In diesem Thema wird ausführlich beschrieben, wie Sie einen Inspektionsjob zum Schutz sensibler Daten erstellen und wiederkehrende Inspektionsjobs durch Erstellen eines Job-Triggers planen. Eine kurze Anleitung zum Erstellen eines neuen Job-Triggers über die Sensitive Data Protection-UI finden Sie unter Kurzanleitung: Sensitive Data Protection-Job-Trigger erstellen.
Informationen zu Inspektionsjobs und Job-Triggern
Wenn Sensitive Data Protection einen Inspektionsscan zur Identifizierung vertraulicher Daten durchführt, wird jeder Scan als Job ausgeführt. Schutz sensibler Daten erstellt dann eine Jobressource und führt diese aus, wenn Sie es anweisen, Ihre Google Cloud Speicher-Repositories zu prüfen, einschließlich Cloud Storage-Buckets, BigQuery-Tabellen, Cloud Datastore-Arten und externen Daten.
Sie planen Inspektionsscanjobs zum Schutz sensibler Daten durch Erstellen von Job-Triggern. Ein Job-Trigger automatisiert die Erstellung von Sensitive Data Protection-Jobs in regelmäßigen Abständen und kann auch on demand ausgeführt werden.
Weitere Informationen zu Jobs und Job-Triggern im Schutz sensibler Daten finden Sie auf der Konzeptseite Jobs und Job-Trigger.
Einen neuen Inspektionsjob erstellen
So erstellen Sie einen neuen Inspektionsjob für den Schutz sensibler Daten:
Konsole
Rufen Sie in der Google Cloud Console im Bereich „Sensitive Data Protection“ die Seite Job oder Job-Trigger erstellen auf.
Zur Seite „Job oder Job-Trigger erstellen“
Die Seite Job oder Job-Trigger erstellen enthält die folgenden Abschnitte:
Eingabedaten auswählen
Name
Geben Sie einen Namen für den Job ein. Sie können Buchstaben, Zahlen und Bindestriche verwenden. Die Benennung des Jobs ist optional. Wenn Sie keinen Namen eingeben, erhält der Job von Sensitive Data Protection eine eindeutige Nummernkennzeichnung.
Standort
Wählen Sie im Menü Speichertyp die Art des Repositorys aus, in dem die zu suchenden Daten gespeichert sind:
- Cloud Storage: Geben Sie entweder die URL des Buckets an, den Sie prüfen möchten, oder wählen Sie im Menü Standorttyp die Option Einschließen/Ausschließen aus und klicken Sie dann auf Durchsuchen, um zum Bucket oder Unterordner zu wechseln, den Sie prüfen möchten. Klicken Sie auf das Kästchen Ordner rekursiv scannen, um das angegebene Verzeichnis und alle enthaltenen Verzeichnisse zu prüfen. Wenn Sie nur das angegebene Verzeichnis ohne Unterverzeichnisse prüfen möchten, klicken Sie das Kästchen nicht an.
- BigQuery: Geben Sie die IDs für das Projekt, das Dataset und die Tabelle ein, die Sie prüfen möchten.
- Datastore: Geben Sie die IDs für das Projekt, den Namespace (optional) und die Art ein, die Sie prüfen möchten.
- Hybrid: Sie können erforderliche Labels, optionale Labels und Optionen für die Verarbeitung tabellarischer Daten hinzufügen. Weitere Informationen finden Sie unter Arten von Metadaten, die Sie bereitstellen können.
Probenahme
Eine Probenahme ist eine Alternative, um Ressourcen einzusparen, wenn Sie eine sehr große Datenmenge haben.
Unter Probenahme können Sie wählen, ob alle ausgewählten Daten oder ob nur ein bestimmter Prozentsatz gescannt werden soll. Die Probenahme funktioniert je nach Art des zu durchsuchenden Speicher-Repositorys unterschiedlich:
- Bei BigQuery können Sie in einer Teilmenge der ausgewählten Zeilen suchen, je nach dem Prozentsatz an Dateien, den Sie für den Scan angeben.
- Wenn bei Cloud Storage eine Datei den Wert überschreitet, der unter Max. zu scannende Bytegröße pro Datei angegeben ist, durchsucht Sensitive Data Protection diese Datei bis zu dieser maximalen Dateigröße und springt dann zur nächsten Datei.
Wählen Sie im ersten Menü eine der folgenden Optionen aus, um die Probenahme zu aktivieren:
- Probenahme absteigend vom Anfang: Sensitive Data Protection startet den partiellen Scan am Anfang der Daten. Bei BigQuery beginnt der Scan in der ersten Zeile. Bei Cloud Storage beginnt der Scan am Anfang jeder Datei und wird beendet, wenn Sensitive Data Protection bei der Suche eine festgelegte maximale Dateigröße erreicht hat.
- Probenahme an zufälliger Position beginnen: Sensitive Data Protection startet den partiellen Scan an einer zufälligen Position innerhalb der Daten. Bei BigQuery beginnt der Scan in einer zufälligen Zeile. Bei Cloud Storage wirkt sich diese Einstellung nur auf Dateien aus, die eine festgelegte maximale Größe überschreiten. Dateien, die unter dieser maximalen Dateigröße liegen, werden von Sensitive Data Protection vollständig gescannt. Dateien über der maximalen Dateigröße werden bis zu diesem Wert gescannt.
Wenn Sie einen partiellen Scan ausführen möchten, müssen Sie außerdem auswählen, welcher Prozentsatz der Daten gescannt werden soll. Diesen Prozentsatz können Sie mit dem Schieberegler einstellen.
Sie können die zu durchsuchenden Dateien oder Datensätze auch nach Datum begrenzen. Weitere Informationen finden Sie weiter unten in diesem Thema unter Planen.
Erweiterte Konfiguration
Wenn Sie einen Job für eine Suche in Cloud Storage-Buckets oder BigQuery-Tabellen erstellen, können Sie die Suche durch Angabe einer erweiterten Konfiguration weiter eingrenzen. Dabei haben Sie folgende Konfigurationsoptionen:
- Dateien (nur Cloud Storage): Die zu durchsuchenden Dateitypen, unter anderem Text-, Binär- und Bilddateien.
- Identifizierende Felder (nur BigQuery): Eindeutige Zeilenkennzeichnungen in der Tabelle.
- Wenn bei Cloud Storage eine Datei den Wert überschreitet, der unter Max. zu scannende Bytegröße pro Datei angegeben ist, durchsucht Sensitive Data Protection diese Datei bis zu dieser maximalen Dateigröße und springt dann zur nächsten Datei.
Wählen Sie zum Aktivieren der Probenahme den Prozentsatz der Daten aus, die Sie scannen möchten. Diesen Prozentsatz können Sie mit dem Schieberegler einstellen. Wählen Sie dann im ersten Menü eine der folgenden Optionen aus:
- Probenahme absteigend vom Anfang: Sensitive Data Protection startet den partiellen Scan am Anfang der Daten. Bei BigQuery beginnt der Scan in der ersten Zeile. Bei Cloud Storage beginnt der Scan am Anfang jeder Datei und wird beendet, wenn Sensitive Data Protection bei der Suche eine festgelegte maximale Dateigröße erreicht hat (siehe oben).
- Probenahme an zufälliger Position beginnen: Sensitive Data Protection startet den partiellen Scan an einer zufälligen Position innerhalb der Daten. Bei BigQuery beginnt der Scan in einer zufälligen Zeile. Bei Cloud Storage wirkt sich diese Einstellung nur auf Dateien aus, die eine festgelegte maximale Größe überschreiten. Dateien, die unter dieser maximalen Dateigröße liegen, werden von Sensitive Data Protection vollständig gescannt. Dateien über der maximalen Dateigröße werden bis zu diesem Wert gescannt.
Dateien
Für Dateien, die in Cloud Storage gespeichert sind, können Sie unter Dateien angeben, welche Typen in den Scan einbezogen werden sollen.
Sie können zwischen Binär-, Text-, Bild-, CSV-, TSV-, Microsoft Word-, Microsoft Excel-, Microsoft Powerpoint-, PDF- und Apache Avro-Dateien wählen. Eine umfassende Liste der Dateitypen, die von Sensitive Data Protection in Cloud Storage-Buckets gescannt werden können, finden Sie unter FileType
.
Wenn Sie Binärdateien auswählen, sucht Sensitive Data Protection auch in Dateitypen, die nicht erkannt wurden.
Identifizierende Felder
Bei Tabellen in BigQuery können Sie im Feld Identifizierende Felder festlegen, dass die Werte der Primärschlüsselspalten der Tabelle in die Ergebnisse aufgenommen werden. So können Sie die Ergebnisse mit den Tabellenzeilen verknüpfen, die sie enthalten.
Geben Sie die Namen der Spalten ein, die jede Zeile in der Tabelle eindeutig identifizieren. Verwenden Sie bei Bedarf die Punktnotation, um verschachtelte Felder anzugeben. Sie können beliebig viele Felder hinzufügen.
Sie müssen auch die Aktion In BigQuery speichern aktivieren, um die Ergebnisse nach BigQuery zu exportieren. Wenn die Ergebnisse nach BigQuery exportiert werden, enthält jedes Ergebnis die entsprechenden Werte der identifizierenden Felder. Weitere Informationen finden Sie unter identifyingFields
.
Erkennung konfigurieren
Im Abschnitt Erkennung konfigurieren legen Sie die Typen sensibler Daten fest, nach denen Sie suchen möchten. Das Bearbeiten dieses Abschnitts ist optional. Wenn Sie diesen Abschnitt überspringen, sucht Sensitive Data Protection in Ihren Daten nach einem Standardsatz von infoTypes.
Vorlage
Sie können optional eine Vorlage für den Schutz sensibler Daten verwenden, um zuvor angegebene Konfigurationsinformationen wiederzuverwenden.
Wenn Sie bereits eine Vorlage erstellt haben, die Sie verwenden möchten, klicken Sie in das Feld Vorlagenname, um eine Liste der vorhandenen Inspektionsvorlagen anzusehen. Geben Sie den Namen der Vorlage ein, die Sie verwenden möchten, oder wählen Sie diese aus.
Weitere Informationen zum Erstellen von Vorlagen finden Sie unter Inspektionsvorlagen für Schutz sensibler Daten erstellen.
infoTypes
infoType-Detektoren finden sensible Daten eines bestimmten Typs. Der in Sensitive Data Protection integrierte infoType-Detektor US_SOCIAL_SECURITY_NUMBER
findet beispielsweise US-amerikanische Sozialversicherungsnummern. Zusätzlich zu den integrierten infoType-Detektoren können Sie eigene benutzerdefinierte infoType-Detektoren erstellen.
Wählen Sie unter infoTypes den infoType-Detektor aus, der einem Datentyp entspricht, nach dem Sie scannen möchten. Wir empfehlen, diesen Abschnitt nicht leer zu lassen. Dadurch werden Ihre Daten mit einem Standardsatz von infoTypes gescannt, der möglicherweise infoTypes enthält, die Sie nicht benötigen. Weitere Informationen zu den einzelnen Detektoren finden Sie in der infoType-Detektorreferenz.
Weitere Informationen zum Verwalten integrierter und benutzerdefinierter infoTypes in diesem Abschnitt finden Sie unter infoTypes über die Google Cloud Console verwalten.
Prüfregelsätze
Konfidenzwert
Jedes Mal, wenn der Schutz sensibler Daten eine potenzielle Übereinstimmung für sensible Daten erkennt, wird ihr ein Wahrscheinlichkeitswert auf einer Skala von „Sehr unwahrscheinlich“ bis „Sehr wahrscheinlich“ zugewiesen. Wenn Sie hier einen Wahrscheinlichkeitswert festlegen, weisen Sie Sensitive Data Protection an, nur Daten abzugleichen, die diesem Wahrscheinlichkeitswert oder einem höheren Wert entsprechen.
Der Standardwert "Möglich" ist für die meisten Zwecke ausreichend. Wenn Sie regelmäßig zu viele Übereinstimmungen erhalten, können Sie den Wert über den Schieberegler erhöhen. Wenn Sie zu wenige Übereinstimmungen erhalten, verringern Sie den erforderlichen Wahrscheinlichkeitswert über den Schieberegler.
Wenn Sie fertig sind, klicken Sie auf Weiter.
Aktionen hinzufügen
Wählen Sie unter Add actions (Aktionen hinzufügen) eine oder mehrere Aktionen aus, die Sensitive Data Protection nach Abschluss des Jobs ausführen soll. Weitere Informationen finden Sie unter Aktionen für die Überprüfung oder Risikoanalyse aktivieren.
Klicken Sie nach der Auswahl der Aktionen auf Weiter.
Überprüfen
Der Abschnitt Prüfen enthält eine Zusammenfassung der gerade angegebenen Jobeinstellungen im JSON-Format.
Klicken Sie auf Erstellen, um den Job zu erstellen und den Job einmal auszuführen (falls Sie keinen Zeitplan angegeben haben). Die Informationsseite des Jobs wird angezeigt. Sie enthält den Status und andere Informationen. Während der Job ausgeführt wird, können Sie auf die Schaltfläche Abbrechen klicken, um ihn zu stoppen. Um den Job zu löschen klicken Sie auf Löschen.
Wenn Sie zur Hauptseite „Schutz sensibler Daten“ zurückkehren möchten, klicken Sie in der Google Cloud Console auf den Pfeil Zurück.
C#
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Go
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Java
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Node.js
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
PHP
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Python
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
REST
Jobs werden in der DLP API durch die Ressource DlpJobs
dargestellt. Sie können einen neuen Job unter Einsatz der Methode projects.dlpJobs.create
der Ressource DlpJob
erstellen.
Dieses JSON-Beispiel kann in einer POST-Anfrage an den angegebenen Sensitive Data Protection-REST-Endpunkt gesendet werden. In diesem Beispiel für JSON-Code wird veranschaulicht, wie in Sensitive Data Protection ein Job erstellt wird. Der Job ist ein Datastore-Inspektionsscan.
Um dies schnell auszuprobieren, können Sie den unten eingebetteten API Explorer verwenden. Beachten Sie, dass eine erfolgreiche Anfrage, auch wenn sie im API Explorer erstellt wurde, einen Job erzeugt. Allgemeine Informationen zum Einsatz von JSON für das Senden von Anfragen an die DLP API finden Sie im JSON-Schnellstart.
JSON-Eingabe:
{
"inspectJob": {
"storageConfig": {
"bigQueryOptions": {
"tableReference": {
"projectId": "bigquery-public-data",
"datasetId": "san_francisco_sfpd_incidents",
"tableId": "sfpd_incidents"
}
},
"timespanConfig": {
"startTime": "2020-01-01T00:00:01Z",
"endTime": "2020-01-31T23:59:59Z",
"timestampField": {
"name": "timestamp"
}
}
},
"inspectConfig": {
"infoTypes": [
{
"name": "PERSON_NAME"
},
{
"name": "STREET_ADDRESS"
}
],
"excludeInfoTypes": false,
"includeQuote": true,
"minLikelihood": "LIKELY"
},
"actions": [
{
"saveFindings": {
"outputConfig": {
"table": {
"projectId": "[PROJECT-ID]",
"datasetId": "[DATASET-ID]"
}
}
}
}
]
}
}
JSON-Ausgabe:
Die folgende Ausgabe zeigt an, dass der Job erfolgreich erstellt wurde.
{
"name": "projects/[PROJECT-ID]/dlpJobs/[JOB-ID]",
"type": "INSPECT_JOB",
"state": "PENDING",
"inspectDetails": {
"requestedOptions": {
"snapshotInspectTemplate": {},
"jobConfig": {
"storageConfig": {
"bigQueryOptions": {
"tableReference": {
"projectId": "bigquery-public-data",
"datasetId": "san_francisco_sfpd_incidents",
"tableId": "sfpd_incidents"
}
},
"timespanConfig": {
"startTime": "2020-01-01T00:00:01Z",
"endTime": "2020-01-31T23:59:59Z",
"timestampField": {
"name": "timestamp"
}
}
},
"inspectConfig": {
"infoTypes": [
{
"name": "PERSON_NAME"
},
{
"name": "STREET_ADDRESS"
}
],
"minLikelihood": "LIKELY",
"limits": {},
"includeQuote": true
},
"actions": [
{
"saveFindings": {
"outputConfig": {
"table": {
"projectId": "[PROJECT-ID]",
"datasetId": "[DATASET-ID]",
"tableId": "[TABLE-ID]"
}
}
}
}
]
}
},
"result": {}
},
"createTime": "2020-07-10T07:26:33.643Z"
}
Einen neuen Job-Trigger erstellen
So erstellen Sie einen neuen Trigger für einen Job zum Schutz sensibler Daten:
Konsole
Rufen Sie in der Google Cloud Console im Bereich „Sensitive Data Protection“ die Seite Job oder Job-Trigger erstellen auf.
Zur Seite „Job oder Job-Trigger erstellen“
Die Seite Job oder Job-Trigger erstellen enthält die folgenden Abschnitte:
Eingabedaten auswählen
Name
Geben Sie einen Namen für den Job-Trigger ein. Sie können Buchstaben, Zahlen und Bindestriche verwenden. Das Benennen des Job-Triggers ist optional. Wenn Sie keinen Namen eingeben, erhält der Job-Trigger von Sensitive Data Protection eine eindeutige Nummernkennzeichnung.
Standort
Wählen Sie im Menü Speichertyp die Art des Repositorys aus, in dem die zu suchenden Daten gespeichert sind:
- Cloud Storage: Geben Sie entweder die URL des Buckets an, den Sie prüfen möchten, oder wählen Sie im Menü Standorttyp die Option Einschließen/Ausschließen aus und klicken Sie dann auf Durchsuchen, um zum Bucket oder Unterordner zu wechseln, den Sie prüfen möchten. Klicken Sie auf das Kästchen Ordner rekursiv scannen, um das angegebene Verzeichnis und alle enthaltenen Verzeichnisse zu prüfen. Wenn Sie nur das angegebene Verzeichnis ohne Unterverzeichnisse prüfen möchten, klicken Sie das Kästchen nicht an.
- BigQuery: Geben Sie die IDs für das Projekt, das Dataset und die Tabelle ein, die Sie prüfen möchten.
- Datastore: Geben Sie die IDs für das Projekt, den Namespace (optional) und die Art ein, die Sie prüfen möchten.
Probenahme
Eine Probenahme ist eine Alternative, um Ressourcen einzusparen, wenn Sie eine sehr große Datenmenge haben.
Unter Probenahme können Sie wählen, ob alle ausgewählten Daten oder ob nur ein bestimmter Prozentsatz gescannt werden soll. Die Probenahme funktioniert je nach Art des zu durchsuchenden Speicher-Repositorys unterschiedlich:
- Bei BigQuery können Sie in einer Teilmenge der ausgewählten Zeilen suchen, je nach dem Prozentsatz an Dateien, den Sie für den Scan angeben.
- Wenn bei Cloud Storage eine Datei den Wert überschreitet, der unter Max. zu scannende Bytegröße pro Datei angegeben ist, durchsucht Sensitive Data Protection diese Datei bis zu dieser maximalen Dateigröße und springt dann zur nächsten Datei.
Wählen Sie im ersten Menü eine der folgenden Optionen aus, um die Probenahme zu aktivieren:
- Probenahme absteigend vom Anfang: Sensitive Data Protection startet den partiellen Scan am Anfang der Daten. Bei BigQuery beginnt der Scan in der ersten Zeile. Bei Cloud Storage beginnt der Scan am Anfang jeder Datei und wird beendet, wenn Sensitive Data Protection bei der Suche eine festgelegte maximale Dateigröße erreicht hat (siehe oben).
- Probenahme an zufälliger Position beginnen: Sensitive Data Protection startet den partiellen Scan an einer zufälligen Position innerhalb der Daten. Bei BigQuery beginnt der Scan in einer zufälligen Zeile. Bei Cloud Storage wirkt sich diese Einstellung nur auf Dateien aus, die eine festgelegte maximale Größe überschreiten. Dateien, die unter dieser maximalen Dateigröße liegen, werden von Sensitive Data Protection vollständig gescannt. Dateien über der maximalen Dateigröße werden bis zu diesem Wert gescannt.
Wenn Sie einen partiellen Scan ausführen möchten, müssen Sie außerdem auswählen, welcher Prozentsatz der Daten gescannt werden soll. Diesen Prozentsatz können Sie mit dem Schieberegler einstellen.
Erweiterte Konfiguration
Wenn Sie einen Job-Trigger erstellen, um in Cloud Storage-Buckets oder BigQuery-Tabellen zu suchen, können Sie die Suche mit einer erweiterten Konfiguration weiter eingrenzen. Dabei haben Sie folgende Konfigurationsoptionen:
- Dateien (nur Cloud Storage): Die zu durchsuchenden Dateitypen, unter anderem Text-, Binär- und Bilddateien.
- Identifizierende Felder (nur BigQuery): Eindeutige Zeilenkennzeichnungen in der Tabelle.
- Wenn bei Cloud Storage eine Datei den Wert überschreitet, der unter Max. zu scannende Bytegröße pro Datei angegeben ist, durchsucht Sensitive Data Protection diese Datei bis zu dieser maximalen Dateigröße und springt dann zur nächsten Datei.
Wählen Sie zum Aktivieren der Probenahme den Prozentsatz der Daten aus, die Sie scannen möchten. Diesen Prozentsatz können Sie mit dem Schieberegler einstellen. Wählen Sie dann im ersten Menü eine der folgenden Optionen aus:
- Probenahme absteigend vom Anfang: Sensitive Data Protection startet den partiellen Scan am Anfang der Daten. Bei BigQuery beginnt der Scan in der ersten Zeile. Bei Cloud Storage beginnt der Scan am Anfang jeder Datei und wird beendet, wenn Sensitive Data Protection bei der Suche eine festgelegte maximale Dateigröße erreicht hat (siehe oben).
- Probenahme an zufälliger Position beginnen: Sensitive Data Protection startet den partiellen Scan an einer zufälligen Position innerhalb der Daten. Bei BigQuery beginnt der Scan in einer zufälligen Zeile. Bei Cloud Storage wirkt sich diese Einstellung nur auf Dateien aus, die eine festgelegte maximale Größe überschreiten. Dateien, die unter dieser maximalen Dateigröße liegen, werden von Sensitive Data Protection vollständig gescannt. Dateien über der maximalen Dateigröße werden bis zu diesem Wert gescannt.
Dateien
Für Dateien, die in Cloud Storage gespeichert sind, können Sie unter Dateien angeben, welche Typen in den Scan einbezogen werden sollen.
Sie können zwischen Binär-, Text-, Bild-, Microsoft Word-, Microsoft Excel-, Microsoft Powerpoint-, PDF- und Apache Avro-Dateien wählen. Eine umfassende Liste der Dateitypen, die von Sensitive Data Protection in Cloud Storage-Buckets gescannt werden können, finden Sie unter FileType
.
Wenn Sie Binärdateien auswählen, sucht Sensitive Data Protection auch in Dateitypen, die nicht erkannt wurden.
Identifizierende Felder
Bei Tabellen in BigQuery können Sie im Feld Identifizierende Felder festlegen, dass die Werte der Primärschlüsselspalten der Tabelle in die Ergebnisse aufgenommen werden. So können Sie die Ergebnisse mit den Tabellenzeilen verknüpfen, die sie enthalten.
Geben Sie die Namen der Spalten ein, die jede Zeile in der Tabelle eindeutig identifizieren. Verwenden Sie bei Bedarf die Punktnotation, um verschachtelte Felder anzugeben. Sie können beliebig viele Felder hinzufügen.
Sie müssen auch die Aktion In BigQuery speichern aktivieren, um die Ergebnisse nach BigQuery zu exportieren. Wenn die Ergebnisse nach BigQuery exportiert werden, enthält jedes Ergebnis die entsprechenden Werte der identifizierenden Felder. Weitere Informationen finden Sie unter identifyingFields
.
Erkennung konfigurieren
Im Abschnitt Erkennung konfigurieren legen Sie die Typen sensibler Daten fest, nach denen Sie suchen möchten. Das Bearbeiten dieses Abschnitts ist optional. Wenn Sie diesen Abschnitt überspringen, sucht Sensitive Data Protection in Ihren Daten nach einem Standardsatz von infoTypes.
Vorlage
Sie können optional eine Vorlage für den Schutz sensibler Daten verwenden, um zuvor angegebene Konfigurationsinformationen wiederzuverwenden.
Wenn Sie bereits eine Vorlage erstellt haben, die Sie verwenden möchten, klicken Sie in das Feld Vorlagenname, um eine Liste der vorhandenen Inspektionsvorlagen anzusehen. Geben Sie den Namen der Vorlage ein, die Sie verwenden möchten, oder wählen Sie diese aus.
Weitere Informationen zum Erstellen von Vorlagen finden Sie unter Inspektionsvorlagen für Schutz sensibler Daten erstellen.
infoTypes
infoType-Detektoren finden sensible Daten eines bestimmten Typs. Der in Sensitive Data Protection integrierte infoType-Detektor US_SOCIAL_SECURITY_NUMBER
findet beispielsweise US-amerikanische Sozialversicherungsnummern. Zusätzlich zu den integrierten infoType-Detektoren können Sie eigene benutzerdefinierte infoType-Detektoren erstellen.
Wählen Sie unter infoTypes den infoType-Detektor aus, der einem Datentyp entspricht, nach dem Sie scannen möchten. Sie können dieses Feld auch leer lassen, um nach allen Standard-infoTypes zu suchen. Weitere Informationen zu jedem Detektor finden Sie in der infoType-Detektorreferenz.
Sie können auch benutzerdefinierte infoType-Detektoren im Bereich Benutzerdefinierte infoTypes hinzufügen. Im Bereich Inspektionsregelsätze können Sie sowohl integrierte als auch benutzerdefinierte infoType-Detektoren anpassen.
Benutzerdefinierte infoTypes
Inspektionsregelsätze
Konfidenzwert
Jedes Mal, wenn der Schutz sensibler Daten eine potenzielle Übereinstimmung für sensible Daten erkennt, wird ihr ein Wahrscheinlichkeitswert auf einer Skala von „Sehr unwahrscheinlich“ bis „Sehr wahrscheinlich“ zugewiesen. Wenn Sie hier einen Wahrscheinlichkeitswert festlegen, weisen Sie Sensitive Data Protection an, nur Daten abzugleichen, die diesem Wahrscheinlichkeitswert oder einem höheren Wert entsprechen.
Der Standardwert "Möglich" ist für die meisten Zwecke ausreichend. Wenn Sie regelmäßig zu viele Übereinstimmungen erhalten, können Sie den Wert über den Schieberegler erhöhen. Wenn Sie zu wenige Übereinstimmungen erhalten, verringern Sie den erforderlichen Wahrscheinlichkeitswert über den Schieberegler.
Wenn Sie fertig sind, klicken Sie auf Weiter.
Aktionen hinzufügen
Wählen Sie unter Add actions (Aktionen hinzufügen) eine oder mehrere Aktionen aus, die Sensitive Data Protection nach Abschluss des Jobs ausführen soll. Weitere Informationen finden Sie unter Aktionen für die Überprüfung oder Risikoanalyse aktivieren.
Klicken Sie nach der Auswahl der Aktionen auf Weiter.
Zeitplan
Im Abschnitt Schedule (Planen) haben Sie zwei Möglichkeiten:
- Specify time span (Zeitraum angeben): Mit dieser Option können Sie die zu durchsuchenden Dateien oder Zeilen nach Datum begrenzen. Klicken Sie auf Beginn, um den frühesten Zeitstempel der Dateien anzugeben, die in die Suche einbezogen werden sollen. Lassen Sie diesen Wert leer, wenn alle Dateien durchsucht werden sollen. Klicken Sie auf Ende, um den Zeitstempel der neuesten Dateien anzugeben, die einbezogen werden sollen. Wenn Sie diesen Wert leer lassen, wird kein oberes Zeitstempel-Limit festgelegt.
Create a trigger to run the job on a periodic schedule (Trigger zum Ausführen des Jobs nach einem regelmäßigen Zeitplan erstellen): Mit dieser Option wird der Job in einen Job-Trigger umgewandelt, der nach einem regelmäßigen Zeitplan ausgeführt wird. Wenn Sie keinen Zeitplan angeben, erstellen Sie einen einzelnen Job, der sofort gestartet und einmal ausgeführt wird. Wenn Sie einen Job-Trigger erstellen möchten, der regelmäßig einen Job ausführt, müssen Sie diese Option festlegen.
Der Standardwert ist die Mindestdauer: 24 Stunden. Der Höchstwert beträgt 60 Tage.
Wenn Sie möchten, dass der Schutz sensibler Daten nur neue Dateien oder Zeilen scannt, wählen Sie Scans ausschließlich auf neuen Inhalt beschränken aus. Bei der BigQuery-Prüfung werden nur Zeilen, die mindestens drei Stunden alt sind, in den Scan einbezogen. Bekanntes Problem im Zusammenhang mit diesem Vorgang.
Überprüfen
Der Abschnitt Prüfen enthält eine Zusammenfassung der gerade angegebenen Jobeinstellungen im JSON-Format.
Klicken Sie auf Erstellen, um den Job-Trigger zu erstellen (wenn Sie einen Zeitplan angegeben haben). Die Informationsseite des Job-Triggers wird angezeigt. Sie enthält Status- und andere Informationen. Wenn der Job gerade ausgeführt wird, können Sie auf die Schaltfläche Abbrechen klicken, um ihn zu stoppen. Um den Job zu löschen klicken Sie auf Löschen.
Wenn Sie zur Hauptseite „Schutz sensibler Daten“ zurückkehren möchten, klicken Sie in der Google Cloud Console auf den Pfeil Zurück.
C#
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Go
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Java
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.