La corretta gestione dei dati sensibili archiviati in un repository di archiviazione inizia con la classificazione dell'archiviazione: identificare la posizione dei dati sensibili nel repository, il tipo di dati sensibili e il modo in cui vengono utilizzati. Queste informazioni possono aiutarti a impostare correttamente le autorizzazioni di condivisione econtrollo dell'accessol'accesso e possono far parte di un piano di monitoraggio continuo.
Sensitive Data Protection può rilevare e classificare i dati sensibili archiviati in una posizione Cloud Storage, in un tipo Datastore o in una tabella BigQuery. Durante la scansione dei file nelle posizioni di Cloud Storage, Sensitive Data Protection supporta la scansione di file binari, di testo, immagine, Microsoft Word, Microsoft Excel, Microsoft PowerPoint, PDF e Apache Avro. I file di tipi non riconosciuti vengono analizzati come file binari. Per ulteriori informazioni sui tipi di file supportati, vedi Tipi di file supportati.
Per ispezionare lo spazio di archiviazione e i database per l'individuazione di dati sensibili, devi specificare la posizione dei dati e il tipo di dati sensibili che Sensitive Data Protection deve cercare. Sensitive Data Protection avvia un job che esamina i dati nella posizione specificata e poi rende disponibili i dettagli sugli infoTypes trovati nei contenuti, sui valori di probabilità e altro ancora.
Puoi configurare l'ispezione di spazio di archiviazione e database utilizzando Sensitive Data Protection nella console Google Cloud , tramite l'API DLP RESTful o in modo programmatico utilizzando una libreria client Sensitive Data Protection in una delle diverse lingue.
Questo argomento include:
- Best practice per la configurazione delle scansioni di Google Cloud repository di archiviazione e database.
- Istruzioni per configurare una scansione di ispezione utilizzando Sensitive Data Protection nella console Google Cloud e (facoltativamente) per pianificare scansioni di ispezione periodiche.
- Esempi di codice e JSON per ogni tipo di repository di archiviazione: (Cloud Storage, Firestore in modalità Datastore (Datastore) e BigQuery). Google Cloud
- Una panoramica dettagliata delle opzioni di configurazione per i job di scansione.
- Istruzioni su come recuperare i risultati della scansione e come gestire i job di scansione creati da ogni richiesta riuscita.
Best practice
Identificare e dare la priorità alla scansione
È importante valutare prima le risorse e specificare quelle con la priorità più alta per la scansione. Quando inizi, potresti avere un backlog di dati da classificare e sarà impossibile analizzarli tutti immediatamente. Scegli inizialmente i dati che presentano il rischio potenziale più elevato, ad esempio i dati a cui si accede di frequente, ampiamente accessibili o sconosciuti.
Assicurarsi che Sensitive Data Protection possa accedere ai tuoi dati
Sensitive Data Protection deve essere in grado di accedere ai dati da scansionare. Assicurati che l'account di servizio di Sensitive Data Protection possa leggere le tue risorse.
Limitare l'ambito delle prime scansioni
Per risultati ottimali, limita l'ambito dei primi job anziché scansionare tutti i dati. Inizia con una tabella, un bucket o alcuni file e utilizza il campionamento. Limitando l'ambito delle prime scansioni, puoi determinare meglio quali rilevatori attivare e quali regole di esclusione potrebbero essere necessarie per ridurre i falsi positivi, in modo che i risultati siano più significativi. Evita di attivare tutti i tipi di informazioni se non ti servono tutti, in quanto i falsi positivi o i risultati inutilizzabili potrebbero rendere più difficile la valutazione del rischio. Sebbene utili in determinati scenari, gli InfoType come DATE
, TIME
, DOMAIN_NAME
e URL
corrispondono a un'ampia gamma di risultati e potrebbero non essere utili per attivare scansioni di grandi quantità di dati.
Quando campioni un file strutturato, ad esempio un file CSV, TSV o Avro, assicurati che la dimensione del campione sia sufficiente a coprire l'intera intestazione del file e una riga di dati. Per maggiori informazioni, consulta la sezione Scansione di file strutturati in modalità di analisi strutturata.
Pianificare le scansioni
Utilizza i trigger dei job di Sensitive Data Protection per eseguire automaticamente le scansioni e generare risultati giornalieri, settimanali o trimestrali. Queste scansioni possono anche essere configurate per ispezionare solo i dati che sono cambiati dall'ultima scansione, il che può far risparmiare tempo e ridurre i costi. L'esecuzione regolare di scansioni può aiutarti a identificare tendenze o anomalie nei risultati.
Latenza job
Non sono garantiti obiettivi del livello di servizio (SLO) per i job e i trigger dei job. La latenza è influenzata da diversi fattori, tra cui la quantità di dati da analizzare, il repository di archiviazione analizzato, il tipo e il numero di infoType che stai cercando, la regione in cui viene elaborato il job e le risorse di computing disponibili in quella regione. Pertanto, la latenza dei job di ispezione non può essere determinata in anticipo.
Per ridurre la latenza dei job, puoi provare a:
- Se il campionamento è disponibile per il tuo job o trigger di job, attivalo.
Evita di attivare i tipi di informazioni che non ti servono. Sebbene i seguenti siano utili in determinati scenari, questi tipi di informazioni possono rallentare notevolmente l'esecuzione delle richieste rispetto a quelle che non li includono:
PERSON_NAME
FEMALE_NAME
MALE_NAME
FIRST_NAME
LAST_NAME
DATE_OF_BIRTH
LOCATION
STREET_ADDRESS
ORGANIZATION_NAME
Specifica sempre gli infoType in modo esplicito. Non utilizzare un elenco infoType vuoto.
Se possibile, utilizza una regione di elaborazione diversa.
Se i problemi di latenza con i job persistono dopo aver provato queste tecniche, valuta la possibilità di utilizzare richieste content.inspect
o content.deidentify
anziché job. Questi metodi sono coperti dall'accordo sul livello del servizio. Per ulteriori informazioni, consulta l'Accordo sul livello del servizio di Sensitive Data Protection.
Prima di iniziare
Le istruzioni fornite in questo argomento presuppongono quanto segue:
Hai abilitato la fatturazione.
Hai attivato Sensitive Data Protection.
La classificazione dell'archiviazione richiede il seguente ambito OAuth: https://www.googleapis.com/auth/cloud-platform
. Per ulteriori informazioni, consulta la pagina Autenticazione nell'API DLP.
Ispeziona una posizione Cloud Storage
Puoi configurare un'ispezione Sensitive Data Protection di una posizione Cloud Storage utilizzando la console Google Cloud , l'API DLP tramite richieste REST o RPC oppure a livello di programmazione in diversi linguaggi utilizzando una libreria client. Per informazioni sui parametri inclusi nei seguenti esempi di codice e JSON, vedi "Configurare l'ispezione dell'archiviazione" più avanti in questo argomento.
Sensitive Data Protection si basa sulle estensioni dei file e sui tipi di media (MIME) per identificare i tipi di file da analizzare e le modalità di scansione da applicare. Ad esempio, la protezione dei dati sensibili analizza un file .txt
in modalità testo normale, anche se il file è strutturato come un file CSV, che normalmente viene analizzato in modalità di analisi strutturata.
Per configurare un job di scansione di un bucket Cloud Storage utilizzando Sensitive Data Protection:
Console
Questa sezione descrive come ispezionare un bucket o una cartella Cloud Storage. Se vuoi che Sensitive Data Protection crei anche una copia anonimizzata dei tuoi dati, consulta Anonimizza i dati sensibili archiviati in Cloud Storage utilizzando la console. Google Cloud
Nella sezione Sensitive Data Protection della console Google Cloud , vai alla pagina Crea job o trigger di job.
Inserisci le informazioni sul job Sensitive Data Protection e fai clic su Continua per completare ogni passaggio:
Per il passaggio 1: scegli i dati di input, assegna un nome al job inserendo un valore nel campo Nome. In Posizione, scegli Cloud Storage dal menu Tipo di archiviazione, poi inserisci la posizione dei dati da scansionare. La sezione Campionamento è preconfigurata per eseguire una scansione di esempio sui tuoi dati. Puoi modificare il campo Percentuale di oggetti scansionati nel bucket per risparmiare risorse se hai una grande quantità di dati. Per maggiori dettagli, consulta Scegliere i dati di input.
(Facoltativo) Per il passaggio 2: configura il rilevamento, puoi configurare i tipi di dati da cercare, chiamati "infoTypes". Puoi scegliere dall'elenco di infoType predefiniti oppure selezionare un modello, se esistente. Per maggiori dettagli, vedi Configurare il rilevamento.
(Facoltativo) Per il passaggio 3: aggiungi azioni, assicurati che l'opzione Notifica via email sia attivata.
Attiva Salva in BigQuery per pubblicare i risultati di Sensitive Data Protection in una tabella BigQuery. Fornisci quanto segue:
- In ID progetto, inserisci l'ID progetto in cui sono archiviati i risultati.
- In ID set di dati, inserisci il nome del set di dati in cui sono archiviati i risultati.
- (Facoltativo) In ID tabella, inserisci il nome della tabella che archivia i risultati. Se non viene specificato alcun ID tabella, a una nuova tabella viene assegnato un nome predefinito simile al seguente:
dlp_googleapis_[DATE]_1234567890
, dove[DATE]
rappresenta la data in cui viene eseguita la scansione. Se specifichi una tabella esistente, i risultati vengono aggiunti. - (Facoltativo) Attiva l'opzione Includi citazione per includere le stringhe che corrispondono a un rilevatore di infoType. Le citazioni sono potenzialmente sensibili, quindi per impostazione predefinita Sensitive Data Protection non le include nei risultati.
Quando i dati vengono scritti in una tabella BigQuery, la fatturazione e l'utilizzo delle quote vengono applicati al progetto che contiene la tabella di destinazione.
Se vuoi creare una copia anonimizzata dei tuoi dati, attiva l'opzione Crea una copia anonimizzata. Per ulteriori informazioni, consulta Anonimizzare i dati sensibili archiviati in Cloud Storage utilizzando la consoleGoogle Cloud .
Puoi anche salvare i risultati in Pub/Sub, Security Command Center, Data Catalog e Cloud Monitoring. Per maggiori dettagli, vedi Aggiungere azioni.
(Facoltativo) Per il passaggio 4: pianifica, per eseguire la scansione una sola volta, lascia il menu impostato su Nessuno. Per programmare l'esecuzione periodica delle scansioni, fai clic su Crea un trigger per eseguire il job su base periodica. Per maggiori dettagli, vedi Pianificazione.
Fai clic su Crea.
Al termine del job Sensitive Data Protection, viene visualizzata la pagina dei dettagli del job e riceverai una notifica via email. Puoi visualizzare i risultati dell'ispezione nella pagina dei dettagli del job.
(Facoltativo) Se hai scelto di pubblicare i risultati di Sensitive Data Protection in BigQuery, nella pagina Dettagli job, fai clic su Visualizza risultati in BigQuery per aprire la tabella nell'interfaccia utente web di BigQuery. Puoi quindi eseguire query sulla tabella e analizzare i risultati. Per ulteriori informazioni sull'esecuzione di query sui risultati in BigQuery, consulta Esecuzione di query sui risultati di Sensitive Data Protection in BigQuery.
Protocollo
Di seguito è riportato un esempio di JSON che può essere inviato in una richiesta POST all'endpoint REST Sensitive Data Protection specificato. Questo esempio JSON mostra come utilizzare l'API DLP per ispezionare i bucket Cloud Storage. Per informazioni sui parametri inclusi nella richiesta, vedi "Configurare l'ispezione dell'archiviazione" più avanti in questo argomento.
Puoi provare rapidamente questa funzionalità in Explorer API nella pagina di riferimento per content.inspect
:
Tieni presente che una richiesta riuscita, anche in Explorer API, creerà un nuovo job di scansione. Per informazioni su come controllare i lavori di scansione, vedi "Recuperare i risultati dell'ispezione", più avanti in questo argomento. Per informazioni generali sull'utilizzo di JSON per inviare richieste all'API DLPLP, consulta la guida rapida JSON.
Input JSON:
POST https://dlp.googleapis.com/v2/projects/[PROJECT-ID]/dlpJobs?key={YOUR_API_KEY} { "inspectJob":{ "storageConfig":{ "cloudStorageOptions":{ "fileSet":{ "url":"gs://[BUCKET-NAME]/*" }, "bytesLimitPerFile":"1073741824" }, "timespanConfig":{ "startTime":"2017-11-13T12:34:29.965633345Z", "endTime":"2018-01-05T04:45:04.240912125Z" } }, "inspectConfig":{ "infoTypes":[ { "name":"PHONE_NUMBER" } ], "excludeInfoTypes":false, "includeQuote":true, "minLikelihood":"LIKELY" }, "actions":[ { "saveFindings":{ "outputConfig":{ "table":{ "projectId":"[PROJECT-ID]", "datasetId":"[DATASET-ID]" } } } } ] } }
Output JSON:
{ "name":"projects/[PROJECT-ID]/dlpJobs/[JOB-ID]", "type":"INSPECT_JOB", "state":"PENDING", "inspectDetails":{ "requestedOptions":{ "snapshotInspectTemplate":{ }, "jobConfig":{ "storageConfig":{ "cloudStorageOptions":{ "fileSet":{ "url":"gs://[BUCKET-NAME]/*" }, "bytesLimitPerFile":"1073741824" }, "timespanConfig":{ "startTime":"2017-11-13T12:34:29.965633345Z", "endTime":"2018-01-05T04:45:04.240912125Z" } }, "inspectConfig":{ "infoTypes":[ { "name":"PHONE_NUMBER" } ], "minLikelihood":"LIKELY", "limits":{ }, "includeQuote":true }, "actions":[ { "saveFindings":{ "outputConfig":{ "table":{ "projectId":"[PROJECT-ID]", "datasetId":"[DATASET-ID]", "tableId":"[NEW-TABLE-ID]" } } } } ] } } }, "createTime":"2018-11-07T18:01:14.225Z" }
Java
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, vedi Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Node.js
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, vedi Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Python
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, vedi Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Go
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, vedi Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
PHP
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, vedi Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
C#
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, vedi Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Ispezionare un tipo di Datastore
Puoi configurare un'ispezione di un tipo Datastore utilizzando la consoleGoogle Cloud , l'API DLP tramite richieste REST o RPC oppure in modo programmatico in diverse lingue utilizzando una libreria client.
Per configurare un job di scansione di un tipo Datastore utilizzando Sensitive Data Protection:
Console
Per configurare un job di scansione di un tipo Datastore utilizzando Sensitive Data Protection:
Nella sezione Sensitive Data Protection della console Google Cloud , vai alla pagina Crea job o trigger di job.
Inserisci le informazioni sul job Sensitive Data Protection e fai clic su Continua per completare ogni passaggio:
Per il passaggio 1: scegli i dati di input, inserisci gli identificatori per il progetto, lo spazio dei nomi (facoltativo) e il tipo che vuoi scansionare. Per maggiori dettagli, vedi Scegliere i dati di input.
(Facoltativo) Per il passaggio 2: configura il rilevamento, puoi configurare i tipi di dati da cercare, chiamati "infoTypes". Puoi scegliere dall'elenco di infoType predefiniti oppure selezionare un modello, se esistente. Per maggiori dettagli, vedi Configurare il rilevamento.
(Facoltativo) Per il passaggio 3: aggiungi azioni, assicurati che l'opzione Notifica via email sia attivata.
Attiva Salva in BigQuery per pubblicare i risultati di Sensitive Data Protection in una tabella BigQuery. Fornisci quanto segue:
- In ID progetto, inserisci l'ID progetto in cui sono archiviati i risultati.
- In ID set di dati, inserisci il nome del set di dati in cui sono archiviati i risultati.
- (Facoltativo) In ID tabella, inserisci il nome della tabella che archivia i risultati. Se non viene specificato alcun ID tabella, viene assegnato un nome predefinito a una nuova tabella simile al seguente:
dlp_googleapis_[DATE]_1234567890
. Se specifichi una tabella esistente, i risultati vengono aggiunti.
Quando i dati vengono scritti in una tabella BigQuery, la fatturazione e l'utilizzo delle quote vengono applicati al progetto che contiene la tabella di destinazione.
Per ulteriori informazioni sulle altre azioni elencate, consulta Aggiungere azioni.
(Facoltativo) Per il passaggio 4: pianificazione, configura un intervallo di tempo o una pianificazione selezionando Specifica intervallo di tempo o Crea un trigger per eseguire il job su base periodica. Per ulteriori informazioni, consulta la sezione Pianificazione.
Fai clic su Crea.
Al termine del job Sensitive Data Protection, viene visualizzata la pagina dei dettagli del job e riceverai una notifica via email. Puoi visualizzare i risultati dell'ispezione nella pagina dei dettagli del job.
(Facoltativo) Se hai scelto di pubblicare i risultati di Sensitive Data Protection in BigQuery, nella pagina Dettagli job, fai clic su Visualizza risultati in BigQuery per aprire la tabella nell'interfaccia utente web di BigQuery. Puoi quindi eseguire query sulla tabella e analizzare i risultati. Per ulteriori informazioni sull'esecuzione di query sui risultati in BigQuery, consulta Esecuzione di query sui risultati di Sensitive Data Protection in BigQuery.
Protocollo
Di seguito è riportato un esempio di JSON che può essere inviato in una richiesta POST all'endpoint REST dell'API DLP specificato. Questo JSON di esempio mostra come utilizzare l'API DLP per esaminare i tipi di Datastore. Per informazioni sui parametri inclusi nella richiesta, vedi "Configurare l'ispezione dell'archiviazione", più avanti in questo argomento.
Puoi provare rapidamente questa funzionalità in Explorer API nella pagina di riferimento per dlpJobs.create
:
Tieni presente che una richiesta riuscita, anche in Explorer API, creerà un nuovo job di scansione. Per informazioni su come controllare i job di scansione, vedi Recuperare i risultati dell'ispezione più avanti in questo argomento. Per informazioni generali sull'utilizzo di JSON per inviare richieste all'API DLPLP, consulta la guida rapida JSON.
Input JSON:
POST https://dlp.googleapis.com/v2/projects/[PROJECT-ID]/dlpJobs?key={YOUR_API_KEY} { "inspectJob":{ "storageConfig":{ "datastoreOptions":{ "kind":{ "name":"Example-Kind" }, "partitionId":{ "namespaceId":"[NAMESPACE-ID]", "projectId":"[PROJECT-ID]" } } }, "inspectConfig":{ "infoTypes":[ { "name":"PHONE_NUMBER" } ], "excludeInfoTypes":false, "includeQuote":true, "minLikelihood":"LIKELY" }, "actions":[ { "saveFindings":{ "outputConfig":{ "table":{ "projectId":"[PROJECT-ID]", "datasetId":"[BIGQUERY-DATASET-NAME]", "tableId":"[BIGQUERY-TABLE-NAME]" } } } } ] } }
Java
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, vedi Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Node.js
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, vedi Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Python
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, vedi Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Go
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, vedi Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
PHP
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, vedi Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
C#
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, vedi Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Esamina una tabella BigQuery
Puoi configurare un'ispezione di una tabella BigQuery utilizzando Sensitive Data Protection tramite richieste REST o in modo programmatico in diverse lingue utilizzando una libreria client.
Per configurare un job di scansione di una tabella BigQuery utilizzando Sensitive Data Protection:
Console
Per configurare un job di scansione di una tabella BigQuery utilizzando Sensitive Data Protection:
Nella sezione Sensitive Data Protection della console Google Cloud , vai alla pagina Crea job o trigger di job.
Inserisci le informazioni sul job Sensitive Data Protection e fai clic su Continua per completare ogni passaggio:
Per il passaggio 1: scegli i dati di input, assegna un nome al job inserendo un valore nel campo Nome. In Posizione, scegli BigQuery dal menu Tipo di archiviazione, quindi inserisci le informazioni per la tabella da analizzare.
La sezione Campionamento è preconfigurata per eseguire una scansione di esempio sui tuoi dati. Puoi modificare i campi Limita righe per e Numero massimo di righe per risparmiare risorse se hai una grande quantità di dati. Per maggiori dettagli, vedi Scegliere i dati di input.
(Facoltativo) Se vuoi poter collegare ogni risultato alla riga che lo contiene, imposta il campo Campi identificativi.
Inserisci i nomi delle colonne che identificano in modo univoco ogni riga all'interno della tabella. Se necessario, utilizza la notazione con il punto per specificare i campi nidificati. Puoi aggiungere tutti i campi che vuoi.
Devi anche attivare l'azione Salva in BigQuery per esportare i risultati in BigQuery. Quando i risultati vengono esportati in BigQuery, ogni risultato contiene i rispettivi valori dei campi identificativi. Per ulteriori informazioni, vedi
identifyingFields
.(Facoltativo) Per il passaggio 2: configura il rilevamento, puoi configurare i tipi di dati da cercare, chiamati "infoTypes". Puoi scegliere dall'elenco di infoType predefiniti oppure selezionare un modello, se esistente. Per maggiori dettagli, vedi Configurare il rilevamento.
(Facoltativo) Per il passaggio 3: aggiungi azioni, assicurati che l'opzione Notifica via email sia attivata.
Attiva Salva in BigQuery per pubblicare i risultati di Sensitive Data Protection in una tabella BigQuery. Fornisci quanto segue:
- In ID progetto, inserisci l'ID progetto in cui sono archiviati i risultati.
- In ID set di dati, inserisci il nome del set di dati in cui sono archiviati i risultati.
- (Facoltativo) In ID tabella, inserisci il nome della tabella che archivia i risultati. Se non viene specificato alcun ID tabella, viene assegnato un nome predefinito a una nuova tabella simile al seguente:
dlp_googleapis_[DATE]_1234567890
. Se specifichi una tabella esistente, i risultati vengono aggiunti.
Quando i dati vengono scritti in una tabella BigQuery, la fatturazione e l'utilizzo delle quote vengono applicati al progetto che contiene la tabella di destinazione.
Puoi anche salvare i risultati in Pub/Sub, Security Command Center e Data Catalog. Per maggiori dettagli, vedi Aggiungere azioni.
(Facoltativo) Per il passaggio 4: pianifica, per eseguire la scansione una sola volta, lascia il menu impostato su Nessuno. Per programmare l'esecuzione periodica delle scansioni, fai clic su Crea un trigger per eseguire il job su base periodica. Per maggiori dettagli, vedi Pianificazione.
Fai clic su Crea.
Al termine del job Sensitive Data Protection, viene visualizzata la pagina dei dettagli del job e riceverai una notifica via email. Puoi visualizzare i risultati dell'ispezione nella pagina dei dettagli del job.
(Facoltativo) Se hai scelto di pubblicare i risultati di Sensitive Data Protection in BigQuery, nella pagina Dettagli job, fai clic su Visualizza risultati in BigQuery per aprire la tabella nell'interfaccia utente web di BigQuery. Puoi quindi eseguire query sulla tabella e analizzare i risultati. Per ulteriori informazioni sull'esecuzione di query sui risultati in BigQuery, consulta Esecuzione di query sui risultati di Sensitive Data Protection in BigQuery.
Protocollo
Di seguito è riportato un esempio di JSON che può essere inviato in una richiesta POST all'endpoint REST dell'API DLP specificato. Questo esempio JSON mostra come utilizzare l'API DLP per ispezionare le tabelle BigQuery. Per informazioni sui parametri inclusi nella richiesta, vedi "Configurare l'ispezione dell'archiviazione", più avanti in questo argomento.Puoi provare rapidamente questa funzionalità in Explorer API nella pagina di riferimento per dlpJobs.create
:
Tieni presente che una richiesta riuscita, anche in Explorer API, creerà un nuovo job di scansione. Per informazioni su come controllare i lavori di scansione, vedi "Recuperare i risultati dell'ispezione", più avanti in questo argomento. Per informazioni generali sull'utilizzo di JSON per inviare richieste all'API DLPLP, consulta la guida rapida JSON.
Input JSON:
POST https://dlp.googleapis.com/v2/projects/[PROJECT-ID]/dlpJobs?key={YOUR_API_KEY} { "inspectJob":{ "storageConfig":{ "bigQueryOptions":{ "tableReference":{ "projectId":"[PROJECT-ID]", "datasetId":"[BIGQUERY-DATASET-NAME]", "tableId":"[BIGQUERY-TABLE-NAME]" }, "identifyingFields":[ { "name":"id" } ] }, "timespanConfig":{ "startTime":"2017-11-13T12:34:29.965633345Z ", "endTime":"2018-01-05T04:45:04.240912125Z " } }, "inspectConfig":{ "infoTypes":[ { "name":"PHONE_NUMBER" } ], "excludeInfoTypes":false, "includeQuote":true, "minLikelihood":"LIKELY" }, "actions":[ { "saveFindings":{ "outputConfig":{ "table":{ "projectId":"[PROJECT-ID]", "datasetId":"[BIGQUERY-DATASET-NAME]", "tableId":"[BIGQUERY-TABLE-NAME]" }, "outputSchema": "BASIC_COLUMNS" } } } ] } }
Java
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, vedi Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Node.js
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, vedi Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Python
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, vedi Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Go
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, vedi Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
PHP
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, vedi Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
C#
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, vedi Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Configurare l'ispezione dello spazio di archiviazione
Per esaminare una posizione Cloud Storage, un tipo Datastore o una tabella BigQuery, invia una richiesta al metodo projects.dlpJobs.create
dell'API DLP che contiene almeno la posizione dei dati da analizzare e cosa cercare. Oltre a questi parametri obbligatori, puoi anche specificare dove scrivere i risultati della scansione, le soglie di dimensioni e probabilità e altro ancora. Una richiesta riuscita comporta la creazione di un'istanza dell'oggetto DlpJob
, che viene trattata in "Recuperare i risultati dell'ispezione".
Le opzioni di configurazione disponibili sono riepilogate di seguito:
InspectJobConfig
object: Contiene le informazioni di configurazione per il job di ispezione. Tieni presente che l'oggettoInspectJobConfig
viene utilizzato anche dall'oggettoJobTriggers
per pianificare la creazione diDlpJob
. Questo oggetto include:StorageConfig
oggetto: obbligatorio. Contiene i dettagli del repository di archiviazione da scansionare:A seconda del tipo di repository di archiviazione analizzato, deve essere incluso uno dei seguenti elementi nell'oggetto
StorageConfig
:CloudStorageOptions
object: contiene informazioni sul bucket Cloud Storage da analizzare.DatastoreOptions
object: Contains information about the Datastore data set to scan.BigQueryOptions
object: contiene informazioni sulla tabella BigQuery (e, facoltativamente, sui campi identificativi) da analizzare. Questo oggetto consente anche il campionamento dei risultati. Per saperne di più, vedi Attivare il campionamento dei risultati di seguito.TimespanConfig
object: facoltativo. Specifica l'intervallo di tempo degli elementi da includere nella scansione.
InspectConfig
oggetto: obbligatorio. Specifica cosa cercare, ad esempio i valori di infoTypes e probabilità.- Oggetti
InfoType
: Obbligatorio. Uno o più valori infoType da scansionare. Likelihood
enumerazione: facoltativo. Se impostato, Sensitive Data Protection restituirà solo i risultati uguali o superiori a questa soglia di probabilità. Se questo enum viene omesso, il valore predefinito èPOSSIBLE
.FindingLimits
object: facoltativo. Se impostato, questo oggetto consente di specificare un limite per il numero di risultati restituiti.- Parametro
includeQuote
: facoltativo. Il valore predefinito èfalse
. Se impostato sutrue
, ogni risultato includerà una citazione contestuale dei dati che lo hanno attivato. - Parametro
excludeInfoTypes
: facoltativo. Il valore predefinito èfalse
. Se impostato sutrue
, i risultati della scansione escluderanno le informazioni sul tipo per i risultati. CustomInfoType
objects: uno o più infoType personalizzati creati dall'utente. Per saperne di più sulla creazione di infoType personalizzati, consulta Creazione di rilevatori di infoType personalizzati.
- Oggetti
Stringa
inspectTemplateName
: facoltativa. Specifica un modello da utilizzare per compilare i valori predefiniti nell'oggettoInspectConfig
. Se hai già specificatoInspectConfig
, i valori del modello verranno unificati.Action
objects: facoltativo. Una o più azioni da eseguire al completamento del job. Ogni azione viene eseguita nell'ordine in cui è elencata. Qui specifichi dove scrivere i risultati o se pubblicare una notifica in un argomento Pub/Sub.
jobId
: (Facoltativo) Un identificatore per il job restituito da Sensitive Data Protection. SejobId
viene omesso o è vuoto, il sistema crea un ID per il job. Se specificato, al job viene assegnato questo valore ID. L'ID job deve essere univoco e può contenere lettere maiuscole e minuscole, numeri e trattini, ovvero deve corrispondere alla seguente espressione regolare:[a-zA-Z\\d-]+
.
Limitare la quantità di contenuti esaminati
Se esegui la scansione di tabelle BigQuery o bucket Cloud Storage, Sensitive Data Protection include un modo per eseguire la scansione di un sottoinsieme del set di dati. In questo modo viene fornito un campionamento dei risultati della scansione senza incorrere nei potenziali costi della scansione di un intero set di dati.
Le sezioni seguenti contengono informazioni sulla limitazione delle dimensioni delle scansioni di Cloud Storage e delle scansioni di BigQuery.
Limitare le scansioni di Cloud Storage
Puoi attivare il campionamento in Cloud Storage limitando la quantità di dati scansionati. Puoi indicare all'API DLP di eseguire la scansione solo dei file di una determinata dimensione, solo di determinati tipi di file e solo di una determinata percentuale del numero totale di file nel set di file di input. Per farlo, specifica i seguenti campi facoltativi all'interno di CloudStorageOptions
:
bytesLimitPerFile
: imposta il numero massimo di byte da analizzare in un file. Se le dimensioni di un file scansionato sono maggiori di questo valore, i byte rimanenti vengono omessi. L'impostazione di questo campo non ha effetto su determinati tipi di file. Per maggiori informazioni, consulta Limiti per i byte scansionati per file.fileTypes[]
: elenca iFileTypes
da includere nella scansione. Questo valore può essere impostato su uno o più dei seguenti tipi enumerati.filesLimitPercent
: limita il numero di file da analizzare alla percentuale specificata dell'FileSet
di input. Se specifichi0
o100
, non c'è alcun limite.sampleMethod
: Come campionare i byte se non vengono scansionati tutti. La specifica di questo valore è significativa solo se utilizzata insieme abytesLimitPerFile
. Se non viene specificato, la scansione inizia dall'alto. Questo campo può essere impostato su uno dei due valori:TOP
: la scansione inizia dall'alto.RANDOM_START
: per ogni file più grande delle dimensioni specificate inbytesLimitPerFile
, scegli in modo casuale l'offset da cui iniziare la scansione. I byte scansionati sono contigui.
Gli esempi seguenti mostrano l'utilizzo dell'API DLP per scansionare un sottoinsieme del 90% di un bucket Cloud Storage alla ricerca di nomi di persone. La scansione inizia da una posizione casuale nel set di dati e include solo file di testo inferiori a 200 byte.
C#
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, vedi Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Go
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, vedi Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Java
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, vedi Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Node.js
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, vedi Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
PHP
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, vedi Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Python
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, vedi Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
REST
Input JSON:
POST https://dlp.googleapis.com/v2/projects/[PROJECT-ID]/dlpJobs?key={YOUR_API_KEY} { "inspectJob":{ "storageConfig":{ "cloudStorageOptions":{ "fileSet":{ "url":"gs://[BUCKET-NAME]/*" }, "bytesLimitPerFile":"200", "fileTypes":[ "TEXT_FILE" ], "filesLimitPercent":90, "sampleMethod":"RANDOM_START" } }, "inspectConfig":{ "infoTypes":[ { "name":"PERSON_NAME" } ], "excludeInfoTypes":true, "includeQuote":true, "minLikelihood":"POSSIBLE" }, "actions":[ { "saveFindings":{ "outputConfig":{ "table":{ "projectId":"[PROJECT-ID]", "datasetId":"testingdlp" }, "outputSchema":"BASIC_COLUMNS" } } } ] } }
Dopo aver inviato l'input JSON in una richiesta POST all'endpoint specificato, viene creato un job di Sensitive Data Protection e l'API invia la seguente risposta.
Output JSON:
{ "name":"projects/[PROJECT-ID]/dlpJobs/[JOB-ID]", "type":"INSPECT_JOB", "state":"PENDING", "inspectDetails":{ "requestedOptions":{ "snapshotInspectTemplate":{ }, "jobConfig":{ "storageConfig":{ "cloudStorageOptions":{ "fileSet":{ "url":"gs://[BUCKET_NAME]/*" }, "bytesLimitPerFile":"200", "fileTypes":[ "TEXT_FILE" ], "sampleMethod":"TOP", "filesLimitPercent":90 } }, "inspectConfig":{ "infoTypes":[ { "name":"PERSON_NAME" } ], "minLikelihood":"POSSIBLE", "limits":{ }, "includeQuote":true, "excludeInfoTypes":true }, "actions":[ { "saveFindings":{ "outputConfig":{ "table":{ "projectId":"[PROJECT-ID]", "datasetId":"[DATASET-ID]", "tableId":"[TABLE-ID]" }, "outputSchema":"BASIC_COLUMNS" } } } ] } } }, "createTime":"2018-05-30T22:22:08.279Z" }
Limitare le scansioni BigQuery
Per attivare il campionamento in BigQuery limitando la quantità di dati analizzati, specifica i seguenti campi facoltativi all'interno di BigQueryOptions
:
rowsLimit
: il numero massimo di righe da scansionare. Se la tabella ha più righe di questo valore, le righe rimanenti vengono omesse. Se non viene impostato o se viene impostato su 0, verranno analizzate tutte le righe.rowsLimitPercent
: la percentuale massima di righe da scansionare (compresa tra 0 e 100). Le righe rimanenti vengono omesse. Se imposti questo valore su 0 o 100, non viene applicato alcun limite. Il valore predefinito è 0. È possibile specificare solo uno trarowsLimit
erowsLimitPercent
.sampleMethod
: Come campionare le righe se non vengono analizzate tutte. Se non specificato, la scansione inizia dall'alto. Questo campo può essere impostato su uno dei due valori:TOP
: la scansione inizia dall'alto.RANDOM_START
: la scansione inizia da una riga selezionata in modo casuale.
excludedFields
: Campi della tabella che identificano in modo univoco le colonne da escludere dalla lettura. Ciò può contribuire a ridurre la quantità di dati analizzati e a diminuire il costo complessivo di un job di ispezione.includedFields
: i campi della tabella che identificano in modo univoco righe specifiche all'interno della tabella da scansionare.
Un'altra funzionalità utile per limitare i dati scansionati, in particolare quando si scansionano tabelle partizionate, è TimespanConfig
. TimespanConfig
ti consente di filtrare le righe della tabella BigQuery fornendo valori di ora di inizio e fine per definire un intervallo di tempo. La protezione dei dati sensibili esegue la scansione solo delle righe che contengono un timestamp all'interno di questo intervallo di tempo.
Gli esempi seguenti mostrano l'utilizzo dell'API DLP per analizzare un sottoinsieme di 1000 righe di una tabella BigQuery. La scansione inizia da una riga casuale.
Go
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, vedi Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Java
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, vedi Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Node.js
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, vedi Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
PHP
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, vedi Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
Python
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, vedi Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
C#
Per scoprire come installare e utilizzare la libreria client per Sensitive Data Protection, vedi Librerie client di Sensitive Data Protection.
Per eseguire l'autenticazione in Sensitive Data Protection, configura le Credenziali predefinite dell'applicazione. Per ulteriori informazioni, consulta Configura l'autenticazione per un ambiente di sviluppo locale.
REST
Input JSON:
POST https://dlp.googleapis.com/v2/projects/[PROJECT-ID]/dlpJobs?key={YOUR_API_KEY} { "inspectJob":{ "storageConfig":{ "bigQueryOptions":{ "tableReference":{ "projectId":"bigquery-public-data", "datasetId":"usa_names", "tableId":"usa_1910_current" }, "rowsLimit":"1000", "sampleMethod":"RANDOM_START", "includedFields":[ { "name":"name" } ] } }, "inspectConfig":{ "infoTypes":[ { "name":"FIRST_NAME" } ], "includeQuote":true }, "actions":[ { "saveFindings":{ "outputConfig":{ "table":{ "projectId":"[PROJECT-ID]", "datasetId":"testingdlp", "tableId":"bqsample3" }, "outputSchema":"BASIC_COLUMNS" } } } ] } }
Dopo aver inviato l'input JSON in una richiesta POST all'endpoint specificato, viene creato un job di Sensitive Data Protection e l'API invia la seguente risposta.
Output JSON:
{ "name": "projects/[PROJECT-ID]/dlpJobs/[JOB-ID]", "type": "INSPECT_JOB", "state": "PENDING", "inspectDetails": { "requestedOptions": { "snapshotInspectTemplate": {}, "jobConfig": { "storageConfig": { "bigQueryOptions": { "tableReference": { "projectId": "bigquery-public-data", "datasetId": "usa_names", "tableId": "usa_1910_current" }, "rowsLimit": "1000", "sampleMethod": "RANDOM_START", "includedFields": [ { "name": "name" } ] } }, "inspectConfig": { "infoTypes": [ { "name": "FIRST_NAME" } ], "limits": {}, "includeQuote": true }, "actions": [ { "saveFindings": { "outputConfig": { "table": { "projectId": "[PROJECT-ID]", "datasetId": "[DATASET-ID]", "tableId": "bqsample" }, "outputSchema": "BASIC_COLUMNS" } } } ] } }, "result": {} }, "createTime": "2022-11-04T18:53:48.350Z" }
Al termine dell'esecuzione del job di ispezione e dell'elaborazione dei risultati da parte di BigQuery, i risultati della scansione sono disponibili nella tabella di output BigQuery specificata. Per saperne di più sul recupero dei risultati dell'ispezione, consulta la sezione successiva.
Recuperare i risultati dell'ispezione
Puoi recuperare un riepilogo di un DlpJob
utilizzando il metodo projects.dlpJobs.get
. L'DlpJob
restituito include l'oggetto InspectDataSourceDetails
, che contiene sia un riepilogo della configurazione del job (RequestedOptions
) sia un riepilogo del risultato del job (Result
). Il riepilogo del risultato include:
processedBytes
: la dimensione totale in byte che è stata elaborata.totalEstimatedBytes
: Stima del numero di byte rimanenti da elaborare.InfoTypeStatistics
object: Statistiche sul numero di istanze di ogni infoType trovate durante il job di ispezione.
Per i risultati completi del job di ispezione, hai diverse opzioni. A seconda del Action
che hai scelto, i job di ispezione sono:
- Salvato in BigQuery (l'oggetto
SaveFindings
) nella tabella specificata. Prima di visualizzare o analizzare i risultati, assicurati che il job sia stato completato utilizzando il metodoprojects.dlpJobs.get
, descritto di seguito. Tieni presente che puoi specificare uno schema per archiviare i risultati utilizzando l'oggettoOutputSchema
. - Pubblicato in un argomento Pub/Sub (l'oggetto
PublishToPubSub
). L'argomento deve aver concesso i diritti di accesso alla pubblicazione al account di servizio Sensitive Data Protection che esegue l'invio delle notificheDlpJob
. - Pubblicato su Security Command Center.
- Pubblicato in Data Catalog.
- Pubblicato su Cloud Monitoring.
Per analizzare grandi quantità di dati generati da Sensitive Data Protection, puoi utilizzare gli strumenti BigQuery integrati per eseguire analisi SQL avanzate o strumenti come Looker Studio per generare report. Per ulteriori informazioni, consulta Analisi e generazione di report sui risultati di Sensitive Data Protection. Per alcuni esempi di query, consulta Esecuzione di query sui risultati in BigQuery.
L'invio di una richiesta di ispezione del repository di archiviazione a Sensitive Data Protection crea ed esegue un'istanza dell'oggetto DlpJob
in risposta. L'esecuzione di questi job può richiedere secondi, minuti o ore, a seconda delle dimensioni dei dati e della configurazione specificata. Se scegli di pubblicare in un argomento Pub/Sub (specificando PublishToPubSub
in Action
), le notifiche vengono inviate automaticamente all'argomento con il nome specificato quando lo stato del job cambia. Il nome dell'argomento Pub/Sub è specificato nel formato projects/[PROJECT-ID]/topics/[PUBSUB-TOPIC-NAME]
.
Hai il controllo completo sui lavori che crei, inclusi i seguenti metodi di gestione:
projects.dlpJobs.cancel
method: Interrompe un job attualmente in corso. Il server fa del suo meglio per annullare il job, ma la riuscita non è garantita. Il job e la relativa configurazione rimarranno fino a quando non li eliminerai (con .projects.dlpJobs.delete
method: Elimina un job e la relativa configurazione.projects.dlpJobs.get
method: Retrieves a single job and returns its status, its configuration, and, if the job is done, summary results.- Metodo
projects.dlpJobs.list
: recupera un elenco di tutti i job e include la possibilità di filtrare i risultati.
Passaggi successivi
- Scopri di più sulla creazione di job di ispezione dell'archiviazione. Consulta Creazione e pianificazione di job di ispezione di Sensitive Data Protection.
- Scopri di più sulla creazione di una copia anonimizzata dei dati archiviati.
- Scopri di più sui tipi di file supportati durante l'ispezione dei bucket Cloud Storage. Consulta la sezione Tipi di file supportati.