In diesem Thema werden die verfügbaren Verfahren bzw. Transformationen zur De-Identifikation in Sensitive Data Protection beschrieben.
Arten von De-Identifikationstechniken
Die Auswahl der gewünschten Transformation zur De-Identifikation richtet sich nach der Art der Daten, die Sie de-identifizieren möchten, und zu welchem Zweck dies geschehen soll. Die von Sensitive Data Protection unterstützten Verfahren zur De-Identifikation fallen in die folgenden allgemeinen Kategorien:
- Entfernen: Löscht einen erkannten sensiblen Wert ganz oder teilweise.
- Ersetzen: Ersetzt einen erkannten sensiblen Wert durch einen angegebenen Ersatzwert.
- Maskieren: Ersetzt eine Anzahl von Zeichen eines sensiblen Werts durch ein angegebenes Ersatzzeichen, z. B. eine Raute (#) oder ein Sternchen (*).
- Kryptobasierte Tokenisierung: Verschlüsselt den ursprünglichen Wert der sensiblen Daten mithilfe eines kryptografischen Schlüssels. Der Schutz sensibler Daten unterstützt verschiedene Arten der Tokenisierung, einschließlich Transformationen, die rückgängig gemacht oder „re-identifiziert“ werden können.
- Bucketing: "Verallgemeinert" einen sensiblen Wert, indem er durch einen Wertebereich ersetzt wird. Beispiel: Ein bestimmtes Alter wird durch einen Altersbereich oder Temperaturen durch Bereiche mit den Bezeichnungen "Heiß", "Mittel" und "Kalt" ersetzt.
- Datumsverschiebung: Verschiebt sensible Datumswerte um eine zufällige Zeitdauer.
- Zeitextraktion: Extrahiert bestimmte Teile von Datums- und Uhrzeitwerten oder behält sie bei.
Im weiteren Verlauf dieses Themas werden die verschiedenen Arten von Transformationen zur De-Identifikation beschrieben und Beispiele für ihre Verwendung gegeben.
Transformationsmethoden
In der folgenden Tabelle sind die Transformationen aufgeführt, die der Schutz sensibler Daten zur De-Identifikation sensibler Daten bereitstellt:
Transformation | Objekt | Beschreibung | Umkehrbar1 | Referenzielle Integrität2 | Eingabetyp |
---|---|---|---|---|---|
Entfernen | RedactConfig |
Entfernt einen Wert. | Alle | ||
Ersetzen | ReplaceValueConfig |
Ersetzt jeden Eingabewert durch einen bestimmten Wert. | Beliebig | ||
Durch Wörterbuch ersetzen | ReplaceDictionaryConfig
|
Ersetzt einen Eingabewert durch einen Wert, der zufällig aus einer Wortliste ausgewählt wird. | Beliebig | ||
Ersetzen durch infoType | ReplaceWithInfoTypeConfig |
Ersetzt einen Eingabewert durch den Namen seines infoType. | Alle | ||
Maskieren mit Zeichen | CharacterMaskConfig |
Maskiert einen String entweder vollständig oder teilweise, wobei eine bestimmte Anzahl von Zeichen durch ein festgelegtes Zeichen ersetzt wird. | Alle | ||
Pseudonymisierung durch Ersetzen des Eingabewerts durch kryptografisches Hash | CryptoHashConfig |
Ersetzt Eingabewerte durch einen 32-Byte-Hexadezimalstring, für dessen Generierung ein bestimmter Datenverschlüsselungsschlüssel verwendet wurde. Weitere Informationen finden Sie in der Dokumentation zu Konzepten der Pseudonymisierung. | ✔ | Strings oder Ganzzahlen | |
Pseudonymisierung durch Ersetzen mit kryptografischem, das Format erhaltendem Token | CryptoReplaceFfxFpeConfig |
Ersetzt einen Eingabewert mit einem "Token" bzw. Ersatzwert gleicher Länge, wobei eine das Format erhaltende Verschlüsselung (FPE) im Betriebsmodus FFX verwendet wird. Dadurch kann die Ausgabe in Systemen verwendet werden, die das Format auf Länge prüfen. Dies ist nützlich für Legacy-Systeme, bei denen die Stringlänge beibehalten werden muss.
Wichtig: Verwenden Sie CryptoDeterministicConfig für Eingaben, die in der Länge variieren oder länger als 32 Byte sind.
Zur Wahrung der Sicherheit empfiehlt das National Institute of Standards and Technology folgende Limits:
|
✔ | ✔ | Strings oder Ganzzahlen mit einer begrenzten Anzahl von Zeichen und einheitlicher Länge. Das Alphabet muss aus mindestens 2 und maximal 95 Zeichen bestehen. |
Pseudonymisierung durch Ersetzen mit kryptografischem Token | CryptoDeterministicConfig |
Ersetzt einen Eingabewert durch ein Token oder einen Ersatzwert derselben Länge, wobei AES im Synthetic Initialization Vector-Modus (AES-SIV) verwendet wird. Diese Transformationsmethode hat im Gegensatz zur formaterhaltenden Tokenisierung keine Einschränkung für unterstützte Stringzeichensätze, generiert identische Tokens für jede Instanz eines identischen Eingabewerts und verwendet Ersatzwerte, um die Re-Identifikation anhand der ursprünglichen Verschlüsselung zu ermöglichen. | ✔ | ✔ | Alle |
Gruppieren von Werten in Buckets auf der Grundlage von festen Größenbereichen | FixedSizeBucketingConfig |
Maskiert Eingangswerte, indem sie durch Buckets oder Bereiche ersetzt werden, in die der Eingabewert fällt. | Alle | ||
Gruppieren von Werten in Buckets auf der Grundlage von benutzerdefinierten Größenbereichen | BucketingConfig |
Gruppiert Eingabewerte in Buckets basierend auf frei konfigurierbaren Bereichen und Ersatzwerten. | Alle | ||
Datumsverschiebung | DateShiftConfig |
Verschiebt Datumsangaben um eine zufällige Anzahl von Tagen, wobei die Option der Einheitlichkeit in demselben Kontext besteht. | ✔ Bewahrt Reihenfolge und Dauer |
Datumsangaben/Uhrzeiten | |
Extrahieren von Zeitdaten | TimePartConfig |
Extrahiert oder bewahrt einen Teil von Date -, Timestamp - und TimeOfDay -Werten. |
Datumsangaben/Uhrzeiten |
Fußnoten
content.reidentify
zu re-identifizieren.Entfernen
Wenn Sie sensible Daten einfach nur aus den Eingabeinhalten entfernen möchten, können Sie eine von Sensitive Data Protection unterstützte Entfernungstransformation verwenden (RedactConfig
in der DLP API).
Angenommen, Sie möchten eine einfache Entfernung aller EMAIL_ADDRESS
-infoTypes ausführen und der folgende String wird an den Schutz sensibler Daten gesendet:
My name is Alicia Abernathy, and my email address is aabernathy@example.com.
Der zurückgegebene String sieht so aus:
My name is Alicia Abernathy, and my email address is .
Das folgende JSON-Beispiel und die Codes in mehreren Sprachen zeigen, wie die API-Anfrage formuliert wird und was die DLP API zurückgibt.
C#
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Go
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Java
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Node.js
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
PHP
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Python
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
REST
Weitere Informationen zur Verwendung der DLP API mit JSON finden Sie im JSON-Schnellstart.
HTTP-Methode und URL
POST https://dlp.googleapis.com/v2/projects/PROJECT_ID/content:deidentify
Ersetzen Sie PROJECT_ID
durch die Projekt-ID.
JSON-Eingabe
{
"item":{
"value":"My name is Alicia Abernathy, and my email address is aabernathy@example.com."
},
"deidentifyConfig":{
"infoTypeTransformations":{
"transformations":[
{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
}
],
"primitiveTransformation":{
"redactConfig":{
}
}
}
]
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
}
]
}
}
JSON-Ausgabe
{
"item":{
"value":"My name is Alicia Abernathy, and my email address is ."
},
"overview":{
"transformedBytes":"22",
"transformationSummaries":[
{
"infoType":{
"name":"EMAIL_ADDRESS"
},
"transformation":{
"redactConfig":{
}
},
"results":[
{
"count":"1",
"code":"SUCCESS"
}
],
"transformedBytes":"22"
}
]
}
}
Ersetzen
Die Ersetzungstransformationen ersetzen jeden Eingabewert entweder durch einen angegebenen Tokenwert oder durch den Namen des zugehörigen infoType.
Einfache Ersetzung
Bei der einfachen Ersetzungstransformation (ReplaceValueConfig
in der DLP API) werden erkannte sensible Datenwerte durch einen von Ihnen angegebenen Wert ersetzt. Angenommen, Sie haben den Schutz sensibler Daten angewiesen, alle erkannten EMAIL_ADDRESS
-infoTypes durch „[fake@example.com]“ zu ersetzen, und der folgende String wird an den Schutz sensibler Daten gesendet:
My name is Alicia Abernathy, and my email address is aabernathy@example.com.
Der zurückgegebene String sieht so aus:
My name is Alicia Abernathy, and my email address is [fake@example.com].
Das folgende JSON-Beispiel und die Codes in mehreren Sprachen zeigen, wie die API-Anfrage formuliert wird und was die DLP API zurückgibt.
C#
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Go
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Java
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Node.js
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
PHP
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Python
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
REST
Weitere Informationen zur Verwendung der DLP API mit JSON finden Sie im JSON-Schnellstart.
HTTP-Methode und URL
POST https://dlp.googleapis.com/v2/projects/PROJECT_ID/content:deidentify
Ersetzen Sie PROJECT_ID
durch die Projekt-ID.
JSON-Eingabe
{
"item":{
"value":"My name is Alicia Abernathy, and my email address is aabernathy@example.com."
},
"deidentifyConfig":{
"infoTypeTransformations":{
"transformations":[
{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
}
],
"primitiveTransformation":{
"replaceConfig":{
"newValue":{
"stringValue":"[email-address]"
}
}
}
}
]
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
}
]
}
}
JSON-Ausgabe
{
"item":{
"value":"My name is Alicia Abernathy, and my email address is [email-address]."
},
"overview":{
"transformedBytes":"22",
"transformationSummaries":[
{
"infoType":{
"name":"EMAIL_ADDRESS"
},
"transformation":{
"replaceConfig":{
"newValue":{
"stringValue":"[email-address]"
}
}
},
"results":[
{
"count":"1",
"code":"SUCCESS"
}
],
"transformedBytes":"22"
}
]
}
}
Wörterbuchersatz
Bei der Wörterbuchersetzung (ReplaceDictionaryConfig
) werden alle erkannten sensiblen Daten durch einen Wert ersetzt, der vom Schutz sensibler Daten nach dem Zufallsprinzip aus einer von Ihnen angegebenen Liste von Wörtern ausgewählt wird.
Diese Transformationsmethode ist nützlich, wenn Sie realistische Substitutwerte verwenden möchten.
Angenommen, Sie möchten, dass Sensitive Data Protection E-Mail-Adressen erkennt und jeden erkannten Wert durch eine von drei Ersatz-E-Mail-Adressen ersetzt.
Sie senden den folgenden Eingabestring zusammen mit der Liste der Ersatz-E-Mail-Adressen an den Schutz sensibler Daten:
Eingabestring
My name is Alicia Abernathy, and my email address is aabernathy@example.com.
Wortliste
- izumi@example.com
- alex@example.com
- tal@example.com
Der zurückgegebene String kann einer der folgenden sein:
My name is Alicia Abernathy, and my email address is izumi@example.com.
My name is Alicia Abernathy, and my email address is alex@example.com.
My name is Alicia Abernathy, and my email address is tal@example.com.
Das folgende JSON-Beispiel zeigt, wie die API-Anfrage formuliert wird und was die DLP API zurückgibt.
Weitere Informationen zur Verwendung der DLP API mit JSON finden Sie im JSON-Schnellstart.
HTTP-Methode und URL
POST https://dlp.googleapis.com/v2/projects/PROJECT_ID/content:deidentify
Ersetzen Sie PROJECT_ID
durch die Projekt-ID.
JSON-Eingabe
{
"item": {
"value": "My name is Alicia Abernathy, and my email address is aabernathy@example.com."
},
"deidentifyConfig": {
"infoTypeTransformations": {
"transformations": [
{
"infoTypes": [
{
"name": "EMAIL_ADDRESS"
}
],
"primitiveTransformation": {
"replaceDictionaryConfig": {
"wordList": {
"words": [
"izumi@example.com",
"alex@example.com",
"tal@example.com"
]
}
}
}
}
]
}
},
"inspectConfig": {
"infoTypes": [
{
"name": "EMAIL_ADDRESS"
}
]
}
}
JSON-Ausgabe
{
"item": {
"value": "My name is Alicia Abernathy, and my email address is izumi@example.com."
},
"overview": {
"transformedBytes": "22",
"transformationSummaries": [
{
"infoType": {
"name": "EMAIL_ADDRESS"
},
"transformation": {
"replaceDictionaryConfig": {
"wordList": {
"words": [
"izumi@example.com",
"alex@example.com",
"tal@example.com"
]
}
}
},
"results": [
{
"count": "1",
"code": "SUCCESS"
}
],
"transformedBytes": "22"
}
]
}
}
C#
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Go
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Java
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Node.js
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
PHP
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Python
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
InfoType-Ersetzung
Sie können auch eine infoType-Ersetzung angeben (ReplaceWithInfoTypeConfig
in der DLP API). Diese Transformation hat dieselbe Funktion wie die einfache Ersetzungstransformation, ersetzt jedoch jeden erkannten Wert der sensiblen Daten durch den infoType des erkannten Werts.
Angenommen, Sie haben den Schutz sensibler Daten angewiesen, E-Mail-Adressen und Nachnamen zu erkennen und jeden erkannten Wert durch den infoType des Werts zu ersetzen. Sie senden den folgenden String an den Schutz sensibler Daten:
My name is Alicia Abernathy, and my email address is aabernathy@example.com.
Der zurückgegebene String sieht so aus:
My name is Alicia LAST_NAME, and my email address is EMAIL_ADDRESS.
Maskieren
Sie können den Schutz sensibler Daten so konfigurieren, dass ein erkannter sensibler Wert vollständig oder teilweise maskiert wird (CharacterMaskConfig
in der DLP API). Dazu wird jedes Zeichen durch ein einzelnes Maskierungszeichen ersetzt, z. B. durch ein Sternchen (*) oder eine Raute (#). Die Maskierung kann am Anfang oder am Ende des Strings beginnen. Diese Transformation funktioniert auch mit Zahlentypen wie langen Ganzzahlen.
Für die Maskierungstransformation des Schutzes sensibler Daten können Sie folgende Angaben machen:
- Maskierungszeichen (Argument
maskingCharacter
in der DLP API): Das Zeichen, das zum Maskieren jedes Zeichens eines sensiblen Werts verwendet wird. Beispiel: Sie können ein Sternchen (*) oder ein Dollarzeichen ($) angeben, um eine Reihe von Zahlen zu maskieren, etwa die Ziffern einer Kreditkartennummer. - Anzahl der zu maskierenden Zeichen (
numberToMask
): Wenn Sie diesen Wert nicht angeben, werden alle Zeichen maskiert. - Ob die Reihenfolge umgekehrt werden soll (
reverseOrder
): Zeichen werden in umgekehrter Reihenfolge maskiert. Wenn Sie die Reihenfolge umkehren, werden Zeichen in übereinstimmenden Werten vom Ende zum Anfang des Werts maskiert. - Zu ignorierende Zeichen (
charactersToIgnore
): Ein oder mehrere Zeichen, die beim Maskieren von Werten übersprungen werden sollen. Sie können den Schutz sensibler Daten beispielsweise anweisen, beim Maskieren einer Telefonnummer Bindestriche beizubehalten. Sie können auch eine Gruppe allgemeiner Zeichen (CharsToIgnore
) angeben, die beim Maskieren ignoriert werden sollen.
Angenommen, Sie senden den folgenden String an den Schutz sensibler Daten und weisen die Funktion dazu an, die Zeichenmaskierungstransformation auf E-Mail-Adressen anzuwenden:
My name is Alicia Abernathy, and my email address is aabernathy@example.com.
Da das Maskierungszeichen auf # und die zu ignorierenden Zeichen auf den allgemeinen Zeichensatz festgelegt sind und ansonsten die Standardeinstellungen genutzt werden, gibt der Schutz sensibler Daten Folgendes zurück:
My name is Alicia Abernathy, and my email address is ##########@#######.###.
Die folgenden JSON- und Codebeispiele veranschaulichen die Funktionsweise der Maskierungstransformation.
Java
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Node.js
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Python
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Go
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
PHP
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
C#
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
REST
Weitere Informationen zur Verwendung der DLP API mit JSON finden Sie im JSON-Schnellstart.
HTTP-Methode und URL
POST https://dlp.googleapis.com/v2/projects/PROJECT_ID/content:deidentify
Ersetzen Sie PROJECT_ID
durch die Projekt-ID.
JSON-Eingabe
{
"item":{
"value":"My name is Alicia Abernathy, and my email address is aabernathy@example.com."
},
"deidentifyConfig":{
"infoTypeTransformations":{
"transformations":[
{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
}
],
"primitiveTransformation":{
"characterMaskConfig":{
"maskingCharacter":"#",
"reverseOrder":false,
"charactersToIgnore":[
{
"charactersToSkip":".@"
}
]
}
}
}
]
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
}
]
}
}
JSON-Ausgabe
{
"item":{
"value":"My name is Alicia Abernathy, and my email address is ##########@#######.###."
},
"overview":{
"transformedBytes":"22",
"transformationSummaries":[
{
"infoType":{
"name":"EMAIL_ADDRESS"
},
"transformation":{
"characterMaskConfig":{
"maskingCharacter":"#",
"charactersToIgnore":[
{
"charactersToSkip":".@"
}
]
}
},
"results":[
{
"count":"1",
"code":"SUCCESS"
}
],
"transformedBytes":"22"
}
]
}
}
Kryptobasierte Tokenisierungstransformationen
Transformationen mit kryptobasierter Tokenisierung, auch als "Pseudonymisierung" bezeichnet, sind Methoden zur De-Identifikation, die die ursprünglichen sensiblen Datenwerte durch verschlüsselte Werte ersetzen. Der Schutz sensibler Daten unterstützt die folgenden Arten der Tokenisierung, einschließlich Transformationen, die rückgängig gemacht werden können und eine Re-Identifikation ermöglichen:
- Kryptografisches Hashing: Wenn Sie einen
CryptoKey
bereitstellen, verwendet der Schutz sensibler Daten einen SHA-256-basierten Message Authentication Code (HMAC-SHA-256) für den Eingabewert und ersetzt diesen dann durch den Base64-codierten Hashwert. Im Gegensatz zu anderen Arten von kryptobasierten Transformationen ist diese Art von Transformation nicht reversibel. - Formaterhaltende Verschlüsselung: Ersetzt einen Eingabewert durch ein Token, das mithilfe der formaterhaltenden Verschlüsselung (FPE) im FFX-Betriebsmodus generiert wurde. Diese Transformationsmethode erzeugt ein Token, das auf das gleiche Alphabet wie der Eingabewert beschränkt ist und die gleiche Länge wie der Eingabewert hat. Außerdem unterstützt FPE die Re-Identifikation mit dem ursprünglichen Verschlüsselungsschlüssel.
- Deterministische Verschlüsselung: Ersetzt einen Eingabewert durch ein Token, das mit AES im Synthetic Initialization Vector-Modus (AES-SIV) generiert wurde. Diese Transformationsmethode hat keine Einschränkung für unterstützte Stringzeichensätze, generiert identische Tokens für jede Instanz eines identischen Eingabewerts und verwendet Ersatzwerte, um eine Re-Identifikation mit dem ursprünglichen Verschlüsselungsschlüssel zu ermöglichen.
Kryptografisches Hashing
Die Transformation mit kryptografischem Hashing (CryptoHashConfig
in der DLP API) ersetzt einen Eingabewert (einen Teil der von Sensitive Data Protection erkannten sensiblen Daten) durch einen Hashwert. Der Hashwert wird durch Verwendung eines SHA-256-basierten Message Authentication Code (HMAC-SHA-256) für den Eingabewert mit einem CryptoKey
generiert.
Anstelle des ursprünglichen Werts gibt der Schutz sensibler Daten eine base64-codierte Darstellung des gehashten Eingabewerts aus.
Bevor Sie die Transformation mit kryptografischem Hashing verwenden, sollten Sie Folgendes beachten:
- Der Eingabewert wird nicht verschlüsselt, sondern gehasht.
- Diese Transformation kann nicht rückgängig gemacht werden. Angesichts des gehashten Ausgabewerts der Transformation und des ursprünglichen kryptografischen Schlüssels gibt es keine Möglichkeit, den ursprünglichen Wert wiederherzustellen.
- Derzeit können nur Stringwerte und ganzzahlige Werte gehasht werden.
- Die Hash-Ausgabe der Transformation hat immer die gleiche Länge, die sich nach der Größe des kryptografischen Schlüssels richtet. Wenn Sie die Transformation mit kryptografischem Hashing beispielsweise für zehnstellige Telefonnummern verwenden, wird jede Telefonnummer durch einen base64-codierten Hash-Wert mit fester Länge ersetzt.
Formaterhaltende Verschlüsselung
Bei der Transformationsmethode mit formaterhaltender Verschlüsselung (FPE) (CryptoReplaceFfxFpeConfig
in der DLP API) wird ein Eingabewert (ein Teil der von Sensitive Data Protection erkannten sensiblen Daten) mithilfe der formaterhaltenden Verschlüsselung im FFX-Modus und einem CryptoKey
verschlüsselt. Der ursprüngliche Wert wird dann durch den verschlüsselten Wert bzw. das Token ersetzt.
Der Eingabewert:
- Muss mindestens zwei Zeichen lang sein (oder der leere String).
- Muss ASCII-codiert sein.
- Besteht aus Zeichen, die durch ein "Alphabet" mit 2 bis 95 zulässigen Zeichen vorgegeben werden. Weitere Informationen finden Sie im Alphabetfeld in
CryptoReplaceFfxFpeConfig
.
Das generierte Token:
- Ist der verschlüsselte Eingabewert.
- Behält den Zeichensatz ("Alphabet") und die Länge des Eingabewerts nach der Verschlüsselung bei.
- Wird mithilfe der formaterhaltenden Verschlüsselung im FFX-Modus berechnet, die auf dem angegebenen kryptografischen Schlüssel basiert.
- Ist nicht zwingend eindeutig, da bei der De-Identifikation jeder Instanz desselben Eingabewerts dasselbe Token generiert wird. Dies ermöglicht referenzielle Integrität und dadurch eine effizientere Suche nach de-identifizierten Daten. Sie können dieses Verhalten mithilfe von kontextspezifischen Optimierungen ändern, wie in Kontexte beschrieben.
Wenn der Quellinhalt mehrere Instanzen eines Eingabewerts enthält, wird bei der De-Identifikation jeder Instanz dasselbe Token generiert. FPE behält sowohl die Länge als auch den Alphabetbereich (den Zeichensatz) bei, der auf 95 Zeichen beschränkt ist. Sie können dieses Verhalten mithilfe von kontextspezifischen Optimierungen ändern und dadurch möglicherweise die Sicherheit erhöhen. Wenn Sie der Transformation eine Kontextoptimierung hinzufügen, kann der Schutz sensibler Daten bei der De-Identifikation mehrerer Instanzen desselben Eingabewerts verschiedene Tokens generieren. Wenn Sie die Länge und den Alphabetbereich der ursprünglichen Werte nicht beibehalten müssen, können Sie die unten beschriebene deterministische Verschlüsselung verwenden.
Sensitive Data Protection berechnet das Ersatztoken mithilfe eines kryptografischen Schlüssels. Zum Angeben dieses Schlüssels haben Sie drei Möglichkeiten:
- Unverschlüsselte Einbettung in die API-Anfrage Das wird jedoch nicht empfohlen.
- Anfordern der Generierung des Schlüssels durch Sensitive Data Protection
- Unverschlüsselte Einbettung in die API-Anfrage
Wenn Sie den Schlüssel in die API-Anfrage einbetten, müssen Sie einen Schlüssel erstellen und mit einem Cloud KMS-Schlüssel (Cloud Key Management Service) verpacken (verschlüsseln). Weitere Informationen finden Sie unter Verpackten Schlüssel erstellen. Der Wert ist standardmäßig ein base64-codierter String. Zum Festlegen dieses Werts in Sensitive Data Protection müssen Sie ihn in einen Byte-String decodieren. Die folgenden Code-Snippets verdeutlichen diesen Vorgang in verschiedenen Sprachen. Im Anschluss an diese Snippets folgen End-to-End-Beispiele.
Java
KmsWrappedCryptoKey.newBuilder()
.setWrappedKey(ByteString.copyFrom(BaseEncoding.base64().decode(wrappedKey)))
Python
# The wrapped key is base64-encoded, but the library expects a binary
# string, so decode it here.
import base64
wrapped_key = base64.b64decode(wrapped_key)
PHP
// Create the wrapped crypto key configuration object
$kmsWrappedCryptoKey = (new KmsWrappedCryptoKey())
->setWrappedKey(base64_decode($wrappedKey))
->setCryptoKeyName($keyName);
C#
WrappedKey = ByteString.FromBase64(wrappedKey)
Weitere Informationen zum Verschlüsseln und Entschlüsseln von Daten mit Cloud KMS finden Sie unter Daten verschlüsseln und entschlüsseln.
Beispiele für die formaterhaltende Verschlüsselung: De-Identifikation
In diesem Beispiel wird die Transformationsmethode CryptoReplaceFfxFpeConfig
verwendet, um sensible Daten zu de-identifizieren. Weitere Informationen finden Sie auf dieser Seite unter Formaterhaltende Verschlüsselung.
Java
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Node.js
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Python
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Go
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
PHP
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
C#
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Beispiele für die formaterhaltende Verschlüsselung: De-Identifikation mit Ersatzwerttyp
In diesem Beispiel wird die Transformationsmethode CryptoReplaceFfxFpeConfig
verwendet, um sensible Daten zu de-identifizieren. Weitere Informationen finden Sie auf dieser Seite unter Formaterhaltende Verschlüsselung.
Go
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Java
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Node.js
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
PHP
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Python
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
C#
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Beispiele für die formaterhaltende Verschlüsselung: De-Identifikation sensibler Daten in Tabellen
In diesem Beispiel wird die Transformationsmethode CryptoReplaceFfxFpeConfig
verwendet, um sensible Daten in Tabellen zu de-identifizieren. Weitere Informationen finden Sie auf dieser Seite unter Formaterhaltende Verschlüsselung.
C#
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Go
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Java
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Node.js
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
PHP
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Python
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Beispiele für die formaterhaltende Verschlüsselung: Re-Identifikation
Im folgenden Beispielcode in mehreren Sprachen wird gezeigt, wie Sie mithilfe des Schutzes sensibler Daten sensible Daten, die mit der Transformationsmethode CryptoReplaceFfxFpeConfig
de-identifiziert wurden, wieder identifizieren. Weitere Informationen finden Sie auf dieser Seite unter Formaterhaltende Verschlüsselung.
Go
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Java
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Node.js
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
PHP
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Python
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
C#
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Beispiele für die formaterhaltende Verschlüsselung: Re-Identifikation von Text
Im folgenden Beispielcode in mehreren Sprachen wird gezeigt, wie Sie mithilfe des Schutzes sensibler Daten vertraulichen Text wieder identifizieren, der mit der Transformationsmethode CryptoReplaceFfxFpeConfig
de-identifiziert wurde. Weitere Informationen finden Sie auf dieser Seite unter Formaterhaltende Verschlüsselung.
C#
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Go
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Java
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Node.js
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
PHP
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Python
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Beispiele für die formaterhaltende Verschlüsselung: Re-Identifikation mit Ersatztyp
Im folgenden Beispielcode in mehreren Sprachen wird gezeigt, wie Sie mithilfe des Schutzes sensibler Daten sensible Daten, die mit der Transformationsmethode CryptoReplaceFfxFpeConfig
de-identifiziert wurden, wieder identifizieren. Weitere Informationen finden Sie auf dieser Seite unter Formaterhaltende Verschlüsselung.
C#
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Go
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Java
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Node.js
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
PHP
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Python
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Beispiele für die formaterhaltende Verschlüsselung: Re-Identifikation sensibler Daten in Tabellen
Im Folgenden finden Sie Beispielcode in mehreren Sprachen, der veranschaulicht, wie mithilfe des Schutzes sensibler Daten sensible Daten in Tabellen reidentifiziert werden, die zuvor mit der Transformationsmethode CryptoReplaceFfxFpeConfig
de-identifiziert wurden. Weitere Informationen finden Sie auf dieser Seite unter Formaterhaltende Verschlüsselung.
C#
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Go
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Java
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Node.js
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
PHP
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Python
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Deterministische Verschlüsselung
Die Transformationsmethode mit deterministischer Verschlüsselung (CryptoDeterministicConfig
in der DLP API) verschlüsselt einen Eingabewert (einen Teil der von Sensitive Data Protection erkannten sensiblen Daten) mit AES-SIV und einem CryptoKey
. Der ursprüngliche Wert wird anschließend durch eine base64-codierte Darstellung des verschlüsselten Werts ersetzt.
Die Transformation mit deterministischer Verschlüsselung ermöglicht eine effizientere Suche nach verschlüsselten Daten.
Der Eingabewert:
- Muss mindestens 1 Zeichen enthalten.
- Hat keine Zeichensatzbeschränkungen.
Das generierte Token:
- Ist eine base64-codierte Darstellung des verschlüsselten Werts.
- Behält den Zeichensatz ("Alphabet") oder die Länge des Eingabewerts nach der Verschlüsselung nicht bei.
- Wird mit AES-Verschlüsselung im SIV-Modus (AES-SIV) mit einem
CryptoKey
berechnet. - Ist nicht zwingend eindeutig, da bei der De-Identifikation jeder Instanz desselben Eingabewerts dasselbe Token generiert wird. Dies ermöglicht eine effizientere Suche nach verschlüsselten Daten. Sie können dieses Verhalten mithilfe von kontextspezifischen Optimierungen ändern, wie in Kontexte beschrieben.
- Wird mit einem hinzugefügten Präfix im Format
[SURROGATE_TYPE]([LENGTH]):
generiert, wobei[SURROGATE_TYPE]
für einen Ersatz-infoType steht, der den Eingabewert beschreibt, und[LENGTH]
die Zeichenlänge angibt. Der Ersatzwert ermöglicht die Re-Identifikation des Tokens mit dem zur De-Identifikation verwendeten ursprünglichen Verschlüsselungsschlüssel.
Das folgende Beispiel zeigt eine JSON-Konfiguration für die De-Identifikation mit deterministischer Verschlüsselung. Als beschreibenden Ersatzwerttyp haben wir "PHONE_SURROGATE" ausgewählt, da wir Telefonnummern de-identifizieren.
[CRYPTO_KEY]
steht für einen unverpackten kryptografischen Schlüssel, der von Cloud KMS abgerufen wird.
{
"deidentifyConfig":{
"infoTypeTransformations":{
"transformations":[
{
"infoTypes":[
{
"name":"PHONE_NUMBER"
}
],
"primitiveTransformation":{
"cryptoDeterministicConfig":{
"cryptoKey":{
"unwrapped":{
"key":"[CRYPTO_KEY]"
}
},
"surrogateInfoType":{
"name":"PHONE_SURROGATE"
}
}
}
}
]
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"PHONE_NUMBER"
}
]
},
"item":{
"value":"My phone number is 206-555-0574, call me"
}
}
Das Ergebnis der De-Identifikation des Strings "My phone number is 206-555-0574" mit dieser Transformation ist ein de-identifizierter String, der in etwa so aussieht:
My phone number is PHONE_SURROGATE(36):ATZBu5OCCSwo+e94xSYnKYljk1OQpkW7qhzx, call me
Zur Re-Identifikation dieses Strings können Sie die folgende JSON-Anfrage verwenden. Dabei steht [CRYPTO_KEY] für den kryptografischen Schlüssel, mit dem der Inhalt de-identifiziert wurde.
{
"reidentifyConfig":{
"infoTypeTransformations":{
"transformations":[
{
"infoTypes":[
{
"name":"PHONE_SURROGATE"
}
],
"primitiveTransformation":{
"cryptoDeterministicConfig":{
"cryptoKey":{
"unwrapped":{
"key":"[CRYPTO_KEY]"
}
},
"surrogateInfoType":{
"name":"PHONE_SURROGATE"
}
}
}
}
]
}
},
"inspectConfig":{
"customInfoTypes":[
{
"infoType":{
"name":"PHONE_SURROGATE"
},
"surrogateType":{
}
}
]
},
"item":{
"value":"My phone number is [PHONE_SURROGATE](36):ATZBu5OCCSwo+e94xSYnKYljk1OQpkW7qhzx, call me"
}
}
Das Ergebnis der Re-Identifikation dieses Strings ist der ursprüngliche String:
My phone number is 206-555-0574, call me
Wenn Sie stattdessen einen verpackten (verschlüsselten) CryptoKey
verwenden möchten, um die Sicherheit zu erhöhen, beachten Sie das Beispiel unter Kurzanleitung: Sensible Text de-identifizieren und neu identifizieren. Wenn Sie bereit sind, eine Clientbibliothek zum De-Identifizieren von Inhalten zu verwenden, decodieren Sie den verpackten Schlüssel (standardmäßig ein base64-codierter String) wie unter Formaterhaltende Verschlüsselung auf dieser Seite beschrieben.
Beispiele für die deterministische Verschlüsselung: De-Identifikation
In diesem Beispiel wird die Transformationsmethode CryptoDeterministicConfig
verwendet, um sensible Daten zu de-identifizieren. Weitere Informationen finden Sie auf dieser Seite unter Deterministische Verschlüsselung.
C#
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Go
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Java
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Node.js
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
PHP
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Python
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Beispiele für die deterministische Verschlüsselung: Re-Identifikation
In diesem Beispiel wird gezeigt, wie sensible Daten, die mit der Transformationsmethode CryptoDeterministicConfig
de-identifiziert wurden, wieder identifiziert werden. Weitere Informationen finden Sie auf dieser Seite unter Deterministische Verschlüsselung.
C#
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Go
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Java
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Node.js
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
PHP
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Python
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Bucketing
Die Bucketing-Transformationen dienen dazu, numerische Daten durch "Bucketing" in Bereiche zu de-identifizieren. Der sich daraus ergebende Zahlenbereich ist ein String mit Bindestrich, bestehend aus einer unteren Grenze, einem Bindestrich und einer oberen Grenze.
Bucketing mit fester Größe
Der Schutz sensibler Daten kann numerische Eingabewerte basierend auf festen Größenbereichen (FixedSizeBucketingConfig
in der DLP API) in Buckets gruppieren. Zum Konfigurieren des Bucketings mit fester Größe muss Folgendes angegeben werden:
- Der untere Grenzwert aller Buckets. Alle Werte, die unter diesem Wert liegen, werden in einem einzelnen Bucket zusammengefasst.
- Der obere Grenzwert aller Buckets. Größere Werte werden in einem einzigen Bucket zusammengefasst.
- Die Größe jedes Buckets mit Ausnahme der Buckets, die die Minimal- und Maximalwerte enthalten.
Wenn Sie als Untergrenze z. B. 10, als Obergrenze 89 und als Bucket-Größe 10 angeben, werden die folgenden Buckets verwendet: -10, 10-20, 20-30, 30-40, 40-50, 50-60, 60-70, 70-80, 80-89, 89+.
Weitere Informationen zum Konzept des Bucketings finden Sie unter Generalisierung und Bucketing.
Anpassbares Bucketing
Anpassbares Bucketing (BucketingConfig
in der DLP API) bietet mehr Flexibilität als Bucketing mit fester Größe.
Statt Ober- und Untergrenzen sowie einen Intervallwert anzugeben, um gleich große Buckets zu erstellen, geben Sie die Maximal- und Minimalwerte für jeden Bucket an, den Sie erstellen möchten. Der Typ muss bei allen Paaren aus Maximal- und Minimalwert derselbe sein.
Sie können das anpassbare Bucketing einrichten, indem Sie einzelne Buckets angeben. Jeder Bucket hat die folgenden Attribute:
- Die Untergrenze des Bucket-Bereichs. Lassen Sie diesen Wert aus, um einen Bucket zu erstellen, der keine Untergrenze hat.
- Die Obergrenze des Bucket-Bereichs. Lassen Sie diesen Wert aus, um einen Bucket zu erstellen, der keine Obergrenze hat.
- Den Ersatzwert für diesen Bucket-Bereich. Dies ist der Wert, mit dem alle erkannten Werte ersetzt werden sollen, die innerhalb der Unter- und Obergrenze liegen. Wenn Sie keinen Ersatzwert angeben, wird stattdessen ein Minimal-/Maximalbereich mit Bindestrich generiert.
Betrachten Sie beispielsweise die folgende JSON-Konfiguration für diese Bucketing-Transformation:
"bucketingConfig":{
"buckets":[
{
"min":{
"integerValue":"1"
},
"max":{
"integerValue":"30"
},
"replacementValue":{
"stringValue":"LOW"
}
},
{
"min":{
"integerValue":"31"
},
"max":{
"integerValue":"65"
},
"replacementValue":{
"stringValue":"MEDIUM"
}
},
{
"min":{
"integerValue":"66"
},
"max":{
"integerValue":"100"
},
"replacementValue":{
"stringValue":"HIGH"
}
}
]
}
Damit wird das folgende Verhalten definiert:
- Ganzzahlwerte zwischen 1 und 30 werden maskiert, indem sie durch
LOW
ersetzt werden. - Ganzzahlwerte zwischen 31 und 65 werden maskiert, indem sie durch
MEDIUM
ersetzt werden. - Ganzzahlwerte zwischen 66 und 100 werden maskiert, indem sie durch
HIGH
ersetzt werden.
Weitere Informationen zum Konzept des Bucketings finden Sie unter Generalisierung und Bucketing.
Datumsverschiebung
Wenn Sie die Transformation mit Datumsverschiebung (DateShiftConfig
in der DLP API) auf einen Datumseingabewert anwenden, verschiebt der Sensitive Data Protection-Filter die Angaben um eine zufällige Anzahl von Tagen.
Verfahren zur Datumsverschiebung verlagern eine Reihe von Datumsangaben um einen zufälligen Wert, behalten aber die Reihenfolge und Dauer bei. Die Datumsverschiebung wird in der Regel in Bezug auf Einzelpersonen oder Entitäten verwendet. Das heißt, Sie möchten alle Datumsangaben für eine bestimmte Person um die gleiche Verschiebungsdifferenz verschieben, aber für jede andere Person eine separate Verschiebungsdifferenz verwenden.
Weitere Informationen finden Sie unter Datumsverschiebung.
Im folgenden Beispielcode in mehreren Sprachen wird gezeigt, wie Sie Daten mithilfe der Cloud DLP API durch Datumsverschiebung de-identifizieren können.
Java
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Node.js
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Python
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Go
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
PHP
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
C#
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Zeitextraktion
Durch das Ausführen einer Zeitextraktion (TimePartConfig
in der DLP API) wird ein Teil eines übereinstimmenden Werts beibehalten, der ein Datum, eine Zeit oder einen Zeitstempel enthält. Sie geben für den Schutz sensibler Daten an, welche Art von Zeitwert Sie extrahieren möchten, einschließlich Jahr, Monat, Tag des Monats usw. (im Objekt TimePart
aufgezählt).
Angenommen, Sie haben eine timePartConfig
-Transformation konfiguriert, wofür Sie den zu extrahierenden Datumsteil auf YEAR
gesetzt haben. Nachdem Sie die Daten in der ersten Spalte (siehe unten) an Sensitive Data Protection gesendet haben, erhalten Sie die transformierten Werte in der zweiten Spalte:
Ursprüngliche Werte | Transformierte Werte |
---|---|
9/21/1976 |
1976 |
6/7/1945 |
1945 |
1/20/2009 |
2009 |
7/4/1776 |
1776 |
8/1/1984 |
1984 |
4/21/1982 |
1982 |
C#
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Go
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Java
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Node.js
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
PHP
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Python
Informationen zum Installieren und Verwenden der Clientbibliothek für den Schutz sensibler Daten finden Sie unter Clientbibliotheken für den Schutz sensibler Daten.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.