Sensitive Data Protection의 기본 제공 infoType 감지기는 일반적인 유형의 민감한 정보를 찾는 데 효과적입니다. 커스텀 infoType 감지기를 사용하면 직접 만든 민감한 정보 감지기를 세부적으로 맞춤설정할 수 있습니다. 검사 규칙을 사용하면 특정 infoType 감지기의 감지 메커니즘을 수정하여 Sensitive Data Protection에서 반환하는 스캔 결과를 상세검색할 수 있습니다.
기본 제공 infoType 감지기에서 반환하는 결과에서 값을 제외하거나 더 많은 값을 포함하려는 경우 스크래치에서 새 커스텀 infoType을 만들고 Sensitive Data Protection에서 찾아야 할 모든 기준을 정의할 수 있습니다. 또는 Sensitive Data Protection의 기본 제공 또는 커스텀 감지기에서 반환하는 발견 항목을 지정한 기준에 따라 상세검색할 수 있습니다. 이렇게 하려면 스캔 결과의 노이즈를 줄이고 정확성을 높이거나 가능성을 조정하는 데 사용할 수 있는 검사 규칙을 추가하면 됩니다.
이 주제에서는 두 가지 유형의 검사 규칙을 사용하여 직접 지정하는 커스텀 기준에 따라 특정 결과를 제외하거나 추가 결과를 더하는 방법을 설명합니다. 이 주제에는 기존 infoType 감지기를 변경하는 편이 좋은 여러 시나리오가 제시됩니다.
검사 규칙의 두 가지 유형은 다음과 같습니다.
제외 규칙
제외 규칙은 다음과 같은 상황에 유용합니다.
- 결과에서 중복되는 infoType 감지기로 인해 발생하는 중복된 스캔 일치 항목을 제외하려고 합니다. 예를 들어 이메일 주소와 전화번호를 스캔하는 중에 전화번호가 포함된 이메일 주소에 대해 두 건의 조회가 발생하는 경우가 있습니다(예: 206-555-0764@example.org).
- 스캔 결과에 노이즈가 있습니다. 예를 들어 정상 이메일 주소 스캔에서 똑같은 모조 이메일 주소(예: example@example.com) 또는 도메인(예: example.com)이 지나치게 많이 반환되는 경우가 있습니다.
- 결과에서 제외하고자 하는 용어, 구문 또는 문자 조합의 목록이 있습니다.
- 결과에서 전체 데이터 열을 제외하려고 합니다.
- 정규 표현식과 일치하는 문자열 근처에 있는 발견 항목을 제외하려고 합니다.
제외 규칙 API 개요
Sensitive Data Protection은 ExclusionRule
객체에 제외 규칙을 정의합니다. ExclusionRule
내에서 다음 중 하나를 지정합니다.
- 결과에서 제외할 문자열 목록이 포함된
Dictionary
객체입니다. - 정규 표현식 패턴을 정의하는
Regex
객체 패턴과 일치하는 문자열은 결과에서 제외됩니다. ExcludeInfoTypes
객체: infoType 감지기 배열을 포함합니다. 결과에서 이 목록에 포함된 infoType 감지기 중 어느 하나와 일치하는 항목이 있는 경우 해당 결과는 결과에서 제외됩니다.다음을 포함하는
ExcludeByHotword
객체입니다.- 핫워드를 정의하는 정규 표현식입니다.
- 핫워드에 가까운 정도를 정의하는 proximity 값입니다.
발견 항목이 설정된 근접 내에 있으면 해당 발견 항목은 결과에서 제외됩니다. 테이블의 경우 이 제외 규칙 유형을 사용하면 결과에서 데이터 열 전체를 제외할 수 있습니다.
제외 규칙 예시 시나리오
다음 각 JSON 스니펫에서는 특정 시나리오에서 Sensitive Data Protection을 구성하는 방법을 보여줍니다.
EMAIL_ADDRESS 감지기 스캔에서 특정 이메일 주소 생략
다음 JSON 스니펫과 여러 언어로 된 코드는 Sensitive Data Protection에서 InspectConfig
를 사용하여 infoType 감지기 EMAIL_ADDRESS
를 사용하는 스캔에서 'example@example.com'과 일치하는 항목이 검색되지 않도록 지정하는 방법을 보여줍니다.
C#
Sensitive Data Protection의 클라이언트 라이브러리를 설치하고 사용하는 방법은 Sensitive Data Protection 클라이언트 라이브러리를 참조하세요.
Sensitive Data Protection에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
Go
민감한 정보 보호의 클라이언트 라이브러리를 설치하고 사용하는 방법은 민감한 정보 보호 클라이언트 라이브러리를 참조하세요.
Sensitive Data Protection에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
Java
민감한 정보 보호의 클라이언트 라이브러리를 설치하고 사용하는 방법은 민감한 정보 보호 클라이언트 라이브러리를 참조하세요.
Sensitive Data Protection에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
Node.js
민감한 정보 보호의 클라이언트 라이브러리를 설치하고 사용하는 방법은 민감한 정보 보호 클라이언트 라이브러리를 참조하세요.
Sensitive Data Protection에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
PHP
민감한 정보 보호의 클라이언트 라이브러리를 설치하고 사용하는 방법은 민감한 정보 보호 클라이언트 라이브러리를 참조하세요.
Sensitive Data Protection에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
Python
민감한 정보 보호의 클라이언트 라이브러리를 설치하고 사용하는 방법은 민감한 정보 보호 클라이언트 라이브러리를 참조하세요.
Sensitive Data Protection에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
REST
JSON과 함께 DLP API를 사용하는 데 대한 자세한 내용은 JSON 빠른 시작을 참조하세요.
...
"inspectConfig":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
}
],
"ruleSet":[
{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
}
],
"rules":[
{
"exclusionRule":{
"dictionary":{
"wordList":{
"words":[
"example@example.com"
]
}
},
"matchingType": "MATCHING_TYPE_FULL_MATCH"
}
}
]
}
]
}
...
EMAIL_ADDRESS 감지기 스캔에서 특정 도메인으로 끝나는 이메일 주소 생략
다음 JSON 스니펫과 여러 언어로 된 코드는 Sensitive Data Protection에서 InspectConfig
를 사용하여 infoType 감지기 EMAIL_ADDRESS
를 사용하는 스캔에서 '@example.com'으로 끝나는 이메일 주소와 일치하는 항목이 검색되지 않도록 지정하는 방법을 보여줍니다.
C#
Sensitive Data Protection의 클라이언트 라이브러리를 설치하고 사용하는 방법은 Sensitive Data Protection 클라이언트 라이브러리를 참조하세요.
Sensitive Data Protection에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
Go
민감한 정보 보호의 클라이언트 라이브러리를 설치하고 사용하는 방법은 민감한 정보 보호 클라이언트 라이브러리를 참조하세요.
Sensitive Data Protection에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
Java
민감한 정보 보호의 클라이언트 라이브러리를 설치하고 사용하는 방법은 민감한 정보 보호 클라이언트 라이브러리를 참조하세요.
Sensitive Data Protection에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
Node.js
민감한 정보 보호의 클라이언트 라이브러리를 설치하고 사용하는 방법은 민감한 정보 보호 클라이언트 라이브러리를 참조하세요.
Sensitive Data Protection에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
PHP
민감한 정보 보호의 클라이언트 라이브러리를 설치하고 사용하는 방법은 민감한 정보 보호 클라이언트 라이브러리를 참조하세요.
Sensitive Data Protection에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
Python
민감한 정보 보호의 클라이언트 라이브러리를 설치하고 사용하는 방법은 민감한 정보 보호 클라이언트 라이브러리를 참조하세요.
Sensitive Data Protection에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
REST
JSON과 함께 DLP API를 사용하는 데 대한 자세한 내용은 JSON 빠른 시작을 참조하세요.
...
"inspectConfig":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
}
],
"ruleSet":[
{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
}
],
"rules":[
{
"exclusionRule":{
"regex":{
"pattern":".+@example.com"
},
"matchingType": "MATCHING_TYPE_FULL_MATCH"
}
}
]
}
]
}
...
하위 문자열 'TEST'가 포함된 스캔 일치 항목 생략
다음 JSON 스니펫과 여러 언어로 된 코드에서는 Sensitive Data Protection에서 InspectConfig
를 사용하여 지정된 infoType 목록에서 토큰 'TEST'가 포함된 발견 항목을 제외하도록 지정하는 방법을 보여줍니다.
'TEST'는 하위 문자열이 아닌 토큰으로 일치하므로 'TEST@email.com'과 같은 항목은 일치하지만 'TESTER@email.com'과는 일치하지 않습니다. 하위 문자열 일치가 필요한 경우 사전 대신 제외 규칙에서 정규식을 사용합니다.
C#
Sensitive Data Protection의 클라이언트 라이브러리를 설치하고 사용하는 방법은 Sensitive Data Protection 클라이언트 라이브러리를 참조하세요.
Sensitive Data Protection에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
Go
민감한 정보 보호의 클라이언트 라이브러리를 설치하고 사용하는 방법은 민감한 정보 보호 클라이언트 라이브러리를 참조하세요.
Sensitive Data Protection에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
Java
민감한 정보 보호의 클라이언트 라이브러리를 설치하고 사용하는 방법은 민감한 정보 보호 클라이언트 라이브러리를 참조하세요.
Sensitive Data Protection에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
Node.js
민감한 정보 보호의 클라이언트 라이브러리를 설치하고 사용하는 방법은 민감한 정보 보호 클라이언트 라이브러리를 참조하세요.
Sensitive Data Protection에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
PHP
민감한 정보 보호의 클라이언트 라이브러리를 설치하고 사용하는 방법은 민감한 정보 보호 클라이언트 라이브러리를 참조하세요.
Sensitive Data Protection에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
Python
민감한 정보 보호의 클라이언트 라이브러리를 설치하고 사용하는 방법은 민감한 정보 보호 클라이언트 라이브러리를 참조하세요.
Sensitive Data Protection에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
REST
JSON과 함께 DLP API를 사용하는 데 대한 자세한 내용은 JSON 빠른 시작을 참조하세요.
...
"inspectConfig":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
},
{
"name":"DOMAIN_NAME"
},
{
"name":"PHONE_NUMBER"
},
{
"name":"PERSON_NAME"
}
],
"ruleSet":[
{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
},
{
"name":"DOMAIN_NAME"
},
{
"name":"PHONE_NUMBER"
},
{
"name":"PERSON_NAME"
}
],
"rules":[
{
"exclusionRule":{
"dictionary":{
"wordList":{
"words":[
"TEST"
]
}
},
"matchingType": "MATCHING_TYPE_PARTIAL_MATCH"
}
}
]
}
]
}
...
커스텀 infoType 감지기 스캔에서 하위 문자열 'Jimmy'가 포함된 스캔 일치 항목 생략
다음 JSON 스니펫과 여러 언어로 된 코드는 Sensitive Data Protection에서 InspectConfig
를 사용하여 지정된 커스텀 정규식 감지기를 사용하는 스캔에서 'Jimmy' 이름과 가 일치하는 항목을 검색하지 않도록 지정하는 방법을 보여줍니다.
C#
Sensitive Data Protection의 클라이언트 라이브러리를 설치하고 사용하는 방법은 Sensitive Data Protection 클라이언트 라이브러리를 참조하세요.
Sensitive Data Protection에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
Go
민감한 정보 보호의 클라이언트 라이브러리를 설치하고 사용하는 방법은 민감한 정보 보호 클라이언트 라이브러리를 참조하세요.
Sensitive Data Protection에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
Java
민감한 정보 보호의 클라이언트 라이브러리를 설치하고 사용하는 방법은 민감한 정보 보호 클라이언트 라이브러리를 참조하세요.
Sensitive Data Protection에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
Node.js
민감한 정보 보호의 클라이언트 라이브러리를 설치하고 사용하는 방법은 민감한 정보 보호 클라이언트 라이브러리를 참조하세요.
Sensitive Data Protection에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
PHP
민감한 정보 보호의 클라이언트 라이브러리를 설치하고 사용하는 방법은 민감한 정보 보호 클라이언트 라이브러리를 참조하세요.
Sensitive Data Protection에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
Python
민감한 정보 보호의 클라이언트 라이브러리를 설치하고 사용하는 방법은 민감한 정보 보호 클라이언트 라이브러리를 참조하세요.
Sensitive Data Protection에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
REST
JSON과 함께 DLP API를 사용하는 데 대한 자세한 내용은 JSON 빠른 시작을 참조하세요.
...
"inspectConfig":{
"customInfoTypes":[
{
"infoType":{
"name":"CUSTOM_NAME_DETECTOR"
},
"regex":{
"pattern":"[A-Z][a-z]{1,15}, [A-Z][a-z]{1,15}"
}
}
],
"ruleSet":[
{
"infoTypes":[
{
"name":"CUSTOM_NAME_DETECTOR"
}
],
"rules":[
{
"exclusionRule":{
"dictionary":{
"wordList":{
"words":[
"Jimmy"
]
}
},
"matchingType": "MATCHING_TYPE_PARTIAL_MATCH"
}
}
]
}
]
}
...
PERSON_NAME 감지기 스캔에서 커스텀 감지기와 겹치는 스캔 일치 항목 생략
이 시나리오에서는 사용자가 PERSON_NAME
기본 제공 감지기를 사용한 Sensitive Data Protection 스캔의 일치 항목이 스니펫의 첫 번째 부분에 정의된 커스텀 정규식 감지기를 사용한 스캔에서도 일치할 경우 검색하지 않습니다.
다음 JSON 스니펫과 여러 언어로 된 코드는 InspectConfig
에 커스텀 정규 표현식 감지기와 제외 규칙을 모두 지정합니다.
커스텀 정규 표현식 감지기는 결과에서 제외할 이름을 지정합니다. 제외 규칙은 PERSON_NAME
스캔에서 반환된 결과가 커스텀 정규 표현식 감지기에서도 일치하는 경우 해당 결과가 생략되도록 지정합니다. 여기서 VIP_DETECTOR
에는 자체적으로 결과를 생성하지 않도록 EXCLUSION_TYPE_EXCLUDE
가 지정되어 있습니다. PERSON_NAME
감지기에 의해 생성되는 결과에만 영향을 미칩니다.
C#
Sensitive Data Protection의 클라이언트 라이브러리를 설치하고 사용하는 방법은 Sensitive Data Protection 클라이언트 라이브러리를 참조하세요.
Sensitive Data Protection에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
Go
민감한 정보 보호의 클라이언트 라이브러리를 설치하고 사용하는 방법은 민감한 정보 보호 클라이언트 라이브러리를 참조하세요.
Sensitive Data Protection에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
Java
민감한 정보 보호의 클라이언트 라이브러리를 설치하고 사용하는 방법은 민감한 정보 보호 클라이언트 라이브러리를 참조하세요.
Sensitive Data Protection에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
Node.js
민감한 정보 보호의 클라이언트 라이브러리를 설치하고 사용하는 방법은 민감한 정보 보호 클라이언트 라이브러리를 참조하세요.
Sensitive Data Protection에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
PHP
민감한 정보 보호의 클라이언트 라이브러리를 설치하고 사용하는 방법은 민감한 정보 보호 클라이언트 라이브러리를 참조하세요.
Sensitive Data Protection에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
Python
민감한 정보 보호의 클라이언트 라이브러리를 설치하고 사용하는 방법은 민감한 정보 보호 클라이언트 라이브러리를 참조하세요.
Sensitive Data Protection에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
REST
JSON과 함께 DLP API를 사용하는 데 대한 자세한 내용은 JSON 빠른 시작을 참조하세요.
...
"inspectConfig":{
"infoTypes":[
{
"name":"PERSON_NAME"
}
],
"customInfoTypes":[
{
"infoType":{
"name":"VIP_DETECTOR"
},
"regex":{
"pattern":"Dana Williams|Quinn Garcia"
},
"exclusionType":"EXCLUSION_TYPE_EXCLUDE"
}
],
"ruleSet":[
{
"infoTypes":[
{
"name":"PERSON_NAME"
}
],
"rules":[
{
"exclusionRule":{
"excludeInfoTypes":{
"infoTypes":[
{
"name":"VIP_DETECTOR"
}
]
},
"matchingType": "MATCHING_TYPE_FULL_MATCH"
}
}
]
}
]
}
...
PERSON_NAME 감지기의 일치 항목이 EMAIL_ADDRESS 감지기에서도 일치하는 경우 생략
다음 JSON 스니펫과 여러 언어로 된 코드는 Sensitive Data Protection에서 InspectConfig
를 사용하여 EMAIL_ADDRESS
감지기의 일치 항목이 PERSON_NAME
감지기의 일치 항목과 중복될 때는 일치 항목을 하나만 반환하도록 지정합니다.
이는 'james@example.com'과 같은 이메일 주소가 PERSON_NAME
감지기 및 EMAIL_ADDRESS
감지기에서 모두 일치하는 상황을 피하기 위함입니다.
C#
Sensitive Data Protection의 클라이언트 라이브러리를 설치하고 사용하는 방법은 Sensitive Data Protection 클라이언트 라이브러리를 참조하세요.
Sensitive Data Protection에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
Go
민감한 정보 보호의 클라이언트 라이브러리를 설치하고 사용하는 방법은 민감한 정보 보호 클라이언트 라이브러리를 참조하세요.
Sensitive Data Protection에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
Java
민감한 정보 보호의 클라이언트 라이브러리를 설치하고 사용하는 방법은 민감한 정보 보호 클라이언트 라이브러리를 참조하세요.
Sensitive Data Protection에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
Node.js
민감한 정보 보호의 클라이언트 라이브러리를 설치하고 사용하는 방법은 민감한 정보 보호 클라이언트 라이브러리를 참조하세요.
Sensitive Data Protection에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
PHP
민감한 정보 보호의 클라이언트 라이브러리를 설치하고 사용하는 방법은 민감한 정보 보호 클라이언트 라이브러리를 참조하세요.
Sensitive Data Protection에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
Python
민감한 정보 보호의 클라이언트 라이브러리를 설치하고 사용하는 방법은 민감한 정보 보호 클라이언트 라이브러리를 참조하세요.
Sensitive Data Protection에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
REST
JSON과 함께 DLP API를 사용하는 데 대한 자세한 내용은 JSON 빠른 시작을 참조하세요.
...
"inspectConfig":{
"infoTypes":[
{
"name":"PERSON_NAME"
},
{
"name":"EMAIL_ADDRESS"
}
],
"ruleSet":[
{
"infoTypes":[
{
"name":"PERSON_NAME"
}
],
"rules":[
{
"exclusionRule":{
"excludeInfoTypes":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
}
]
},
"matchingType": "MATCHING_TYPE_PARTIAL_MATCH"
}
}
]
}
]
}
...
DOMAIN_NAME 감지기 스캔의 이메일 주소에 포함된 도메인 이름에 대한 일치 항목 생략
다음 JSON 스니펫과 여러 언어로 된 코드는 Sensitive Data Protection에서 InspectConfig
를 사용하여 EMAIL_ADDRESS
감지기 스캔의 일치 항목이 DOMAIN_NAME
감지기 스캔의 일치 항목과 중복되지 않는 경우 전자 감지기 스캔의 일치 항목만 반환하도록 지정합니다. 이 시나리오에서 주 스캔은 DOMAIN_NAME
감지기의 스캔입니다. 사용자는 도메인 이름이 이메일 주소에 사용된 경우 이 도메인 이름 일치 항목이 결과에 반환되는 것을 원하지 않습니다.
C#
Sensitive Data Protection의 클라이언트 라이브러리를 설치하고 사용하는 방법은 Sensitive Data Protection 클라이언트 라이브러리를 참조하세요.
Sensitive Data Protection에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
Go
민감한 정보 보호의 클라이언트 라이브러리를 설치하고 사용하는 방법은 민감한 정보 보호 클라이언트 라이브러리를 참조하세요.
Sensitive Data Protection에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
Java
민감한 정보 보호의 클라이언트 라이브러리를 설치하고 사용하는 방법은 민감한 정보 보호 클라이언트 라이브러리를 참조하세요.
Sensitive Data Protection에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
Node.js
민감한 정보 보호의 클라이언트 라이브러리를 설치하고 사용하는 방법은 민감한 정보 보호 클라이언트 라이브러리를 참조하세요.
Sensitive Data Protection에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
PHP
민감한 정보 보호의 클라이언트 라이브러리를 설치하고 사용하는 방법은 민감한 정보 보호 클라이언트 라이브러리를 참조하세요.
Sensitive Data Protection에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
Python
민감한 정보 보호의 클라이언트 라이브러리를 설치하고 사용하는 방법은 민감한 정보 보호 클라이언트 라이브러리를 참조하세요.
Sensitive Data Protection에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
REST
JSON과 함께 DLP API를 사용하는 데 대한 자세한 내용은 JSON 빠른 시작을 참조하세요.
...
"inspectConfig":{
"infoTypes":[
{
"name":"DOMAIN_NAME"
},
{
"name":"EMAIL_ADDRESS"
}
],
"customInfoTypes":[
{
"infoType":{
"name":"EMAIL_ADDRESS"
},
"exclusionType":"EXCLUSION_TYPE_EXCLUDE"
}
],
"ruleSet":[
{
"infoTypes":[
{
"name":"DOMAIN_NAME"
}
],
"rules":[
{
"exclusionRule":{
"excludeInfoTypes":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
}
]
},
"matchingType": "MATCHING_TYPE_PARTIAL_MATCH"
}
}
]
}
]
}
...
문자열 근처에 있는 일치 항목 생략
다음 예는 'SKU'라는 단어가 검색 결과의 10자 앞 또는 10자 뒤에 있는 경우 US_SOCIAL_SECURITY_NUMBER
infoType 감지기에서 일치를 제외하는 방법을 보여줍니다.
제외 규칙으로 인해 이 예에서는 222-22-2222
를 미국 주민등록번호일 수 있는 것으로 분류하지 않습니다.
{
"item": {
"value": "The customer sent the product SKU 222-22-2222"
},
"inspectConfig": {
"infoTypes": [
{
"name": "US_SOCIAL_SECURITY_NUMBER"
}
],
"ruleSet": [
{
"infoTypes": [
{
"name": "US_SOCIAL_SECURITY_NUMBER"
}
],
"rules": [
{
"exclusionRule": {
"excludeByHotword": {
"hotwordRegex": {
"pattern": "(SKU)"
},
"proximity": {
"windowBefore": 10,
"windowAfter": 10
}
},
"matchingType": "MATCHING_TYPE_FULL_MATCH"
}
}
]
}
],
"includeQuote": true
}
}
데이터 열 전체에서 발견 항목 생략
다음 예에서는 테이블 데이터의 열 이름이 정규식으로 일치하는 경우 해당 열의 전체에서 발견 항목을 제외하는 방법을 보여줍니다. 여기서 US_SOCIAL_SECURITY_NUMBER
infoType 감지기와 일치하는 모든 발견 항목은 해당 결과가 모의 사회보장번호 열에 있으면 결과에서 제외됩니다.
111-11-1111
가 가짜 사회보장번호 열에 있으므로 이 예시에서는 222-22-2222
만 반환합니다.
{
"item": {
"table": {
"headers": [
{
"name": "Fake Social Security Number"
},
{
"name": "Real Social Security Number"
}
],
"rows": [
{
"values": [
{
"stringValue": "111-11-1111"
},
{
"stringValue": "222-22-2222"
}
]
}
]
}
},
"inspectConfig": {
"infoTypes": [
{
"name": "US_SOCIAL_SECURITY_NUMBER"
}
],
"includeQuote": true,
"ruleSet": [
{
"infoTypes": [
{
"name": "US_SOCIAL_SECURITY_NUMBER"
}
],
"rules": [
{
"exclusionRule": {
"excludeByHotword": {
"hotwordRegex": {
"pattern": "(Fake Social Security Number)"
},
"proximity": {
"windowBefore": 1
}
},
"matchingType": "MATCHING_TYPE_FULL_MATCH"
}
}
]
}
],
"minLikelihood": "POSSIBLE"
}
}
핫워드 규칙
핫워드 규칙은 다음과 같은 경우에 유용합니다.
- 스캔 일치 항목에 할당되는 가능성 값을 일치 항목의 핫워드 근접도를 기준으로 변경하려는 경우. 예를 들어 '환자'라는 단어의 근접성에 따라 환자 이름과 일치할 가능성이 높은 값을 설정할 수 있습니다.
- 구조화된 테이블 형식 데이터를 검사할 때 열 헤더 이름을 기준으로 일치 항목에 할당된 가능성 값을 변경하려는 경우 예를 들어
ACCOUNT_ID
헤더가 있는 열에 있는US_SOCIAL_SECURITY_NUMBER
의 가능성 값을 더 높게 설정할 수 있습니다.
핫워드 규칙 API 개요
Sensitive Data Protection의 InspectionRule
객체 내에서 핫워드의 특정 근접도에 맞게 발견 항목 가능성을 조정하는 HotwordRule
객체를 지정합니다.
InspectionRule
객체는 InspectionRuleSet
객체에서 규칙 집합이 적용되는 infoType 감지기 목록과 함께 '규칙 집합'으로 그룹화됩니다. 규칙 집합 내의 규칙은 지정된 순서에 따라 적용됩니다.
핫워드 규칙 예시 시나리오
다음 코드 스니펫에서는 특정 시나리오에서 Sensitive Data Protection을 구성하는 방법을 보여줍니다.
핫워드 '환자'가 근접한 위치에 있는 경우 PERSON_NAME 일치의 가능성을 높임
다음 JSON 스니펫과 여러 언어로 된 코드는 의료 데이터베이스에서 환자 이름을 스캔하기 위한 목적으로 InspectConfig
속성을 사용하는 방법을 보여줍니다. Sensitive Data Protection에서 기본 제공하는 PERSON_NAME
infoType 감지기를 사용할 수 있지만 Sensitive Data Protection은 환자 이름뿐만 아니라 모든 사람의 이름에서 일치 항목을 검색합니다. 이 문제를 해결하려면 잠재적인 일치 항목의 첫 글자로부터 특정 문자 수 만큼의 근접도 내에서 '환자'라는 단어를 찾는 핫워드 규칙을 포함할 수 있습니다. 이는 특수한 기준에 해당하므로 이 패턴과 일치하는 결과에 'very likely' 가능성을 할당할 수 있습니다. InspectConfig
내에서 최소 Likelihood
를 VERY_LIKELY
로 설정하면 이 구성에 대한 일치 항목만 결과에 반환되도록 보장할 수 있습니다.
C#
Sensitive Data Protection의 클라이언트 라이브러리를 설치하고 사용하는 방법은 Sensitive Data Protection 클라이언트 라이브러리를 참조하세요.
Sensitive Data Protection에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
Go
민감한 정보 보호의 클라이언트 라이브러리를 설치하고 사용하는 방법은 민감한 정보 보호 클라이언트 라이브러리를 참조하세요.
Sensitive Data Protection에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
Java
민감한 정보 보호의 클라이언트 라이브러리를 설치하고 사용하는 방법은 민감한 정보 보호 클라이언트 라이브러리를 참조하세요.
Sensitive Data Protection에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
Node.js
민감한 정보 보호의 클라이언트 라이브러리를 설치하고 사용하는 방법은 민감한 정보 보호 클라이언트 라이브러리를 참조하세요.
Sensitive Data Protection에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
PHP
민감한 정보 보호의 클라이언트 라이브러리를 설치하고 사용하는 방법은 민감한 정보 보호 클라이언트 라이브러리를 참조하세요.
Sensitive Data Protection에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
Python
민감한 정보 보호의 클라이언트 라이브러리를 설치하고 사용하는 방법은 민감한 정보 보호 클라이언트 라이브러리를 참조하세요.
Sensitive Data Protection에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
REST
JSON과 함께 DLP API를 사용하는 데 대한 자세한 내용은 JSON 빠른 시작을 참조하세요.
...
"inspectConfig":{
"infoTypes":[
{
"name":"PERSON_NAME"
}
],
"ruleSet":[
{
"infoTypes":[
{
"name":"PERSON_NAME"
}
],
"rules":[
{
"hotwordRule":{
"hotwordRegex":{
"pattern":"patient"
},
"proximity":{
"windowBefore":50
},
"likelihoodAdjustment":{
"fixedLikelihood":"VERY_LIKELY"
}
}
}
]
}
],
"minLikelihood":"VERY_LIKELY"
}
...
핫워드에 대한 자세한 내용은 일치 가능성 맞춤설정을 참조하세요.
여러 검사 규칙 시나리오
다음 InspectConfig
JSON 스니펫과 여러 언어로 된 코드는 제외 및 핫워드 규칙을 모두 적용하는 방법을 보여줍니다. 이 스니펫 규칙 집합에는 핫워드 규칙과 사전 및 정규 표현식 제외 규칙이 모두 포함됩니다. rules
요소의 배열 내에 4개의 규칙이 지정되어 있습니다.
C#
Sensitive Data Protection의 클라이언트 라이브러리를 설치하고 사용하는 방법은 Sensitive Data Protection 클라이언트 라이브러리를 참조하세요.
Sensitive Data Protection에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
Go
민감한 정보 보호의 클라이언트 라이브러리를 설치하고 사용하는 방법은 민감한 정보 보호 클라이언트 라이브러리를 참조하세요.
Sensitive Data Protection에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
Java
민감한 정보 보호의 클라이언트 라이브러리를 설치하고 사용하는 방법은 민감한 정보 보호 클라이언트 라이브러리를 참조하세요.
Sensitive Data Protection에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
Node.js
민감한 정보 보호의 클라이언트 라이브러리를 설치하고 사용하는 방법은 민감한 정보 보호 클라이언트 라이브러리를 참조하세요.
Sensitive Data Protection에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
PHP
민감한 정보 보호의 클라이언트 라이브러리를 설치하고 사용하는 방법은 민감한 정보 보호 클라이언트 라이브러리를 참조하세요.
Sensitive Data Protection에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
Python
민감한 정보 보호의 클라이언트 라이브러리를 설치하고 사용하는 방법은 민감한 정보 보호 클라이언트 라이브러리를 참조하세요.
Sensitive Data Protection에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.
REST
JSON과 함께 DLP API를 사용하는 데 대한 자세한 내용은 JSON 빠른 시작을 참조하세요.
...
"inspectConfig":{
"infoTypes":[
{
"name":"PERSON_NAME"
}
],
"ruleSet":[
{
"infoTypes":[
{
"name":"PERSON_NAME"
}
],
"rules":[
{
"hotwordRule":{
"hotwordRegex":{
"pattern":"patient"
},
"proximity":{
"windowBefore":10
},
"likelihoodAdjustment":{
"fixedLikelihood":"VERY_LIKELY"
}
}
},
{
"hotwordRule":{
"hotwordRegex":{
"pattern":"doctor"
},
"proximity":{
"windowBefore":10
},
"likelihoodAdjustment":{
"fixedLikelihood":"UNLIKELY"
}
}
},
{
"exclusionRule":{
"dictionary":{
"wordList":{
"words":[
"Quasimodo"
]
}
},
"matchingType": "MATCHING_TYPE_PARTIAL_MATCH"
}
},
{
"exclusionRule":{
"regex":{
"pattern":"REDACTED"
},
"matchingType": "MATCHING_TYPE_PARTIAL_MATCH"
}
}
]
}
]
}
...
겹치는 infoType 감지기
기본 제공 infoType 감지기와 이름이 같은 커스텀 infoType 감지기를 정의하는 경우도 가능합니다. '핫워드 규칙 예 시나리오' 섹션의 예에서 볼 수 있듯이, 기본 제공 infoType과 이름이 같은 커스텀 infoType 감지기를 만드는 경우 새로운 infoType 감지기에서 감지된 모든 결과가 기본 제공 감지기에 감지된 결과에 추가됩니다. 이는 기본 제공 infoType이 InspectConfig
객체의 infoType 목록에 지정된 경우에만 해당됩니다.
새 커스텀 infoType 감지기를 만들 때는 예시 콘텐츠로 철저히 테스트하여 의도한 대로 작동하는지 확인해야 합니다.