Ce guide vous explique comment inspecter les données dans Cloud Storage, Firestore en mode Datastore (Datastore) ou BigQuery, et envoyer les résultats de l'inspection à Security Command Center.
Pour les données BigQuery, vous pouvez également effectuer un profilage, qui est différent d'une opération d'inspection. Vous pouvez également envoyer des profils de données à Security Command Center. Pour en savoir plus, consultez Publier des profils de données dans Security Command Center.
Présentation
Security Command Center vous permet de collecter des données, d'identifier des menaces de sécurité et d'agir en conséquence avant que ces menaces n'entraînent des dommages ou des pertes commerciales. Avec Security Command Center, vous pouvez effectuer plusieurs actions liées à la sécurité à partir d'un seul tableau de bord centralisé.
La protection des données sensibles est intégrée à Security Command Center. Lorsque vous utilisez une action de protection des données sensibles pour inspecter vos dépôts de stockage Google Cloud à la recherche de données sensibles, elle peut envoyer les résultats directement au tableau de bord Security Command Center. Ces résultats s'affichent à côté d'autres métriques de sécurité.
Suivez les étapes décrites dans ce guide pour effectuer les opérations suivantes :
- Activez Security Command Center et la protection des données sensibles.
- Configurez la protection des données sensibles pour inspecter un dépôt de stockage Google Cloud (bucket Cloud Storage, table BigQuery ou genre Datastore).
- Configurer une analyse de protection des données sensibles pour envoyer les résultats de l'inspection à Security Command Center
Pour en savoir plus sur Security Command Center, consultez la documentation correspondante.
Si vous souhaitez envoyer les résultats des analyses de découverte (et non des tâches d'inspection) à Security Command Center, consultez plutôt la documentation sur le profilage d'une organisation, d'un dossier ou d'un projet.
Coûts
Dans ce document, vous utilisez les composants facturables suivants de Google Cloud :
- Sensitive Data Protection
- Cloud Storage
- BigQuery
- Datastore
Obtenez une estimation des coûts en fonction de votre utilisation prévue à l'aide du simulateur de coût.
Avant de commencer
Avant de pouvoir envoyer les résultats des analyses de protection des données sensibles à Security Command Center, vous devez effectuer toutes les opérations suivantes:
- Étape 1 : Configurer les dépôts de stockage Google Cloud
- Étape 2 : Définir les rôles de gestion de l'authentification et des accès (IAM)
- Étape 3 : Activer Security Command Center
- Étape 4: Activez la protection des données sensibles.
- Étape 5: Activez la protection des données sensibles en tant que source de sécurité pour Security Command Center.
Les étapes de configuration de ces composants sont décrites dans les sections suivantes.
Étape 1 : Configurer les dépôts de stockage Google Cloud
Indiquez si vous souhaitez analyser votre propre dépôt de stockage Google Cloud ou un exemple de dépôt. Cet article fournit des instructions pour les deux scénarios.
Analyser vos propres données
Si vous souhaitez analyser votre bucket Cloud Storage, votre table BigQuery ou votre genre Datastore, ouvrez d'abord le projet dans lequel se trouve le dépôt. Dans les étapes suivantes, vous allez activer Security Command Center et la protection des données sensibles pour ce projet et son organisation.
Après avoir ouvert le projet que vous souhaitez utiliser, passez à l'étape 2 pour configurer certains rôles IAM.
Analyser des exemples de données
Si vous souhaitez analyser un ensemble de données de test, commencez par vérifier qu'un compte de facturation est configuré, puis créez un projet. Pour réaliser cette étape, vous devez disposer du rôle IAM Créateur de projet. En savoir plus sur les rôles IAM
- Si vous n'avez pas encore configuré la facturation, configurez un compte de facturation.
- Accédez à la page Nouveau projet de Google Cloud Console.
- Dans la liste déroulante Compte de facturation, sélectionnez le compte de facturation auquel le projet doit être rattaché.
- Dans la liste déroulante Organisation, sélectionnez l'organisation dans laquelle vous souhaitez créer le projet.
- Dans la liste déroulante Emplacement, sélectionnez l'organisation ou le dossier dans lequel vous souhaitez créer le projet.
Ensuite, téléchargez et stockez les exemples de données.
- Accédez au dépôt des tutoriels sur les fonctions Cloud Run sur GitHub.
- Cliquez sur Clone or download (Cloner ou télécharger), puis sur Download ZIP (Télécharger le fichier ZIP).
- Décompressez le fichier ZIP que vous avez téléchargé.
- Accédez à la page Navigateur de stockage de la console Google Cloud.
- Cliquez sur Créer un bucket.
- Sur la page Créer un bucket, attribuez un nom unique au bucket, puis cliquez sur Créer.
- Sur la page Informations sur le bucket, cliquez sur Importer un dossier.
- Accédez au dossier
dlp-cloud-functions-tutorials-master
que vous avez extrait, ouvrez-le, puis sélectionnez le dossiersample_data
. Cliquez sur Importer pour importer le contenu du dossier dans Cloud Storage.
Notez le nom du bucket Cloud Storage pour l'utiliser plus tard. Une fois l'importation des fichiers terminée, vous pouvez continuer la procédure.
Étape 2 : Définir les rôles IAM
Pour utiliser la protection des données sensibles pour envoyer les résultats des analyses à Security Command Center, vous devez disposer des rôles IAM Administrateur du centre de sécurité et Éditeur de tâches de protection des données sensibles. Cette section décrit comment ajouter ces rôles. Pour renseigner cette section, vous devez disposer du rôle IAM Administrateur de l'organisation.
Accédez à la page IAM.
- Dans l'onglet Afficher par comptes principaux, recherchez votre compte Google, puis cliquez sur editModifier le compte principal.
Ajoutez les rôles Security Center Admin (Administrateur du centre de sécurité) et Sensitive Data Protection Jobs Editor (Éditeur de tâches Sensitive Data Protection) :
- Dans le panneau Modifier les accès, cliquez sur Ajouter un autre rôle.
- Dans la liste Sélectionner un rôle, recherchez Security Center Admin, puis sélectionnez-le.
- Cliquez sur Ajouter un autre rôle.
- Dans la liste Sélectionner un rôle, recherchez Éditeur de tâches DLP, puis sélectionnez-le.
- Cliquez sur Enregistrer.
Vous disposez désormais des rôles "Éditeur de tâches Sensitive Data Protection" et "Administrateur du centre de sécurité" pour votre organisation. Ces rôles vous permettront de réaliser les tâches décrites ultérieurement dans cet article.
Étape 3 : Activer Security Command Center
Accédez à la page Security Command Center de la console Google Cloud.
Dans la liste déroulante Organisation, sélectionnez l'organisation pour laquelle vous souhaitez activer la protection des données sensibles, puis cliquez sur Sélectionner.
Sur la page Activer la détection d'éléments qui s'affiche, sélectionnez Tous les projets actuels et futurs, puis cliquez sur Activer. Un message doit indiquer que Sensitive Data Protection lance la détection d'éléments.
Une fois la détection d'éléments terminée, Sensitive Data Protection affiche les éléments Google Cloud compatibles. La détection d'éléments peut prendre quelques minutes. Vous devrez peut-être actualiser la page pour afficher les éléments.
Pour en savoir plus sur Security Command Center, consultez la documentation correspondante.
Étape 4: Activez la protection des données sensibles
Activez la protection des données sensibles pour le projet que vous souhaitez analyser. Le projet doit appartenir à l'organisation pour laquelle vous avez activé Security Command Center. Pour activer Sensitive Data Protection à l'aide de la console Google Cloud:
- Dans la console Google Cloud, accédez à la page Activer l'accès aux API.
- Dans la barre d'outils, sélectionnez le projet de l'étape 1 de ce guide. Le projet doit contenir le bucket Cloud Storage, la table BigQuery ou le genre Datastore que vous souhaitez analyser.
- Cliquez sur Suivant.
- Cliquez sur Activer.
Sensitive Data Protection est désormais activé pour votre projet.
Étape 5: Activer la protection des données sensibles en tant que service intégré pour Security Command Center
Pour afficher les résultats de l'analyse de la protection des données sensibles dans Security Command Center, activez Protection des données sensibles en tant que service intégré. Pour en savoir plus, consultez la section Ajouter un service intégré Google Cloud dans la documentation Security Command Center.
Les résultats de la protection des données sensibles s'affichent sur la page Résultats de Security Command Center.
Configurer et exécuter une analyse d'inspection dans le cadre de la protection des données sensibles
Dans cette section, vous allez configurer et exécuter une tâche d'inspection dans le cadre de la protection des données sensibles.
La tâche d'inspection que vous configurez ici indique à la protection des données sensibles d'analyser les exemples de données stockés dans Cloud Storage ou vos propres données stockées dans Cloud Storage, Datastore ou BigQuery. C'est également dans la configuration de tâche que vous demandez à Sensitive Data Protection d'enregistrer ses résultats d'analyse dans Security Command Center.
Étape 1 : Noter l'identifiant du projet
- Accédez à Google Cloud Console.
- Cliquez sur Sélectionner.
- Dans la liste déroulante Sélectionnez une organisation, sélectionnez l'organisation pour laquelle vous avez activé Security Command Center.
- Sous ID, copiez l'ID du projet qui contient les données à analyser.
- Dans le champ Nom, cliquez sur le projet pour le sélectionner.
Étape 2 : Ouvrir APIs Explorer et configurer la tâche
- Pour accéder à APIs Explorer sur la page de référence de la méthode
dlpJobs.create
, cliquez sur le bouton suivant : - Dans la zone parent, saisissez la chaîne suivante, où PROJECT_ID correspond
à l'ID du projet noté à l'étape 1 :
projects/PROJECT_ID
Remplacez le contenu du champ Corps de la requête par le code JSON ci-dessous pour le type de données que vous souhaitez utiliser, à savoir des exemples de données dans un bucket Cloud Storage ou vos propres données stockées dans Cloud Storage, Datastore ou BigQuery.
Exemples de données
Si vous avez créé un bucket Cloud Storage pour stocker des exemples de données, copiez le code JSON suivant, puis collez-le dans le champ Corps de la requête. Remplacez BUCKET_NAME
par le nom de votre bucket Cloud Storage :
{
"inspectJob":{
"storageConfig":{
"cloudStorageOptions":{
"fileSet":{
"url":"gs://BUCKET_NAME/**"
}
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
},
{
"name":"PERSON_NAME"
},
{
"name": "LOCATION"
},
{
"name":"PHONE_NUMBER"
}
],
"includeQuote":true,
"minLikelihood":"UNLIKELY",
"limits":{
"maxFindingsPerRequest":100
}
},
"actions":[
{
"publishSummaryToCscc":{
}
}
]
}
}
Données Cloud Storage
Pour analyser votre propre bucket Cloud Storage, copiez le code JSON ci-dessous, puis collez-le dans le champ Corps de la requête.
Remplacez PATH_NAME
par le chemin d'accès à l'emplacement que vous souhaitez analyser. Pour effectuer une analyse récursive, ajoutez deux astérisques à la fin du chemin (par exemple, gs://path_to_files/**
). Pour limiter l'analyse à un répertoire spécifié, ajoutez un astérisque (par exemple, gs://path_to_files/*
).
{
"inspectJob":{
"storageConfig":{
"cloudStorageOptions":{
"fileSet":{
"url":"gs://PATH_NAME"
}
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
},
{
"name":"PERSON_NAME"
},
{
"name": "LOCATION"
},
{
"name":"PHONE_NUMBER"
}
],
"includeQuote":true,
"minLikelihood":"UNLIKELY",
"limits":{
"maxFindingsPerRequest":100
}
},
"actions":[
{
"publishSummaryToCscc":{
}
}
]
}
}
Pour en savoir plus sur les options d'analyse disponibles, consultez la page Inspecter le stockage et les bases de données pour identifier les données sensibles.
Données Cloud Datastore
Pour analyser vos propres données stockées dans Datastore, copiez le code JSON ci-dessous, puis collez-le dans le champ Corps de la requête.
Remplacez DATASTORE_KIND
par le nom du genre Datastore. Vous pouvez également remplacer NAMESPACE_ID
et PROJECT_ID
respectivement par les identifiants de l'espace de noms et du projet, ou supprimer complètement "partitionID"
si vous le souhaitez.
{
"inspectJob":{
"storageConfig":{
"datastoreOptions":{
"kind":{
"name":"DATASTORE_KIND"
},
"partitionId":{
"namespaceId":"NAMESPACE_ID",
"projectId":"PROJECT_ID"
}
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
},
{
"name":"PERSON_NAME"
},
{
"name": "LOCATION"
},
{
"name":"PHONE_NUMBER"
}
],
"includeQuote":true,
"minLikelihood":"UNLIKELY",
"limits":{
"maxFindingsPerRequest":100
}
},
"actions":[
{
"publishSummaryToCscc":{
}
}
]
}
}
Pour en savoir plus sur les options d'analyse disponibles, consultez la page Inspecter le stockage et les bases de données pour identifier les données sensibles.
Données BigQuery
Pour analyser votre propre table BigQuery, copiez le code JSON ci-dessous, puis collez-le dans le champ Corps de la requête.
Remplacez PROJECT_ID
, BIGQUERY_DATASET_NAME
et BIGQUERY_TABLE_NAME
respectivement par l'ID du projet et par les noms de l'ensemble de données et de la table BigQuery.
{
"inspectJob":
{
"storageConfig":
{
"bigQueryOptions":
{
"tableReference":
{
"projectId": "PROJECT_ID",
"datasetId": "BIGQUERY_DATASET_NAME",
"tableId": "BIGQUERY_TABLE_NAME"
}
}
},
"inspectConfig":
{
"infoTypes":
[
{
"name": "EMAIL_ADDRESS"
},
{
"name": "PERSON_NAME"
},
{
"name": "LOCATION"
},
{
"name": "PHONE_NUMBER"
}
],
"includeQuote": true,
"minLikelihood": "UNLIKELY",
"limits":
{
"maxFindingsPerRequest": 100
}
},
"actions":
[
{
"publishSummaryToCscc":
{
}
}
]
}
}
Pour en savoir plus sur les options d'analyse disponibles, consultez la page Inspecter le stockage et les bases de données pour identifier les données sensibles.
Étape 3: Exécuter la requête pour lancer la tâche d'inspection
Après avoir configuré la tâche en suivant les étapes précédentes, cliquez sur Exécuter pour envoyer la requête. Si la requête aboutit, une réponse s'affiche sous la requête avec un code de réussite et un objet JSON indiquant l'état de la tâche de protection des données sensibles que vous avez créée.
Vérifier l'état de l'analyse d'inspection dans le cadre de la protection des données sensibles
La réponse à votre requête d'analyse inclut l'ID de la tâche d'analyse d'inspection en tant que clé "name"
et son état actuel en tant que clé "state"
. Immédiatement après l'envoi de la requête, l'état de la tâche est "PENDING"
.
L'analyse de votre contenu commence dès l'envoi de la requête.
Pour vérifier l'état de la tâche d'inspection:
- Pour accéder à APIs Explorer sur la page de référence de la méthode
dlpJobs.get
, cliquez sur le bouton suivant : - Dans la zone nom, indiquez au format suivant le nom de la tâche figurant dans la réponse JSON obtenue pour la requête d'analyse :
L'ID de la tâche se présente sous la formeprojects/PROJECT_ID/dlpJobs/JOB_ID
i-1234567890123456789
. - Pour envoyer la requête, cliquez sur Exécuter.
Si la clé "state"
de l'objet JSON de réponse indique que l'état de la tâche d'inspection est "DONE"
, celle-ci est terminée.
Pour afficher le reste de la réponse JSON, faites défiler la page vers le bas. À chaque type d'information répertorié sous "result"
> "infoTypeStats"
doit correspondre un élément "count"
. Si ce n'est pas le cas, vérifiez que le code JSON saisi est exact et que le chemin ou l'emplacement de vos données est correct.
Une fois la tâche d'inspection terminée, vous pouvez passer à la section suivante de ce guide pour afficher les résultats de l'analyse dans Security Command Center.
Exemples de code: inspecter un bucket Cloud Storage
Cet exemple montre comment utiliser l'API DLP pour créer une tâche d'inspection qui inspecte un bucket Cloud Storage et envoie les résultats à Security Command Center.
C#
Pour savoir comment installer et utiliser la bibliothèque cliente pour la protection des données sensibles, consultez la page Bibliothèques clientes de la protection des données sensibles.
Pour vous authentifier auprès de la protection des données sensibles, configurez les Identifiants par défaut de l'application. Pour en savoir plus, consultez Configurer l'authentification pour un environnement de développement local.
Go
Pour savoir comment installer et utiliser la bibliothèque cliente pour la protection des données sensibles, consultez la page Bibliothèques clientes de la protection des données sensibles.
Pour vous authentifier auprès de la protection des données sensibles, configurez les Identifiants par défaut de l'application. Pour en savoir plus, consultez Configurer l'authentification pour un environnement de développement local.
Java
Pour savoir comment installer et utiliser la bibliothèque cliente pour la protection des données sensibles, consultez la page Bibliothèques clientes de la protection des données sensibles.
Pour vous authentifier auprès de la protection des données sensibles, configurez les Identifiants par défaut de l'application. Pour en savoir plus, consultez Configurer l'authentification pour un environnement de développement local.
Node.js
Pour savoir comment installer et utiliser la bibliothèque cliente pour la protection des données sensibles, consultez la page Bibliothèques clientes de la protection des données sensibles.
Pour vous authentifier auprès de la protection des données sensibles, configurez les Identifiants par défaut de l'application. Pour en savoir plus, consultez Configurer l'authentification pour un environnement de développement local.
PHP
Pour savoir comment installer et utiliser la bibliothèque cliente pour la protection des données sensibles, consultez la page Bibliothèques clientes de la protection des données sensibles.
Pour vous authentifier auprès de la protection des données sensibles, configurez les Identifiants par défaut de l'application. Pour en savoir plus, consultez Configurer l'authentification pour un environnement de développement local.
Python
Pour savoir comment installer et utiliser la bibliothèque cliente pour la protection des données sensibles, consultez la page Bibliothèques clientes de la protection des données sensibles.
Pour vous authentifier auprès de la protection des données sensibles, configurez les Identifiants par défaut de l'application. Pour en savoir plus, consultez Configurer l'authentification pour un environnement de développement local.
Exemples de code: inspecter une table BigQuery
Cet exemple montre comment utiliser l'API DLP pour créer une tâche d'inspection qui inspecte une table BigQuery et envoie les résultats à Security Command Center.
C#
Pour savoir comment installer et utiliser la bibliothèque cliente pour la protection des données sensibles, consultez la page Bibliothèques clientes de la protection des données sensibles.
Pour vous authentifier auprès de la protection des données sensibles, configurez les Identifiants par défaut de l'application. Pour en savoir plus, consultez Configurer l'authentification pour un environnement de développement local.
Go
Pour savoir comment installer et utiliser la bibliothèque cliente pour la protection des données sensibles, consultez la page Bibliothèques clientes de la protection des données sensibles.
Pour vous authentifier auprès de la protection des données sensibles, configurez les Identifiants par défaut de l'application. Pour en savoir plus, consultez Configurer l'authentification pour un environnement de développement local.
Java
Pour savoir comment installer et utiliser la bibliothèque cliente pour la protection des données sensibles, consultez la page Bibliothèques clientes de la protection des données sensibles.
Pour vous authentifier auprès de la protection des données sensibles, configurez les Identifiants par défaut de l'application. Pour en savoir plus, consultez Configurer l'authentification pour un environnement de développement local.
Node.js
Pour savoir comment installer et utiliser la bibliothèque cliente pour la protection des données sensibles, consultez la page Bibliothèques clientes de la protection des données sensibles.
Pour vous authentifier auprès de la protection des données sensibles, configurez les Identifiants par défaut de l'application. Pour en savoir plus, consultez Configurer l'authentification pour un environnement de développement local.
PHP
Pour savoir comment installer et utiliser la bibliothèque cliente pour la protection des données sensibles, consultez la page Bibliothèques clientes de la protection des données sensibles.
Pour vous authentifier auprès de la protection des données sensibles, configurez les Identifiants par défaut de l'application. Pour en savoir plus, consultez Configurer l'authentification pour un environnement de développement local.
Python
Pour savoir comment installer et utiliser la bibliothèque cliente pour la protection des données sensibles, consultez la page Bibliothèques clientes de la protection des données sensibles.
Pour vous authentifier auprès de la protection des données sensibles, configurez les Identifiants par défaut de l'application. Pour en savoir plus, consultez Configurer l'authentification pour un environnement de développement local.
Exemples de code: inspecter un genre Datastore
Cet exemple montre comment utiliser l'API DLP pour créer une tâche d'inspection qui inspecte un type de Datastore et envoie les résultats à Security Command Center.
C#
Pour savoir comment installer et utiliser la bibliothèque cliente pour la protection des données sensibles, consultez la page Bibliothèques clientes de la protection des données sensibles.
Pour vous authentifier auprès de la protection des données sensibles, configurez les Identifiants par défaut de l'application. Pour en savoir plus, consultez Configurer l'authentification pour un environnement de développement local.
Go
Pour savoir comment installer et utiliser la bibliothèque cliente pour la protection des données sensibles, consultez la page Bibliothèques clientes de la protection des données sensibles.
Pour vous authentifier auprès de la protection des données sensibles, configurez les Identifiants par défaut de l'application. Pour en savoir plus, consultez Configurer l'authentification pour un environnement de développement local.
Java
Pour savoir comment installer et utiliser la bibliothèque cliente pour la protection des données sensibles, consultez la page Bibliothèques clientes de la protection des données sensibles.
Pour vous authentifier auprès de la protection des données sensibles, configurez les Identifiants par défaut de l'application. Pour en savoir plus, consultez Configurer l'authentification pour un environnement de développement local.
Node.js
Pour savoir comment installer et utiliser la bibliothèque cliente pour la protection des données sensibles, consultez la page Bibliothèques clientes de la protection des données sensibles.
Pour vous authentifier auprès de la protection des données sensibles, configurez les Identifiants par défaut de l'application. Pour en savoir plus, consultez Configurer l'authentification pour un environnement de développement local.
PHP
Pour savoir comment installer et utiliser la bibliothèque cliente pour la protection des données sensibles, consultez la page Bibliothèques clientes de la protection des données sensibles.
Pour vous authentifier auprès de la protection des données sensibles, configurez les Identifiants par défaut de l'application. Pour en savoir plus, consultez Configurer l'authentification pour un environnement de développement local.
Python
Pour savoir comment installer et utiliser la bibliothèque cliente pour la protection des données sensibles, consultez la page Bibliothèques clientes de la protection des données sensibles.
Pour vous authentifier auprès de la protection des données sensibles, configurez les Identifiants par défaut de l'application. Pour en savoir plus, consultez Configurer l'authentification pour un environnement de développement local.
Afficher les résultats de l'analyse de protection des données sensibles dans Security Command Center
Étant donné que vous avez demandé à la protection des données sensibles d'envoyer les résultats de sa tâche d'inspection à Security Command Center, vous pouvez désormais afficher les résultats de la tâche d'inspection dans Security Command Center:
- Dans la console Google Cloud, accédez à la page Résultats de Security Command Center.
- Sélectionnez l'organisation pour laquelle vous avez activé Security Command Center.
Dans le champ Éditeur de requête, saisissez ce qui suit pour rechercher les résultats de la protection des données sensibles.
state="ACTIVE" AND NOT mute="MUTED" AND (parent_display_name="Sensitive Data Protection" OR parent_display_name="Cloud Data Loss Prevention")
Pour en savoir plus sur l'éditeur de requête, consultez la section Modifier une requête de résultats dans la console Google Cloud.
Si des résultats ont été envoyés par la protection des données sensibles, ils s'affichent dans la liste des résultats. La liste inclut tous les résultats de Sensitive Data Protection, qui peuvent inclure les résultats des tâches d'inspection et des opérations de découverte (profilage des données).
Les instructions fournies dans ce guide n'activent que certains détecteurs intégrés de la protection des données sensibles.
- Pour en savoir plus sur les autres éléments détectables par la protection des données sensibles, consultez la documentation de référence sur les infoTypes.
- Pour savoir comment configurer vos propres détecteurs d'infotype personnalisés, consultez la page Créer des détecteurs d'infotype personnalisés.
Effectuer un nettoyage
Pour éviter que les ressources utilisées dans cet article ne soient facturées sur votre compte Google Cloud, procédez comme suit :
Supprimer le projet
Le moyen le plus simple d'empêcher la facturation est de supprimer le projet que vous avez créé en suivant les instructions du présent article.
- In the Google Cloud console, go to the Manage resources page.
- In the project list, select the project that you want to delete, and then click Delete.
- In the dialog, type the project ID, and then click Shut down to delete the project.
Si vous supprimez votre projet à l'aide de cette méthode, la tâche de protection des données sensibles et le bucket Cloud Storage que vous avez créés sont également supprimés. Il n'est pas nécessaire de suivre les instructions des sections suivantes.
Supprimer la tâche de protection des données sensibles
Si vous avez analysé vos propres données, vous devez supprimer uniquement la tâche d'inspection que vous avez créée:
- Pour accéder à APIs Explorer sur la page de référence de la méthode
dlpJobs.delete
, cliquez sur le bouton suivant : - Dans la zone name (nom), indiquez au format suivant le nom de la tâche figurant dans la réponse JSON obtenue pour la requête d'analyse :
L'ID de la tâche se présente sous la formeprojects/PROJECT_ID/dlpJobs/JOB_ID
i-1234567890123456789
.
Si vous avez créé des tâches d'inspection supplémentaires ou si vous souhaitez vous assurer que la tâche a bien été supprimée, vous pouvez répertorier toutes les tâches existantes:
- Pour accéder à APIs Explorer sur la page de référence de la méthode
dlpJobs.list
, cliquez sur le bouton suivant : - Dans la zone parent, saisissez l'identifiant du projet comme suit :
projects/PROJECT_ID
- Cliquez sur Exécuter.
Si aucune tâche n'est répertoriée dans la réponse, cela signifie que vous avez supprimé toutes les tâches. Si des tâches sont répertoriées dans la réponse, répétez la procédure de suppression pour ces tâches.
Supprimer le bucket Cloud Storage
Si vous avez créé un bucket Cloud Storage pour stocker des exemples de données, supprimez-le en procédant comme suit :
- Ouvrez le navigateur Cloud Storage.
- Dans le navigateur Cloud Storage, cochez la case située à côté du nom du bucket que vous avez créé, puis cliquez sur Supprimer.
Étape suivante
- En savoir plus sur l'action
publishSummaryToCscc
dans Sensitive Data Protection - Découvrez comment identifier les données sensibles dans les dépôts de stockage à l'aide de la protection des données sensibles.
- Découvrez comment utiliser Security Command Center.