Cloud Data Loss Prevention (Cloud DLP) ist jetzt Teil des Schutzes sensibler Daten. Der Name der API bleibt unverändert: Cloud Data Loss Prevention API (DLP API). Informationen zu den Diensten, die zum Schutz sensibler Daten gehören, finden Sie unter Schutz sensibler Daten.
Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Inspektionsvorlage für Schutz sensibler Daten erstellen
In dieser Kurzanleitung erfahren Sie, wie Sie in der Google Cloud Console eine Vorlage für den Schutz sensibler Daten erstellen und verwenden. Mit Inspektionsvorlagen für den Schutz sensibler Daten können Sie Konfigurationsinformationen im Schutz sensibler Daten erstellen und beibehalten.
Für diese Kurzanleitung benötigen Sie Daten, die Sie in Cloud Storage, BigQuery oder Firestore im Datastore-Modus (Datenspeicher) scannen können.
Eine detaillierte Anleitung dazu finden Sie direkt in der Google Cloud Console. Klicken Sie dazu einfach auf Anleitung:
Sign in to your Google Cloud account. If you're new to
Google Cloud,
create an account to evaluate how our products perform in
real-world scenarios. New customers also get $300 in free credits to
run, test, and deploy workloads.
In the Google Cloud console, on the project selector page,
select or create a Google Cloud project.
Legen Sie auf der Seite Vorlage erstellen die folgenden Optionen fest:
Verwenden Sie für Vorlagentyp die Standardeinstellung Prüfen (sensible Daten finden).
Geben Sie für Vorlagen-IDquickstart-template ein.
Geben Sie für AnzeigenameQuickstart template ein.
Lassen Sie das Feld für Beschreibung leer.
Verwenden Sie für Ressourcenstandort die Standardeinstellung Global (beliebige Region).
Klicken Sie auf Weiter.
Erkennung konfigurieren
Jetzt konfigurieren Sie die Vorlage so, dass ein infoType wie Kreditkartennummern erkannt wird.
Führen Sie auf der Seite Vorlage erstellen im Bereich Erkennung konfigurieren die folgenden Schritte aus:
Klicken Sie im Bereich infoTypes auf infoTypes verwalten, wählen Sie die infoTypes aus, nach denen gesucht werden soll, und klicken Sie dann auf Fertig.
Wählen Sie im Bereich Konfidenzwert aus der Liste Wahrscheinlichkeit die Option Möglich aus.
Der Standardwert Möglich ist für die meisten Zwecke ausreichend. Wenn Sie bei Verwendung dieser Vorlage regelmäßig zu viele Übereinstimmungen erhalten, erhöhen Sie den erforderlichen Wahrscheinlichkeitswert über den Schieberegler. Wenn Sie zu wenige Übereinstimmungen erhalten, verringern Sie den erforderlichen Wahrscheinlichkeitswert über den Schieberegler.
Klicken Sie auf Erstellen, um die Vorlage zu erstellen.
Die Seite mit den zusammengefassten Vorlageninformationen wird angezeigt. Wenn Sie zur Hauptseite „Schutz sensibler Daten“ zurückkehren möchten, klicken Sie auf arrow_backZurück zur Vorlagenliste.
Vorlage verwenden
In den folgenden Schritten wird beschrieben, wie Sie die Vorlage für die Verwendung in einem Scan konfigurieren:
Rufen Sie in der Google Cloud Console die Seite Job oder Job-Trigger erstellen auf.
Folgen Sie der Anleitung, um einen Inspektionsjob oder Job-Trigger (einen wiederkehrenden Job) zu erstellen. Wenn Sie aufgefordert werden, die Erkennung zu konfigurieren, wählen Sie die von Ihnen erstellte Vorlage aus.
Bereinigen
Mit den folgenden Schritten vermeiden Sie, dass Ihrem Google Cloud -Konto die auf dieser Seite verwendeten Ressourcen in Rechnung gestellt werden:
Projekt löschen
Am einfachsten vermeiden Sie weitere Kosten durch Löschen des für die Anleitung erstellten Projekts.
So löschen Sie das Projekt:
In the Google Cloud console, go to the Manage resources page.
Wählen Sie das Projekt aus, das die Inspektionsvorlage enthält, die Sie löschen möchten.
Klicken Sie auf den Tab Templates (Vorlagen). In der Google Cloud Console wird eine Liste aller Vorlagen für das aktuelle Projekt angezeigt.
Klicken Sie in der Spalte Aktionen für die Vorlage, die Sie löschen möchten, auf das Trigger-Aktionsmenü (more_vert), dann auf Löschen und schließlich auf Bestätigen.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-08-19 (UTC)."],[],[],null,["# Quickstart: Create a Sensitive Data Protection inspection template\n\nCreate a Sensitive Data Protection inspection template\n======================================================\n\nThis quickstart shows you how to create and use a Sensitive Data Protection inspection\ntemplate in the Google Cloud console. [Sensitive Data Protection inspection templates](/sensitive-data-protection/docs/concepts-templates)\nlet you create and persist configuration information in Sensitive Data Protection.\n\nTo complete this quickstart, you need to have data that you can scan in\nCloud Storage, BigQuery, or Firestore in Datastore mode (Datastore).\n\n*** ** * ** ***\n\nTo follow step-by-step guidance for this task directly in the\nGoogle Cloud console, click **Guide me**:\n\n[Guide me](https://console.cloud.google.com/freetrial?redirectPath=/?walkthrough_id=dlp--quickstart-create-template-inspect)\n\n*** ** * ** ***\n\nBefore you begin\n----------------\n\nSign in to your Google Cloud account. If you're new to Google Cloud, [create an account](https://console.cloud.google.com/freetrial) to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.\n\nIn the Google Cloud console, on the project selector page,\nselect or create a Google Cloud project.\n| **Note**: If you don't plan to keep the resources that you create in this procedure, create a project instead of selecting an existing project. After you finish these steps, you can delete the project, removing all resources associated with the project.\n\n[Go to project selector](https://console.cloud.google.com/projectselector2/home/dashboard)\n\n\n[Verify that billing is enabled for your Google Cloud project](/billing/docs/how-to/verify-billing-enabled#confirm_billing_is_enabled_on_a_project).\n\n\nEnable the Sensitive Data Protection API.\n\n\n[Enable the API](https://console.cloud.google.com/flows/enableapi?apiid=dlp.googleapis.com) \nIn the Google Cloud console, on the project selector page,\nselect or create a Google Cloud project.\n| **Note**: If you don't plan to keep the resources that you create in this procedure, create a project instead of selecting an existing project. After you finish these steps, you can delete the project, removing all resources associated with the project.\n\n[Go to project selector](https://console.cloud.google.com/projectselector2/home/dashboard)\n\n\n[Verify that billing is enabled for your Google Cloud project](/billing/docs/how-to/verify-billing-enabled#confirm_billing_is_enabled_on_a_project).\n\n\nEnable the Sensitive Data Protection API.\n\n\n[Enable the API](https://console.cloud.google.com/flows/enableapi?apiid=dlp.googleapis.com)\n1.\n\n\n Enable the Sensitive Data Protection API.\n\n\n [Enable the API](https://console.cloud.google.com/flows/enableapi?apiid=dlp.googleapis.com)\n\nCreate a template\n-----------------\n\nIn the following sections, you configure and create an inspection template.\n\n### Define template\n\n1. In the Sensitive Data Protection section of the Google Cloud console, go\n to the **Create template** page.\n\n [Go to Create template](https://console.cloud.google.com/security/sensitive-data-protection/create/template;source=7)\n2. On the **Create template** page, define the following options:\n\n - For **Template type** , use the default setting **Inspect (find sensitive\n data)**.\n\n - For **Template ID** , enter `quickstart-template`.\n\n - For **Display name** , enter `Quickstart template`.\n\n - For **Description**, leave the field empty.\n\n - For **Resource location** , use the default setting **Global (any\n region)**.\n\n3. Click **Continue**.\n\n### Configure detection\n\nYou now configure the template to detect for an infoType such as credit card numbers.\n\n1. In the **Configure detection** section of the **Create template** page, do\n the following:\n\n - In the **InfoTypes** section, click **Manage infoTypes** , select the\n infoTypes that you want to scan for, and then click **Done**.\n\n - In the **Confidence threshold** section, select **Possible**\n from the **Likelihood** list.\n\n The default value **Possible** is sufficient for most purposes. If\n you routinely get matches that are too broad when you use this\n template, move the slider up. If you get too few matches, move the\n slider down.\n2. To create the template, click **Create**.\n\n The template's summary information page appears. To return to the main\n Sensitive Data Protection page, click arrow_back\n **Up to Template list**.\n\nUse the template\n----------------\n\nThe following steps describe how to configure the template for use in a scan:\n\n1. In the Google Cloud console, go to the **Create job or job trigger**\n page.\n\n [Go to Create job or job trigger](https://console.cloud.google.com/security/sensitive-data-protection/create/job;source=7)\n2. Follow the prompts to create an inspection job or job trigger (a recurring\n job). When you are prompted to configure the detection, select the template\n that you created.\n\nClean up\n--------\n\n\nTo avoid incurring charges to your Google Cloud account for\nthe resources used on this page, follow these steps.\n\n### Delete the project\n\n\nThe easiest way to eliminate billing is to delete the project that you\ncreated for the tutorial.\n\nTo delete the project:\n\n| **Caution** : Deleting a project has the following effects:\n|\n| - **Everything in the project is deleted.** If you used an existing project for the tasks in this document, when you delete it, you also delete any other work you've done in the project.\n| - **Custom project IDs are lost.** When you created this project, you might have created a custom project ID that you want to use in the future. To preserve the URLs that use the project ID, such as an `appspot.com` URL, delete selected resources inside the project instead of deleting the whole project.\n|\n|\n| If you plan to explore multiple architectures, tutorials, or quickstarts, reusing projects\n| can help you avoid exceeding project quota limits.\n1. In the Google Cloud console, go to the **Manage resources** page.\n\n [Go to Manage resources](https://console.cloud.google.com/iam-admin/projects)\n2. In the project list, select the project that you want to delete, and then click **Delete**.\n3. In the dialog, type the project ID, and then click **Shut down** to delete the project.\n\n\u003cbr /\u003e\n\n\u003cbr /\u003e\n\n### Delete the template\n\nThere are no costs associated with creating and storing templates. However, if\nyou want to delete a template, follow these steps:\n\n1. In the Google Cloud console, go to the **Configuration** page of\n Sensitive Data Protection.\n\n [Go to Configuration](https://console.cloud.google.com/security/sensitive-data-protection/landing/configuration;source=7)\n2. Select the project that contains the inspection template that you want to\n delete.\n\n3. Click the **Templates** tab. The\n Google Cloud console displays a list of all templates for the current\n project.\n\n4. In the **Actions** column for the template you want to delete, click the\n trigger actions menu (more_vert),\n click **Delete** , and then click **Confirm**.\n\nWhat's next\n-----------\n\n- Learn more about [creating and scheduling Sensitive Data Protection inspection\n jobs](/sensitive-data-protection/docs/creating-job-triggers).\n\n- Learn more about [creating Sensitive Data Protection inspection templates](/sensitive-data-protection/docs/creating-templates-inspect).\n\n- Learn more about the [infoType detector reference](/sensitive-data-protection/docs/infotypes-reference).\n\n- Learn more about how Sensitive Data Protection matches your content using the\n [likelihood value](/sensitive-data-protection/docs/likelihood)."]]