Topik ini menjelaskan secara mendetail cara membuat template inspeksi baru. Untuk melihat penjelasan singkat tentang cara membuat template inspeksi baru menggunakan konsolGoogle Cloud , lihat Panduan memulai: Membuat template inspeksi Perlindungan Data Sensitif.
Tentang template
Anda dapat menggunakan template untuk membuat dan mempertahankan informasi konfigurasi yang akan digunakan dengan Perlindungan Data Sensitif. Template berguna untuk memisahkan informasi konfigurasi—seperti data yang Anda periksa dan cara melakukan de-identifikasi—dari penerapan yang Anda minta. Template menyediakan cara untuk menggunakan kembali konfigurasi dan memungkinkan konsistensi di seluruh pengguna dan set data. Selain itu, setiap kali Anda memperbarui template, template tersebut akan diperbarui untuk setiap pemicu tugas yang menggunakannya.
Sensitive Data Protection mendukung template inspeksi, yang dibahas dalam topik ini, dan template de-identifikasi, yang dibahas dalam Membuat template de-identifikasi Sensitive Data Protection.
Untuk mengetahui informasi konseptual tentang template di Perlindungan Data Sensitif, lihat Template.
Membuat template inspeksi baru
Konsol
Di konsol Google Cloud , buka halaman Create template.
Halaman Buat template berisi bagian berikut:
Tentukan template
Di bagian Tentukan template, masukkan ID untuk template inspeksi. Dengan demikian, Anda akan merujuk ke template saat menjalankan tugas, membuat pemicu tugas, dan sebagainya. Anda dapat menggunakan huruf, angka, dan tanda hubung. Jika mau, Anda juga dapat memasukkan nama tampilan yang lebih mudah dipahami, serta deskripsi untuk lebih mengingat fungsi template.
Di kolom Lokasi resource, pilih region tempat data yang akan diperiksa disimpan. Template inspeksi yang Anda buat juga disimpan di region ini. Jika Anda ingin dapat menggunakan template pemeriksaan baru di region mana pun, pilih Global (any region).
Konfigurasikan deteksi
Selanjutnya, Anda mengonfigurasi apa yang dideteksi Perlindungan Data Sensitif dalam konten Anda dengan memilih infoType dan opsi lainnya.
Detektor InfoType menemukan data sensitif dari jenis tertentu. Misalnya, detektor infoType US_SOCIAL_SECURITY_NUMBER
Perlindungan Data Sensitif menemukan nomor Jaminan Sosial AS. Selain pendeteksi infoType bawaan, Anda
dapat membuat pendeteksi infoType kustom Anda sendiri.
Di bagian InfoTypes, pilih detektor infoType yang sesuai dengan jenis data yang ingin Anda pindai. Sebaiknya jangan biarkan bagian ini kosong. Tindakan ini menyebabkan Sensitive Data Protection memindai data Anda dengan sekumpulan infoType default, yang mungkin mencakup infoType yang tidak Anda perlukan. Informasi selengkapnya tentang setiap detektor disediakan dalam Referensi detektor InfoType.
Untuk mengetahui informasi selengkapnya tentang cara mengelola infoType bawaan dan kustom di bagian ini, lihat Mengelola infoType melalui konsol Google Cloud .
Sekumpulan aturan inspeksi
Ambang batas keyakinan
Setiap kali mendeteksi potensi kecocokan untuk data sensitif, Perlindungan Data Sensitif akan menetapkan nilai kemungkinan pada skala dari "Sangat tidak mungkin" hingga "Sangat mungkin". Saat Anda menetapkan nilai kemungkinan di sini, Anda menginstruksikan Perlindungan Data Sensitif untuk hanya mencocokkan data yang sesuai dengan nilai kemungkinan tersebut atau yang lebih tinggi.
Nilai default "Mungkin" sudah cukup untuk sebagian besar tujuan. Jika Anda sering mendapatkan kecocokan yang terlalu luas, geser penggeser ke atas. Jika Anda mendapatkan terlalu sedikit kecocokan, geser penggeser ke bawah.
Setelah selesai, klik Buat untuk membuat template. Halaman informasi ringkasan template akan muncul.
Untuk kembali ke halaman utama Sensitive Data Protection, klik panah Kembali di konsol Google Cloud .
C#
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Go
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Java
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Node.js
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
PHP
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Python
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
REST
Template inspeksi adalah konfigurasi inspeksi yang dapat digunakan kembali beserta beberapa metadata. Dalam istilah API, objek
InspectTemplate
secara efektif merupakan objek
InspectConfig
yang menyertakan beberapa kolom metadata lagi, seperti nama tampilan dan
deskripsi. Oleh karena itu, untuk membuat template inspeksi baru, langkah-langkah dasarnya adalah:
- Mulai dengan objek
InspectConfig
. - Panggil atau POST metode
create
dari resourceprojects.inspectTemplates
atauorganizations.inspectTemplates
, termasuk dalam permintaan Anda objekInspectTemplate
yang berisi nama tampilan, deskripsi, dan objekInspectConfig
tersebut.
InspectTemplate
yang dikembalikan akan segera siap digunakan. Anda dapat
mereferensikannya dalam panggilan atau tugas lain berdasarkan name
-nya. Anda dapat mencantumkan template yang ada dengan memanggil metode *.inspectTemplates.list
. Untuk melihat template
tertentu, panggil metode *.inspectTemplates.get
. Perhatikan bahwa batas jumlah template yang dapat Anda buat adalah 1.000.
Jika Anda sudah memiliki pengalaman dalam memeriksa teks, gambar, atau konten terstruktur untuk menemukan konten sensitif menggunakan Sensitive Data Protection, Anda sudah membuat objek InspectConfig
. Satu langkah tambahan mengubahnya menjadi objek
InspectTemplate
.
JSON berikut adalah contoh yang dapat Anda kirim ke metode
projects.inspectTemplates.create
. JSON ini membuat template baru dengan nama tampilan dan deskripsi yang diberikan, serta memindai kecocokan pada infoType PHONE_NUMBER
dan US_TOLLFREE_PHONE_NUMBER
. Hasilnya akan mencakup hingga 100 kecocokan yang memiliki kemungkinan setidaknya POSSIBLE
, dan akan menyertakan cuplikan konteks untuk setiap kecocokan.
Input JSON:
POST https://dlp.googleapis.com/v2/projects/[PROJECT_ID]/inspectTemplates?key={YOUR_API_KEY}
{
"inspectTemplate":{
"displayName":"Phone number inspection",
"description":"Scans for phone numbers",
"inspectConfig":{
"infoTypes":[
{
"name":"PHONE_NUMBER"
},
{
"name":"US_TOLLFREE_PHONE_NUMBER"
}
],
"minLikelihood":"POSSIBLE",
"limits":{
"maxFindingsPerRequest":100
},
"includeQuote":true
}
}
}
Output JSON:
JSON respons akan terlihat seperti berikut:
{
"name":"projects/[PROJECT_ID]/inspectTemplates/[JOB_ID]",
"displayName":"Phone number inspection",
"description":"Scans for phone numbers",
"createTime":"2018-11-30T07:26:28.164136Z",
"updateTime":"2018-11-30T07:26:28.164136Z",
"inspectConfig":{
"infoTypes":[
{
"name":"PHONE_NUMBER"
},
{
"name":"US_TOLLFREE_PHONE_NUMBER"
}
],
"minLikelihood":"POSSIBLE",
"limits":{
"maxFindingsPerRequest":100
},
"includeQuote":true
}
}
Untuk mencobanya dengan cepat, Anda dapat menggunakan APIs Explorer yang disematkan di bawah. Untuk informasi umum tentang penggunaan JSON untuk mengirim permintaan ke DLP API, lihat mulai cepat JSON.
Menggunakan template inspeksi
Setelah membuat template pemeriksaan baru, Anda dapat menggunakannya saat membuat tugas pemeriksaan atau pemicu tugas baru. Setiap kali Anda memperbarui template tersebut, template akan diperbarui di pemicu tugas yang menggunakannya. Untuk mengetahui informasi selengkapnya, termasuk contoh kode, lihat:
- Memeriksa penyimpanan dan database untuk data sensitif
- Membuat dan menjadwalkan tugas inspeksi Perlindungan Data Sensitif
Konsol
Untuk mulai menggunakan template baru dengan cepat, ikuti petunjuk yang diberikan di Mulai cepat membuat template inspeksi Sensitive Data Protection dengan perubahan berikut:
- Di bagian Konfigurasi deteksi > Template, klik di kolom Nama template, lalu pilih template yang baru saja Anda buat.
Untuk mengetahui panduan yang lebih mendalam tentang cara memindai konten Anda, lihat Membuat dan menjadwalkan tugas pemeriksaan Sensitive Data Protection, dengan memperhatikan bagian "Konfigurasi deteksi".
REST
Anda dapat menggunakan ID template yang ditentukan saat membuat template
di mana pun inspectTemplateName
diterima, seperti:
projects.content.inspect
: Menemukan data yang berpotensi sensitif dalam konten menggunakan template sebagai konfigurasinya.projects.content.deidentify
: Menemukan dan melakukan de-identifikasi data yang berpotensi sensitif dalam konten menggunakan template sebagai konfigurasinya. Perhatikan bahwa metode ini menggunakan template inspeksi dan template de-identifikasi.projects.dlpJobs.create
, dalam objekInspectJobConfig
: Membuat tugas inspeksi yang menyertakan template sebagai konfigurasinya.
Mencantumkan template inspeksi
Untuk mencantumkan semua template inspeksi yang telah dibuat dalam project atau organisasi saat ini:
Konsol
Di konsol Google Cloud , buka halaman Configuration Sensitive Data Protection.
Pilih project yang berisi template pemeriksaan.
Klik tab Template.
Konsol menampilkan daftar semua template pemeriksaan untuk project saat ini.
C#
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Go
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Java
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Node.js
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
PHP
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Python
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
REST
Gunakan salah satu metode *.*.list
:
Menyalin template inspeksi ke wilayah global
Di konsol Google Cloud , buka halaman Konfigurasi Sensitive Data Protection.
Di toolbar, klik pemilih project, lalu pilih project yang berisi template pemeriksaan yang ingin Anda gunakan.
Klik tab Templates, lalu klik subtab Periksa.
Klik ID template yang ingin Anda gunakan.
Di halaman Detail template inspeksi, klik Salin.
Di halaman Create template, di daftar Resource location, pilih Global (any region).
Klik Buat.
Template disalin ke region global
.
Menyalin template inspeksi ke project lain
Di konsol Google Cloud , buka halaman Konfigurasi Sensitive Data Protection.
Di toolbar, klik pemilih project, lalu pilih project yang berisi template inspeksi yang ingin Anda gunakan.
Klik tab Templates, lalu klik subtab Periksa.
Klik ID template yang ingin Anda gunakan.
Di halaman Detail template inspeksi, klik Salin.
Pilih project yang ingin Anda salini template inspeksinya.
Halaman Create template dimuat ulang di project yang Anda pilih.
Klik Buat.
Template dibuat di project yang Anda pilih.
Menghapus template inspeksi
Untuk menghapus template inspeksi:
Konsol
Di konsol Google Cloud , buka halaman Configuration Sensitive Data Protection.
Pilih project yang berisi template inspeksi yang ingin Anda hapus.
Klik tab Template. Konsol menampilkan daftar semua template untuk project saat ini.
Di kolom Actions untuk template yang ingin Anda hapus, klik menu tindakan lainnya (ditampilkan sebagai tiga titik yang disusun secara vertikal)
, lalu klik Hapus.
Atau, dari daftar template, klik nama template yang ingin dihapus. Di halaman detail template, klik Hapus.
C#
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Go
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Java
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Node.js
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
PHP
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
Python
Untuk mempelajari cara menginstal dan menggunakan library klien untuk Sensitive Data Protection, lihat library klien Sensitive Data Protection.
Untuk melakukan autentikasi ke Sensitive Data Protection, siapkan Kredensial Default Aplikasi. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan autentikasi untuk lingkungan pengembangan lokal.
REST
Gunakan salah satu metode *.*.delete
:
Dengan setiap metode *.*.delete
, Anda menyertakan nama resource template yang akan dihapus.