Die integrierten infoType-Detektoren von Sensitive Data Protection sind bei der Suche nach gängigen Arten von sensiblen Daten effektiv. Mit den benutzerdefinierten infoType-Detektoren können Sie Ihren eigenen Detektor für vertrauliche Daten vollständig anpassen. Prüfregeln helfen beim Verfeinern der Scanergebnisse, die von Sensitive Data Protection zurückgegeben werden. Erreicht wird dies durch die Änderung des Erkennungsmechanismus eines bestimmten infoType-Detektors.
Wenn Sie weitere Werte aus den Ergebnissen ausschließen oder einschließen möchten, die von einem integrierten infoType-Detektor zurückgegeben werden, können Sie einen neuen benutzerdefinierten infoType von Grund auf erstellen und alle Kriterien definieren, nach denen Sensitive Data Protection suchen soll. Alternativ können Sie die Ergebnisse verfeinern, die von den integrierten oder benutzerdefinierten Detektoren von Sensitive Data Protection gemäß den von Ihnen angegebenen Kriterien zurückgegeben werden. Zu diesem Zweck fügen Sie Inspektionsregeln hinzu, die dazu beitragen können, falsch positive Meldungen zu reduzieren, die Genauigkeit und Trefferquote zu erhöhen oder die Wahrscheinlichkeit bzw. Sicherheit der Scanergebnisse anzupassen.
In diesem Thema wird erläutert, wie Sie mithilfe der beiden Arten von Inspektionsregeln bestimmte Ergebnisse ausschließen oder zusätzliche Ergebnisse hinzufügen können, und zwar anhand von benutzerdefinierten Kriterien, die Sie angeben. Es werden verschiedene Szenarien vorgestellt, in denen Sie möglicherweise einen der vorhandenen infoType-Detektoren ändern möchten.
Die zwei Arten von Prüfregeln sind:
- Ausschlussregeln, die helfen, falsche oder unerwünschte Ergebnisse auszuschließen.
- Hotword-Regeln, die helfen, zusätzliche Ergebnisse zu erkennen.
Ausschlussregeln
Ausschlussregeln sind in folgenden Situationen nützlich:
- Sie möchten doppelte Scanübereinstimmungen in Ergebnissen ausschließen, die durch überlappende infoType-Detektoren verursacht werden. Angenommen, Sie suchen nach E-Mail-Adressen und Telefonnummern, aber Sie erhalten zwei Treffer für E-Mail-Adressen mit Telefonnummern, z. B. "206-555-0764@example.org".
- Sie haben falsch positive Meldungen in Ihren Scanergebnissen. Beispielsweise stellen Sie fest, dass die gleiche Pseudo-E-Mail-Adresse (z. B. "example@example.com") oder Pseudo-Domain (z. B. "example.com") ungewöhnlich oft bei einer Suche nach zulässigen E-Mail-Adressen zurückgegeben wurde.
- Sie haben eine Liste mit Begriffen, Wortgruppen oder einer Kombination von Zeichen, die Sie aus den Ergebnissen ausschließen möchten.
- Sie möchten eine ganze Datenspalte aus den Ergebnissen ausschließen.
- Sie möchten Ergebnisse ausschließen, die sich in der Nähe eines Strings befinden, der einem regulären Ausdruck entspricht.
Ausschlussregeln können nicht auf object infoTypes angewendet werden.
Ausschlussregeln – API-Übersicht
Sensitive Data Protection definiert eine Ausschlussregel im ExclusionRule
-Objekt. Innerhalb von ExclusionRule
geben Sie eine der folgenden Optionen an:
- Ein
Dictionary
-Objekt, das eine Liste von Strings enthält, die aus den Ergebnissen ausgeschlossen werden sollen. - Ein
Regex
-Objekt, das ein Muster für reguläre Ausdrücke definiert. Strings, die dem Muster entsprechen, werden aus den Ergebnissen ausgeschlossen. - Ein
ExcludeInfoTypes
-Objekt, das ein Array von infoType-Detektoren enthält. Wenn ein Ergebnis mit einem der hier aufgeführten infoType-Detektoren übereinstimmt, wird es aus den Ergebnissen ausgeschlossen. Ein
ExcludeByHotword
-Objekt, das Folgendes enthält:- Ein regulärer Ausdruck, der das Hotword definiert.
- Ein proximity-Wert, der definiert, wie nah das Hotword am Ergebnis sein muss.
Wenn das Ergebnis innerhalb der festgelegten Nähe liegt, wird es aus den Ergebnissen ausgeschlossen. Mit diesem Ausschlusstyp können Sie für Tabellen eine ganze Datenspalte aus den Ergebnissen ausschließen.
Beispielszenarien für Ausschlussregeln
Jedes der folgenden JSON-Snippets veranschaulicht, wie Sensitive Data Protection für das jeweilige Szenario konfiguriert wird.
Bestimmte E-Mail-Adresse beim EMAIL_ADDRESS-Detektorscan auslassen
Das folgende JSON-Snippet und der folgende Code in mehreren Sprachen veranschaulichen, wie Sie Sensitive Data Protection mit einem InspectConfig
angeben, dass bei einem Scan, der den infoType-Detektor EMAIL_ADDRESS
verwendet, keine Übereinstimmung mit "example@example.com" erfolgen soll:
C#
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Go
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Java
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Node.js
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
PHP
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Python
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
REST
Weitere Informationen zur Verwendung der DLP API mit JSON finden Sie im JSON-Schnellstart.
...
"inspectConfig":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
}
],
"ruleSet":[
{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
}
],
"rules":[
{
"exclusionRule":{
"dictionary":{
"wordList":{
"words":[
"example@example.com"
]
}
},
"matchingType": "MATCHING_TYPE_FULL_MATCH"
}
}
]
}
]
}
...
Mit einer bestimmten Domain endende E-Mail-Adressen aus dem EMAIL_ADDRESS-Detektorscan auslassen
Das folgende JSON-Code-Snippet und Code in mehreren Sprachen veranschaulichen, wie Sie Sensitive Data Protection mit einem InspectConfig
angeben, dass in einem Scan, der den infoType-Detektor EMAIL_ADDRESS
verwendet, keine Übereinstimmung auf E-Mail-Adressen zu prüfen ist, die mit "@example.com" enden:
C#
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Go
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Java
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Node.js
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
PHP
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Python
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
REST
Weitere Informationen zur Verwendung der DLP API mit JSON finden Sie im JSON-Schnellstart.
...
"inspectConfig":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
}
],
"ruleSet":[
{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
}
],
"rules":[
{
"exclusionRule":{
"regex":{
"pattern":".+@example.com"
},
"matchingType": "MATCHING_TYPE_FULL_MATCH"
}
}
]
}
]
}
...
Scanübereinstimmungen auslassen, die den Teilstring "TEST" enthalten
Das folgende JSON-Snippet und der folgende Code in mehreren Sprachen veranschaulichen, wie Sie Sensitive Data Protection mit einem InspectConfig
angeben, dass Ergebnisse, die den Token "TEST" enthalten, aus der angegebenen Liste von infoTypes ausgeschlossen werden sollen:
Beachten Sie, dass hier für "TEST" als Token und nicht als Teilstring gesucht wird. Eine Übereinstimmung gibt es für etwas wie "TEST@email.com" jedoch nicht für "TESTER@email.com". Wenn eine Teilstring-Übereinstimmung gefunden werden soll, verwenden Sie in der Ausschlussregel anstelle eines Wörterbuchs einen regulären Ausdruck.
C#
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Go
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Java
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Node.js
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
PHP
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Python
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
REST
Weitere Informationen zur Verwendung der DLP API mit JSON finden Sie im JSON-Schnellstart.
...
"inspectConfig":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
},
{
"name":"DOMAIN_NAME"
},
{
"name":"PHONE_NUMBER"
},
{
"name":"PERSON_NAME"
}
],
"ruleSet":[
{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
},
{
"name":"DOMAIN_NAME"
},
{
"name":"PHONE_NUMBER"
},
{
"name":"PERSON_NAME"
}
],
"rules":[
{
"exclusionRule":{
"dictionary":{
"wordList":{
"words":[
"TEST"
]
}
},
"matchingType": "MATCHING_TYPE_PARTIAL_MATCH"
}
}
]
}
]
}
...
Scanübereinstimmungen auslassen, die den Teilstring "Jimmy" aus einem benutzerdefinierten infoType-Detektorscan enthalten
Das folgende JSON-Code-Snippet und Code in mehreren Sprachen veranschaulichen, wie Sie Sensitive Data Protection mit einem InspectConfig
angeben, dass bei einem Scan, der den angegebenen benutzerdefinierten Regex-Detektor verwendet, keine Übereinstimmung mit dem Namen „Jimmy“ erfolgen soll:
C#
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Go
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Java
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Node.js
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
PHP
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Python
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
REST
Weitere Informationen zur Verwendung der DLP API mit JSON finden Sie im JSON-Schnellstart.
...
"inspectConfig":{
"customInfoTypes":[
{
"infoType":{
"name":"CUSTOM_NAME_DETECTOR"
},
"regex":{
"pattern":"[A-Z][a-z]{1,15}, [A-Z][a-z]{1,15}"
}
}
],
"ruleSet":[
{
"infoTypes":[
{
"name":"CUSTOM_NAME_DETECTOR"
}
],
"rules":[
{
"exclusionRule":{
"dictionary":{
"wordList":{
"words":[
"Jimmy"
]
}
},
"matchingType": "MATCHING_TYPE_PARTIAL_MATCH"
}
}
]
}
]
}
...
Scanübereinstimmungen aus einem PERSON_NAME-Detektorscan auslassen, die sich mit einem benutzerdefinierten Detektor überschneiden
In diesem Szenario möchte der Nutzer nicht, dass eine Übereinstimmung aus einem Sensitive Data Protection-Scan mit dem integrierten PERSON_NAME
-Detektor zurückgegeben wird, wenn diese Übereinstimmung in einem Scan mit dem im ersten Teil des Snippets festgelegten benutzerdefinierten Regex-Detektor ebenfalls gefunden würde.
Das folgende JSON-Snippet der folgende Code in mehreren Sprachen geben sowohl einen benutzerdefinierten Regex-Detektor als auch eine Ausschlussregel im InspectConfig
an.
Der benutzerdefinierte Regex-Detektor gibt die Namen an, die aus den Ergebnissen ausgeschlossen werden sollen. Die Ausschlussregel gibt an, dass Ergebnisse, die von einem Scan nach PERSON_NAME
zurückgegeben würden, aber auch vom benutzerdefinierten Regex-Detektor als Übereinstimmungen gefunden würden, ausgelassen werden. Beachten Sie, dass VIP_DETECTOR
in diesem Fall als EXCLUSION_TYPE_EXCLUDE
markiert ist, sodass er selbst keine Ergebnisse liefert. Er wirkt sich lediglich auf Ergebnisse aus, die der PERSON_NAME
-Detektor liefert.
C#
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Go
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Java
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Node.js
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
PHP
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Python
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
REST
Weitere Informationen zur Verwendung der DLP API mit JSON finden Sie im JSON-Schnellstart.
...
"inspectConfig":{
"infoTypes":[
{
"name":"PERSON_NAME"
}
],
"customInfoTypes":[
{
"infoType":{
"name":"VIP_DETECTOR"
},
"regex":{
"pattern":"Dana Williams|Quinn Garcia"
},
"exclusionType":"EXCLUSION_TYPE_EXCLUDE"
}
],
"ruleSet":[
{
"infoTypes":[
{
"name":"PERSON_NAME"
}
],
"rules":[
{
"exclusionRule":{
"excludeInfoTypes":{
"infoTypes":[
{
"name":"VIP_DETECTOR"
}
]
},
"matchingType": "MATCHING_TYPE_FULL_MATCH"
}
}
]
}
]
}
...
Übereinstimmungen beim PERSON_NAME-Detektorscan auslassen, die auch bei dem EMAIL_ADDRESS-Detektorscan gefunden werden
Das folgende JSON-Snippet und der folgende Code in mehreren Sprachen veranschaulichen, wie Sie Sensitive Data Protection mit einem InspectConfig
angeben, dass nur eine Übereinstimmung zurückgegeben werden soll, wenn sich Übereinstimmungen für den PERSON_NAME
-Detektor mit Übereinstimmungen für den EMAIL_ADDRESS
-Detektor überschneiden.
Dadurch vermeiden Sie, dass eine E-Mail-Adresse wie "james@example.com" sowohl mit dem Detektor PERSON_NAME
als auch mit dem Detektor EMAIL_ADDRESS
als Übereinstimmung gemeldet wird.
C#
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Go
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Java
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Node.js
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
PHP
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Python
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
REST
Weitere Informationen zur Verwendung der DLP API mit JSON finden Sie im JSON-Schnellstart.
...
"inspectConfig":{
"infoTypes":[
{
"name":"PERSON_NAME"
},
{
"name":"EMAIL_ADDRESS"
}
],
"ruleSet":[
{
"infoTypes":[
{
"name":"PERSON_NAME"
}
],
"rules":[
{
"exclusionRule":{
"excludeInfoTypes":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
}
]
},
"matchingType": "MATCHING_TYPE_PARTIAL_MATCH"
}
}
]
}
]
}
...
Übereinstimmungen bei Domainnamen auslassen, die Teil von E-Mail-Adressen in einem DOMAIN_NAME-Detektorscan sind
Das folgende JSON-Snippet und der folgende Code in mehreren Sprachen veranschaulichen, wie Sie Sensitive Data Protection mit einem InspectConfig
angeben, dass nur Übereinstimmungen für einen DOMAIN_NAME
-Detektorscan zurückgegeben werden sollen, wenn sich die Übereinstimmung nicht mit einer Übereinstimmung in einem EMAIL_ADDRESS
-Detektorscan überschneidet. In diesem Szenario ist der Hauptscan ein DOMAIN_NAME
-Detektorscan. Der Nutzer möchte keine Übereinstimmung des Domainnamens in den Suchergebnissen gemeldet bekommen, wenn der Domainname in einer E-Mail-Adresse verwendet wird:
C#
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Go
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Java
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Node.js
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
PHP
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Python
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
REST
Weitere Informationen zur Verwendung der DLP API mit JSON finden Sie im JSON-Schnellstart.
...
"inspectConfig":{
"infoTypes":[
{
"name":"DOMAIN_NAME"
},
{
"name":"EMAIL_ADDRESS"
}
],
"customInfoTypes":[
{
"infoType":{
"name":"EMAIL_ADDRESS"
},
"exclusionType":"EXCLUSION_TYPE_EXCLUDE"
}
],
"ruleSet":[
{
"infoTypes":[
{
"name":"DOMAIN_NAME"
}
],
"rules":[
{
"exclusionRule":{
"excludeInfoTypes":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
}
]
},
"matchingType": "MATCHING_TYPE_PARTIAL_MATCH"
}
}
]
}
]
}
...
Übereinstimmungen auslassen, wenn sie sich in der Nähe eines Strings befinden
Im folgenden Beispiel wird veranschaulicht, wie Sie Übereinstimmungen für den US_SOCIAL_SECURITY_NUMBER
-infoType-Detektor ausschließen, wenn das Wort „SKU“ innerhalb von 10 Zeichen vor oder nach dem Ergebnis vorkommt.
Aufgrund der Ausschlussregel wird 222-22-2222
in diesem Beispiel nicht als mögliche US-Sozialversicherungsnummer klassifiziert.
{
"item": {
"value": "The customer sent the product SKU 222-22-2222"
},
"inspectConfig": {
"infoTypes": [
{
"name": "US_SOCIAL_SECURITY_NUMBER"
}
],
"ruleSet": [
{
"infoTypes": [
{
"name": "US_SOCIAL_SECURITY_NUMBER"
}
],
"rules": [
{
"exclusionRule": {
"excludeByHotword": {
"hotwordRegex": {
"pattern": "(SKU)"
},
"proximity": {
"windowBefore": 10,
"windowAfter": 10
}
},
"matchingType": "MATCHING_TYPE_FULL_MATCH"
}
}
]
}
],
"includeQuote": true
}
}
Ergebnisse in einer ganzen Datenspalte auslassen
Im folgenden Beispiel wird veranschaulicht, wie Sie Ergebnisse in einer gesamten Spalte mit tabellarischen Daten ausschließen, wenn der Name dieser Spalte mit einem regulären Ausdruck übereinstimmt. Hier wird jedes Ergebnis, das mit dem infoType-Detektor US_SOCIAL_SECURITY_NUMBER
übereinstimmt, aus den Ergebnissen ausgeschlossen, wenn es sich in der Spalte Fake Social Security Number (Gefälschte Sozialversicherungsnummer) befindet.
In diesem Beispiel wird nur 222-22-2222
zurückgegeben, da 111-11-1111
in der Spalte Fake Social Security Number (Gefälschte Sozialversicherungsnummer) enthalten ist.
{
"item": {
"table": {
"headers": [
{
"name": "Fake Social Security Number"
},
{
"name": "Real Social Security Number"
}
],
"rows": [
{
"values": [
{
"stringValue": "111-11-1111"
},
{
"stringValue": "222-22-2222"
}
]
}
]
}
},
"inspectConfig": {
"infoTypes": [
{
"name": "US_SOCIAL_SECURITY_NUMBER"
}
],
"includeQuote": true,
"ruleSet": [
{
"infoTypes": [
{
"name": "US_SOCIAL_SECURITY_NUMBER"
}
],
"rules": [
{
"exclusionRule": {
"excludeByHotword": {
"hotwordRegex": {
"pattern": "(Fake Social Security Number)"
},
"proximity": {
"windowBefore": 1
}
},
"matchingType": "MATCHING_TYPE_FULL_MATCH"
}
}
]
}
],
"minLikelihood": "POSSIBLE"
}
}
Hotword-Regeln
Hotword-Regeln sind in Situationen wie der folgenden nützlich:
- Sie möchten die Wahrscheinlichkeitswerte ändern, die Scanübereinstimmungen basierend auf der Nähe der Übereinstimmung zu einem Hotword zugewiesen sind. Beispiel: Sie möchten den Wahrscheinlichkeitswert für Übereinstimmungen mit Namen von Patienten abhängig von der Nähe des Namens zum Wort "Patienten" erhöhen.
- Wenn Sie strukturierte, tabellarische Daten prüfen, möchten Sie die Wahrscheinlichkeitswerte ändern, die Übereinstimmungen basierend auf Spaltenüberschriften zugeordnet sind. Beispiel: Sie möchten den Wahrscheinlichkeitswert für
US_SOCIAL_SECURITY_NUMBER
erhöhen, wenn sich dieser in einer Spalte mit dem HeaderACCOUNT_ID
findet.
Hotword-Regeln – API-Übersicht
Im InspectionRule
-Objekt des Schutzes sensibler Daten geben Sie ein HotwordRule
-Objekt an, mit dem die Wahrscheinlichkeit von Ergebnissen innerhalb einer bestimmten Nähe zu Hotwords angepasst wird.
InspectionRule
-Objekte werden als "Regelsatz" in einem InspectionRuleSet
-Objekt gruppiert, zusammen mit einer Liste von infoType-Detektoren, für die der Regelsatz gilt. Regeln innerhalb eines Regelsatzes werden in der angegebenen Reihenfolge angewendet.
Hotword-Regel – Beispielszenarien
Das folgende Code-Snippet veranschaulicht, wie Sensitive Data Protection für das angegebene Szenario konfiguriert wird.
Wahrscheinlichkeit einer PERSON_NAME-Übereinstimmung erhöhen, wenn sich das Hotword "Patient" in der Nähe befindet
Das folgende JSON-Snippet und der Code in mehreren Sprachen veranschaulichen die Verwendung des Attributs InspectConfig
, um in einer medizinische Datenbank nach Patientennamen zu suchen. Sie können zwar den in Sensitive Data Protection integrierten infoType-Detektor PERSON_NAME
verwenden, dies führt aber dazu, dass Sensitive Data Protection Übereinstimmungen bei allen Personennamen zurückgibt, nicht nur bei Namen von Patienten. Zur Behebung dieses Problems können Sie eine Hotword-Regel einfügen, die in einem bestimmten Zeichenabstand vom ersten Zeichen möglicher Übereinstimmungen nach dem Wort "Patient" sucht. Ergebnissen, die diesem Muster entsprechen, können Sie dann eine Wahrscheinlichkeit von "sehr wahrscheinlich" zuweisen, da sie Ihren speziellen Kriterien entsprechen. Wenn Sie die minimale Likelihood
(Mindestwahrscheinlichkeit) innerhalb von InspectConfig
auf VERY_LIKELY
(sehr wahrscheinlich) festlegen, ist sichergestellt, dass nur Übereinstimmungen mit genau dieser Konfiguration als Ergebnisse geliefert werden.
C#
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Go
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Java
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Node.js
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
PHP
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Python
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
REST
Weitere Informationen zur Verwendung der DLP API mit JSON finden Sie im JSON-Schnellstart.
...
"inspectConfig":{
"infoTypes":[
{
"name":"PERSON_NAME"
}
],
"ruleSet":[
{
"infoTypes":[
{
"name":"PERSON_NAME"
}
],
"rules":[
{
"hotwordRule":{
"hotwordRegex":{
"pattern":"patient"
},
"proximity":{
"windowBefore":50
},
"likelihoodAdjustment":{
"fixedLikelihood":"VERY_LIKELY"
}
}
}
]
}
],
"minLikelihood":"VERY_LIKELY"
}
...
Weitere Informationen zu Hotwords finden Sie unter Übereinstimmungswahrscheinlichkeit anpassen.
Szenario mit mehreren Prüfregeln
Das folgende JSON-Snippet InspectConfig
und Code in mehreren Sprachen veranschaulicht die Anwendung von Ausschluss- und Hotword-Regeln. Der Regelsatz dieses Snippets enthält sowohl Hotword-Regeln als auch Regeln für den Wörterbuch- und Regex-Ausschluss. Beachten Sie, dass die vier Regeln in einem Array innerhalb des rules
-Elements angegeben sind.
C#
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Go
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Java
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Node.js
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
PHP
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Python
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Sensitive Data Protection zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
REST
Weitere Informationen zur Verwendung der DLP API mit JSON finden Sie im JSON-Schnellstart.
...
"inspectConfig":{
"infoTypes":[
{
"name":"PERSON_NAME"
}
],
"ruleSet":[
{
"infoTypes":[
{
"name":"PERSON_NAME"
}
],
"rules":[
{
"hotwordRule":{
"hotwordRegex":{
"pattern":"patient"
},
"proximity":{
"windowBefore":10
},
"likelihoodAdjustment":{
"fixedLikelihood":"VERY_LIKELY"
}
}
},
{
"hotwordRule":{
"hotwordRegex":{
"pattern":"doctor"
},
"proximity":{
"windowBefore":10
},
"likelihoodAdjustment":{
"fixedLikelihood":"UNLIKELY"
}
}
},
{
"exclusionRule":{
"dictionary":{
"wordList":{
"words":[
"Quasimodo"
]
}
},
"matchingType": "MATCHING_TYPE_PARTIAL_MATCH"
}
},
{
"exclusionRule":{
"regex":{
"pattern":"REDACTED"
},
"matchingType": "MATCHING_TYPE_PARTIAL_MATCH"
}
}
]
}
]
}
...
Überlappende infoType-Detektoren
Es ist möglich, einen benutzerdefinierten infoType-Detektor zu definieren, der denselben Namen wie ein integrierter infoType-Detektor hat. Wie in dem Beispiel im Abschnitt "Hotword-Regel – Beispielszenarien" gezeigt, werden beim Erstellen eines benutzerdefinierten infoType-Detektors mit demselben Namen wie ein integrierter infoType alle vom neuen infoType-Detektor erkannten Ergebnisse zu denen vom integrierten Detektor hinzugefügt. Dies gilt nur, solange der integrierte infoType in der Liste der infoTypes im InspectConfig
-Objekt angegeben ist.
Wenn Sie neue benutzerdefinierte infoType-Detektoren erstellen, testen Sie sie gründlich auf Beispielinhalt, um sicherzustellen, dass sie wie erwartet funktionieren.