Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Best Practices für die Verwendung von Richtlinien-Tags in BigQuery
Auf dieser Seite werden die Best Practices für die Verwendung von Richtlinien-Tags in BigQuery beschrieben.
Verwenden Sie Richtlinien-Tags, um den Zugriff auf Ihre Daten zu steuern, wenn Sie die Zugriffssteuerung auf Spaltenebene oder die dynamische Datenmaskierung verwenden.
Erstellen Sie eine Datenklassenhierarchie, die für Ihr Unternehmen sinnvoll ist.
Überlegen Sie sich zuerst, welche Arten von Daten Ihre Organisation verarbeitet. In der Regel gibt es nur eine wenige Datenklassen, die von einer Organisation verwaltet werden. Eine Organisation könnte beispielsweise folgende Datenklassen haben:
Personenidentifizierbare Informationen
Finanzdaten
Kundenbestellprotokoll
Eine einzelne Datenklasse kann mithilfe eines Richtlinien-Tags auf mehrere Datenspalten angewendet werden.
Mit dieser Funktion lassen sich mehrere Spalten mit wenigen Richtlinien-Tags effizient verwalten.
Überlegen Sie sich dann, ob es Personengruppen gibt, die jeweils unterschiedlichen Zugang zu verschiedenen Datenklassen benötigen. Beispielsweise benötigt eine Gruppe Zugang zu sensiblen Geschäftsdaten wie Umsatz und Kundenhistorie. Für eine andere Gruppe hingegen ist der Zugang zu personenidentifizierbaren Informationen wie Telefonnummern und Adressen erforderlich.
Richtlinien-Tags lassen sich in einer Baumstruktur gruppieren. Manchmal ist es nützlich, ein Stamm-Richtlinien-Tag zu erstellen, das alle anderen Richtlinien-Tags enthält.
Die folgende Abbildung zeigt eine Beispieltaxonomie. Diese Hierarchie gruppiert alle Datentypen in drei übergeordnete Richtlinien-Tags: Hoch, Mittel und Niedrig.
Jedes der übergeordneten Richtlinien-Tags enthält weiterführende Richtlinien-Tags. Beispielsweise enthält das Richtlinien-Tag Hoch die Richtlinien-Tags zu Kreditkarteninformationen, Sozialversicherungsnummern und biometrischen Daten. Die Richtlinien-Tags Mittel und Niedrig enthalten ähnliche weiterführende Richtlinien-Tags.
Diese Struktur hat mehrere Vorteile:
Sie können den Zugriff auf eine ganze Gruppe von Richtlinien-Tags auf einmal gewähren. Sie können beispielsweise die Rolle Detaillierter Lesezugriff für Data Catalog mit dem Richtlinien-Tag Niedrig zuweisen.
Richtlinien-Tags lassen sich von einer Stufe in eine andere verschieben. So können Sie beispielsweise Adresse von der Stufe Niedrig in die Stufe Mittel verschieben, um den Zugriff weiter einzuschränken, ohne gleich alle Adress-Spalten neu klassifizieren zu müssen.
Mit diesen detaillierten Zugriffsoptionen lässt sich der Zugriff auf viele Spalten verwalten. Die Festlegung einiger weniger Richtlinien-Tags für die Datenklassifizierung ist hierzu völlig ausreichend.
Weitere Informationen zu Richtlinien-Tags in BigQuery finden Sie unter:
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-08-17 (UTC)."],[[["\u003cp\u003ePolicy tags in BigQuery are used to define access to data at the column level or when using dynamic data masking.\u003c/p\u003e\n"],["\u003cp\u003eOrganizations should build a hierarchy of data classes relevant to their business, such as PII, financial data, or customer order history, to efficiently manage multiple columns with a few policy tags.\u003c/p\u003e\n"],["\u003cp\u003eConsider the various groups within your organization that require different levels of data access, such as those needing business-sensitive data versus those needing personally identifiable information (PII).\u003c/p\u003e\n"],["\u003cp\u003ePolicy tags can be grouped together in a tree structure, often with a root policy tag containing all others, allowing for simultaneous access grants and easy reclassification of data.\u003c/p\u003e\n"],["\u003cp\u003eManaging access with these policy tag hierarchies enables control over numerous columns by adjusting permissions on a small set of data classification policy tags.\u003c/p\u003e\n"]]],[],null,["# Best practices for using policy tags in BigQuery\n================================================\n\nThis page describes best practices for using policy tags in BigQuery.\nUse policy tags to define access to your data when you use\n[column-level access control](/bigquery/docs/column-level-security-intro) or\n[dynamic data masking](/bigquery/docs/column-data-masking-intro).\n\nTo learn how to set policy tags on a column, see [Set a policy tag on a column](/bigquery/docs/column-level-security#set_policy).\n\nBuild a hierarchy of data classes\n---------------------------------\n\nBuild a hierarchy of data classes that makes sense for your business.\n\nFirst, consider what kinds of data the organization processes. Usually\nthere are a small number of data classes managed by an organization. For\nexample, an organization could have data classes such as:\n\n- PII data\n- Financial data\n- Customer order history\n\nA single data class can be applied to multiple data columns using a policy tag.\nYou should leverage this level of abstraction to efficiently manage many columns\nwith only a few policy tags.\n\nSecond, consider if there are groups of people who need different access to\ndifferent data classes. For example, one group needs access to business-\nsensitive data such as revenues and customer history. Another group needs access\nto personally identifiable data (PII) like phone numbers and addresses.\n\nKeep in mind that you can group policy tags together in a tree. Sometimes it is\nhelpful to create a root policy tag that contains all of the other policy tags.\n\nThe following figure shows an example taxonomy. This hierarchy groups all data\ntypes into three top-level policy tags: **High** , **Medium** , and **Low**.\n\nEach of the top-level policy tags contains leaf policy tags. For example, the\n**High** policy tag contains the **Credit card** , **Government ID** , and\n**Biometric** policy tags. The **Medium** and **Low** similarly have leaf policy\ntags.\n\nThis structure has several benefits:\n\n- You can grant access to an entire group of policy tags at once. For example,\n you can grant the **Data Catalog Fine Grained Reader** role on\n the **Low** tier.\n\n- You can move policy tags from one tier to another. For example, you can move\n **Address** from the **Low** tier to the **Medium** tier to further restrict its\n access, without needing to reclassify all **Address** columns.\n\n | **Note:** You can move a policy tag only through the Data Catalog `PolicyTagManager.UpdatePolicyTag` method.\n- With this fine-grained access, you can manage access to many columns by\n controlling only a small number of data classification policy tags.\n\nFor more information about policy tags in BigQuery, see:\n\n- [Introduction to column-level access control](/bigquery/docs/column-level-security-intro)\n- [Restricting access with column-level access control](/bigquery/docs/column-level-security)\n- [Introduction to dynamic data masking](/bigquery/docs/column-data-masking-intro)\n- [Mask column data by user role](/bigquery/docs/column-data-masking)"]]