Auf dieser Seite erfahren Sie, wie Sie Probleme mit dem Erkennungsdienst von Sensitive Data Protection beheben. Weitere Informationen zum Discovery-Dienst finden Sie unter Datenprofile. Informationen zum Aufrufen von Fehlern, die mit Ihrer Discovery-Scankonfiguration verknüpft sind, finden Sie unter Konfigurationsfehler ansehen.
Die DLP API ist für den Dienst-Agent-Container nicht aktiviert
Dieses Problem tritt auf, wenn Sie eine Scankonfiguration auf Organisationsebene erstellen und Sie nicht die Berechtigung serviceusage.services.enable
für das Projekt haben, das Sie als Dienst-Agent-Container ausgewählt haben.
Der Schutz sensibler Daten kann die DLP API für das Projekt nicht automatisch aktivieren.
Permission denied to enable service [dlp.googleapis.com]
Führen Sie einen der folgenden Schritte aus, um das Problem zu beheben. In beiden Fällen müssen Sie die erforderlichen Berechtigungen einholen. Weitere Informationen finden Sie unter Rollen, die für die Arbeit mit Datenprofilen auf Organisations- oder Ordnerebene erforderlich sind.
Neuen Dienst-Agent-Container erstellen
- Bitten Sie Ihren Administrator, Ihnen die Rolle „Projektersteller“ (
roles/resourcemanager.projectCreator
) für die Organisation zuzuweisen. - Bearbeiten Sie die Scankonfiguration auf Organisationsebene.
- Erstellen Sie im Abschnitt Service-Agent-Container einen neuen Service-Agent-Container, indem Sie auf Erstellen klicken und der Anleitung folgen.
- Speichern Sie Ihre Konfiguration.
Dienst-Agent-Container aktualisieren
- Bitten Sie Ihren Administrator, Ihnen eine Rolle mit der Berechtigung
serviceusage.services.enable
für das Projekt zuzuweisen, das Sie als Dienst-Agent-Container ausgewählt haben. - Rufen Sie die Details der Scankonfiguration auf, um die aktiven Fehler zu sehen.
- Suchen Sie diesen Fehler und klicken Sie auf Reparieren.
Der Dienst-Agent ist nicht berechtigt, eine Spalte mit Zugriffssteuerung zu lesen
Dieses Problem tritt auf, wenn Sie mithilfe von Richtlinien-Tags eine Profilerstellung für eine Tabelle durchführen, die die Sicherheit auf Spaltenebene erzwingt. Wenn der Dienst-Agent nicht berechtigt ist, auf die eingeschränkte Spalte zuzugreifen, zeigt Sensitive Data Protection den folgenden Fehler an:
Permission denied for DLP API service account 'SERVICE_AGENT_ID' while accessing a BigQuery table. Access Denied: BigQuery BigQuery: User does not have permission to access policy tag "POLICY_TAG_ID" on column FIELD_NAME.
Zum Beheben dieses Problems erteilen Sie dem Dienst-Agent auf der Seite IAM (Identity and Access Management) die Rolle Detaillierter Lesezugriff.
Sensitive Data Protection wiederholt regelmäßig die Profilerstellung für Daten, für die es keine Profile erstellen konnte.
Weitere Informationen zum Zuweisen einer Rolle finden Sie unter Einzelne Rolle zuweisen.
Der Dienst-Agent hat keinen Datenprofilzugriff
Dieses Problem tritt auf, wenn jemand in Ihrer Organisation eine Scankonfiguration auf Organisations- oder Ordnerebene erstellt. Wenn Sie die Details zur Scankonfiguration aufrufen, sehen Sie, dass der Wert für Scanstatus Aktiv mit Fehlern lautet. Wenn Sie sich den Fehler ansehen, zeigt Sensitive Data Protection die folgende Fehlermeldung an:
None of the driver projects (PROJECT_ID) have MISSING_PERMISSION permission for organizations/ORGANIZATION_ID.
Dieser Fehler ist aufgetreten, da der Schutz sensibler Daten Ihrem Dienst-Agent während der Erstellung der Scankonfiguration nicht automatisch die Rolle DLP-Organisationsdatendaten-Treiber zuweisen konnte. Der Ersteller der Scankonfiguration hat keine Berechtigungen zum Gewähren des Zugriffs auf die Datenprofilerstellung, sodass der Schutz sensibler Daten dies in seinem Namen nicht tun konnte.
Informationen zum Beheben dieses Problems finden Sie unter Datenprofiling-Zugriff auf einen Dienst-Agent gewähren.
Das Dienstkonto ist nicht berechtigt, eine Tabelle abzufragen
Dieses Problem tritt auf, wenn Sensitive Data Protection versucht, ein Profil für eine Tabelle zu erstellen, für die der Dienst-Agent keine Berechtigung zum Abfragen hat. Sensitive Data Protection zeigt den folgenden Fehler an:
Permission denied error: Permission denied for DLP API service account 'SERVICE_AGENT_ID' while accessing BigQuery table. Access Denied: Table TABLE: User does not have permission to query table TABLE. Permission denied for DLP API service account 'SERVICE_AGENT_ID' while accessing BigQuery table. Access Denied: Table TABLE: User does not have permission to query TABLE. [TIMESTAMP]
Prüfen Sie, ob die Tabelle noch vorhanden ist. Wenn die Tabelle vorhanden ist, führen Sie die folgenden Schritte aus.
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
Rufen Sie die aktuelle IAM-Richtlinie für die Tabelle ab und drucken Sie sie an
stdout
:bq get-iam-policy TABLE
Ersetzen Sie TABLE durch den vollständigen Ressourcennamen der BigQuery-Tabelle im Format PROJECT_ID:DATASET_ID.TABLE_ID, z. B.
project-id:dataset-id.table-id
.Weisen Sie dem Dienst-Agent die Rolle DLP API-Dienst-Agent (
roles/dlp.serviceAgent
) zu:bq add-iam-policy-binding --member=serviceAccount:SERVICE_AGENT_ID \ --role=roles/dlp.serviceAgent TABLE
Dabei gilt:
- SERVICE_AGENT_ID: Die ID des Dienst-Agents, der die Tabelle abfragen muss, z. B.
[email protected]
. TABLE: Der vollständige Ressourcenname der BigQuery-Tabelle im Format PROJECT_ID:DATASET_ID.TABLE_ID, z. B.
project-id:dataset-id.table-id
.Die Ausgabe sieht etwa so aus:
Successfully added member 'SERVICE_AGENT_ID' to role 'roles/dlp.serviceAgent' in IAM policy for table 'TABLE': { "bindings": [ { "members": [ "serviceAccount:SERVICE_AGENT_ID" ], "role": "roles/dlp.serviceAgent" } ], "etag": "BwXNAPbVq+A=", "version": 1 }
Sensitive Data Protection wiederholt regelmäßig die Profilerstellung für Daten, für die es keine Profile erstellen konnte.
- SERVICE_AGENT_ID: Die ID des Dienst-Agents, der die Tabelle abfragen muss, z. B.
Das Dienstkonto ist nicht berechtigt, in einem Pub/Sub-Thema zu veröffentlichen
Dieses Problem tritt auf, wenn Sensitive Data Protection versucht, Benachrichtigungen in einem Pub/Sub-Thema zu veröffentlichen, auf das der Dienst-Agent keinen Veröffentlichungszugriff hat. Sensitive Data Protection zeigt den folgenden Fehler an:
Permission missing to publish notifications on Cloud Pub/Sub topic 'TOPIC_NAME'. The DLP API service account 'SERVICE_AGENT_ID' must must have at least the Pub/Sub Publisher role.
Um dieses Problem zu beheben, gewähren Sie Ihrem Dienst-Agenten auf Projekt- oder Themenebene Veröffentlichungszugriff. Ein Beispiel für eine Rolle mit Veröffentlichungszugriff ist die Rolle Pub/Sub-Publisher.
Wenn es Konfigurations- oder Berechtigungsprobleme mit dem Pub/Sub-Thema gibt, versucht Sensitive Data Protection bis zu zwei Wochen lang, die Pub/Sub-Benachrichtigung zu senden. Nach zwei Wochen wird die Benachrichtigung verworfen.
Mit der Inspektionsvorlage kann kein Profil für Daten in einer anderen Region erstellt werden
Dieses Problem tritt auf, wenn Sensitive Data Protection versucht, Profile für Daten zu erstellen, die sich nicht in derselben Region wie die Inspektionsvorlage befinden. Sensitive Data Protection zeigt den folgenden Fehler an:
Data in region DATA_REGION cannot be profiled using template in region TEMPLATE_REGION. Regional template can only be used to profile data in the same region. If profiling data in multiple regions, use a global template.
In dieser Fehlermeldung ist DATA_REGION die Region, in der sich die Daten befinden, und TEMPLATE_REGION die Region, in der sich die Inspektionsvorlage befindet.
Zur Behebung dieses Problems können Sie die regionsspezifische Vorlage in die Region global
kopieren:
Kopieren Sie auf der Seite Details zur Inspektionsvorlage den vollständigen Ressourcennamen der Vorlage. Der vollständige Ressourcenname hat dieses Format:
projects/PROJECT_ID/locations/REGION/inspectTemplates/TEMPLATE_ID
Bearbeiten Sie die Scankonfiguration und geben Sie den vollständigen Ressourcennamen der neuen Inspektionsvorlage ein.
Klicken Sie auf Speichern.
Sensitive Data Protection wiederholt regelmäßig die Profilerstellung für Daten, für die es keine Profile erstellen konnte.
Beim Schutz sensibler Daten wurde versucht, ein Profil für eine nicht unterstützte Tabelle zu erstellen
Dieses Problem tritt auf, wenn der Schutz sensibler Daten versucht, ein Profil für eine Tabelle zu erstellen, die nicht unterstützt wird. Für diese Tabelle erhalten Sie weiterhin ein Teilprofil mit den Metadaten der Tabelle. Im Teilprofil wird jedoch der folgende Fehler angezeigt:
Unimplemented error: Table of type `TABLE_TYPE` is not currently supported for inspection. [DATE_TIME].
Wenn Sie keine Teilprofile und Fehler für nicht unterstützte Tabellen erhalten möchten, gehen Sie so vor:
- Scankonfiguration bearbeiten
- Klicken Sie im Schritt Zeitpläne verwalten auf Zeitplan bearbeiten.
- Klicken Sie im angezeigten Bereich auf den Tab Bedingungen.
- Klicken Sie im Bereich Zu analysierende Tabellen auf Unterstützte Tabellen analysieren.
Weitere Informationen finden Sie unter Zeitpläne verwalten.
Der vorgefertigte Looker-Bericht wird nicht richtig geladen
Fehler mithilfe des vorgefertigten Berichts beheben
Probleme im Zusammenhang mit der automatischen Tagging-Funktion basierend auf der Datenvertraulichkeit
Informationen zur Fehlerbehebung finden Sie in der Dokumentation zum Steuern des IAM-Zugriffs auf Ressourcen basierend auf der Datenvertraulichkeit unter Fehlerbehebung.