Pengelolaan yang tepat terhadap data sensitif yang disimpan di repositori penyimpanan dimulai dengan klasifikasi penyimpanan: mengidentifikasi lokasi data sensitif Anda di repositori, jenis data sensitifnya, dan cara penggunaannya. Pengetahuan ini dapat membantu Anda menetapkan kontrol akses dan izin berbagi dengan benar, dan dapat menjadi bagian dari rencana pemantauan berkelanjutan.
Sensitive Data Protection dapat mendeteksi dan mengklasifikasikan data sensitif yang disimpan di lokasi Cloud Storage, jenis Datastore, atau tabel BigQuery. Saat memindai file di lokasi Cloud Storage, Sensitive Data Protection mendukung pemindaian file biner, teks, gambar, Microsoft Word, Microsoft Excel, Microsoft Powerpoint, PDF, dan Apache Avro. File dengan jenis yang tidak dikenal dipindai sebagai file biner. Untuk mengetahui informasi selengkapnya tentang jenis file yang didukung, lihat Jenis file yang didukung.
Untuk memeriksa penyimpanan dan database guna menemukan data sensitif, Anda menentukan lokasi data dan jenis data sensitif yang harus dicari oleh Sensitive Data Protection. Sensitive Data Protection memulai tugas yang memeriksa data di lokasi yang diberikan, lalu menyediakan detail tentang infoTypes yang ditemukan dalam konten, nilai kemungkinan, dan lainnya.
Anda dapat menyiapkan pemeriksaan penyimpanan dan database menggunakan Perlindungan Data Sensitif di konsol Google Cloud , melalui DLP API RESTful, atau secara terprogram menggunakan library klien Perlindungan Data Sensitif dalam salah satu dari beberapa bahasa.
Topik ini mencakup:
- Praktik terbaik untuk menyiapkan pemindaian repositori penyimpanan dan database. Google Cloud
- Petunjuk untuk menyiapkan pemindaian inspeksi menggunakan Perlindungan Data Sensitif di konsol Google Cloud , dan (opsional) untuk menjadwalkan pemindaian inspeksi berulang secara berkala.
- Contoh JSON dan kode untuk setiap Google Cloud jenis repositori penyimpanan: (Cloud Storage, Firestore dalam mode Datastore (Datastore), dan BigQuery).
- Ringkasan mendetail tentang opsi konfigurasi untuk tugas pemindaian.
- Petunjuk tentang cara mengambil hasil pemindaian dan cara mengelola tugas pemindaian yang dibuat dari setiap permintaan yang berhasil.
Praktik terbaik
Mengidentifikasi dan memprioritaskan pemindaian
Anda harus mengevaluasi aset terlebih dahulu dan menentukan aset mana yang memiliki prioritas tertinggi untuk dipindai. Saat baru memulai, Anda mungkin memiliki backlog data yang besar yang perlu diklasifikasikan, dan tidak mungkin untuk memindai semuanya dengan segera. Pilih data yang pada awalnya berpotensi menimbulkan risiko tertinggi—misalnya, data yang sering diakses, dapat diakses secara luas, atau tidak diketahui.
Pastikan Sensitive Data Protection dapat mengakses data Anda
Sensitive Data Protection harus dapat mengakses data yang akan dipindai. Pastikan akun layanan Perlindungan Data Sensitif diizinkan untuk membaca resource Anda.
Membatasi cakupan pemindaian pertama Anda
Untuk hasil terbaik, batasi cakupan tugas pertama Anda, bukan memindai semua data Anda. Mulai dengan satu tabel, satu bucket, atau beberapa file dan gunakan
sampling. Dengan membatasi cakupan pemindaian pertama, Anda dapat menentukan detektor yang akan diaktifkan dan aturan pengecualian yang mungkin diperlukan untuk mengurangi positif palsu sehingga temuan Anda akan lebih bermakna. Hindari mengaktifkan semua infoType jika Anda tidak membutuhkannya, karena positif palsu atau temuan yang tidak dapat digunakan dapat mempersulit penilaian risiko Anda. Meskipun berguna dalam skenario tertentu, infoType seperti DATE
, TIME
, DOMAIN_NAME
, dan URL
cocok dengan berbagai temuan dan mungkin tidak berguna untuk diaktifkan pada pemindaian data dalam jumlah besar.
Saat mengambil sampel file terstruktur—seperti file CSV, TSV, atau Avro—pastikan ukuran sampel cukup besar untuk mencakup header lengkap file dan baris data. Untuk mengetahui informasi selengkapnya, lihat Memindai file terstruktur dalam mode penguraian terstruktur.
Menjadwalkan pemindaian
Gunakan pemicu tugas Perlindungan Data Sensitif untuk menjalankan pemindaian dan membuat temuan secara otomatis setiap hari, mingguan, atau per kuartal. Pemindaian ini juga dapat dikonfigurasi untuk hanya memeriksa data yang telah berubah sejak pemindaian terakhir, sehingga dapat menghemat waktu dan mengurangi biaya. Menjalankan pemindaian secara rutin dapat membantu Anda mengidentifikasi tren atau anomali dalam hasil pemindaian.
Latensi tugas
Tidak ada jaminan tujuan tingkat layanan (SLO) untuk tugas dan pemicu tugas. Latensi dipengaruhi oleh beberapa faktor, termasuk jumlah data yang dipindai, repositori penyimpanan yang dipindai, jenis dan jumlah infoType yang Anda pindai, region tempat tugas diproses, dan resource komputasi yang tersedia di region tersebut. Oleh karena itu, latensi tugas pemeriksaan tidak dapat ditentukan sebelumnya.
Untuk membantu mengurangi latensi tugas, Anda dapat mencoba hal berikut:
- Jika pengambilan sampel tersedia untuk tugas atau pemicu tugas Anda, aktifkan.
Hindari mengaktifkan infoType yang tidak Anda perlukan. Meskipun berguna dalam skenario tertentu, infoType berikut dapat membuat permintaan berjalan jauh lebih lambat daripada permintaan yang tidak menyertakannya:
PERSON_NAME
FEMALE_NAME
MALE_NAME
FIRST_NAME
LAST_NAME
DATE_OF_BIRTH
LOCATION
STREET_ADDRESS
ORGANIZATION_NAME
Selalu tentukan infoTypes secara eksplisit. Jangan gunakan daftar infoTypes kosong.
Jika memungkinkan, gunakan region pemrosesan yang berbeda.
Jika Anda masih mengalami masalah latensi dengan tugas setelah mencoba teknik ini, pertimbangkan untuk menggunakan permintaan content.inspect
atau content.deidentify
, bukan tugas. Metode ini tercakup dalam Perjanjian Tingkat Layanan. Untuk mengetahui informasi selengkapnya, lihat Perjanjian Tingkat Layanan Perlindungan Data Sensitif.
Sebelum memulai
Petunjuk yang diberikan dalam topik ini mengasumsikan hal berikut:
Anda telah mengaktifkan penagihan.
Anda telah mengaktifkan Perlindungan Data Sensitif.
Klasifikasi penyimpanan memerlukan cakupan OAuth berikut:
https://www.googleapis.com/auth/cloud-platform
. Untuk mengetahui informasi selengkapnya, lihat
Mengautentikasi ke DLP API.
Memeriksa lokasi Cloud Storage
Anda dapat menyiapkan pemeriksaan Perlindungan Data Sensitif di lokasi Cloud Storage menggunakan konsol Google Cloud , DLP API melalui permintaan REST atau RPC, atau secara terprogram dalam beberapa bahasa menggunakan library klien. Untuk mengetahui informasi tentang parameter yang disertakan dengan contoh kode dan JSON berikut, lihat "Konfigurasi inspeksi penyimpanan," di bagian selanjutnya dalam topik ini.
Sensitive Data Protection mengandalkan ekstensi file dan jenis media (MIME) untuk mengidentifikasi jenis file yang akan dipindai dan mode pemindaian yang akan diterapkan. Misalnya, Sensitive Data Protection memindai file .txt
dalam mode teks biasa, meskipun file tersebut disusun sebagai file CSV, yang biasanya dipindai dalam mode parsing terstruktur.
Untuk menyiapkan tugas pemindaian bucket Cloud Storage menggunakan Sensitive Data Protection:
Konsol
Bagian ini menjelaskan cara memeriksa bucket atau folder Cloud Storage. Jika Anda juga ingin Sensitive Data Protection membuat salinan data Anda yang telah dide-identifikasi, lihat Melakukan de-identifikasi data sensitif yang disimpan di Cloud Storage menggunakan konsol. Google Cloud
Di bagian Perlindungan Data Sensitif di konsol Google Cloud , buka halaman Buat tugas atau pemicu tugas.
Masukkan informasi tugas Perlindungan Data Sensitif, lalu klik Lanjutkan untuk menyelesaikan setiap langkah:
Untuk Langkah 1: Pilih data input, beri nama tugas dengan memasukkan nilai di kolom Nama. Di Location, pilih Cloud Storage dari menu Storage type, lalu masukkan lokasi data yang akan dipindai. Bagian Sampling telah dikonfigurasi sebelumnya untuk menjalankan pemindaian sampel terhadap data Anda. Anda dapat menyesuaikan kolom Persentase objek yang dipindai dalam bucket untuk menghemat resource jika Anda memiliki data dalam jumlah besar. Untuk detail selengkapnya, lihat Memilih data input.
(Opsional) Untuk Langkah 2: Konfigurasikan deteksi, Anda dapat mengonfigurasi jenis data yang akan ditelusuri, yang disebut "infoTypes". Anda dapat memilih dari daftar infoType standar, atau Anda dapat memilih template jika ada. Untuk mengetahui detail selengkapnya, lihat Mengonfigurasi deteksi.
(Opsional) Untuk Langkah 3: Tambahkan tindakan, pastikan Beri tahu melalui email diaktifkan.
Aktifkan Simpan ke BigQuery untuk memublikasikan temuan Perlindungan Data Sensitif ke tabel BigQuery. Berikan hal berikut:
- Untuk Project ID, masukkan project ID tempat hasil Anda disimpan.
- Untuk Dataset ID, masukkan nama set data yang menyimpan hasil Anda.
- (Opsional) Untuk Table ID, masukkan nama tabel yang menyimpan
hasil Anda. Jika tidak ada ID tabel yang ditentukan, nama default akan ditetapkan
ke tabel baru yang mirip dengan berikut ini:
dlp_googleapis_[DATE]_1234567890
, dengan[DATE]
mewakili tanggal pemindaian dijalankan. Jika Anda menentukan tabel yang sudah ada, temuan akan ditambahkan ke tabel tersebut. - (Opsional) Aktifkan Sertakan Kutipan untuk menyertakan string yang cocok dengan detektor infoType. Kutipan berpotensi sensitif, jadi secara default, Sensitive Data Protection tidak menyertakannya dalam temuan.
Saat data ditulis ke tabel BigQuery, penggunaan penagihan dan kuota akan diterapkan ke project yang berisi tabel tujuan.
Jika Anda ingin membuat salinan data Anda yang telah dide-identifikasi, aktifkan Buat salinan yang telah dide-identifikasi. Untuk mengetahui informasi selengkapnya, lihat Melakukan de-identifikasi data sensitif yang disimpan di Cloud Storage menggunakan konsol.Google Cloud
Anda juga dapat menyimpan hasil ke Pub/Sub, Security Command Center, Katalog Data, dan Cloud Monitoring. Untuk mengetahui detail selengkapnya, lihat Menambahkan tindakan.
(Opsional) Untuk Langkah 4: Jadwalkan, agar pemindaian dijalankan hanya satu kali, biarkan menu disetel ke Tidak ada. Untuk menjadwalkan pemindaian agar berjalan secara berkala, klik Buat pemicu untuk menjalankan tugas pada jadwal berkala. Untuk mengetahui detail selengkapnya, lihat Jadwal.
Klik Buat.
Setelah tugas Perlindungan Data Sensitif selesai, Anda akan dialihkan ke halaman detail tugas dan diberi tahu melalui email. Anda dapat melihat hasil pemeriksaan di halaman detail tugas.
(Opsional) Jika Anda memilih untuk memublikasikan temuan Perlindungan Data Sensitif ke BigQuery, pada halaman Job details, klik View Findings in BigQuery untuk membuka tabel di UI web BigQuery. Kemudian, Anda dapat membuat kueri tabel dan menganalisis temuan Anda. Untuk mengetahui informasi selengkapnya tentang cara membuat kueri hasil di BigQuery, lihat Membuat kueri temuan Perlindungan Data Sensitif di BigQuery.
Protokol
Berikut adalah contoh JSON yang dapat dikirim dalam permintaan POST ke endpoint REST Sensitive Data Protection yang ditentukan. Contoh JSON ini menunjukkan cara menggunakan DLP API untuk memeriksa bucket Cloud Storage. Untuk mengetahui informasi tentang parameter yang disertakan dengan permintaan, lihat "Mengonfigurasi pemeriksaan penyimpanan" di bagian selanjutnya dalam topik ini.
Anda dapat mencobanya dengan cepat di APIs Explorer pada halaman referensi untuk
content.inspect
:
Perlu diingat bahwa permintaan yang berhasil, bahkan di Penjelajah API, akan membuat tugas pemindaian baru. Untuk mengetahui informasi tentang cara mengontrol tugas pemindaian, lihat "Mengambil hasil pemeriksaan" di bagian selanjutnya dalam topik ini. Untuk informasi umum tentang penggunaan JSON untuk mengirim permintaan ke DLP API, lihat mulai cepat JSON.
Input JSON:
POST https://dlp.googleapis.com/v2/projects/[PROJECT-ID]/dlpJobs?key={YOUR_API_KEY}
{
"inspectJob":{
"storageConfig":{
"cloudStorageOptions":{
"fileSet":{
"url":"gs://[BUCKET-NAME]/*"
},
"bytesLimitPerFile":"1073741824"
},
"timespanConfig":{
"startTime":"2017-11-13T12:34:29.965633345Z",
"endTime":"2018-01-05T04:45:04.240912125Z"
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"PHONE_NUMBER"
}
],
"excludeInfoTypes":false,
"includeQuote":true,
"minLikelihood":"LIKELY"
},
"actions":[
{
"saveFindings":{
"outputConfig":{
"table":{
"projectId":"[PROJECT-ID]",
"datasetId":"[DATASET-ID]"
}
}
}
}
]
}
}
Output JSON:
{
"name":"projects/[PROJECT-ID]/dlpJobs/[JOB-ID]",
"type":"INSPECT_JOB",
"state":"PENDING",
"inspectDetails":{
"requestedOptions":{
"snapshotInspectTemplate":{
},
"jobConfig":{
"storageConfig":{
"cloudStorageOptions":{
"fileSet":{
"url":"gs://[BUCKET-NAME]/*"
},
"bytesLimitPerFile":"1073741824"
},
"timespanConfig":{
"startTime":"2017-11-13T12:34:29.965633345Z",
"endTime":"2018-01-05T04:45:04.240912125Z"
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"PHONE_NUMBER"
}
],
"minLikelihood":"LIKELY",
"limits":{
},
"includeQuote":true
},
"actions":[
{
"saveFindings":{
"outputConfig":{
"table":{
"projectId":"[PROJECT-ID]",
"datasetId":"[DATASET-ID]",
"tableId":"[NEW-TABLE-ID]"
}
}
}
}
]
}
}
},
"createTime":"2018-11-07T18:01:14.225Z"
}
Java
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Node.js
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Python
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Go
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
PHP
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
C#
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Memeriksa jenis Datastore
Anda dapat menyiapkan pemeriksaan jenis Datastore menggunakan konsolGoogle Cloud , DLP API melalui permintaan REST atau RPC, atau secara terprogram dalam beberapa bahasa menggunakan library klien.
Untuk menyiapkan tugas pemindaian jenis Datastore menggunakan Sensitive Data Protection:
Konsol
Untuk menyiapkan tugas pemindaian jenis Datastore menggunakan Sensitive Data Protection:
Di bagian Sensitive Data Protection pada konsol Google Cloud , buka halaman Create job or job trigger.
Masukkan informasi tugas Perlindungan Data Sensitif, lalu klik Lanjutkan untuk menyelesaikan setiap langkah:
Untuk Langkah 1: Pilih data input, masukkan ID untuk project, namespace (opsional), dan jenis yang ingin Anda pindai. Untuk mengetahui detail selengkapnya, lihat Memilih data input.
(Opsional) Untuk Langkah 2: Konfigurasikan deteksi, Anda dapat mengonfigurasi jenis data yang akan ditelusuri, yang disebut "infoTypes". Anda dapat memilih dari daftar infoType standar, atau Anda dapat memilih template jika ada. Untuk mengetahui detail selengkapnya, lihat Mengonfigurasi deteksi.
(Opsional) Untuk Langkah 3: Tambahkan tindakan, pastikan Beri tahu melalui email diaktifkan.
Aktifkan Simpan ke BigQuery untuk memublikasikan temuan Perlindungan Data Sensitif ke tabel BigQuery. Berikan hal berikut:
- Untuk Project ID, masukkan project ID tempat hasil Anda disimpan.
- Untuk Dataset ID, masukkan nama set data yang menyimpan hasil Anda.
- (Opsional) Untuk Table ID, masukkan nama tabel yang menyimpan
hasil Anda. Jika tidak ada ID tabel yang ditentukan, nama default akan ditetapkan
ke tabel baru yang mirip dengan berikut ini:
dlp_googleapis_[DATE]_1234567890
. Jika Anda menentukan tabel yang sudah ada, temuan akan ditambahkan ke tabel tersebut.
Saat data ditulis ke tabel BigQuery, penggunaan penagihan dan kuota akan diterapkan ke project yang berisi tabel tujuan.
Untuk mengetahui informasi selengkapnya tentang tindakan lain yang tercantum, lihat Menambahkan tindakan.
(Opsional) Untuk Langkah 4: Jadwalkan, konfigurasikan rentang waktu atau jadwal dengan memilih antara Specify time span atau Create a trigger to run the job on a periodic schedule. Untuk mengetahui informasi selengkapnya, lihat Jadwal.
Klik Buat.
Setelah tugas Perlindungan Data Sensitif selesai, Anda akan dialihkan ke halaman detail tugas dan diberi tahu melalui email. Anda dapat melihat hasil pemeriksaan di halaman detail tugas.
(Opsional) Jika Anda memilih untuk memublikasikan temuan Perlindungan Data Sensitif ke BigQuery, pada halaman Job details, klik View Findings in BigQuery untuk membuka tabel di UI web BigQuery. Kemudian, Anda dapat membuat kueri pada tabel dan menganalisis temuan Anda. Untuk mengetahui informasi selengkapnya tentang cara membuat kueri hasil di BigQuery, lihat Membuat kueri temuan Perlindungan Data Sensitif di BigQuery.
Protokol
Berikut adalah contoh JSON yang dapat dikirim dalam permintaan POST ke endpoint REST DLP API yang ditentukan. JSON contoh ini menunjukkan cara menggunakan DLP API untuk memeriksa jenis Datastore. Untuk mengetahui informasi tentang parameter yang disertakan dengan permintaan, lihat "Mengonfigurasi pemeriksaan penyimpanan" di bagian selanjutnya dalam topik ini.
Anda dapat mencobanya dengan cepat di APIs Explorer pada halaman referensi untuk
dlpJobs.create
:
Perlu diingat bahwa permintaan yang berhasil, bahkan di Penjelajah API, akan membuat tugas pemindaian baru. Untuk mengetahui informasi tentang cara mengontrol tugas pemindaian, lihat Mendapatkan hasil pemeriksaan, di bagian selanjutnya dalam topik ini. Untuk informasi umum tentang penggunaan JSON untuk mengirim permintaan ke DLP API, lihat mulai cepat JSON.
Input JSON:
POST https://dlp.googleapis.com/v2/projects/[PROJECT-ID]/dlpJobs?key={YOUR_API_KEY}
{
"inspectJob":{
"storageConfig":{
"datastoreOptions":{
"kind":{
"name":"Example-Kind"
},
"partitionId":{
"namespaceId":"[NAMESPACE-ID]",
"projectId":"[PROJECT-ID]"
}
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"PHONE_NUMBER"
}
],
"excludeInfoTypes":false,
"includeQuote":true,
"minLikelihood":"LIKELY"
},
"actions":[
{
"saveFindings":{
"outputConfig":{
"table":{
"projectId":"[PROJECT-ID]",
"datasetId":"[BIGQUERY-DATASET-NAME]",
"tableId":"[BIGQUERY-TABLE-NAME]"
}
}
}
}
]
}
}
Java
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Node.js
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Python
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Go
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
PHP
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
C#
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Memeriksa tabel BigQuery
Anda dapat menyiapkan inspeksi tabel BigQuery menggunakan Sensitive Data Protection melalui permintaan REST, atau secara terprogram dalam beberapa bahasa menggunakan library klien.
Untuk menyiapkan tugas pemindaian tabel BigQuery menggunakan Perlindungan Data Sensitif:
Konsol
Untuk menyiapkan tugas pemindaian tabel BigQuery menggunakan Perlindungan Data Sensitif:
Di bagian Sensitive Data Protection pada konsol Google Cloud , buka halaman Create job or job trigger.
Masukkan informasi tugas Perlindungan Data Sensitif, lalu klik Lanjutkan untuk menyelesaikan setiap langkah:
Untuk Langkah 1: Pilih data input, beri nama tugas dengan memasukkan nilai di kolom Nama. Di Location, pilih BigQuery dari menu Storage type, lalu masukkan informasi untuk tabel yang akan dipindai.
Bagian Sampling telah dikonfigurasi sebelumnya untuk menjalankan pemindaian sampel terhadap data Anda. Anda dapat menyesuaikan kolom Batasi baris menurut dan Jumlah maksimum baris untuk menghemat resource jika Anda memiliki data dalam jumlah besar. Untuk mengetahui detail selengkapnya, lihat Memilih data input.
(Opsional) Jika Anda ingin dapat menautkan setiap temuan ke baris yang berisi temuan tersebut, tetapkan kolom Kolom identifikasi.
Masukkan nama kolom yang secara unik mengidentifikasi setiap baris dalam tabel. Jika perlu, gunakan notasi titik untuk menentukan kolom bertingkat. Anda dapat menambahkan kolom sebanyak yang Anda inginkan.
Anda juga harus mengaktifkan tindakan Simpan ke BigQuery untuk mengekspor temuan ke BigQuery. Saat diekspor ke BigQuery, setiap temuan berisi nilai masing-masing kolom identifikasi. Untuk informasi selengkapnya, lihat
identifyingFields
.(Opsional) Untuk Langkah 2: Konfigurasikan deteksi, Anda dapat mengonfigurasi jenis data yang akan ditelusuri, yang disebut "infoTypes". Anda dapat memilih dari daftar infoType standar, atau Anda dapat memilih template jika ada. Untuk mengetahui detail selengkapnya, lihat Mengonfigurasi deteksi.
(Opsional) Untuk Langkah 3: Tambahkan tindakan, pastikan Beri tahu melalui email diaktifkan.
Aktifkan Simpan ke BigQuery untuk memublikasikan temuan Perlindungan Data Sensitif ke tabel BigQuery. Berikan hal berikut:
- Untuk Project ID, masukkan project ID tempat hasil Anda disimpan.
- Untuk Dataset ID, masukkan nama set data yang menyimpan hasil Anda.
- (Opsional) Untuk Table ID, masukkan nama tabel yang menyimpan
hasil Anda. Jika tidak ada ID tabel yang ditentukan, nama default akan ditetapkan
ke tabel baru yang mirip dengan berikut ini:
dlp_googleapis_[DATE]_1234567890
. Jika Anda menentukan tabel yang sudah ada, temuan akan ditambahkan ke tabel tersebut.
Saat data ditulis ke tabel BigQuery, penggunaan penagihan dan kuota akan diterapkan ke project yang berisi tabel tujuan.
Anda juga dapat menyimpan hasil ke Pub/Sub, Security Command Center, dan Katalog Data. Untuk mengetahui detail selengkapnya, lihat Menambahkan tindakan.
(Opsional) Untuk Langkah 4: Jadwalkan, agar pemindaian dijalankan hanya satu kali, biarkan menu disetel ke Tidak ada. Untuk menjadwalkan pemindaian agar berjalan secara berkala, klik Buat pemicu untuk menjalankan tugas pada jadwal berkala. Untuk mengetahui detail selengkapnya, lihat Jadwal.
Klik Buat.
Setelah tugas Perlindungan Data Sensitif selesai, Anda akan dialihkan ke halaman detail tugas dan diberi tahu melalui email. Anda dapat melihat hasil pemeriksaan di halaman detail tugas.
(Opsional) Jika Anda memilih untuk memublikasikan temuan Perlindungan Data Sensitif ke BigQuery, pada halaman Job details, klik View Findings in BigQuery untuk membuka tabel di UI web BigQuery. Kemudian, Anda dapat membuat kueri pada tabel dan menganalisis temuan Anda. Untuk mengetahui informasi selengkapnya tentang cara membuat kueri hasil di BigQuery, lihat Membuat Kueri temuan Perlindungan Data Sensitif di BigQuery.
Protokol
Berikut adalah contoh JSON yang dapat dikirim dalam permintaan POST ke endpoint REST DLP API yang ditentukan. Contoh JSON ini menunjukkan cara menggunakan DLP API untuk memeriksa tabel BigQuery. Untuk mengetahui informasi tentang parameter yang disertakan dengan permintaan, lihat "Mengonfigurasi pemeriksaan penyimpanan" di bagian selanjutnya dalam topik ini.Anda dapat mencobanya dengan cepat di APIs Explorer pada halaman referensi untuk
dlpJobs.create
:
Perlu diingat bahwa permintaan yang berhasil, bahkan di Penjelajah API, akan membuat tugas pemindaian baru. Untuk mengetahui informasi tentang cara mengontrol tugas pemindaian, lihat "Mengambil hasil pemeriksaan" di bagian selanjutnya dalam topik ini. Untuk informasi umum tentang penggunaan JSON untuk mengirim permintaan ke DLP API, lihat mulai cepat JSON.
Input JSON:
POST https://dlp.googleapis.com/v2/projects/[PROJECT-ID]/dlpJobs?key={YOUR_API_KEY}
{
"inspectJob":{
"storageConfig":{
"bigQueryOptions":{
"tableReference":{
"projectId":"[PROJECT-ID]",
"datasetId":"[BIGQUERY-DATASET-NAME]",
"tableId":"[BIGQUERY-TABLE-NAME]"
},
"identifyingFields":[
{
"name":"id"
}
]
},
"timespanConfig":{
"startTime":"2017-11-13T12:34:29.965633345Z ",
"endTime":"2018-01-05T04:45:04.240912125Z "
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"PHONE_NUMBER"
}
],
"excludeInfoTypes":false,
"includeQuote":true,
"minLikelihood":"LIKELY"
},
"actions":[
{
"saveFindings":{
"outputConfig":{
"table":{
"projectId":"[PROJECT-ID]",
"datasetId":"[BIGQUERY-DATASET-NAME]",
"tableId":"[BIGQUERY-TABLE-NAME]"
},
"outputSchema": "BASIC_COLUMNS"
}
}
}
]
}
}
Java
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Node.js
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Python
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Go
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
PHP
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
C#
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Mengonfigurasi pemeriksaan penyimpanan
Untuk memeriksa lokasi Cloud Storage, jenis Datastore, atau tabel BigQuery, Anda mengirim permintaan ke metode projects.dlpJobs.create
DLP API yang berisi setidaknya lokasi data yang akan dipindai dan apa yang akan dipindai. Selain parameter yang diperlukan tersebut, Anda juga dapat menentukan tempat untuk menulis hasil pemindaian, ukuran dan kemungkinan nilai minimum, dan lainnya. Permintaan yang berhasil akan menghasilkan pembuatan instance objek
DlpJob
, yang dibahas dalam "Mengambil hasil pemeriksaan".
Opsi konfigurasi yang tersedia diringkas di sini:
Objek
InspectJobConfig
: Berisi informasi konfigurasi untuk tugas pemeriksaan. Perhatikan bahwa objekInspectJobConfig
juga digunakan oleh objekJobTriggers
untuk menjadwalkan pembuatanDlpJob
. Objek ini mencakup:Objek
StorageConfig
: Wajib. Berisi detail tentang repositori penyimpanan yang akan dipindai:Salah satu opsi berikut harus disertakan dalam objek
StorageConfig
, bergantung pada jenis repositori penyimpanan yang dipindai:Objek
CloudStorageOptions
: Berisi informasi tentang bucket Cloud Storage yang akan dipindai.Objek
DatastoreOptions
: Berisi informasi tentang set data Datastore yang akan dipindai.BigQueryOptions
object: Berisi informasi tentang tabel BigQuery (dan, secara opsional, kolom identifikasi) yang akan dipindai. Objek ini juga mengaktifkan pengambilan sampel hasil. Untuk mengetahui informasi selengkapnya, lihat Mengaktifkan pengambilan sampel hasil di bawah.Objek
TimespanConfig
: Opsional. Menentukan rentang waktu item yang akan disertakan dalam pemindaian.
Objek
InspectConfig
: Wajib. Menentukan apa yang akan dipindai, seperti nilai infoTypes dan likelihood.- Objek
InfoType
: Wajib diisi. Satu atau beberapa nilai infoType yang akan dipindai. Likelihood
enumeration: Opsional. Jika ditetapkan, Perlindungan Data Sensitif hanya akan menampilkan temuan yang sama dengan atau di atas nilai minimum kemungkinan ini. Jika enum ini tidak ada, nilai defaultnya adalahPOSSIBLE
.- Objek
FindingLimits
: Opsional. Jika ditetapkan, objek ini memungkinkan Anda menentukan batas jumlah temuan yang ditampilkan. - Parameter
includeQuote
: Opsional. Nilai defaultnya adalahfalse
. Jika disetel ketrue
, setiap temuan akan menyertakan kutipan kontekstual dari data yang memicunya. - Parameter
excludeInfoTypes
: Opsional. Nilai defaultnya adalahfalse
. Jika disetel ketrue
, hasil pemindaian akan mengecualikan informasi jenis untuk temuan. - Objek
CustomInfoType
: Satu atau beberapa infoType kustom buatan pengguna. Untuk mengetahui informasi selengkapnya tentang cara membuat infoType kustom, lihat Membuat detektor infoType kustom.
- Objek
String
inspectTemplateName
: Opsional. Menentukan template yang akan digunakan untuk mengisi nilai default dalam objekInspectConfig
. Jika Anda telah menentukanInspectConfig
, nilai template akan digabungkan.Objek
Action
: Opsional. Satu atau beberapa tindakan yang akan dijalankan setelah tugas selesai. Setiap tindakan dieksekusi sesuai urutan yang tercantum. Di sini Anda menentukan tempat untuk menulis hasil, atau apakah akan memublikasikan notifikasi ke topik Pub/Sub.
jobId
: Opsional. ID untuk tugas yang ditampilkan oleh Sensitive Data Protection. JikajobId
tidak ada atau kosong, sistem akan membuat ID untuk tugas. Jika ditentukan, tugas akan diberi nilai ID ini. ID tugas harus unik, dan dapat berisi huruf besar dan kecil, angka, dan tanda hubung; yaitu, harus cocok dengan ekspresi reguler berikut:[a-zA-Z\\d-]+
.
Membatasi jumlah konten yang diperiksa
Jika Anda memindai tabel BigQuery atau bucket Cloud Storage, Sensitive Data Protection menyertakan cara untuk memindai subset set data. Hal ini akan memberikan sampel hasil pemindaian tanpa menimbulkan potensi biaya pemindaian seluruh set data.
Bagian berikut berisi informasi tentang cara membatasi ukuran pemindaian Cloud Storage dan pemindaian BigQuery.
Membatasi pemindaian Cloud Storage
Anda dapat mengaktifkan pengambilan sampel di Cloud Storage dengan membatasi jumlah data yang dipindai. Anda dapat menginstruksikan DLP API untuk memindai
hanya file dengan ukuran tertentu, hanya jenis file tertentu, dan hanya
persentase tertentu dari jumlah total file dalam set file input. Untuk melakukannya, tentukan kolom opsional berikut dalam
CloudStorageOptions
:
bytesLimitPerFile
: Menetapkan jumlah maksimum byte yang akan dipindai dari file. Jika ukuran file yang dipindai lebih besar dari nilai ini, byte lainnya akan dihilangkan. Menetapkan kolom ini tidak berpengaruh pada jenis file tertentu. Untuk mengetahui informasi selengkapnya, lihat Batas byte yang dipindai per file.fileTypes[]
: MencantumkanFileTypes
yang akan disertakan dalam pemindaian. Hal ini dapat ditetapkan ke satu atau beberapa jenis yang tercantum berikut.filesLimitPercent
: Membatasi jumlah file yang dipindai ke persentase input yang ditentukanFileSet
. Menentukan0
atau100
di sini menunjukkan bahwa tidak ada batas.sampleMethod
: Cara mengambil sampel byte jika tidak semua byte dipindai. Menentukan nilai ini hanya berguna jika digunakan bersama denganbytesLimitPerFile
. Jika tidak ditentukan, pemindaian dimulai dari atas. Kolom ini dapat disetel ke salah satu dari dua nilai:TOP
: Pemindaian dimulai dari atas.RANDOM_START
: Untuk setiap file yang lebih besar dari ukuran yang ditentukan dalambytesLimitPerFile
, pilih secara acak offset untuk mulai memindai. Byte yang dipindai berurutan.
Contoh berikut menunjukkan penggunaan DLP API untuk memindai subset 90% bucket Cloud Storage untuk menemukan nama orang. Pemindaian dimulai dari lokasi acak dalam set data, dan hanya menyertakan file teks di bawah 200 byte.
C#
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Go
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Java
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Node.js
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
PHP
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Python
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
REST
Input JSON:
POST https://dlp.googleapis.com/v2/projects/[PROJECT-ID]/dlpJobs?key={YOUR_API_KEY}
{
"inspectJob":{
"storageConfig":{
"cloudStorageOptions":{
"fileSet":{
"url":"gs://[BUCKET-NAME]/*"
},
"bytesLimitPerFile":"200",
"fileTypes":[
"TEXT_FILE"
],
"filesLimitPercent":90,
"sampleMethod":"RANDOM_START"
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"PERSON_NAME"
}
],
"excludeInfoTypes":true,
"includeQuote":true,
"minLikelihood":"POSSIBLE"
},
"actions":[
{
"saveFindings":{
"outputConfig":{
"table":{
"projectId":"[PROJECT-ID]",
"datasetId":"testingdlp"
},
"outputSchema":"BASIC_COLUMNS"
}
}
}
]
}
}
Setelah mengirim input JSON dalam permintaan POST ke endpoint yang ditentukan, tugas Perlindungan Data Sensitif akan dibuat, dan API akan mengirim respons berikut.
Output JSON:
{
"name":"projects/[PROJECT-ID]/dlpJobs/[JOB-ID]",
"type":"INSPECT_JOB",
"state":"PENDING",
"inspectDetails":{
"requestedOptions":{
"snapshotInspectTemplate":{
},
"jobConfig":{
"storageConfig":{
"cloudStorageOptions":{
"fileSet":{
"url":"gs://[BUCKET_NAME]/*"
},
"bytesLimitPerFile":"200",
"fileTypes":[
"TEXT_FILE"
],
"sampleMethod":"TOP",
"filesLimitPercent":90
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"PERSON_NAME"
}
],
"minLikelihood":"POSSIBLE",
"limits":{
},
"includeQuote":true,
"excludeInfoTypes":true
},
"actions":[
{
"saveFindings":{
"outputConfig":{
"table":{
"projectId":"[PROJECT-ID]",
"datasetId":"[DATASET-ID]",
"tableId":"[TABLE-ID]"
},
"outputSchema":"BASIC_COLUMNS"
}
}
}
]
}
}
},
"createTime":"2018-05-30T22:22:08.279Z"
}
Membatasi pemindaian BigQuery
Untuk mengaktifkan pengambilan sampel di BigQuery dengan membatasi jumlah data yang dipindai, tentukan kolom opsional berikut dalam BigQueryOptions
:
rowsLimit
: Jumlah maksimum baris yang akan dipindai. Jika tabel memiliki lebih banyak baris daripada nilai ini, baris lainnya akan dihilangkan. Jika tidak disetel, atau jika disetel ke 0, semua baris akan dipindai.rowsLimitPercent
: Persentase maksimum baris yang akan dipindai (antara 0 dan 100). Baris yang tersisa akan dihilangkan. Jika nilai ini ditetapkan ke 0 atau 100, tidak ada batas. Nilai defaultnya adalah 0. Hanya salah satu darirowsLimit
danrowsLimitPercent
yang dapat ditentukan.sampleMethod
: Cara mengambil sampel baris jika tidak semua baris dipindai. Jika tidak ditentukan, pemindaian dimulai dari atas. Kolom ini dapat disetel ke salah satu dari dua nilai:TOP
: Pemindaian dimulai dari atas.RANDOM_START
: Pemindaian dimulai dari baris yang dipilih secara acak.
excludedFields
: Kolom tabel yang secara unik mengidentifikasi kolom yang akan dikecualikan agar tidak dibaca. Hal ini dapat membantu mengurangi jumlah data yang dipindai dan menurunkan biaya keseluruhan tugas pemeriksaan.includedFields
: Kolom tabel yang mengidentifikasi baris tertentu secara unik dalam tabel yang akan dipindai.
Fitur lain yang berguna untuk membatasi data yang dipindai, terutama
saat memindai tabel berpartisi, adalah
TimespanConfig
.
TimespanConfig
memungkinkan Anda memfilter baris tabel BigQuery dengan
memberikan nilai waktu mulai dan berakhir untuk menentukan rentang waktu. Sensitive Data Protection
kemudian hanya memindai baris yang berisi stempel waktu dalam rentang waktu tersebut.
Contoh berikut menunjukkan penggunaan DLP API untuk memindai subset tabel BigQuery yang terdiri dari 1.000 baris. Pemindaian dimulai dari baris acak.
Go
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Java
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Node.js
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
PHP
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Python
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
C#
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
REST
Input JSON:
POST https://dlp.googleapis.com/v2/projects/[PROJECT-ID]/dlpJobs?key={YOUR_API_KEY}
{
"inspectJob":{
"storageConfig":{
"bigQueryOptions":{
"tableReference":{
"projectId":"bigquery-public-data",
"datasetId":"usa_names",
"tableId":"usa_1910_current"
},
"rowsLimit":"1000",
"sampleMethod":"RANDOM_START",
"includedFields":[
{
"name":"name"
}
]
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"FIRST_NAME"
}
],
"includeQuote":true
},
"actions":[
{
"saveFindings":{
"outputConfig":{
"table":{
"projectId":"[PROJECT-ID]",
"datasetId":"testingdlp",
"tableId":"bqsample3"
},
"outputSchema":"BASIC_COLUMNS"
}
}
}
]
}
}
Setelah mengirim input JSON dalam permintaan POST ke endpoint yang ditentukan, tugas Perlindungan Data Sensitif akan dibuat, dan API akan mengirim respons berikut.
Output JSON:
{
"name": "projects/[PROJECT-ID]/dlpJobs/[JOB-ID]",
"type": "INSPECT_JOB",
"state": "PENDING",
"inspectDetails": {
"requestedOptions": {
"snapshotInspectTemplate": {},
"jobConfig": {
"storageConfig": {
"bigQueryOptions": {
"tableReference": {
"projectId": "bigquery-public-data",
"datasetId": "usa_names",
"tableId": "usa_1910_current"
},
"rowsLimit": "1000",
"sampleMethod": "RANDOM_START",
"includedFields": [
{
"name": "name"
}
]
}
},
"inspectConfig": {
"infoTypes": [
{
"name": "FIRST_NAME"
}
],
"limits": {},
"includeQuote": true
},
"actions": [
{
"saveFindings": {
"outputConfig": {
"table": {
"projectId": "[PROJECT-ID]",
"datasetId": "[DATASET-ID]",
"tableId": "bqsample"
},
"outputSchema": "BASIC_COLUMNS"
}
}
}
]
}
},
"result": {}
},
"createTime": "2022-11-04T18:53:48.350Z"
}
Setelah tugas pemeriksaan selesai berjalan dan hasilnya telah diproses oleh BigQuery, hasil pemindaian tersedia di tabel output BigQuery yang ditentukan. Untuk mengetahui informasi selengkapnya tentang pengambilan hasil pemeriksaan, lihat bagian berikutnya.
Mengambil hasil inspeksi
Anda dapat mengambil ringkasan
DlpJob
menggunakan
metode projects.dlpJobs.get
. DlpJob
yang ditampilkan mencakup objek
InspectDataSourceDetails
, yang berisi ringkasan konfigurasi tugas
(RequestedOptions
)
dan ringkasan hasil tugas
(Result
).
Ringkasan hasil mencakup:
processedBytes
: Total ukuran dalam byte yang telah diproses.totalEstimatedBytes
: Perkiraan jumlah byte yang tersisa untuk diproses.InfoTypeStatistics
object: Statistik tentang jumlah instance setiap infoType yang ditemukan selama tugas pemeriksaan.
Untuk hasil pekerjaan inspeksi lengkap, Anda memiliki beberapa opsi. Bergantung pada
Action
yang Anda pilih, tugas pemeriksaan adalah:
- Disimpan ke BigQuery (objek
SaveFindings
) dalam tabel yang ditentukan. Sebelum melihat atau menganalisis hasilnya, pastikan terlebih dahulu bahwa tugas telah selesai menggunakan metodeprojects.dlpJobs.get
yang dijelaskan di bawah. Perhatikan bahwa Anda dapat menentukan skema untuk menyimpan temuan menggunakan objekOutputSchema
. - Dipublikasikan ke topik Pub/Sub (objek
PublishToPubSub
). Topik harus memberikan hak akses publikasi ke akun layanan Sensitive Data Protection yang menjalankan pengiriman notifikasiDlpJob
. - Dipublikasikan ke Security Command Center.
- Dipublikasikan ke Data Catalog.
- Dipublikasikan ke Cloud Monitoring.
Untuk membantu menyaring data dalam jumlah besar yang dihasilkan oleh Perlindungan Data Sensitif, Anda dapat menggunakan alat BigQuery bawaan untuk menjalankan analisis SQL yang canggih atau alat seperti Looker Studio untuk membuat laporan. Untuk mengetahui informasi selengkapnya, lihat Menganalisis dan melaporkan temuan Perlindungan Data Sensitif. Untuk beberapa contoh kueri, lihat Membuat kueri temuan di BigQuery.
Mengirim permintaan pemeriksaan repositori penyimpanan ke Perlindungan Data Sensitif akan membuat dan menjalankan instance objek DlpJob
sebagai respons. Tugas ini dapat memerlukan waktu beberapa detik, menit, atau jam untuk dijalankan, bergantung pada ukuran data dan konfigurasi yang telah Anda tentukan. Memilih untuk memublikasikan ke topik Pub/Sub (dengan menentukan
PublishToPubSub
di Action
)
akan otomatis mengirimkan notifikasi ke topik dengan nama yang ditentukan saat
status tugas berubah. Nama topik Pub/Sub ditentukan
dalam bentuk projects/[PROJECT-ID]/topics/[PUBSUB-TOPIC-NAME]
.
Anda memiliki kontrol penuh atas tugas yang Anda buat, termasuk metode pengelolaan berikut:
projects.dlpJobs.cancel
method: Menghentikan tugas yang sedang berlangsung. Server berusaha semaksimal mungkin untuk membatalkan tugas, tetapi keberhasilan tidak dijamin. Tugas dan konfigurasinya akan tetap ada hingga Anda menghapusnya (dengan .- Metode
projects.dlpJobs.delete
: Menghapus tugas dan konfigurasinya. - Metode
projects.dlpJobs.get
: Mengambil satu tugas dan menampilkan status, konfigurasinya, dan, jika tugas selesai, hasil ringkasan. - Metode
projects.dlpJobs.list
: Mengambil daftar semua tugas, dan menyertakan kemampuan untuk memfilter hasil.
Langkah berikutnya
- Untuk mempelajari lebih lanjut cara membuat tugas inspeksi penyimpanan, lihat Membuat dan menjadwalkan tugas inspeksi Perlindungan Data Sensitif.
- Pelajari lebih lanjut cara membuat salinan data yang sudah dide-identifikasi di penyimpanan.
- Pelajari lebih lanjut jenis file yang didukung saat memeriksa bucket Cloud Storage, lihat Jenis file yang didukung.