Mengelola data sensitif yang disimpan di repositori penyimpanan dengan benar dimulai dengan klasifikasi penyimpanan: mengidentifikasi tempat data sensitif Anda berada di repositori, jenis data sensitif, dan cara data tersebut digunakan. Pengetahuan ini dapat membantu Anda menetapkan kontrol akses dan izin berbagi dengan benar, serta dapat menjadi bagian dari rencana pemantauan yang sedang berlangsung.
Sensitive Data Protection dapat mendeteksi dan mengklasifikasikan data sensitif yang disimpan di lokasi Cloud Storage, jenis Datastore, atau tabel BigQuery. Saat memindai file di lokasi Cloud Storage, Sensitive Data Protection mendukung pemindaian file biner, teks, gambar, Microsoft Word, Microsoft Excel, Microsoft Powerpoint, PDF, dan Apache Avro. File jenis yang tidak dikenal akan dipindai sebagai file biner. Untuk informasi selengkapnya tentang jenis file yang didukung, lihat Jenis file yang didukung.
Untuk memeriksa penyimpanan dan database guna menemukan data sensitif, Anda menentukan lokasi data dan jenis data sensitif yang harus dicari oleh Perlindungan Data Sensitif. Sensitive Data Protection memulai tugas yang memeriksa data di lokasi tertentu, lalu menyediakan detail tentang infoTypes yang ditemukan dalam konten, nilai likelihood, dan lainnya.
Anda dapat menyiapkan pemeriksaan penyimpanan dan database menggunakan Perlindungan Data Sensitif di konsol Google Cloud, melalui RESTful DLP API, atau secara terprogram menggunakan library klien Perlindungan Data Sensitif dalam salah satu dari beberapa bahasa.
Topik ini mencakup:
- Praktik terbaik untuk menyiapkan pemindaian repositori dan database penyimpanan Google Cloud.
- Petunjuk untuk menyiapkan pemindaian inspeksi menggunakan Sensitive Data Protection di konsol Google Cloud, dan (opsional) untuk menjadwalkan pemindaian inspeksi berulang secara berkala.
- Contoh JSON dan kode untuk setiap jenis repositori penyimpanan Google Cloud: (Cloud Storage, Firestore dalam mode Datastore (Datastore), dan BigQuery).
- Ringkasan mendetail tentang opsi konfigurasi untuk tugas pemindaian.
- Petunjuk cara mengambil hasil pemindaian dan cara mengelola tugas pemindaian yang dibuat dari setiap permintaan yang berhasil.
Praktik terbaik
Mengidentifikasi dan memprioritaskan pemindaian
Anda harus mengevaluasi aset terlebih dahulu dan menentukan aset mana yang memiliki prioritas tertinggi untuk pemindaian. Saat baru memulai, Anda mungkin memiliki banyak data yang belum diproses yang memerlukan klasifikasi, dan tidak mungkin untuk memindainya sekaligus. Pilih data yang awalnya menimbulkan potensi risiko tertinggi—misalnya, data yang sering diakses, dapat diakses secara luas, atau tidak diketahui.
Memastikan bahwa Sensitive Data Protection dapat mengakses data Anda
Sensitive Data Protection harus dapat mengakses data yang akan dipindai. Pastikan akun layanan Perlindungan Data Sensitif diizinkan untuk membaca resource Anda.
Membatasi cakupan pemindaian pertama
Untuk hasil terbaik, batasi cakupan tugas pertama Anda, bukan memindai semua data Anda. Mulai dengan satu tabel, satu bucket, atau beberapa file dan gunakan
sampling. Dengan membatasi cakupan
pemeriksaan pertama, Anda dapat menentukan
detektor yang akan diaktifkan dan aturan pengecualian yang mungkin diperlukan untuk
mengurangi positif palsu sehingga temuan Anda akan lebih bermakna. Hindari
mengaktifkan semua infoTypes jika Anda tidak memerlukan semuanya, karena positif palsu atau
temuan yang tidak dapat digunakan dapat mempersulit penilaian risiko Anda. Meskipun berguna dalam
skenario tertentu, infoType seperti DATE
, TIME
, DOMAIN_NAME
, dan URL
cocok dengan berbagai temuan dan mungkin tidak berguna untuk diaktifkan untuk pemindaian
data besar.
Saat mengambil sampel file terstruktur—seperti file CSV, TSV, atau file Avro—pastikan ukuran sampel cukup besar untuk mencakup header lengkap file dan baris data. Untuk informasi selengkapnya, lihat Memindai file terstruktur dalam mode penguraian terstruktur.
Menjadwalkan pemindaian
Gunakan pemicu tugas Perlindungan Data Sensitif untuk menjalankan pemindaian dan membuat temuan secara otomatis setiap hari, mingguan, atau kuartalan. Pemindaian ini juga dapat dikonfigurasi untuk hanya memeriksa data yang telah berubah sejak pemindaian terakhir, yang dapat menghemat waktu dan mengurangi biaya. Menjalankan pemindaian secara rutin dapat membantu Anda mengidentifikasi tren atau anomali dalam hasil pemindaian.
Latensi tugas
Tidak ada tujuan tingkat layanan (SLO) yang dijamin untuk tugas dan pemicu tugas. Latensi dipengaruhi oleh beberapa faktor, termasuk jumlah data yang akan dipindai, repositori penyimpanan yang dipindai, jenis dan jumlah infoTypes yang Anda pindai, region tempat tugas diproses, dan resource komputasi yang tersedia di region tersebut. Oleh karena itu, latensi tugas pemeriksaan tidak dapat ditentukan sebelumnya.
Untuk membantu mengurangi latensi tugas, Anda dapat mencoba hal berikut:
- Jika sampling tersedia untuk tugas atau pemicu tugas, aktifkan.
Hindari mengaktifkan infoTypes yang tidak diperlukan. Meskipun hal berikut berguna dalam skenario tertentu, infoTypes ini dapat membuat permintaan berjalan jauh lebih lambat daripada permintaan yang tidak menyertakannya:
PERSON_NAME
FEMALE_NAME
MALE_NAME
FIRST_NAME
LAST_NAME
DATE_OF_BIRTH
LOCATION
STREET_ADDRESS
ORGANIZATION_NAME
Selalu tentukan infoTypes secara eksplisit. Jangan gunakan daftar infoTypes kosong.
Jika memungkinkan, gunakan region pemrosesan yang berbeda.
Jika Anda masih mengalami masalah latensi dengan tugas setelah mencoba teknik ini, pertimbangkan untuk menggunakan permintaan content.inspect
atau content.deidentify
, bukan tugas. Metode ini tercakup dalam Perjanjian Tingkat Layanan. Untuk mengetahui informasi selengkapnya, lihat Perjanjian Tingkat Layanan
Perlindungan Data Sensitif.
Sebelum memulai
Petunjuk yang diberikan dalam topik ini mengasumsikan hal berikut:
Anda telah mengaktifkan penagihan.
Anda telah mengaktifkan Perlindungan Data Sensitif.
Klasifikasi penyimpanan memerlukan cakupan OAuth berikut:
https://www.googleapis.com/auth/cloud-platform
. Untuk informasi selengkapnya, lihat
Mengautentikasi ke DLP API.
Memeriksa lokasi Cloud Storage
Anda dapat menyiapkan pemeriksaan Perlindungan Data Sensitif untuk lokasi Cloud Storage menggunakan konsol Google Cloud, DLP API melalui permintaan REST atau RPC, atau secara terprogram dalam beberapa bahasa menggunakan library klien. Untuk informasi tentang parameter yang disertakan dengan JSON dan contoh kode berikut, lihat "Mengonfigurasi pemeriksaan penyimpanan" nanti dalam topik ini.
Sensitive Data Protection mengandalkan ekstensi file dan jenis media (MIME) untuk mengidentifikasi jenis
file yang akan dipindai dan mode pemindaian yang akan
diterapkan. Misalnya, Perlindungan Data Sensitif memindai file .txt
dalam
mode teks biasa, meskipun file tersebut disusun sebagai file CSV, yang biasanya
dipindai dalam mode penguraian terstruktur.
Untuk menyiapkan tugas pemindaian bucket Cloud Storage menggunakan Perlindungan Data Sensitif:
Konsol
Bagian ini menjelaskan cara memeriksa bucket atau folder Cloud Storage. Jika Anda juga ingin Sensitive Data Protection membuat salinan data yang telah dide-identifikasi, lihat Melakukan de-identifikasi data sensitif yang disimpan di Cloud Storage menggunakan konsol Google Cloud.
Di bagian Sensitive Data Protection di konsol Google Cloud, buka halaman Create job or job trigger.
Masukkan informasi tugas Perlindungan Data Sensitif, lalu klik Continue untuk menyelesaikan setiap langkah:
Untuk Langkah 1: Pilih data input, beri nama tugas dengan memasukkan nilai di kolom Name. Di Location, pilih Cloud Storage dari menu Storage type, lalu masukkan lokasi data yang akan dipindai. Bagian Sampling telah dikonfigurasi sebelumnya untuk menjalankan pemindaian sampel terhadap data Anda. Anda dapat menyesuaikan kolom Persentase objek yang dipindai dalam bucket untuk menghemat resource jika Anda memiliki data dalam jumlah besar. Untuk mengetahui detail selengkapnya, lihat Memilih data input.
(Opsional) Untuk Langkah 2: Konfigurasikan deteksi, Anda dapat mengonfigurasi jenis data yang akan ditelusuri, yang disebut "infoTypes". Anda dapat memilih dari daftar infoTypes standar, atau Anda dapat memilih template jika ada. Untuk mengetahui detail selengkapnya, lihat Mengonfigurasi deteksi.
(Opsional) Untuk Langkah 3: Tambahkan tindakan, pastikan Beri tahu melalui email diaktifkan.
Aktifkan Save to BigQuery untuk memublikasikan temuan Perlindungan Data Sensitif ke tabel BigQuery. Berikan hal berikut:
- Untuk Project ID, masukkan project ID tempat hasil Anda disimpan.
- Untuk Dataset ID, masukkan nama set data yang menyimpan hasil Anda.
- (Opsional) Untuk Table ID, masukkan nama tabel yang menyimpan
hasil Anda. Jika tidak ada ID tabel yang ditentukan, nama default akan ditetapkan ke tabel baru yang mirip dengan berikut ini:
dlp_googleapis_[DATE]_1234567890
, dengan[DATE]
mewakili tanggal pemindaian dijalankan. Jika Anda menentukan tabel yang sudah ada, temuan akan ditambahkan ke tabel tersebut. - (Opsional) Aktifkan Include Quote untuk menyertakan string yang cocok dengan detector infoType. Kutipan berpotensi sensitif, sehingga secara default, Perlindungan Data Sensitif tidak menyertakannya dalam temuan.
Saat data ditulis ke tabel BigQuery, tagihan dan penggunaan kuota akan diterapkan ke project yang berisi tabel tujuan.
Jika Anda ingin membuat salinan data yang dide-identifikasi, aktifkan Buat salinan yang dide-identifikasi. Untuk mengetahui informasi selengkapnya, lihat Melakukan de-identifikasi data sensitif yang disimpan di Cloud Storage menggunakan konsol Google Cloud.
Anda juga dapat menyimpan hasil ke Pub/Sub, Security Command Center, Katalog Data, dan Cloud Monitoring. Untuk mengetahui detail selengkapnya, lihat Menambahkan tindakan.
(Opsional) Untuk Langkah 4: Jadwalkan, agar pemindaian hanya dijalankan satu kali, biarkan menu ditetapkan ke Tidak ada. Untuk menjadwalkan pemindaian agar berjalan secara berkala, klik Buat pemicu untuk menjalankan tugas sesuai jadwal berkala. Untuk mengetahui detail selengkapnya, lihat Jadwal.
Klik Create.
Setelah tugas Perlindungan Data Sensitif selesai, Anda akan dialihkan ke halaman detail tugas dan diberi tahu melalui email. Anda dapat melihat hasil pemeriksaan di halaman detail tugas.
(Opsional) Jika Anda memilih untuk memublikasikan temuan Perlindungan Data Sensitif ke BigQuery, pada halaman Job details, klik View Findings in BigQuery untuk membuka tabel di UI web BigQuery. Anda kemudian dapat membuat kueri pada tabel dan menganalisis temuan Anda. Untuk informasi selengkapnya tentang cara membuat kueri hasil di BigQuery, lihat Membuat Kueri temuan Perlindungan Data Sensitif di BigQuery.
Protokol
Berikut adalah contoh JSON yang dapat dikirim dalam permintaan POST ke endpoint REST Perlindungan Data Sensitif yang ditentukan. Contoh JSON ini menunjukkan cara menggunakan DLP API untuk memeriksa bucket Cloud Storage. Untuk mengetahui informasi tentang parameter yang disertakan dengan permintaan, lihat "Mengonfigurasi pemeriksaan penyimpanan", nanti dalam topik ini.
Anda dapat mencobanya dengan cepat di API Explorer pada halaman referensi untuk
content.inspect
:
Perlu diingat bahwa permintaan yang berhasil, bahkan di Penjelajah API, akan membuat tugas pemindaian baru. Untuk informasi tentang cara mengontrol tugas pemindaian, lihat "Mengambil hasil inspeksi", nanti dalam topik ini. Untuk informasi umum tentang penggunaan JSON untuk mengirim permintaan ke DLP API, lihat panduan memulai JSON.
Input JSON:
POST https://dlp.googleapis.com/v2/projects/[PROJECT-ID]/dlpJobs?key={YOUR_API_KEY}
{
"inspectJob":{
"storageConfig":{
"cloudStorageOptions":{
"fileSet":{
"url":"gs://[BUCKET-NAME]/*"
},
"bytesLimitPerFile":"1073741824"
},
"timespanConfig":{
"startTime":"2017-11-13T12:34:29.965633345Z",
"endTime":"2018-01-05T04:45:04.240912125Z"
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"PHONE_NUMBER"
}
],
"excludeInfoTypes":false,
"includeQuote":true,
"minLikelihood":"LIKELY"
},
"actions":[
{
"saveFindings":{
"outputConfig":{
"table":{
"projectId":"[PROJECT-ID]",
"datasetId":"[DATASET-ID]"
}
}
}
}
]
}
}
Output JSON:
{
"name":"projects/[PROJECT-ID]/dlpJobs/[JOB-ID]",
"type":"INSPECT_JOB",
"state":"PENDING",
"inspectDetails":{
"requestedOptions":{
"snapshotInspectTemplate":{
},
"jobConfig":{
"storageConfig":{
"cloudStorageOptions":{
"fileSet":{
"url":"gs://[BUCKET-NAME]/*"
},
"bytesLimitPerFile":"1073741824"
},
"timespanConfig":{
"startTime":"2017-11-13T12:34:29.965633345Z",
"endTime":"2018-01-05T04:45:04.240912125Z"
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"PHONE_NUMBER"
}
],
"minLikelihood":"LIKELY",
"limits":{
},
"includeQuote":true
},
"actions":[
{
"saveFindings":{
"outputConfig":{
"table":{
"projectId":"[PROJECT-ID]",
"datasetId":"[DATASET-ID]",
"tableId":"[NEW-TABLE-ID]"
}
}
}
}
]
}
}
},
"createTime":"2018-11-07T18:01:14.225Z"
}
Java
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat library klien Perlindungan Data Sensitif.
Untuk melakukan autentikasi ke Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Node.js
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat library klien Perlindungan Data Sensitif.
Untuk melakukan autentikasi ke Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Python
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat library klien Perlindungan Data Sensitif.
Untuk melakukan autentikasi ke Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Go
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat library klien Perlindungan Data Sensitif.
Untuk melakukan autentikasi ke Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
PHP
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat library klien Perlindungan Data Sensitif.
Untuk melakukan autentikasi ke Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
C#
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat library klien Perlindungan Data Sensitif.
Untuk melakukan autentikasi ke Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Memeriksa jenis Datastore
Anda dapat menyiapkan pemeriksaan jenis Datastore menggunakan konsol Google Cloud, DLP API melalui permintaan REST atau RPC, atau secara terprogram dalam beberapa bahasa menggunakan library klien.
Untuk menyiapkan tugas pemindaian jenis Datastore menggunakan Perlindungan Data Sensitif:
Konsol
Untuk menyiapkan tugas pemindaian jenis Datastore menggunakan Perlindungan Data Sensitif:
Di bagian Sensitive Data Protection di konsol Google Cloud, buka halaman Create job or job trigger.
Masukkan informasi tugas Perlindungan Data Sensitif, lalu klik Continue untuk menyelesaikan setiap langkah:
Untuk Langkah 1: Pilih data input, masukkan ID untuk project, namespace (opsional), dan jenis yang ingin Anda pindai. Untuk mengetahui detail selengkapnya, lihat Memilih data input.
(Opsional) Untuk Langkah 2: Konfigurasikan deteksi, Anda dapat mengonfigurasi jenis data yang akan ditelusuri, yang disebut "infoTypes". Anda dapat memilih dari daftar infoTypes standar, atau Anda dapat memilih template jika ada. Untuk mengetahui detail selengkapnya, lihat Mengonfigurasi deteksi.
(Opsional) Untuk Langkah 3: Tambahkan tindakan, pastikan Beri tahu melalui email diaktifkan.
Aktifkan Save to BigQuery untuk memublikasikan temuan Perlindungan Data Sensitif ke tabel BigQuery. Berikan hal berikut:
- Untuk Project ID, masukkan project ID tempat hasil Anda disimpan.
- Untuk Dataset ID, masukkan nama set data yang menyimpan hasil Anda.
- (Opsional) Untuk Table ID, masukkan nama tabel yang menyimpan
hasil Anda. Jika tidak ada ID tabel yang ditentukan, nama default akan ditetapkan
ke tabel baru yang mirip dengan berikut ini:
dlp_googleapis_[DATE]_1234567890
. Jika Anda menentukan tabel yang sudah ada, temuan akan ditambahkan ke tabel tersebut.
Saat data ditulis ke tabel BigQuery, tagihan dan penggunaan kuota akan diterapkan ke project yang berisi tabel tujuan.
Untuk informasi selengkapnya tentang tindakan lain yang tercantum, lihat Menambahkan tindakan.
(Opsional) Untuk Langkah 4: Jadwalkan, konfigurasikan rentang waktu atau jadwal dengan memilih antara Specify time span atau Create a trigger to run the job on a periodic schedule. Untuk informasi selengkapnya, lihat Jadwal.
Klik Create.
Setelah tugas Perlindungan Data Sensitif selesai, Anda akan dialihkan ke halaman detail tugas dan diberi tahu melalui email. Anda dapat melihat hasil pemeriksaan di halaman detail tugas.
(Opsional) Jika Anda memilih untuk memublikasikan temuan Perlindungan Data Sensitif ke BigQuery, pada halaman Job details, klik View Findings in BigQuery untuk membuka tabel di UI web BigQuery. Anda kemudian dapat membuat kueri pada tabel dan menganalisis temuan Anda. Untuk informasi selengkapnya tentang cara membuat kueri hasil di BigQuery, lihat Membuat Kueri temuan Perlindungan Data Sensitif di BigQuery.
Protokol
Berikut adalah contoh JSON yang dapat dikirim dalam permintaan POST ke endpoint REST DLP API yang ditentukan. Contoh JSON ini menunjukkan cara menggunakan DLP API untuk memeriksa jenis Datastore. Untuk informasi tentang parameter yang disertakan dengan permintaan, lihat "Mengonfigurasi pemeriksaan penyimpanan" nanti dalam topik ini.
Anda dapat mencobanya dengan cepat di API Explorer pada halaman referensi untuk
dlpJobs.create
:
Perlu diingat bahwa permintaan yang berhasil, bahkan di Penjelajah API, akan membuat tugas pemindaian baru. Untuk informasi tentang cara mengontrol tugas pemindaian, lihat Mengambil hasil inspeksi, nanti dalam topik ini. Untuk informasi umum tentang penggunaan JSON untuk mengirim permintaan ke DLP API, lihat panduan memulai JSON.
Input JSON:
POST https://dlp.googleapis.com/v2/projects/[PROJECT-ID]/dlpJobs?key={YOUR_API_KEY}
{
"inspectJob":{
"storageConfig":{
"datastoreOptions":{
"kind":{
"name":"Example-Kind"
},
"partitionId":{
"namespaceId":"[NAMESPACE-ID]",
"projectId":"[PROJECT-ID]"
}
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"PHONE_NUMBER"
}
],
"excludeInfoTypes":false,
"includeQuote":true,
"minLikelihood":"LIKELY"
},
"actions":[
{
"saveFindings":{
"outputConfig":{
"table":{
"projectId":"[PROJECT-ID]",
"datasetId":"[BIGQUERY-DATASET-NAME]",
"tableId":"[BIGQUERY-TABLE-NAME]"
}
}
}
}
]
}
}
Java
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat library klien Perlindungan Data Sensitif.
Untuk melakukan autentikasi ke Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Node.js
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat library klien Perlindungan Data Sensitif.
Untuk melakukan autentikasi ke Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Python
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat library klien Perlindungan Data Sensitif.
Untuk melakukan autentikasi ke Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Go
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat library klien Perlindungan Data Sensitif.
Untuk melakukan autentikasi ke Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
PHP
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat library klien Perlindungan Data Sensitif.
Untuk melakukan autentikasi ke Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
C#
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat library klien Perlindungan Data Sensitif.
Untuk melakukan autentikasi ke Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Memeriksa tabel BigQuery
Anda dapat menyiapkan pemeriksaan tabel BigQuery menggunakan Sensitive Data Protection melalui permintaan REST, atau secara terprogram dalam beberapa bahasa menggunakan library klien.
Untuk menyiapkan tugas pemindaian tabel BigQuery menggunakan Perlindungan Data Sensitif:
Konsol
Untuk menyiapkan tugas pemindaian tabel BigQuery menggunakan Perlindungan Data Sensitif:
Di bagian Sensitive Data Protection di konsol Google Cloud, buka halaman Create job or job trigger.
Masukkan informasi tugas Perlindungan Data Sensitif, lalu klik Continue untuk menyelesaikan setiap langkah:
Untuk Langkah 1: Pilih data input, beri nama tugas dengan memasukkan nilai di kolom Name. Di Location, pilih BigQuery dari menu Storage type, lalu masukkan informasi untuk tabel yang akan dipindai.
Bagian Sampling telah dikonfigurasi sebelumnya untuk menjalankan pemindaian sampel terhadap data Anda. Anda dapat menyesuaikan kolom Batasi baris menurut dan Jumlah baris maksimum untuk menghemat resource jika Anda memiliki data dalam jumlah besar. Untuk mengetahui detail selengkapnya, lihat Memilih data input.
(Opsional) Jika Anda ingin dapat menautkan setiap temuan ke baris yang berisi temuan tersebut, tetapkan kolom Kolom identifikasi.
Masukkan nama kolom yang secara unik mengidentifikasi setiap baris dalam tabel. Jika perlu, gunakan notasi titik untuk menentukan kolom bertingkat. Anda dapat menambahkan sebanyak mungkin kolom.
Anda juga harus mengaktifkan tindakan Save to BigQuery untuk mengekspor temuan ke BigQuery. Saat temuan diekspor ke BigQuery, setiap temuan berisi nilai masing-masing kolom identitas. Untuk informasi selengkapnya, lihat
identifyingFields
.(Opsional) Untuk Langkah 2: Konfigurasikan deteksi, Anda dapat mengonfigurasi jenis data yang akan ditelusuri, yang disebut "infoTypes". Anda dapat memilih dari daftar infoTypes standar, atau Anda dapat memilih template jika ada. Untuk mengetahui detail selengkapnya, lihat Mengonfigurasi deteksi.
(Opsional) Untuk Langkah 3: Tambahkan tindakan, pastikan Beri tahu melalui email diaktifkan.
Aktifkan Save to BigQuery untuk memublikasikan temuan Perlindungan Data Sensitif ke tabel BigQuery. Berikan hal berikut:
- Untuk Project ID, masukkan project ID tempat hasil Anda disimpan.
- Untuk Dataset ID, masukkan nama set data yang menyimpan hasil Anda.
- (Opsional) Untuk Table ID, masukkan nama tabel yang menyimpan
hasil Anda. Jika tidak ada ID tabel yang ditentukan, nama default akan ditetapkan
ke tabel baru yang mirip dengan berikut ini:
dlp_googleapis_[DATE]_1234567890
. Jika Anda menentukan tabel yang sudah ada, temuan akan ditambahkan ke tabel tersebut.
Saat data ditulis ke tabel BigQuery, tagihan dan penggunaan kuota akan diterapkan ke project yang berisi tabel tujuan.
Anda juga dapat menyimpan hasil ke Pub/Sub, Security Command Center, dan Katalog Data. Untuk mengetahui detail selengkapnya, lihat Menambahkan tindakan.
(Opsional) Untuk Langkah 4: Jadwalkan, agar pemindaian hanya dijalankan satu kali, biarkan menu ditetapkan ke Tidak ada. Untuk menjadwalkan pemindaian agar berjalan secara berkala, klik Buat pemicu untuk menjalankan tugas sesuai jadwal berkala. Untuk mengetahui detail selengkapnya, lihat Jadwal.
Klik Create.
Setelah tugas Perlindungan Data Sensitif selesai, Anda akan dialihkan ke halaman detail tugas dan diberi tahu melalui email. Anda dapat melihat hasil pemeriksaan di halaman detail tugas.
(Opsional) Jika Anda memilih untuk memublikasikan temuan Perlindungan Data Sensitif ke BigQuery, pada halaman Job details, klik View Findings in BigQuery untuk membuka tabel di UI web BigQuery. Anda kemudian dapat membuat kueri pada tabel dan menganalisis temuan Anda. Untuk informasi selengkapnya tentang cara membuat kueri hasil di BigQuery, lihat Membuat Kueri temuan Perlindungan Data Sensitif di BigQuery.
Protokol
Berikut adalah contoh JSON yang dapat dikirim dalam permintaan POST ke endpoint REST DLP API yang ditentukan. Contoh JSON ini menunjukkan cara menggunakan DLP API untuk memeriksa tabel BigQuery. Untuk informasi tentang parameter yang disertakan dengan permintaan, lihat "Mengonfigurasi pemeriksaan penyimpanan" nanti dalam topik ini.Anda dapat mencobanya dengan cepat di API Explorer pada halaman referensi untuk
dlpJobs.create
:
Perlu diingat bahwa permintaan yang berhasil, bahkan di Penjelajah API, akan membuat tugas pemindaian baru. Untuk informasi tentang cara mengontrol tugas pemindaian, lihat "Mengambil hasil inspeksi", nanti dalam topik ini. Untuk informasi umum tentang penggunaan JSON untuk mengirim permintaan ke DLP API, lihat panduan memulai JSON.
Input JSON:
POST https://dlp.googleapis.com/v2/projects/[PROJECT-ID]/dlpJobs?key={YOUR_API_KEY}
{
"inspectJob":{
"storageConfig":{
"bigQueryOptions":{
"tableReference":{
"projectId":"[PROJECT-ID]",
"datasetId":"[BIGQUERY-DATASET-NAME]",
"tableId":"[BIGQUERY-TABLE-NAME]"
},
"identifyingFields":[
{
"name":"id"
}
]
},
"timespanConfig":{
"startTime":"2017-11-13T12:34:29.965633345Z ",
"endTime":"2018-01-05T04:45:04.240912125Z "
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"PHONE_NUMBER"
}
],
"excludeInfoTypes":false,
"includeQuote":true,
"minLikelihood":"LIKELY"
},
"actions":[
{
"saveFindings":{
"outputConfig":{
"table":{
"projectId":"[PROJECT-ID]",
"datasetId":"[BIGQUERY-DATASET-NAME]",
"tableId":"[BIGQUERY-TABLE-NAME]"
},
"outputSchema": "BASIC_COLUMNS"
}
}
}
]
}
}
Java
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat library klien Perlindungan Data Sensitif.
Untuk melakukan autentikasi ke Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Node.js
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat library klien Perlindungan Data Sensitif.
Untuk melakukan autentikasi ke Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Python
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat library klien Perlindungan Data Sensitif.
Untuk melakukan autentikasi ke Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Go
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat library klien Perlindungan Data Sensitif.
Untuk melakukan autentikasi ke Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
PHP
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat library klien Perlindungan Data Sensitif.
Untuk melakukan autentikasi ke Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
C#
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat library klien Perlindungan Data Sensitif.
Untuk melakukan autentikasi ke Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Mengonfigurasi pemeriksaan penyimpanan
Untuk memeriksa lokasi Cloud Storage, jenis Datastore, atau tabel BigQuery, Anda mengirim permintaan ke metode projects.dlpJobs.create
DLP API yang berisi setidaknya lokasi data yang akan dipindai dan apa yang akan dipindai. Selain parameter yang diperlukan tersebut, Anda juga dapat
menentukan tempat untuk menulis hasil pemindaian, nilai minimum ukuran dan kemungkinan,
dan lainnya. Permintaan yang berhasil akan menghasilkan pembuatan
instance objek
DlpJob
, yang dibahas dalam "Mengambil hasil
pemeriksaan".
Opsi konfigurasi yang tersedia diringkas di sini:
Objek
InspectJobConfig
: Berisi informasi konfigurasi untuk tugas inspeksi. Perhatikan bahwa objekInspectJobConfig
juga digunakan oleh objekJobTriggers
untuk menjadwalkan pembuatanDlpJob
. Objek ini mencakup:Objek
StorageConfig
: Wajib ada. Berisi detail tentang repositori penyimpanan yang akan dipindai:Salah satu dari opsi berikut harus disertakan dalam objek
StorageConfig
, bergantung pada jenis repositori penyimpanan yang dipindai:Objek
CloudStorageOptions
: Berisi informasi tentang bucket Cloud Storage yang akan dipindai.Objek
DatastoreOptions
: Berisi informasi tentang set data Datastore yang akan dipindai.Objek
BigQueryOptions
: Berisi informasi tentang tabel BigQuery (dan, secara opsional, kolom identifikasi) yang akan dipindai. Objek ini juga memungkinkan pengambilan sampel hasil. Untuk mengetahui informasi selengkapnya, lihat Mengaktifkan sampling hasil di bawah.Objek
TimespanConfig
: Opsional. Menentukan rentang waktu item yang akan disertakan dalam pindaian.
Objek
InspectConfig
: Wajib ada. Menentukan apa yang akan dipindai, seperti nilai infoTypes dan likelihood.- Objek
InfoType
: Wajib ada. Satu atau beberapa nilai infoType yang akan dipindai. - Enumerasi
Likelihood
: Opsional. Jika ditetapkan, Perlindungan Data Sensitif hanya akan menampilkan temuan yang sama dengan atau di atas nilai minimum kemungkinan ini. Jika enum ini dihilangkan, nilai defaultnya adalahPOSSIBLE
. - Objek
FindingLimits
: Opsional. Jika ditetapkan, objek ini memungkinkan Anda menentukan batas untuk jumlah temuan yang ditampilkan. - Parameter
includeQuote
: Opsional. Default-nya adalahfalse
. Jika ditetapkan ketrue
, setiap temuan akan menyertakan kutipan kontekstual dari data yang memicunya. - Parameter
excludeInfoTypes
: Opsional. Default-nya adalahfalse
. Jika disetel ketrue
, hasil pemindaian akan mengecualikan informasi jenis untuk temuan. - Objek
CustomInfoType
: Satu atau beberapa infoType kustom buatan pengguna. Untuk mengetahui informasi selengkapnya tentang cara membuat infoTypes kustom, lihat Membuat detector infoType kustom.
- Objek
String
inspectTemplateName
: Opsional. Menentukan template yang akan digunakan untuk mengisi nilai default dalam objekInspectConfig
. Jika Anda telah menentukanInspectConfig
, nilai template akan digabungkan.Objek
Action
: Opsional. Satu atau beberapa tindakan yang akan dieksekusi setelah tugas selesai. Setiap tindakan dieksekusi sesuai urutan yang tercantum. Di sinilah Anda menentukan tempat untuk menulis hasil, atau apakah akan memublikasikan notifikasi ke topik Pub/Sub.
jobId
: Opsional. ID untuk tugas yang ditampilkan oleh Sensitive Data Protection. JikajobId
dihilangkan atau kosong, sistem akan membuat ID untuk tugas. Jika ditentukan, tugas akan diberi nilai ID ini. ID tugas harus unik, dan dapat berisi huruf besar dan kecil, angka, serta tanda hubung; yaitu, ID harus cocok dengan ekspresi reguler berikut:[a-zA-Z\\d-]+
.
Membatasi jumlah konten yang diperiksa
Jika Anda memindai tabel BigQuery atau bucket Cloud Storage, Perlindungan Data Sensitif menyertakan cara untuk memindai subkumpulan set data. Hal ini akan memberikan sampel hasil pemindaian tanpa mengakibatkan potensi biaya pemindaian seluruh set data.
Bagian berikut berisi informasi tentang cara membatasi ukuran pemindaian Cloud Storage dan pemindaian BigQuery.
Membatasi pemindaian Cloud Storage
Anda dapat mengaktifkan sampling di Cloud Storage dengan membatasi jumlah data yang dipindai. Anda dapat menginstruksikan DLP API untuk hanya memindai
file dengan ukuran tertentu, hanya jenis file tertentu, dan hanya persentase
tertentu dari jumlah total file dalam kumpulan file input. Untuk melakukannya, tentukan
kolom opsional berikut dalam
CloudStorageOptions
:
bytesLimitPerFile
: Menetapkan jumlah byte maksimum yang akan dipindai dari file. Jika ukuran file yang dipindai lebih besar dari nilai ini, sisa byte akan dihilangkan. Menetapkan kolom ini tidak memengaruhi jenis file tertentu. Untuk mengetahui informasi selengkapnya, lihat Batas byte yang dipindai per file.fileTypes[]
: MencantumkanFileTypes
yang akan disertakan dalam pemindaian. Ini dapat ditetapkan ke satu atau beberapa jenis yang dihitung berikut.filesLimitPercent
: Membatasi jumlah file yang akan dipindai ke persentase input yang ditentukanFileSet
. Menentukan0
atau100
di sini menunjukkan bahwa tidak ada batas.sampleMethod
: Cara mengambil sampel byte jika tidak semua byte dipindai. Menentukan nilai ini hanya bermakna jika digunakan bersama denganbytesLimitPerFile
. Jika tidak ditentukan, pemindaian akan dimulai dari atas. Kolom ini dapat ditetapkan ke salah satu dari dua nilai:TOP
: Pemindaian dimulai dari atas.RANDOM_START
: Untuk setiap file yang lebih besar dari ukuran yang ditentukan dalambytesLimitPerFile
, pilih offset secara acak untuk mulai memindai. Byte yang dipindai bersifat berurutan.
Contoh berikut menunjukkan penggunaan DLP API untuk memindai subset 90% bucket Cloud Storage untuk nama orang. Pemindaian dimulai dari lokasi acak dalam set data, dan hanya menyertakan file teks di bawah 200 byte.
C#
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat library klien Perlindungan Data Sensitif.
Untuk melakukan autentikasi ke Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Go
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat library klien Perlindungan Data Sensitif.
Untuk melakukan autentikasi ke Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Java
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat library klien Perlindungan Data Sensitif.
Untuk melakukan autentikasi ke Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Node.js
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat library klien Perlindungan Data Sensitif.
Untuk melakukan autentikasi ke Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
PHP
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat library klien Perlindungan Data Sensitif.
Untuk melakukan autentikasi ke Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Python
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat library klien Perlindungan Data Sensitif.
Untuk melakukan autentikasi ke Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
REST
Input JSON:
POST https://dlp.googleapis.com/v2/projects/[PROJECT-ID]/dlpJobs?key={YOUR_API_KEY}
{
"inspectJob":{
"storageConfig":{
"cloudStorageOptions":{
"fileSet":{
"url":"gs://[BUCKET-NAME]/*"
},
"bytesLimitPerFile":"200",
"fileTypes":[
"TEXT_FILE"
],
"filesLimitPercent":90,
"sampleMethod":"RANDOM_START"
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"PERSON_NAME"
}
],
"excludeInfoTypes":true,
"includeQuote":true,
"minLikelihood":"POSSIBLE"
},
"actions":[
{
"saveFindings":{
"outputConfig":{
"table":{
"projectId":"[PROJECT-ID]",
"datasetId":"testingdlp"
},
"outputSchema":"BASIC_COLUMNS"
}
}
}
]
}
}
Setelah mengirim input JSON dalam permintaan POST ke endpoint yang ditentukan, tugas Perlindungan Data Sensitif akan dibuat, dan API akan mengirimkan respons berikut.
Output JSON:
{
"name":"projects/[PROJECT-ID]/dlpJobs/[JOB-ID]",
"type":"INSPECT_JOB",
"state":"PENDING",
"inspectDetails":{
"requestedOptions":{
"snapshotInspectTemplate":{
},
"jobConfig":{
"storageConfig":{
"cloudStorageOptions":{
"fileSet":{
"url":"gs://[BUCKET_NAME]/*"
},
"bytesLimitPerFile":"200",
"fileTypes":[
"TEXT_FILE"
],
"sampleMethod":"TOP",
"filesLimitPercent":90
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"PERSON_NAME"
}
],
"minLikelihood":"POSSIBLE",
"limits":{
},
"includeQuote":true,
"excludeInfoTypes":true
},
"actions":[
{
"saveFindings":{
"outputConfig":{
"table":{
"projectId":"[PROJECT-ID]",
"datasetId":"[DATASET-ID]",
"tableId":"[TABLE-ID]"
},
"outputSchema":"BASIC_COLUMNS"
}
}
}
]
}
}
},
"createTime":"2018-05-30T22:22:08.279Z"
}
Membatasi pemindaian BigQuery
Untuk mengaktifkan pengambilan sampel di BigQuery dengan membatasi jumlah data yang dipindai, tentukan kolom opsional berikut dalam BigQueryOptions
:
rowsLimit
: Jumlah maksimum baris yang akan dipindai. Jika tabel memiliki lebih banyak baris dari nilai ini, baris lainnya akan dihilangkan. Jika tidak ditetapkan, atau jika ditetapkan ke 0, semua baris akan dipindai.rowsLimitPercent
: Persentase maksimum baris yang akan dipindai (antara 0 dan 100). Baris yang tersisa akan dihilangkan. Menetapkan nilai ini ke 0 atau 100 berarti tidak ada batas. Default-nya adalah 0. Hanya satu darirowsLimit
danrowsLimitPercent
yang dapat ditentukan.sampleMethod
: Cara mengambil sampel baris jika tidak semua baris dipindai. Jika tidak ditentukan, pemindaian akan dimulai dari atas. Kolom ini dapat disetel ke salah satu dari dua nilai berikut:TOP
: Pemindaian dimulai dari atas.RANDOM_START
: Pemindaian dimulai dari baris yang dipilih secara acak.
excludedFields
: Kolom tabel yang secara unik mengidentifikasi kolom yang akan dikecualikan dari pembacaan. Hal ini dapat membantu mengurangi jumlah data yang dipindai dan menurunkan biaya keseluruhan tugas inspeksi.includedFields
: Kolom tabel yang mengidentifikasi baris tertentu secara unik dalam tabel yang akan dipindai.
Fitur lain yang berguna untuk membatasi data yang dipindai, terutama
saat memindai tabel yang dipartisi, adalah
TimespanConfig
.
TimespanConfig
memungkinkan Anda memfilter baris tabel BigQuery dengan
memberikan nilai waktu mulai dan waktu berakhir untuk menentukan rentang waktu. Kemudian, Sensitive Data Protection hanya akan memindai baris yang berisi stempel waktu dalam jangka waktu tersebut.
Contoh berikut menunjukkan penggunaan DLP API untuk memindai subset 1.000 baris dari tabel BigQuery. Pemindaian dimulai dari baris acak.
Go
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat library klien Perlindungan Data Sensitif.
Untuk melakukan autentikasi ke Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Java
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat library klien Perlindungan Data Sensitif.
Untuk melakukan autentikasi ke Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Node.js
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat library klien Perlindungan Data Sensitif.
Untuk melakukan autentikasi ke Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
PHP
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat library klien Perlindungan Data Sensitif.
Untuk melakukan autentikasi ke Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Python
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat library klien Perlindungan Data Sensitif.
Untuk melakukan autentikasi ke Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
C#
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Perlindungan Data Sensitif, lihat library klien Perlindungan Data Sensitif.
Untuk melakukan autentikasi ke Perlindungan Data Sensitif, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, baca Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
REST
Input JSON:
POST https://dlp.googleapis.com/v2/projects/[PROJECT-ID]/dlpJobs?key={YOUR_API_KEY}
{
"inspectJob":{
"storageConfig":{
"bigQueryOptions":{
"tableReference":{
"projectId":"bigquery-public-data",
"datasetId":"usa_names",
"tableId":"usa_1910_current"
},
"rowsLimit":"1000",
"sampleMethod":"RANDOM_START",
"includedFields":[
{
"name":"name"
}
]
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"FIRST_NAME"
}
],
"includeQuote":true
},
"actions":[
{
"saveFindings":{
"outputConfig":{
"table":{
"projectId":"[PROJECT-ID]",
"datasetId":"testingdlp",
"tableId":"bqsample3"
},
"outputSchema":"BASIC_COLUMNS"
}
}
}
]
}
}
Setelah mengirim input JSON dalam permintaan POST ke endpoint yang ditentukan, tugas Perlindungan Data Sensitif akan dibuat, dan API akan mengirimkan respons berikut.
Output JSON:
{
"name": "projects/[PROJECT-ID]/dlpJobs/[JOB-ID]",
"type": "INSPECT_JOB",
"state": "PENDING",
"inspectDetails": {
"requestedOptions": {
"snapshotInspectTemplate": {},
"jobConfig": {
"storageConfig": {
"bigQueryOptions": {
"tableReference": {
"projectId": "bigquery-public-data",
"datasetId": "usa_names",
"tableId": "usa_1910_current"
},
"rowsLimit": "1000",
"sampleMethod": "RANDOM_START",
"includedFields": [
{
"name": "name"
}
]
}
},
"inspectConfig": {
"infoTypes": [
{
"name": "FIRST_NAME"
}
],
"limits": {},
"includeQuote": true
},
"actions": [
{
"saveFindings": {
"outputConfig": {
"table": {
"projectId": "[PROJECT-ID]",
"datasetId": "[DATASET-ID]",
"tableId": "bqsample"
},
"outputSchema": "BASIC_COLUMNS"
}
}
}
]
}
},
"result": {}
},
"createTime": "2022-11-04T18:53:48.350Z"
}
Saat tugas inspeksi selesai berjalan dan hasilnya telah diproses oleh BigQuery, hasil pemindaian akan tersedia di tabel output BigQuery yang ditentukan. Untuk informasi selengkapnya tentang mengambil hasil inspeksi, lihat bagian berikutnya.
Mengambil hasil inspeksi
Anda dapat mengambil ringkasan
DlpJob
menggunakan
metode
projects.dlpJobs.get
. DlpJob
yang ditampilkan menyertakan objek
InspectDataSourceDetails
, yang berisi ringkasan konfigurasi tugas
(RequestedOptions
)
dan ringkasan hasil tugas
(Result
).
Ringkasan hasil mencakup:
processedBytes
: Total ukuran dalam byte yang telah diproses.totalEstimatedBytes
: Estimasi jumlah byte yang tersisa untuk diproses.- Objek
InfoTypeStatistics
: Statistik jumlah instance setiap infoType yang ditemukan selama tugas pemeriksaan.
Untuk hasil tugas inspeksi lengkap, Anda memiliki beberapa opsi. Bergantung pada
Action
yang Anda pilih, tugas pemeriksaan adalah:
- Disimpan ke BigQuery (objek
SaveFindings
) dalam tabel yang ditentukan. Sebelum melihat atau menganalisis hasilnya, pastikan terlebih dahulu bahwa tugas telah selesai menggunakan metodeprojects.dlpJobs.get
, yang dijelaskan di bawah. Perhatikan bahwa Anda dapat menentukan skema untuk menyimpan temuan menggunakan objekOutputSchema
. - Dipublikasikan ke topik Pub/Sub (objek
PublishToPubSub
). Topik harus telah memberikan hak akses publikasi ke akun layanan Perlindungan Data Sensitif yang menjalankanDlpJob
yang mengirim notifikasi. - Dipublikasikan ke Security Command Center.
- Dipublikasikan ke Data Catalog.
- Dipublikasikan ke Cloud Monitoring.
Untuk membantu memilah data dalam jumlah besar yang dihasilkan oleh Perlindungan Data Sensitif, Anda dapat menggunakan alat BigQuery bawaan untuk menjalankan analisis SQL yang kaya atau alat seperti Looker Studio untuk membuat laporan. Untuk informasi selengkapnya, lihat Menganalisis dan melaporkan temuan Perlindungan Data Sensitif. Untuk beberapa contoh kueri, lihat Membuat kueri terhadap penemuan di BigQuery.
Mengirim permintaan pemeriksaan repositori penyimpanan ke Perlindungan Data Sensitif akan membuat dan menjalankan instance objek DlpJob
sebagai respons. Tugas ini dapat memerlukan waktu beberapa detik, menit, atau jam untuk dijalankan, bergantung pada ukuran data dan konfigurasi yang telah Anda tentukan. Memilih untuk memublikasikan ke topik Pub/Sub (dengan menentukan PublishToPubSub
di Action
) akan otomatis mengirimkan notifikasi ke topik dengan nama yang ditentukan saat status tugas berubah. Nama topik Pub/Sub ditentukan dalam bentuk projects/[PROJECT-ID]/topics/[PUBSUB-TOPIC-NAME]
.
Anda memiliki kontrol penuh atas tugas yang dibuat, termasuk metode pengelolaan berikut:
- Metode
projects.dlpJobs.cancel
: Menghentikan tugas yang sedang berlangsung. Server melakukan upaya terbaik untuk membatalkan tugas, tetapi keberhasilannya tidak dijamin. Tugas dan konfigurasinya akan tetap ada hingga Anda menghapusnya (dengan . - Metode
projects.dlpJobs.delete
: Menghapus tugas dan konfigurasinya. - Metode
projects.dlpJobs.get
: Mengambil satu tugas dan menampilkan status, konfigurasinya, dan, jika tugas selesai, hasil ringkasan. - Metode
projects.dlpJobs.list
: Mengambil daftar semua tugas, dan menyertakan kemampuan untuk memfilter hasil.
Langkah berikutnya
- Untuk mempelajari lebih lanjut cara membuat tugas inspeksi penyimpanan, lihat Membuat dan menjadwalkan tugas inspeksi Perlindungan Data Sensitif.
- Pelajari lebih lanjut cara membuat salinan data yang dide-identifikasi di penyimpanan.
- Pelajari lebih lanjut jenis file yang didukung saat memeriksa bucket Cloud Storage, lihat Jenis file yang didukung.