Problemas conhecidos

Nesta página, você encontra uma lista de problemas conhecidos da Proteção de dados sensíveis, além de maneiras de evitar ou se recuperar dos seguintes problemas.

Problemas gerais

Como armazenar resultados no BigQuery

Quando um job ou verificação de descoberta está armazenando resultados no BigQuery, um erro Already exists aparece nos registros. O erro não indica que há um problema. Seus resultados serão armazenados como esperado.

Verificação do BigQuery

Esta seção descreve os problemas que podem ocorrer ao inspecionar ou criar perfis de dados do BigQuery.

Problemas comuns às operações de inspeção e criação de perfil

Os problemas a seguir são aplicáveis às operações de inspeção e de criação de perfil do BigQuery.

Não é possível verificar linhas com segurança no nível da linha.

As políticas de segurança no nível da linha podem impedir que a Proteção de dados sensíveis inspecione e faça o perfil das tabelas protegidas do BigQuery. Se você tiver políticas de segurança no nível da linha aplicadas às suas tabelas do BigQuery, recomendamos definir um filtro TRUE e incluir o agente de serviço na lista de beneficiários:

Linhas duplicadas

Ao gravar dados em uma tabela do BigQuery, a Proteção de dados confidenciais pode gravar linhas duplicadas.

Dados transmitidos recentemente

A Proteção de Dados Sensíveis não verifica dados transmitidos recentemente (antes conhecidos como buffer de streaming). Para mais informações, consulte Disponibilidade de dados de streaming na documentação do BigQuery.

Problemas com a inspeção do BigQuery

Os problemas a seguir são aplicáveis apenas a operações de inspeção nos dados do BigQuery. Elas não afetam os perfis de dados.

As descobertas exportadas não têm valores para o campo row_number

Quando você configura a Proteção de Dados Sensíveis para salvar descobertas no BigQuery, o campo location.content_locations.record_location.record_key.big_query_key.row_number na tabela do BigQuery gerada é inferido no momento em que a tabela de entrada é verificada. O valor é não determinístico, não pode ser consultado e pode ser nulo para jobs de inspeção.

Se você precisar identificar linhas específicas em que as descobertas estão presentes, especifique inspectJob.storageConfig.bigQueryOptions.identifyingFields no momento da criação do job.

Os campos de identificação podem ser encontrados na tabela do BigQuery gerada, no campo location.content_locations.record_location.record_key.id_values.

Limitar as verificações ao novo conteúdo do BigQuery

Se você limitar as verificações apenas ao novo conteúdo e usar a API BigQuery Storage Write para preencher a tabela de entrada, a Proteção de dados sensíveis poderá pular a verificação de algumas linhas.

Para atenuar esse problema, no job de inspeção, verifique se o timestampField do objeto TimespanConfig é um carimbo de data/hora de confirmação gerado automaticamente pelo BigQuery. No entanto, ainda não há garantia de que nenhuma linha seja ignorada, porque a Proteção de dados sensíveis não é lida de dados transmitidos recentemente.

Se você quiser gerar automaticamente carimbos de data/hora de confirmação para uma coluna e usar a API de streaming legada para preencher a tabela de entrada, faça o seguinte:

  1. No esquema da tabela de entrada, verifique se a coluna de carimbo de data/hora é do tipo TIMESTAMP.

    Exemplo de esquema

    O exemplo a seguir define o campo commit_time_stamp e define o tipo como TIMESTAMP:

    ...
    {
     "name": "commit_time_stamp",
     "type": "TIMESTAMP"
    }
    ...
    
  2. No campo rows[].json do método tabledata.insertAll, verifique se os valores na coluna de carimbo de data/hora estão definidos como AUTO.

    Exemplo de JSON

    O exemplo a seguir define o valor do campo commit_time_stamp como AUTO:

    {
      ...
      "commit_time_stamp": "AUTO",
      ...
    }
    

Como limitar verificações definindo uma porcentagem ou linhas máximas

Quando você define um limite de amostragem com base em uma porcentagem do número total de linhas da tabela (rowsLimitPercent), a proteção de dados sensíveis pode inspecionar mais linhas do que o esperado. Se você precisar definir um limite rígido para o número de linhas a serem verificadas, recomendamos definir um número máximo de linhas (rowsLimit).

Problemas de criação de perfil do BigQuery

Os problemas a seguir são aplicáveis apenas a operações de criação de perfil em dados do BigQuery. Para mais informações, consulte Perfis de dados para dados do BigQuery.

Organizações ou projetos com mais de 500 milhões de tabelas

A Proteção de dados sensíveis vai retornar um erro se você tentar criar o perfil de uma organização ou projeto com mais de 500 milhões de tabelas. Se você encontrar esse erro, siga as instruções na mensagem de erro.

Se a contagem de tabelas da sua organização tiver mais de 500 milhões de tabelas e você tiver um projeto com uma contagem de tabelas menor, tente fazer uma verificação no nível do projeto.

Para saber mais sobre os limites da tabela e da coluna, consulte Limites da criação de perfil de dados.

Modelos de inspeção

O modelo de inspeção precisa estar na mesma região dos dados que vão receber o perfil. Se você tiver dados em várias regiões, use vários modelos de inspeção, um para cada região com dados. Também é possível usar um modelo de inspeção armazenado na região global. Se você incluir um modelo na região global, a Proteção de dados sensíveis vai usá-lo para todos os dados que não tiverem um modelo específico da região. Para mais informações, consulte Considerações sobre a residência de dados.

InfoTypes armazenados

Um infoType armazenado (também conhecido como detector de dicionário personalizado armazenado) referenciado no modelo de inspeção precisa ser armazenado em um dos seguintes:

  • A região global.
  • A mesma região do modelo de inspeção.

Caso contrário, a operação de criação de perfil falhará com o erro Resource not found.

Visibilidade de recursos

Em um perfil de dados de tabela, a classificação de visibilidade de recursos atribuída a uma tabela do BigQuery depende da visibilidade do conjunto de dados que contém a tabela, e não da visibilidade da tabela. Portanto, se as permissões do IAM de uma tabela forem diferentes das permissões do IAM do conjunto de dados, a visibilidade do recurso da tabela indicada no perfil de dados poderá estar incorreta. Esse problema afeta a descoberta do BigQuery e a descoberta da Vertex AI.

No console do Google Cloud, a visibilidade do recurso é indicada no campo Público do perfil de dados da tabela. Na API Cloud Data Loss Prevention, a visibilidade do recurso é indicada no campo resourceVisibility do TableDataProfile.

Verificação do Cloud Storage

Esta seção descreve os problemas que podem ocorrer ao inspecionar ou remover a identificação dos dados.

Inspeção de arquivos XLSX com detectores de dicionários personalizados grandes

Quando você usa um detector de dicionário personalizado grande (também conhecido como detector de dicionário personalizado armazenado) para inspecionar um arquivo .xlsx do Microsoft Excel, o job de inspeção pode ser executado lentamente, parecer travado e gerar uma grande quantidade de operações da classe B do Cloud Storage. Isso ocorre porque a Proteção de dados sensíveis pode ler a lista de termos de origem do dicionário personalizado grande uma vez para cada célula no arquivo .xlsx. O volume de operações de leitura pode fazer com que o job de inspeção de proteção de dados sensíveis mostre pouco progresso e pareça estar travado.

Para mais informações sobre as cobranças de faturamento relevantes do Cloud Storage, consulte as cobranças de operações de classe B em Cobranças de operações.

Arquivos estruturados sendo verificados no modo binário

Em alguns casos, os arquivos que normalmente são verificados no modo de análise estruturada podem ser verificados no modo binário, que não inclui as melhorias do modo de análise estruturada. Para mais informações, consulte Como analisar arquivos estruturados no modo de análise estruturada.

Como desidentificar arquivos delimitados

Quando você retira a identificação de um arquivo delimitado (por exemplo, um arquivo CSV) com um job de inspeção, a saída pode ter outras células vazias em algumas linhas. Uma solução alternativa para evitar essas células extras é desidentificar os dados usando o método content.deidentify.

Discovery para Cloud SQL

Descobertas duplicadas do Security Command Center

O perfil de dados do Cloud SQL oferece suporte à publicação de descobertas no Security Command Center.

Antes de 25 de abril de 2024, um bug fazia com que a Proteção de Dados Sensíveis gerasse ocasionalmente resultados duplicados para instâncias do Cloud SQL no Security Command Center. Essas descobertas foram geradas com IDs exclusivos, mas pertencem às mesmas instâncias do Cloud SQL. O problema foi resolvido, mas as encontradas duplicadas ainda existem. É possível desativar o som das duplicatas para esconder as descobertas na página Descobertas do Security Command Center.

Discovery para o Amazon S3

As descobertas do Amazon S3 que a Proteção de dados sensíveis envia para o Security Command Center podem não ter informações sobre o ID da conta AWS ou o nome de exibição do recurso afetado. Isso geralmente acontece nos seguintes casos:

  • O conector da AWS tinha sido válido por cerca de 24 horas quando a descoberta foi enviada ao Security Command Center.
  • A conta da AWS estava incluída no conector da AWS há apenas 24 horas quando a descoberta foi enviada ao Security Command Center.

Para resolver esse problema, após aproximadamente 24 horas, gere novamente os perfis de dados excluindo-os ou definindo uma programação de criação de perfil. Os detalhes completos da descoberta são enviados para o Security Command Center.

Análise inteligente de documentos

Esta seção contém problemas conhecidos relacionados à análise de documentos.

O objeto DocumentLocation não foi preenchido

O campo location.content_locations.document_location.file_offset não é preenchido para o modo de verificação de Análise inteligente de documentos.

Detecção

As palavras do dicionário que contêm caracteres no plano multilíngue complementar do padrão Unicode podem gerar resultados inesperados. Exemplos de caracteres desse tipo são emojis, símbolos científicos e escritas históricas.