Halaman ini menjelaskan cara mengonfigurasi penemuan data Cloud SQL di tingkat organisasi atau folder. Jika Anda ingin membuat profil project, lihat Membuat profil data Cloud SQL dalam satu project.
Untuk mengetahui informasi selengkapnya tentang layanan penemuan, lihat Profil data.
Cara kerjanya
Berikut adalah alur kerja tingkat tinggi untuk membuat profil data Cloud SQL:
-
Setelah Anda membuat konfigurasi pemindaian, Sensitive Data Protection akan mulai mengidentifikasi instance Cloud SQL Anda dan membuat koneksi default untuk setiap instance. Bergantung pada jumlah instance dalam cakupan penemuan, proses ini dapat memerlukan waktu beberapa jam. Anda dapat keluar dari Google Cloud konsol dan memeriksa koneksi Anda nanti.
Berikan peran IAM yang diperlukan ke agen layanan yang terkait dengan konfigurasi pemindaian Anda.
Saat koneksi default siap, beri Sensitive Data Protection akses ke instance Cloud SQL Anda dengan memperbarui setiap koneksi dengan kredensial pengguna database yang tepat. Anda dapat menyediakan akun pengguna database yang ada atau membuat pengguna database.
Direkomendasikan: Tingkatkan jumlah maksimum koneksi yang dapat digunakan Perlindungan Data Sensitif untuk membuat profil data Anda. Meningkatkan koneksi dapat mempercepat penemuan.
Layanan yang didukung
Fitur ini mendukung hal berikut:
- Cloud SQL untuk MySQL
- Cloud SQL untuk PostgreSQL
Cloud SQL untuk SQL Server tidak didukung.
Region pemrosesan dan penyimpanan
Sensitive Data Protection adalah layanan regional dan multi-regional; layanan ini tidak membedakan antara zona. Saat membuat profil instance Cloud SQL, Sensitive Data Protection akan memproses data di region saat ini, tetapi tidak harus di zona saat ini. Misalnya, jika instance
Cloud SQL disimpan di zona us-central1-a
, maka
Perlindungan Data Sensitif akan memproses dan menyimpan profil data di region
us-central1
.
Untuk mengetahui informasi selengkapnya, lihat Pertimbangan residensi data.
Sebelum memulai
Konfirmasi bahwa Anda memiliki izin IAM yang diperlukan untuk mengonfigurasi profil data di tingkat organisasi.
Jika Anda tidak memiliki peran Administrator Organisasi (
roles/resourcemanager.organizationAdmin
) atau Admin Keamanan (roles/iam.securityAdmin
), Anda tetap dapat membuat konfigurasi pemindaian. Namun, setelah Anda membuat konfigurasi pemindaian, seseorang dengan salah satu peran tersebut harus memberikan akses pembuatan profil data ke agen layanan Anda.Anda harus memiliki template inspeksi di setiap region tempat Anda memiliki data yang akan diprofilkan. Jika ingin menggunakan satu template untuk beberapa region, Anda dapat menggunakan template yang disimpan di region
global
. Jika kebijakan organisasi mencegah Anda membuat template inspeksi di regionglobal
, Anda harus menetapkan template inspeksi khusus untuk setiap region. Untuk mengetahui informasi selengkapnya, lihat Pertimbangan residensi data.Tugas ini memungkinkan Anda membuat template pemeriksaan hanya di region
global
. Jika Anda memerlukan template inspeksi khusus untuk satu atau beberapa wilayah, Anda harus membuat template tersebut sebelum melakukan tugas ini.Untuk mengirim notifikasi Pub/Sub ke topik saat peristiwa tertentu terjadi—seperti saat Sensitive Data Protection membuat profil tabel baru—buat topik Pub/Sub sebelum melakukan tugas ini.
Anda dapat mengonfigurasi Sensitive Data Protection untuk melampirkan tag secara otomatis ke resource Anda. Fitur ini memungkinkan Anda memberikan akses secara bersyarat ke resource tersebut berdasarkan tingkat sensitivitas yang dihitung. Jika ingin menggunakan fitur ini, Anda harus menyelesaikan tugas-tugas di Mengontrol akses IAM ke resource berdasarkan sensitivitas data terlebih dahulu.
Anda dapat mengonfigurasi Sensitive Data Protection untuk melampirkan aspek secara otomatis ke resource Cloud SQL yang diprofilkan berdasarkan insight penemuan. Jika Anda ingin menggunakan fitur ini, Anda harus mengaktifkan integrasi katalog universal di instance Cloud SQL untuk MySQL atau Cloud SQL untuk PostgreSQL.
Untuk membuat profil data, Anda memerlukan container agen layanan dan agen layanan di dalamnya. Tugas ini memungkinkan Anda membuatnya secara otomatis.
Membuat konfigurasi pemindaian
Buka halaman Buat konfigurasi pemindaian.
Buka organisasi Anda. Di toolbar, klik pemilih project, lalu pilih organisasi Anda.
Bagian berikut memberikan informasi selengkapnya tentang langkah-langkah di halaman Buat konfigurasi pemindaian. Di akhir setiap bagian, klik Lanjutkan.
Pilih jenis penemuan
Pilih Cloud SQL.
Pilih cakupan
Lakukan salah satu hal berikut:- Untuk mengonfigurasi pembuatan profil di tingkat organisasi, pilih Pindai seluruh organisasi.
- Untuk mengonfigurasi pembuatan profil di tingkat folder, pilih Pindai folder yang dipilih. Klik Cari, lalu pilih folder.
Mengelola jadwal
Jika frekuensi pembuatan profil default sesuai dengan kebutuhan Anda, Anda dapat melewati bagian ini di halaman Buat konfigurasi pemindaian.
Konfigurasi bagian ini karena alasan berikut:
- Untuk melakukan penyesuaian terperinci pada frekuensi pembuatan profil semua data Anda atau subkumpulan data tertentu.
- Untuk menentukan tabel yang tidak ingin Anda buat profilnya.
- Untuk menentukan tabel yang tidak ingin Anda buat profilnya lebih dari sekali.
Untuk melakukan penyesuaian terperinci pada frekuensi pembuatan profil, ikuti langkah-langkah berikut:
- Klik Tambahkan jadwal.
Di bagian Filter, Anda menentukan satu atau beberapa filter yang menentukan tabel mana yang berada dalam cakupan jadwal. Tabel dianggap berada dalam cakupan jadwal jika cocok dengan setidaknya salah satu filter yang ditentukan.
Untuk mengonfigurasi filter, tentukan minimal salah satu hal berikut:
- ID project atau ekspresi reguler yang menentukan satu atau beberapa project.
- ID instance atau ekspresi reguler yang menentukan satu atau beberapa instance.
- ID database atau ekspresi reguler yang menentukan satu atau beberapa database.
- ID tabel atau ekspresi reguler yang menentukan satu atau beberapa tabel. Masukkan nilai ini di kolom Nama resource database atau ekspresi reguler.
Ekspresi reguler harus mengikuti sintaksis RE2.
Misalnya, jika Anda ingin semua tabel dalam database disertakan dalam filter, masukkan ID database di kolom ID Database.
Agar cocok dengan filter, tabel harus memenuhi semua ekspresi reguler yang ditentukan dalam filter tersebut.
Jika Anda ingin menambahkan filter lainnya, klik Tambahkan filter, lalu ulangi langkah ini.
Klik Frekuensi.
Di bagian Frekuensi, tentukan apakah layanan penemuan harus membuat profil tabel yang Anda pilih dan, jika ya, seberapa sering:
Jika Anda tidak ingin tabel diprofilkan, nonaktifkan Lakukan pemrofilan data ini.
Jika Anda ingin tabel diprofilkan setidaknya sekali, aktifkan Profilkan data ini.
Di kolom berikutnya di bagian ini, Anda menentukan apakah sistem harus memprofilkan ulang data Anda dan peristiwa apa yang harus memicu operasi pemrofilan ulang. Untuk mengetahui informasi selengkapnya, lihat Frekuensi pembuatan profil data.
- Untuk Sesuai jadwal, tentukan seberapa sering Anda ingin tabel diprofil ulang. Tabel dibuat ulang profilnya, terlepas dari apakah tabel tersebut mengalami perubahan atau tidak.
- Untuk Saat skema berubah, tentukan seberapa sering Sensitive Data Protection harus memeriksa apakah tabel yang dipilih mengalami perubahan skema setelah terakhir kali dibuat profilnya. Hanya tabel dengan perubahan skema yang akan dibuat ulang profilnya.
- Untuk Jenis perubahan skema, tentukan jenis perubahan skema yang
harus memicu operasi pembuatan ulang profil. Pilih salah satu opsi berikut:
- Kolom baru: Profil ulang tabel yang mendapatkan kolom baru.
- Kolom yang dihapus: Profil ulang tabel yang kolomnya dihapus.
Misalnya, Anda memiliki tabel yang mendapatkan kolom baru setiap hari, dan Anda perlu membuat profil isinya setiap saat. Anda dapat menyetel Saat skema berubah ke Profil ulang setiap hari, dan menyetel Jenis perubahan skema ke Kolom baru.
- Untuk Saat memeriksa perubahan template, tentukan apakah Anda ingin data Anda
diprofil ulang saat template pemeriksaan terkait diperbarui, dan jika ya, seberapa
sering.
Perubahan template inspeksi terdeteksi saat salah satu hal berikut terjadi:
- Nama template pemeriksaan berubah dalam konfigurasi pemindaian Anda.
updateTime
template inspeksi berubah.
Misalnya, jika Anda menetapkan template inspeksi untuk region
us-west1
dan Anda memperbarui template inspeksi tersebut, hanya data di regionus-west1
yang akan diprofilkan ulang.
Klik Kondisi.
Di bagian Kondisi, Anda menentukan jenis resource database yang ingin Anda buat profilnya. Secara default, Sensitive Data Protection disetel untuk membuat profil semua jenis resource database yang didukung. Saat Perlindungan Data Sensitif menambahkan dukungan untuk jenis resource database lainnya, jenis tersebut juga akan otomatis diprofilkan.
Opsional: Jika Anda ingin menetapkan jenis resource database yang ingin diprofilkan secara eksplisit, ikuti langkah-langkah berikut:
- Klik kolom Jenis resource database.
- Pilih jenis resource database yang ingin Anda buat profilnya.
Jika Perlindungan Data Sensitif nantinya menambahkan dukungan penemuan untuk lebih banyak jenis resource database Cloud SQL, jenis tersebut hanya akan diprofilkan jika Anda kembali ke daftar ini dan memilihnya.
Klik Selesai.
Opsional: Untuk menambahkan jadwal lainnya, klik Add schedule, lalu ulangi langkah-langkah sebelumnya.
Untuk menentukan prioritas antar-jadwal, urutkan ulang jadwal menggunakan panah atas
dan bawah .Urutan jadwal menentukan cara konflik antar-jadwal diselesaikan. Jika tabel cocok dengan filter dua jadwal yang berbeda, jadwal yang lebih tinggi dalam daftar jadwal menentukan frekuensi pembuatan profil untuk tabel tersebut.
Opsional: Edit atau nonaktifkan Jadwal umum.
Jadwal terakhir dalam daftar adalah jadwal umum. Jadwal ini mencakup tabel dalam cakupan yang Anda pilih yang tidak cocok dengan jadwal yang Anda buat. Jadwal umum mengikuti frekuensi pembuatan profil default sistem.
- Untuk menyesuaikan jadwal catch-all, klik Edit jadwal, lalu sesuaikan setelan sesuai kebutuhan.
- Untuk mencegah Perlindungan Data Sensitif membuat profil resource yang tercakup dalam jadwal umum, nonaktifkan Buat profil resource yang tidak cocok dengan jadwal kustom.
Pilih template pemeriksaan
Bergantung pada cara Anda ingin memberikan konfigurasi inspeksi, pilih salah satu opsi berikut. Apa pun opsi yang Anda pilih, Sensitive Data Protection memindai data Anda di region tempat data tersebut disimpan. Artinya, data Anda tidak akan keluar dari wilayah asalnya.
Opsi 1: Membuat template inspeksi
Pilih opsi ini jika Anda ingin membuat template inspeksi baru di wilayah
global
.
- Klik Buat template pemeriksaan baru.
Opsional: Untuk mengubah pilihan infoType default, klik Kelola infoType.
Untuk mengetahui informasi selengkapnya tentang cara mengelola infoType bawaan dan kustom, lihat Mengelola infoType melalui Google Cloud konsol.
Anda harus memilih setidaknya satu infoType untuk melanjutkan.
Opsional: Konfigurasi template pemeriksaan lebih lanjut dengan menambahkan kumpulan aturan dan menetapkan nilai minimum keyakinan. Untuk mengetahui informasi selengkapnya, lihat Mengonfigurasi deteksi.
Saat membuat konfigurasi pemindaian, Sensitive Data Protection akan menyimpan
template pemeriksaan baru ini di region global
.
Opsi 2: Menggunakan template inspeksi yang ada
Pilih opsi ini jika Anda memiliki template pemeriksaan yang ada dan ingin digunakan.
- Klik Pilih template pemeriksaan yang ada.
- Masukkan nama resource lengkap template pemeriksaan yang ingin Anda gunakan.
Kolom Region akan otomatis diisi dengan nama region
tempat template inspeksi Anda disimpan.
Template inspeksi yang Anda masukkan harus berada di region yang sama dengan data yang akan dibuat profilnya.
Untuk mematuhi residensi data, Perlindungan Data Sensitif tidak menggunakan template pemeriksaan di luar wilayah tempat template tersebut disimpan.
Untuk menemukan nama resource lengkap template pemeriksaan, ikuti langkah-langkah berikut:
- Buka daftar template inspeksi Anda. Halaman ini akan terbuka di tab terpisah.
- Beralih ke project yang berisi template pemeriksaan yang ingin Anda gunakan.
- Di tab Templates, klik ID template yang ingin Anda gunakan.
- Di halaman yang terbuka, salin nama lengkap resource template. Nama lengkap resource mengikuti format ini:
projects/PROJECT_ID/locations/REGION/inspectTemplates/TEMPLATE_ID
- Di halaman Create scan configuration, di kolom Template name, tempel nama resource lengkap template.
- Buka daftar template inspeksi Anda. Halaman ini akan terbuka di tab terpisah.
- Untuk menambahkan template pemeriksaan untuk wilayah lain, klik Tambahkan template pemeriksaan dan masukkan nama resource lengkap template. Ulangi langkah ini untuk setiap wilayah tempat Anda memiliki template inspeksi khusus.
- Opsional: Tambahkan template pemeriksaan yang disimpan di region
global
. Sensitive Data Protection secara otomatis menggunakan template tersebut untuk data di region tempat Anda tidak memiliki template pemeriksaan khusus.
Tambah tindakan
Bagian ini menjelaskan cara menentukan tindakan yang Anda inginkan dilakukan oleh Perlindungan Data Sensitif setelah memprofilkan tabel. Tindakan ini berguna jika Anda ingin mengirimkan hasil analisis yang dikumpulkan dari profil data ke layananGoogle Cloud lainnya.
Publikasikan ke Google Security Operations
Metrik yang dikumpulkan dari profil data dapat menambahkan konteks pada temuan Google Security Operations Anda. Konteks tambahan dapat membantu Anda menentukan masalah keamanan paling penting yang harus ditangani.
Misalnya, jika Anda sedang menyelidiki agen layanan tertentu, Google Security Operations dapat menentukan resource yang diakses agen layanan tersebut dan apakah ada data yang sangat sensitif di salah satu resource tersebut.
Untuk mengirim profil data ke instance Google Security Operations Anda, aktifkan Publikasikan ke Google Security Operations.
Jika Anda tidak mengaktifkan instance Google Security Operations untuk organisasi Anda—melalui produk mandiri atau melalui Security Command Center Enterprise—mengaktifkan opsi ini tidak akan berpengaruh.
Publikasikan ke Security Command Center
Temuan dari profil data memberikan konteks saat Anda melakukan triase dan mengembangkan rencana respons untuk temuan kerentanan dan ancaman di Security Command Center.
Sebelum Anda dapat menggunakan tindakan ini, Security Command Center harus diaktifkan di level organisasi. Mengaktifkan Security Command Center di tingkat organisasi memungkinkan alur temuan dari layanan terintegrasi seperti Sensitive Data Protection. Sensitive Data Protection berfungsi dengan Security Command Center di semua tingkat layanan.Jika Security Command Center tidak diaktifkan di level organisasi, temuan Sensitive Data Protection tidak akan muncul di Security Command Center. Untuk mengetahui informasi selengkapnya, lihat Memeriksa tingkat aktivasi Security Command Center.
Untuk mengirimkan hasil profil data Anda ke Security Command Center, pastikan opsi Publikasikan ke Security Command Center diaktifkan.
Untuk mengetahui informasi selengkapnya, lihat Memublikasikan profil data ke Security Command Center.
Simpan salinan profil data ke BigQuery
Perlindungan Data Sensitif menyimpan salinan setiap profil data yang dibuat
dalam tabel BigQuery. Jika Anda tidak memberikan detail tabel pilihan Anda, Sensitive Data Protection akan membuat set data dan tabel di penampung agen layanan.
Secara default, set data diberi nama sensitive_data_protection_discovery
dan
tabel diberi nama discovery_profiles
.
Tindakan ini memungkinkan Anda menyimpan histori semua profil yang dihasilkan. Histori ini dapat berguna untuk membuat laporan audit dan memvisualisasi profil data. Anda juga dapat memuat informasi ini ke dalam sistem lain.
Selain itu, opsi ini memungkinkan Anda melihat semua profil data dalam satu tampilan, terlepas dari region tempat data Anda berada. Meskipun Anda juga dapat melihat profil data melalui Google Cloud konsol, konsol hanya menampilkan profil di satu wilayah dalam satu waktu.
Jika gagal membuat profil tabel, Sensitive Data Protection akan mencoba lagi secara berkala. Untuk meminimalkan derau dalam data yang diekspor, Perlindungan Data Sensitif hanya mengekspor profil yang berhasil dibuat ke BigQuery.
Sensitive Data Protection mulai mengekspor profil sejak Anda mengaktifkan opsi ini. Profil yang dibuat sebelum Anda mengaktifkan ekspor tidak disimpan ke BigQuery.
Untuk contoh kueri yang dapat Anda gunakan saat menganalisis profil data, lihat Menganalisis profil data.
Menyimpan temuan penemuan sampel ke BigQuery
Perlindungan Data Sensitif dapat menambahkan contoh temuan ke tabel BigQuery pilihan Anda. Contoh temuan mewakili sebagian kecil dari semua temuan dan mungkin tidak mewakili semua infoType yang ditemukan. Biasanya, sistem menghasilkan sekitar 10 contoh temuan per tabel, tetapi jumlah ini dapat bervariasi untuk setiap proses penemuan.
Setiap temuan mencakup string sebenarnya (juga disebut kutipan) yang terdeteksi dan lokasi persisnya.
Tindakan ini berguna jika Anda ingin mengevaluasi apakah konfigurasi pemeriksaan Anda cocok dengan jenis informasi yang ingin Anda tandai sebagai sensitif. Dengan menggunakan profil data yang diekspor dan temuan sampel yang diekspor, Anda dapat menjalankan kueri untuk mendapatkan informasi selengkapnya tentang item tertentu yang ditandai, infoType yang cocok, lokasi persisnya, tingkat sensitivitas yang dihitung, dan detail lainnya.
Contoh kueri: Tampilkan contoh temuan yang terkait dengan profil data tabel
Contoh ini mengharuskan Simpan salinan profil data ke BigQuery dan Simpan hasil penemuan sampel ke BigQuery diaktifkan.
Kueri berikut menggunakan operasi INNER JOIN
pada
tabel profil data yang diekspor dan tabel temuan sampel yang diekspor. Dalam tabel
yang dihasilkan, setiap data menampilkan kutipan temuan, infoType yang cocok, resource yang
berisi temuan, dan tingkat sensitivitas resource yang dihitung.
SELECT findings_table.quote, findings_table.infotype.name, findings_table.location.container_name, findings_table.location.data_profile_finding_record_location.field.name AS field_name, profiles_table.table_profile.dataset_project_id AS project_id, profiles_table.table_profile.dataset_id AS dataset_id, profiles_table.table_profile.table_id AS table_id, profiles_table.table_profile.sensitivity_score AS table_sensitivity_score FROM `FINDINGS_TABLE_PROJECT_ID.FINDINGS_TABLE_DATASET_ID.FINDINGS_TABLE_ID_latest_v1` AS findings_table INNER JOIN `PROFILES_TABLE_PROJECT_ID.PROFILES_TABLE_DATASET_ID.PROFILES_TABLE_ID_latest_v1` AS profiles_table ON findings_table.data_profile_resource_name=profiles_table.table_profile.name
Untuk menyimpan temuan sampel ke tabel BigQuery, ikuti langkah-langkah berikut:
Aktifkan Simpan temuan penemuan sampel ke BigQuery.
Masukkan detail tabel BigQuery tempat Anda ingin menyimpan temuan sampel.
Tabel yang Anda tentukan untuk tindakan ini harus berbeda dengan tabel yang digunakan untuk tindakan Simpan salinan profil data ke BigQuery.
Untuk Project ID, masukkan ID project yang sudah ada tempat Anda ingin mengekspor temuan.
Untuk Dataset ID, masukkan nama set data yang ada dalam project.
Untuk Table ID, masukkan nama tabel BigQuery tempat Anda ingin menyimpan temuan. Jika tabel ini tidak ada, Sensitive Data Protection akan otomatis membuatnya untuk Anda menggunakan nama yang Anda berikan.
Untuk mengetahui informasi tentang konten setiap temuan yang disimpan dalam tabel BigQuery, lihat DataProfileFinding
.
Melampirkan tag ke resource
Mengaktifkan Lampirkan tag ke resource akan menginstruksikan Sensitive Data Protection untuk otomatis memberi tag pada data Anda sesuai dengan tingkat sensitivitas yang dihitung. Bagian ini mengharuskan Anda menyelesaikan terlebih dahulu tugas-tugas di Mengontrol akses IAM ke resource berdasarkan sensitivitas data.
Untuk memberi tag otomatis pada resource sesuai dengan tingkat sensitivitas yang dihitung, ikuti langkah-langkah berikut:
- Aktifkan opsi Beri tag pada resource.
Untuk setiap tingkat sensitivitas (tinggi, sedang, rendah, dan tidak diketahui), masukkan jalur nilai tag yang Anda buat untuk tingkat sensitivitas tertentu.
Jika Anda melewati tingkat sensitivitas, tidak ada tag yang dilampirkan untuk tingkat tersebut.
Untuk menurunkan tingkat risiko data resource secara otomatis saat tag tingkat sensitivitas ada, pilih Saat tag diterapkan ke resource, turunkan risiko data profilnya menjadi RENDAH. Opsi ini membantu Anda mengukur peningkatan postur keamanan dan privasi data Anda.
Pilih salah satu atau kedua opsi berikut:
- Beri tag pada resource saat diprofilkan untuk pertama kalinya.
Beri tag pada fasilitas saat profilnya diperbarui. Pilih opsi ini jika Anda ingin Perlindungan Data Sensitif mengganti nilai tag tingkat sensitivitas pada proses penemuan berikutnya. Akibatnya, akses principal ke resource berubah secara otomatis saat tingkat sensitivitas data yang dihitung untuk resource tersebut meningkat atau menurun.
Jangan pilih opsi ini jika Anda berencana memperbarui nilai tag tingkat sensitivitas yang dilampirkan layanan penemuan ke aset Anda secara manual. Jika Anda memilih opsi ini, Perlindungan Data Sensitif dapat menggantikan pembaruan manual Anda.
Publikasikan ke Pub/Sub
Dengan mengaktifkan Publikasikan ke Pub/Sub, Anda dapat melakukan tindakan terprogram berdasarkan hasil pembuatan profil. Anda dapat menggunakan notifikasi Pub/Sub untuk mengembangkan alur kerja dalam menangkap dan memperbaiki temuan dengan risiko atau sensitivitas data yang signifikan.
Untuk mengirim notifikasi ke topik Pub/Sub, ikuti langkah-langkah berikut:
Aktifkan Publikasikan ke Pub/Sub.
Daftar opsi akan muncul. Setiap opsi menjelaskan peristiwa yang menyebabkan Sensitive Data Protection mengirim notifikasi ke Pub/Sub.
Pilih peristiwa yang akan memicu notifikasi Pub/Sub.
Jika Anda memilih Kirim notifikasi Pub/Sub setiap kali profil diperbarui, Sensitive Data Protection akan mengirimkan notifikasi jika ada perubahan pada tingkat sensitivitas, tingkat risiko data, infoType yang terdeteksi, akses publik, dan metrik penting lainnya di profil.
Untuk setiap acara yang Anda pilih, ikuti langkah-langkah berikut:
Masukkan nama topik. Nama harus dalam format berikut:
projects/PROJECT_ID/topics/TOPIC_ID
Ganti kode berikut:
- PROJECT_ID: ID project yang terkait dengan topik Pub/Sub.
- TOPIC_ID: ID topik Pub/Sub.
Tentukan apakah akan menyertakan profil tabel lengkap dalam notifikasi, atau hanya nama resource lengkap tabel yang diprofilkan.
Tetapkan tingkat risiko dan sensitivitas data minimum yang harus dipenuhi agar Sensitive Data Protection mengirimkan notifikasi.
Tentukan apakah hanya satu atau kedua kondisi risiko dan sensitivitas data yang harus dipenuhi. Misalnya, jika Anda memilih
AND
, maka kondisi risiko data dan sensitivitas harus dipenuhi sebelum Sensitive Data Protection mengirimkan notifikasi.
Mengirim ke Dataplex Universal Catalog sebagai aspek
Tindakan ini memungkinkan Anda menambahkan aspek Katalog Universal Dataplex ke tabel yang diprofilkan berdasarkan insight dari profil data. Tindakan ini hanya diterapkan pada profil baru dan yang diperbarui. Profil yang ada dan tidak diperbarui tidak akan dikirim ke Katalog Universal Dataplex.
Saat Anda mengaktifkan tindakan ini, Perlindungan Data Sensitif akan melampirkan aspek Sensitive Data Protection profile
ke entri Dataplex Universal Catalog untuk setiap tabel baru atau yang diperbarui yang Anda buat profilnya. Aspek yang dihasilkan berisi insight yang dikumpulkan dari profil data. Kemudian, Anda dapat menelusuri organisasi dan project untuk menemukan entri dengan nilai aspek Sensitive Data Protection profile
tertentu.
Untuk mengirim profil data ke Dataplex Universal Catalog, pastikan opsi Kirim ke Dataplex Catalog sebagai aspek diaktifkan.
Untuk mengetahui informasi selengkapnya, lihat Menambahkan aspek Katalog Universal Dataplex berdasarkan insight dari profil data.
Mengelola penagihan dan penampung agen layanan
Di bagian ini, Anda akan menentukan project yang akan digunakan sebagai container agen layanan. Anda dapat meminta Perlindungan Data Sensitif membuat project baru secara otomatis, atau Anda dapat memilih project yang ada.
Terlepas dari apakah Anda menggunakan agen layanan yang baru dibuat atau menggunakan kembali agen yang sudah ada, pastikan agen tersebut memiliki akses baca ke data yang akan diprofilkan.
Membuat project secara otomatis
Jika Anda tidak memiliki izin yang diperlukan untuk membuat project di organisasi, Anda harus memilih project yang ada atau mendapatkan izin yang diperlukan. Untuk mengetahui informasi tentang izin yang diperlukan, lihat Peran yang diperlukan untuk menggunakan profil data di tingkat organisasi atau folder.
Untuk membuat project secara otomatis yang akan digunakan sebagai container agen layanan Anda, ikuti langkah-langkah berikut:
- Di kolom Service agent container, tinjau project ID yang disarankan dan edit sesuai kebutuhan.
- Klik Buat.
- Opsional: Perbarui nama project default.
Pilih akun yang akan ditagih untuk semua operasi yang dapat ditagih terkait project baru ini, termasuk operasi yang tidak terkait dengan penemuan.
Klik Buat.
Sensitive Data Protection akan membuat project baru. Agen layanan dalam project ini akan digunakan untuk mengautentikasi ke Sensitive Data Protection dan API lainnya.
Pilih project yang ada
Untuk memilih project yang ada sebagai penampung agen layanan, klik kolom Penampung agen layanan, lalu pilih project.
Menyetel lokasi untuk menyimpan konfigurasi
Klik daftar Lokasi resource, lalu pilih region tempat Anda ingin menyimpan konfigurasi pemindaian ini. Semua konfigurasi pemindaian yang Anda buat nanti juga akan disimpan di lokasi ini.
Tempat Anda memilih untuk menyimpan konfigurasi pemindaian tidak memengaruhi data yang akan dipindai. Data Anda dipindai di region yang sama dengan tempat data tersebut disimpan. Untuk mengetahui informasi selengkapnya, lihat Pertimbangan residensi data.
Tinjau dan buat
- Jika Anda ingin memastikan bahwa pembuatan profil tidak dimulai secara otomatis setelah Anda
membuat konfigurasi pemindaian, pilih Buat pemindaian dalam mode dijeda.
Opsi ini berguna dalam kasus berikut:
- Administrator Google Cloud Anda tetap harus memberikan akses pemrofilan data kepada agen layanan.
- Anda ingin membuat beberapa konfigurasi pemindaian dan Anda ingin beberapa konfigurasi menggantikan konfigurasi lainnya.
- Anda memilih untuk menyimpan profil data ke BigQuery dan Anda ingin memastikan agen layanan memiliki akses tulis ke tabel BigQuery tempat salinan profil data akan disimpan.
- Anda memilih untuk menyimpan temuan penemuan sampel ke BigQuery dan Anda ingin memastikan bahwa agen layanan memiliki akses tulis ke tabel BigQuery tempat temuan sampel akan disimpan.
- Anda telah mengonfigurasi notifikasi Pub/Sub dan ingin memberikan akses publikasi kepada agen layanan.
- Anda mengaktifkan tindakan Lampirkan tag ke resource dan Anda perlu memberikan akses agen layanan ke tag tingkat sensitivitas.
- Tinjau setelan Anda, lalu klik Buat.
Perlindungan Data Sensitif membuat konfigurasi pemindaian dan menambahkannya ke daftar konfigurasi pemindaian penemuan.
Untuk melihat atau mengelola konfigurasi pemindaian, lihat Mengelola konfigurasi pemindaian.
Sensitive Data Protection mulai mengidentifikasi instance Cloud SQL Anda dan membuat koneksi default untuk setiap instance. Bergantung pada jumlah instance dalam cakupan penemuan, proses ini dapat memerlukan waktu beberapa jam. Anda dapat keluar dari konsol Google Cloud dan memeriksa koneksi Anda nanti.Setelah koneksi default siap, perbarui koneksi tersebut dengan kredensial pengguna database yang Anda inginkan agar Sensitive Data Protection dapat memprofilkan instance Cloud SQL Anda. Untuk mengetahui informasi selengkapnya, lihat Mengelola koneksi untuk digunakan dengan penemuan.
Langkah berikutnya
Pelajari cara memperbarui koneksi Anda.