4: Jadwal, untuk menjalankan pemindaian satu kali saja, biarkan menu disetel ke Tidak ada. Untuk menjadwalkan pemindaian agar berjalan secara berkala, klik Create a trigger to run the job on a berkala schedule. Untuk mengetahui detail selengkapnya, lihat Jadwal.
Klik Create.
Setelah tugas Perlindungan Data Sensitif selesai, Anda akan dialihkan ke halaman detail lowongan dan diberi tahu melalui email. Anda dapat melihat hasil pemeriksaan di halaman detail tugas.
(Opsional) Jika Anda memilih untuk memublikasikan temuan Perlindungan Data Sensitif ke BigQuery, pada halaman Detail tugas, klik Lihat Temuan di BigQuery untuk membuka tabel di UI web BigQuery. Selanjutnya, Anda dapat membuat kueri tabel dan menganalisis temuan Anda. Untuk mengetahui informasi selengkapnya tentang cara mengkueri hasil di BigQuery, lihat Membuat Kueri temuan Perlindungan Data Sensitif di BigQuery.
Protocol
Berikut adalah contoh JSON yang dapat dikirim dalam permintaan POST ke endpoint REST DLP API yang ditentukan. Contoh JSON ini menunjukkan cara menggunakan DLP API untuk memeriksa tabel BigQuery. Untuk mengetahui informasi tentang parameter yang disertakan dengan permintaan, lihat "Mengonfigurasi pemeriksaan penyimpanan", nanti dalam topik ini.Anda dapat mencobanya dengan cepat di APIs Explorer pada halaman referensi untuk
dlpJobs.create
:
Perlu diingat bahwa permintaan yang berhasil, bahkan di APIs Explorer, akan membuat tugas pemindaian baru. Untuk mengetahui informasi tentang cara mengontrol tugas pemindaian, lihat "Mengambil hasil pemeriksaan", nanti dalam topik ini. Untuk mengetahui informasi umum tentang penggunaan JSON untuk mengirim permintaan ke DLP API, lihat panduan memulai JSON.
Input JSON:
POST https://dlp.googleapis.com/v2/projects/[PROJECT-ID]/dlpJobs?key={YOUR_API_KEY}
{
"inspectJob":{
"storageConfig":{
"bigQueryOptions":{
"tableReference":{
"projectId":"[PROJECT-ID]",
"datasetId":"[BIGQUERY-DATASET-NAME]",
"tableId":"[BIGQUERY-TABLE-NAME]"
},
"identifyingFields":[
{
"name":"id"
}
]
},
"timespanConfig":{
"startTime":"2017-11-13T12:34:29.965633345Z ",
"endTime":"2018-01-05T04:45:04.240912125Z "
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"PHONE_NUMBER"
}
],
"excludeInfoTypes":false,
"includeQuote":true,
"minLikelihood":"LIKELY"
},
"actions":[
{
"saveFindings":{
"outputConfig":{
"table":{
"projectId":"[PROJECT-ID]",
"datasetId":"[BIGQUERY-DATASET-NAME]",
"tableId":"[BIGQUERY-TABLE-NAME]"
},
"outputSchema": "BASIC_COLUMNS"
}
}
}
]
}
}
Java
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Node.js
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Python
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Go
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
PHP
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
C#
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Mengonfigurasi pemeriksaan penyimpanan
Untuk memeriksa lokasi Cloud Storage, jenis Datastore, atau tabel BigQuery, kirim permintaan ke metode projects.dlpJobs.create
DLP API yang berisi setidaknya lokasi data yang akan dipindai dan data yang akan dipindai. Di luar parameter yang diperlukan tersebut, Anda juga dapat menentukan tempat untuk menulis hasil pemindaian, batas ukuran dan kemungkinan, serta banyak lagi. Permintaan yang berhasil akan membuat
instance objek
DlpJob
, yang dibahas dalam "Mengambil hasil
pemeriksaan".
Opsi konfigurasi yang tersedia dirangkum di sini:
Objek
InspectJobConfig
: Berisi informasi konfigurasi untuk tugas pemeriksaan. Perhatikan bahwa objekInspectJobConfig
juga digunakan oleh objekJobTriggers
untuk menjadwalkan pembuatanDlpJob
. Objek ini mencakup:Objek
StorageConfig
: Wajib. Berisi detail tentang repositori penyimpanan yang akan dipindai:Salah satu dari hal berikut harus disertakan dalam objek
StorageConfig
, bergantung pada jenis repositori penyimpanan yang dipindai:Objek
CloudStorageOptions
: Berisi informasi tentang bucket Cloud Storage yang akan dipindai.Objek
DatastoreOptions
: Berisi informasi tentang set data Datastore yang akan dipindai.Objek
BigQueryOptions
: Berisi informasi tentang tabel BigQuery (dan, secara opsional, mengidentifikasi kolom) untuk dipindai. Objek ini juga memungkinkan pengambilan sampel hasil. Untuk mengetahui informasi selengkapnya, lihat Mengaktifkan pengambilan sampel hasil di bawah.Objek
TimespanConfig
: Opsional. Menentukan rentang waktu item yang akan disertakan dalam pemindaian.
Objek
InspectConfig
: Wajib. Menentukan apa yang akan dipindai, seperti nilai infoTypes dan kemungkinan.- Objek
InfoType
: Wajib. Satu atau beberapa nilai infoType yang akan dipindai. - Enumerasi
Likelihood
: Opsional. Jika ditetapkan, Perlindungan Data Sensitif hanya akan menampilkan temuan yang sama dengan atau di atas batas kemungkinan ini. Jika enum ini dihilangkan, nilai defaultnya adalahPOSSIBLE
. - Objek
FindingLimits
: Opsional. Jika ditetapkan, objek ini memungkinkan Anda menentukan batas jumlah temuan yang ditampilkan. - Parameter
includeQuote
: Opsional. Nilai defaultnya adalahfalse
. Jika ditetapkan ketrue
, setiap temuan akan menyertakan kutipan kontekstual dari data yang memicunya. - Parameter
excludeInfoTypes
: Opsional. Nilai defaultnya adalahfalse
. Jika ditetapkan ketrue
, hasil pemindaian akan mengecualikan informasi jenis untuk temuan tersebut. - Objek
CustomInfoType
: Satu atau beberapa infoTypes kustom yang dibuat pengguna. Untuk informasi selengkapnya tentang membuat infoType kustom, lihat Membuat detektor infoType kustom.
- Objek
String
inspectTemplateName
: Opsional. Menentukan template yang akan digunakan untuk mengisi nilai default dalam objekInspectConfig
. Jika Anda telah menentukanInspectConfig
, nilai template akan digabungkan.Objek
Action
: Opsional. Satu atau beberapa tindakan untuk dijalankan pada penyelesaian tugas. Setiap tindakan dijalankan sesuai urutan yang tercantum. Di sini, Anda menentukan tempat untuk menulis hasil, atau apakah akan memublikasikan notifikasi ke topik Pub/Sub.
jobId
: Opsional. ID untuk tugas yang ditampilkan oleh Perlindungan Data Sensitif. JikajobId
dihilangkan atau kosong, sistem akan membuat ID untuk tugas tersebut. Jika ditentukan, tugas akan diberi nilai ID ini. ID tugas harus unik, serta dapat berisi huruf besar dan kecil, angka, dan tanda hubung; artinya, ID tersebut harus cocok dengan ekspresi reguler berikut:[a-zA-Z\\d-]+
.
Membatasi jumlah konten yang diperiksa
Jika Anda memindai tabel BigQuery atau bucket Cloud Storage, Perlindungan Data Sensitif menyertakan cara untuk memindai subset set data. Hal ini memiliki efek memberikan sampling hasil pemindaian tanpa menimbulkan potensi biaya pemindaian seluruh set data.
Bagian berikut berisi informasi tentang membatasi ukuran pemindaian Cloud Storage dan pemindaian BigQuery.
Membatasi pemindaian Cloud Storage
Anda dapat mengaktifkan pengambilan sampel di Cloud Storage dengan membatasi jumlah data yang dipindai. Anda dapat menginstruksikan DLP API untuk hanya memindai file berukuran tertentu, hanya jenis file tertentu, dan hanya dalam persentase tertentu dari jumlah total file dalam kumpulan file input. Untuk melakukannya, tentukan
kolom opsional berikut dalam
CloudStorageOptions
:
bytesLimitPerFile
: Menetapkan jumlah byte maksimum untuk dipindai dari file. Jika ukuran file yang dipindai lebih besar dari nilai ini, byte yang tersisa akan dihilangkan. Menetapkan kolom ini tidak berpengaruh pada jenis file tertentu. Untuk mengetahui informasi selengkapnya, lihat Batas byte yang dipindai per file.fileTypes[]
: MencantumkanFileTypes
untuk disertakan dalam pemindaian. Ini dapat disetel ke satu atau beberapa jenis terenumerasi berikut.filesLimitPercent
: Membatasi jumlah file yang akan dipindai ke persentase input yang ditentukanFileSet
. Menentukan0
atau100
di sini menunjukkan bahwa tidak ada batas.sampleMethod
: Cara membuat sampel byte jika tidak semua byte dipindai. Penentuan nilai ini hanya bermanfaat jika digunakan bersamabytesLimitPerFile
. Jika tidak ditentukan, pemindaian akan dimulai dari atas. Kolom ini dapat ditetapkan ke salah satu dari dua nilai:TOP
: Pemindaian dimulai dari atas.RANDOM_START
: Untuk setiap file yang lebih besar dari ukuran yang ditentukan dalambytesLimitPerFile
, pilih offset secara acak untuk memulai pemindaian. Byte yang dipindai berdekatan.
Contoh berikut menunjukkan penggunaan DLP API untuk memindai nama orang di subset bucket Cloud Storage 90%. Pemindaian dimulai dari lokasi acak dalam set data, dan hanya menyertakan file teks berukuran kurang dari 200 byte.
C#
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Go
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Java
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Node.js
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
PHP
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Python
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
REST
Input JSON:
POST https://dlp.googleapis.com/v2/projects/[PROJECT-ID]/dlpJobs?key={YOUR_API_KEY}
{
"inspectJob":{
"storageConfig":{
"cloudStorageOptions":{
"fileSet":{
"url":"gs://[BUCKET-NAME]/*"
},
"bytesLimitPerFile":"200",
"fileTypes":[
"TEXT_FILE"
],
"filesLimitPercent":90,
"sampleMethod":"RANDOM_START"
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"PERSON_NAME"
}
],
"excludeInfoTypes":true,
"includeQuote":true,
"minLikelihood":"POSSIBLE"
},
"actions":[
{
"saveFindings":{
"outputConfig":{
"table":{
"projectId":"[PROJECT-ID]",
"datasetId":"testingdlp"
},
"outputSchema":"BASIC_COLUMNS"
}
}
}
]
}
}
Setelah mengirim input JSON dalam permintaan POST ke endpoint yang ditentukan, tugas Perlindungan Data Sensitif akan dibuat, dan API mengirimkan respons berikut.
Output JSON:
{
"name":"projects/[PROJECT-ID]/dlpJobs/[JOB-ID]",
"type":"INSPECT_JOB",
"state":"PENDING",
"inspectDetails":{
"requestedOptions":{
"snapshotInspectTemplate":{
},
"jobConfig":{
"storageConfig":{
"cloudStorageOptions":{
"fileSet":{
"url":"gs://[BUCKET_NAME]/*"
},
"bytesLimitPerFile":"200",
"fileTypes":[
"TEXT_FILE"
],
"sampleMethod":"TOP",
"filesLimitPercent":90
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"PERSON_NAME"
}
],
"minLikelihood":"POSSIBLE",
"limits":{
},
"includeQuote":true,
"excludeInfoTypes":true
},
"actions":[
{
"saveFindings":{
"outputConfig":{
"table":{
"projectId":"[PROJECT-ID]",
"datasetId":"[DATASET-ID]",
"tableId":"[TABLE-ID]"
},
"outputSchema":"BASIC_COLUMNS"
}
}
}
]
}
}
},
"createTime":"2018-05-30T22:22:08.279Z"
}
Membatasi pemindaian BigQuery
Untuk mengaktifkan pengambilan sampel di BigQuery dengan membatasi jumlah data yang dipindai, tentukan kolom opsional berikut dalam BigQueryOptions
:
rowsLimit
: Jumlah baris maksimum untuk dipindai. Jika tabel memiliki lebih banyak baris daripada nilai ini, baris lainnya akan dihilangkan. Jika tidak disetel, atau jika disetel ke 0, semua baris akan dipindai.rowsLimitPercent
: Persentase maksimum baris yang dipindai (antara 0 dan 100). Baris yang tersisa dihilangkan. Jika nilai ini ditetapkan ke 0 atau 100, tidak akan ada batas. Nilai defaultnya adalah 0. HanyarowsLimit
danrowsLimitPercent
yang dapat ditentukan.sampleMethod
: Cara mengambil sampel baris jika tidak semua baris dipindai. Jika tidak ditentukan, pemindaian akan dimulai dari atas. Kolom ini dapat ditetapkan ke salah satu dari dua nilai berikut:TOP
: Pemindaian dimulai dari atas.RANDOM_START
: Pemindaian dimulai dari baris yang dipilih secara acak.
excludedFields
: Kolom tabel yang secara unik mengidentifikasi kolom yang akan dikecualikan agar tidak dibaca. Hal ini dapat membantu mengurangi jumlah data yang dipindai dan menurunkan biaya keseluruhan tugas inspeksi.includedFields
: Kolom tabel yang secara unik mengidentifikasi baris tertentu dalam tabel yang akan dipindai.
Fitur lain yang berguna untuk membatasi data yang sedang dipindai, terutama
saat memindai tabel yang dipartisi, adalah
TimespanConfig
.
TimespanConfig
memungkinkan Anda memfilter baris tabel BigQuery dengan memberikan nilai waktu mulai dan berakhir untuk menentukan rentang waktu. Perlindungan Data Sensitif
hanya memindai baris yang berisi stempel waktu dalam rentang waktu tersebut.
Contoh berikut menunjukkan penggunaan DLP API untuk memindai subset 1.000 baris dari tabel BigQuery. Pemindaian dimulai dari baris acak.
Go
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Java
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Node.js
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
PHP
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Python
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
C#
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat Library klien Perlindungan Data Sensitif.
Untuk mengautentikasi Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
REST
Input JSON:
POST https://dlp.googleapis.com/v2/projects/[PROJECT-ID]/dlpJobs?key={YOUR_API_KEY}
{
"inspectJob":{
"storageConfig":{
"bigQueryOptions":{
"tableReference":{
"projectId":"bigquery-public-data",
"datasetId":"usa_names",
"tableId":"usa_1910_current"
},
"rowsLimit":"1000",
"sampleMethod":"RANDOM_START",
"includedFields":[
{
"name":"name"
}
]
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"FIRST_NAME"
}
],
"includeQuote":true
},
"actions":[
{
"saveFindings":{
"outputConfig":{
"table":{
"projectId":"[PROJECT-ID]",
"datasetId":"testingdlp",
"tableId":"bqsample3"
},
"outputSchema":"BASIC_COLUMNS"
}
}
}
]
}
}
Setelah mengirim input JSON dalam permintaan POST ke endpoint yang ditentukan, tugas Perlindungan Data Sensitif akan dibuat, dan API mengirimkan respons berikut.
Output JSON:
{
"name": "projects/[PROJECT-ID]/dlpJobs/[JOB-ID]",
"type": "INSPECT_JOB",
"state": "PENDING",
"inspectDetails": {
"requestedOptions": {
"snapshotInspectTemplate": {},
"jobConfig": {
"storageConfig": {
"bigQueryOptions": {
"tableReference": {
"projectId": "bigquery-public-data",
"datasetId": "usa_names",
"tableId": "usa_1910_current"
},
"rowsLimit": "1000",
"sampleMethod": "RANDOM_START",
"includedFields": [
{
"name": "name"
}
]
}
},
"inspectConfig": {
"infoTypes": [
{
"name": "FIRST_NAME"
}
],
"limits": {},
"includeQuote": true
},
"actions": [
{
"saveFindings": {
"outputConfig": {
"table": {
"projectId": "[PROJECT-ID]",
"datasetId": "[DATASET-ID]",
"tableId": "bqsample"
},
"outputSchema": "BASIC_COLUMNS"
}
}
}
]
}
},
"result": {}
},
"createTime": "2022-11-04T18:53:48.350Z"
}
Setelah tugas inspeksi selesai berjalan dan hasilnya telah diproses oleh BigQuery, hasil pemindaian tersedia dalam tabel output BigQuery yang ditentukan. Untuk informasi selengkapnya tentang cara mengambil hasil pemeriksaan, lihat bagian berikutnya.
Mengambil hasil pemeriksaan
Anda dapat mengambil ringkasan
DlpJob
menggunakan
metode
projects.dlpJobs.get
. DlpJob
yang ditampilkan menyertakan objek
InspectDataSourceDetails
, yang berisi ringkasan konfigurasi tugas
(RequestedOptions
)
dan ringkasan hasil tugas
(Result
).
Ringkasan hasilnya mencakup:
processedBytes
: Ukuran total dalam byte yang telah diproses.totalEstimatedBytes
: Perkiraan jumlah byte yang tersisa untuk diproses.- Objek
InfoTypeStatistics
: Statistik jumlah instance setiap infoType yang ditemukan selama tugas pemeriksaan.
Untuk hasil tugas pemeriksaan lengkap, Anda memiliki beberapa opsi. Bergantung pada
Action
yang Anda pilih, tugas pemeriksaan adalah:
- Disimpan ke BigQuery (objek
SaveFindings
) dalam tabel yang ditentukan. Sebelum melihat atau menganalisis hasilnya, pastikan terlebih dahulu bahwa tugas telah selesai dengan menggunakan metodeprojects.dlpJobs.get
, yang dijelaskan di bawah ini. Perlu diperhatikan bahwa Anda dapat menentukan skema untuk menyimpan temuan menggunakan objekOutputSchema
. - Dipublikasikan ke topik Pub/Sub (objek
PublishToPubSub
). Topik harus telah memberikan hak akses publikasi ke akun layanan Perlindungan Data Sensitif yang menjalankanDlpJob
yang mengirimkan notifikasi. - Dipublikasikan ke Security Command Center.
- Dipublikasikan ke Data Catalog.
- Dipublikasikan ke Cloud Monitoring.
Untuk membantu menyaring sejumlah besar data yang dihasilkan oleh Perlindungan Data Sensitif, Anda dapat menggunakan alat BigQuery bawaan untuk menjalankan analisis atau alat SQL yang lengkap seperti Looker Studio untuk membuat laporan. Untuk informasi selengkapnya, lihat Menganalisis dan melaporkan temuan Perlindungan Data Sensitif. Untuk beberapa contoh kueri, baca Menemukan kueri di BigQuery.
Mengirim permintaan pemeriksaan repositori penyimpanan ke Perlindungan Data Sensitif akan membuat dan menjalankan instance objek DlpJob
sebagai respons. Tugas ini dapat memerlukan waktu detik, menit, atau jam untuk dijalankan, bergantung pada ukuran data dan konfigurasi yang telah Anda tentukan. Memilih untuk memublikasikan ke topik Pub/Sub (dengan menentukan
PublishToPubSub
di Action
)
akan otomatis mengirimkan notifikasi ke topik tersebut dengan nama yang ditentukan saat
status tugas berubah. Nama topik Pub/Sub ditentukan dalam bentuk projects/[PROJECT-ID]/topics/[PUBSUB-TOPIC-NAME]
.
Anda memiliki kontrol penuh atas tugas yang Anda buat, termasuk metode pengelolaan berikut:
- Metode
projects.dlpJobs.cancel
: Menghentikan tugas yang sedang berlangsung. Server melakukan upaya terbaik untuk membatalkan tugas, tetapi keberhasilan tidak dijamin.Tugas dan konfigurasinya akan tetap ada hingga Anda menghapusnya (dengan file . - Metode
projects.dlpJobs.delete
: Menghapus tugas dan konfigurasinya. - Metode
projects.dlpJobs.get
: Mengambil satu tugas dan menampilkan status, konfigurasinya, dan, jika tugas selesai, hasil ringkasan. - Metode
projects.dlpJobs.list
: Mengambil daftar semua tugas, dan menyertakan kemampuan untuk memfilter hasil.
Langkah berikutnya
- Pelajari lebih lanjut cara membuat tugas pemeriksaan penyimpanan, lihat Membuat dan menjadwalkan tugas inspeksi Perlindungan Data Sensitif.
- Pelajari lebih lanjut cara membuat salinan data yang telah dide-identifikasi di penyimpanan.
- Pelajari lebih lanjut jenis file yang didukung saat memeriksa bucket Cloud Storage, lihat Jenis file yang didukung.