Nesta página, você encontra uma lista de problemas conhecidos da Proteção de dados sensíveis, além de maneiras de evitar ou se recuperar deles.
Problemas gerais
Como armazenar resultados no BigQuery
Quando um job ou verificação de descoberta está armazenando resultados no BigQuery, um erro Already exists
aparece nos registros. O erro não indica que
há um problema. Seus resultados serão armazenados como esperado.
Verificação do BigQuery
Esta seção descreve os problemas que podem ocorrer ao inspecionar ou criar perfis de dados do BigQuery.
Problemas comuns às operações de inspeção e criação de perfil
Os problemas a seguir são aplicáveis às operações de inspeção e de criação de perfil do BigQuery.
Não é possível verificar linhas com segurança no nível da linha.
As políticas de segurança no nível da linha podem impedir que a Proteção de dados sensíveis inspecione e faça o perfil das tabelas protegidas do BigQuery. Se você tiver políticas de segurança no nível da linha aplicadas às suas tabelas do BigQuery, recomendamos definir um filtro TRUE e incluir o agente de serviço na lista de beneficiários:
- Se você estiver criando perfis de dados no nível da organização ou da pasta, inclua o agente de serviço do projeto do contêiner na lista de beneficiários.
- Se você estiver criando perfis de dados no nível do projeto ou executando um job de inspeção em uma tabela, inclua o agente de serviço do projeto na lista de beneficiários.
Linhas duplicadas
Ao gravar dados em uma tabela do BigQuery, a Proteção de dados confidenciais pode gravar linhas duplicadas.
Dados transmitidos recentemente
A Proteção de Dados Sensíveis não verifica dados transmitidos recentemente (antes conhecidos como buffer de streaming). Para mais informações, consulte Disponibilidade de dados de streaming na documentação do BigQuery.
Problemas com a inspeção do BigQuery
Os problemas a seguir são aplicáveis apenas a operações de inspeção nos dados do BigQuery. Elas não afetam os perfis de dados.
As descobertas exportadas não têm valores para o campo row_number
Quando você configura a Proteção de Dados Sensíveis para salvar descobertas no BigQuery, o campo location.content_locations.record_location.record_key.big_query_key.row_number
na tabela do BigQuery gerada é inferido no momento em que a tabela de entrada é verificada. O valor é não determinístico, não pode ser consultado e pode ser nulo para jobs de inspeção.
Se você precisar identificar linhas específicas em que as descobertas estão presentes, especifique inspectJob.storageConfig.bigQueryOptions.identifyingFields
no momento da criação do job.
Os campos de identificação podem ser encontrados na tabela do BigQuery gerada, no campo location.content_locations.record_location.record_key.id_values
.
Limitar as verificações ao novo conteúdo do BigQuery
Se você limitar as verificações apenas ao novo conteúdo e usar a API BigQuery Storage Write para preencher a tabela de entrada, a Proteção de dados sensíveis poderá pular a verificação de algumas linhas.
Para atenuar esse problema, no job de inspeção, verifique se o timestampField
do objeto TimespanConfig
é um carimbo de data/hora de confirmação gerado automaticamente pelo BigQuery.
No entanto, ainda não há garantia de que nenhuma linha seja ignorada, porque a Proteção de dados sensíveis não é lida de dados transmitidos recentemente.
Se você quiser gerar automaticamente carimbos de data/hora de confirmação para uma coluna e usar a API de streaming legada para preencher a tabela de entrada, faça o seguinte:
No esquema da tabela de entrada, verifique se a coluna de carimbo de data/hora é do tipo
TIMESTAMP
.Exemplo de esquema
O exemplo a seguir define o campo
commit_time_stamp
e define o tipo comoTIMESTAMP
:... { "name": "commit_time_stamp", "type": "TIMESTAMP" } ...
No campo
rows[].json
do métodotabledata.insertAll
, verifique se os valores na coluna de carimbo de data/hora estão definidos comoAUTO
.Exemplo de JSON
O exemplo a seguir define o valor do campo
commit_time_stamp
comoAUTO
:{ ... "commit_time_stamp": "AUTO", ... }
Como limitar verificações definindo uma porcentagem ou linhas máximas
Quando você define um limite de amostragem com base em uma porcentagem do número total de linhas da tabela (rowsLimitPercent
), a proteção de dados sensíveis pode inspecionar mais linhas do que o esperado. Se você precisar
definir um limite rígido para o número de linhas a serem verificadas, recomendamos definir um número máximo
de linhas
(rowsLimit
).
Problemas com o perfil do BigQuery
Os problemas a seguir são aplicáveis apenas a operações de criação de perfil em dados do BigQuery. Para mais informações, consulte Perfis de dados para dados do BigQuery.
Organizações ou projetos com mais de 500 milhões de tabelas
A Proteção de dados sensíveis vai retornar um erro se você tentar criar o perfil de uma organização ou projeto com mais de 500 milhões de tabelas. Se você encontrar esse erro, siga as instruções na mensagem de erro.
Se a contagem de tabelas da sua organização tiver mais de 500 milhões de tabelas e você tiver um projeto com uma contagem de tabelas menor, tente fazer uma verificação no nível do projeto.
Para saber mais sobre os limites da tabela e da coluna, consulte Limites da criação de perfil de dados.
Modelos de inspeção
O modelo de inspeção precisa estar na mesma
região dos dados que vão receber o perfil. Se você tiver dados em várias regiões, use
vários modelos de inspeção, um para cada região em que tiver dados.
Também é possível usar um modelo de inspeção armazenado na região global
.
Se você incluir um modelo na região global
, a Proteção de dados sensíveis vai usá-lo
para todos os dados que não tiverem um modelo específico da região. Para mais informações,
consulte Considerações sobre a residência de dados.
InfoTypes armazenados
Um infoType armazenado (também conhecido como detector de dicionário personalizado armazenado) referenciado no modelo de inspeção precisa ser armazenado em um dos seguintes:
- A região
global
. - A mesma região do modelo de inspeção.
Caso contrário, a operação de criação de perfil falhará com o erro Resource not found
.
Visibilidade de recursos
Em um perfil de dados de tabela, a classificação de visibilidade de recursos atribuída a uma tabela do BigQuery depende da visibilidade do conjunto de dados que contém a tabela, e não da visibilidade da tabela. Portanto, se as permissões do IAM de uma tabela forem diferentes das permissões do IAM do conjunto de dados, a visibilidade do recurso da tabela indicada no perfil de dados poderá estar incorreta. Esse problema afeta a descoberta do BigQuery e a descoberta da Vertex AI.
No console do Google Cloud, a visibilidade do recurso é indicada no campo Público do perfil de dados da tabela. Na API Cloud Data Loss Prevention, a visibilidade do recurso é
indicada no campo resourceVisibility
do
TableDataProfile
.
Verificação do Cloud Storage
Esta seção descreve os problemas que você pode encontrar ao inspecionar ou remover a identificação dos dados.
Inspeção de arquivos XLSX com detectores de dicionários personalizados grandes
Quando você usa um
detector de dicionário personalizado grande (também
conhecido como detector de dicionário personalizado armazenado) para inspecionar um arquivo .xlsx
do Microsoft Excel, o job de inspeção pode ser executado lentamente, parecer travado e gerar uma grande quantidade de
operações da classe B do Cloud Storage.
Isso ocorre porque a Proteção de dados sensíveis pode ler a lista de termos de origem do
dicionário personalizado grande uma vez para cada célula no arquivo .xlsx
. O volume de operações de leitura pode fazer com que o job de inspeção de proteção de dados sensíveis mostre pouco progresso e pareça estar travado.
Para mais informações sobre as cobranças de faturamento relevantes do Cloud Storage, consulte as cobranças de operações de classe B em Cobranças de operações.
Arquivos estruturados sendo verificados no modo binário
Em alguns casos, os arquivos que normalmente são verificados no modo de análise estruturada podem ser verificados no modo binário, que não inclui as melhorias do modo de análise estruturada. Para mais informações, consulte Como analisar arquivos estruturados no modo de análise estruturada.
Como desidentificar arquivos delimitados
Quando você retira a identificação
de um arquivo delimitado (por exemplo, um arquivo CSV) com um job de inspeção,
a saída pode ter outras células vazias em algumas linhas. Uma solução alternativa para
evitar essas células extras é desidentificar os dados usando o método
content.deidentify
.
Discovery para Cloud SQL
Descobertas duplicadas do Security Command Center
O perfil de dados do Cloud SQL oferece suporte à publicação de descobertas no Security Command Center.
Antes de 25 de abril de 2024, um bug fazia com que a Proteção de Dados Sensíveis gerasse ocasionalmente resultados duplicados para instâncias do Cloud SQL no Security Command Center. Essas descobertas foram geradas com IDs exclusivos, mas pertencem às mesmas instâncias do Cloud SQL. O problema foi resolvido, mas as encontradas duplicadas ainda existem. É possível desativar o som das duplicatas para esconder as descobertas na página Descobertas do Security Command Center.
Discovery para o Amazon S3
As descobertas do Amazon S3 que a Proteção de dados sensíveis envia para o Security Command Center podem não ter informações sobre o ID da conta AWS ou o nome de exibição do recurso afetado. Isso geralmente acontece nos seguintes casos:
- O conector da AWS tinha sido válido por apenas 24 horas quando a descoberta foi enviada ao Security Command Center.
- A conta da AWS estava incluída no conector da AWS há apenas 24 horas quando a descoberta foi enviada ao Security Command Center.
Para resolver esse problema, após aproximadamente 24 horas, gere novamente os perfis de dados excluindo-os ou definindo uma programação de criação de perfil. Os detalhes completos da descoberta são enviados para o Security Command Center.
Análise inteligente de documentos
Esta seção contém problemas conhecidos relacionados à análise de documentos.
O objeto DocumentLocation
não foi preenchido
O campo location.content_locations.document_location.file_offset
não é preenchido para o modo de verificação de Análise inteligente de documentos.
Detecção
As palavras do dicionário que contêm caracteres no plano multilíngue complementar do padrão Unicode podem gerar resultados inesperados. Exemplos desses caracteres são emojis, símbolos científicos e scripts históricos.