このページでは、Sensitive Data Protection によってリソースがプロファイリングされた後、Knowledge Catalog のアスペクトをデータに自動的に追加する方法について説明します。また、このページでは、組織やプロジェクト間で特定のアスペクト値を持つデータを検出するために使用できるクエリの例についても説明します。
この機能は、Sensitive Data Protection のデータ プロファイルから収集した分析情報を使用して、Knowledge Catalog のメタデータの質を高める場合に便利です。生成されたアスペクトには、次の分析情報が含まれます。
- テーブルまたはデータセットの計算された機密レベル
- テーブルまたはデータセットの計算されたデータリスク レベル
- テーブルまたはデータセットで検出された情報タイプ(infoTypes)
Sensitive Data Protection のデータ プロファイルからの分析情報は、Knowledge Catalog を使用して組織内の機密データや高リスクのデータを検出するのに役立ちます。これらの分析情報を使用すると、データの管理運営方法について情報に基づいた意思決定を行うことができます。
データ プロファイルについて
Sensitive Data Protection を構成して、組織、フォルダ、プロジェクト全体のデータに関するプロファイルを自動的に生成できます。データ プロファイルには、データに関する指標とメタデータが含まれており、 センシティブ データとリスクの高いデータの場所を特定できます。 Sensitive Data Protection では、これらの指標がさまざまな詳細レベルで報告されます。
データ プロファイルを Knowledge Catalog、Pub/Sub、Security Command Center、Google Security Operations などの他のサービスに送信して、データ ガバナンス、アラート、セキュリティ ワークフローを強化できます。 Google Cloud
Knowledge Catalog について
Knowledge Catalog は、 Google Cloud リソースの統合インベントリを提供します。
Knowledge Catalog では、アスペクトを使用して、ビジネス メタデータとテクニカル メタデータをデータに追加し、リソースのコンテキストと知識を取得できます。組織全体でデータを検索して検出し、データアセットに対するデータ ガバナンスを有効にすることもできます。詳細については、 アスペクトをご覧ください。
Data Catalog は 非推奨となりました。Knowledge Catalogでテーブルにタグ付けできる Sensitive Data Protection 機能も、Data Catalog を使用しているため非推奨となっています。既存の検出構成を移行するには、アスペクトとして Dataplex Catalog に送信するアクションに移行するをこのドキュメントでご覧ください。サポートされているリソース
Sensitive Data Protection は、次のリソースの Knowledge Catalog エントリにアスペクトを自動的に追加できます。
- BigQuery テーブル
Cloud SQL テーブル
BigQuery テーブルから作成された Vertex AI データセット
Knowledge Catalog は Cloud Storage バケットを取り込まないため、Cloud Storage データをプロファイリングする場合、この機能は使用できません。
仕組み
データ プロファイルに基づいて Knowledge Catalog アスペクトを自動的に作成する大まかなワークフローは次のとおりです。
サポートされているリソースタイプのスキャン構成を作成または 編集します。
[アクションを追加] ステップで、[アスペクトとして Dataplex Catalog に送信する] アクションが有効になっていることを確認します。
スキャン構成を作成する場合は、このアクションはデフォルトで有効になっています。
スキャン構成を編集する場合は、このアクションを有効にします。
Sensitive Data Protection は、プロファイリングするサポート対象
リソースごとに、Knowledge Catalog
エントリの
Sensitive Data Protection profileアスペクトを追加または更新します。その後、Knowledge Catalog
で特定のアスペクト値を使用して、組織やプロジェクトのすべてのデータを検索できます。
[アスペクトとして Dataplex Catalog に送信する] アクションを有効にすると、Sensitive Data Protection はこのアクションを新規および更新されたプロファイルにのみ適用します。更新されていない既存のプロファイルは Knowledge Catalog に送信されません。
最上位のフィールド
プロファイリングされたテーブルの結果のアスペクトには、次の最上位フィールドがあります。
| 表示名 | 値の例 | 説明 |
|---|---|---|
Sensitivity |
MODERATE |
テーブルの 計算された 機密レベル |
Risk |
MODERATE |
テーブルの 計算された データリスク レベル |
InfoTypes |
|
テーブルで見つかったすべての infoType のリスト。予測された infoType やその他の infoType など。このフィールドは、テーブルで 1 つ以上の infoType が検出された場合に含まれます。 |
Column InfoTypes |
|
テーブルのすべての列で見つかった予測されたすべての infoType のリスト。このフィールドは、テーブルで 1 つ以上の予測された infoType が検出された場合に含まれます。 |
Project Profile |
このページの プロジェクト プロファイルと組織プロファイル をご覧ください。 | リソースがプロジェクト レベルのスキャン 構成でプロファイリングされた場合に含まれます。 |
Organization Profile |
このページの プロジェクト プロファイルと組織プロファイル をご覧ください。 | リソースが組織レベルまたは フォルダレベルのスキャン構成でプロファイリングされた場合に含まれます。 |
リソースがプロジェクト レベルと組織レベルまたはフォルダレベルの両方でプロファイリングされた場合、Sensitive Data Protection は両方のプロファイルの値を集計します。アスペクトは、検出された infoType の和集合を提供し、両方のプロファイルから最も高い機密性とデータリスクの評価を使用します。
たとえば、プロジェクト レベルのプロファイルでリソースの機密性が MODERATE と評価され、組織レベルのプロファイルで機密性が LOW と評価されたとします。この場合、アスペクトの最上位の Sensitivity フィールドの値は MODERATE になります。
プロジェクト プロファイルと組織プロファイルのフィールド
結果の Sensitive Data Protection profile アスペクトには、リソースがプロファイリングされたレベルに応じて、次の最上位フィールドのいずれかまたは両方が含まれます。
Project Profile- リソースがプロジェクト レベルのスキャン構成でプロファイリングされた場合、アスペクトに含まれます。
Organization Profile- リソースが組織レベルまたはフォルダレベルのスキャン構成でプロファイリングされた場合、アスペクトに含まれます。
リソースがプロジェクト レベルと組織レベルまたはフォルダレベルの両方でプロファイリングされた場合、結果のアスペクトには Project Profile フィールドと Organization Profile フィールドの両方が含まれます。
各 Project Profile フィールドまたは Organization Profile フィールドには、データ
プロファイルにリストされている値を持つネストされた Sensitivity フィールドと Risk
フィールドが含まれています。データ プロファイルに予測された infoType とその他の infoType がリストされている場合は、
ネストされた Column InfoTypes と InfoTypes
フィールドとしても使用できます。また、各 Project Profile フィールドまたは Organization Profile
フィールドには、次のネストされたフィールドが含まれています。
Profileデータ プロファイルの完全なリソース名。例:
- プロジェクト レベルのプロファイル:
projects/PROJECT_ID/locations/LOCATION/tableDataProfiles/PROFILE_ID - 組織レベルまたはフォルダレベルのプロファイル:
organizations/ORGANIZATION_ID/locations/LOCATION/tableDataProfiles/PROFILE_ID
- プロジェクト レベルのプロファイル:
Profile Linkコンソールのプロファイルへのリンク。 Google Cloud 例:
- プロジェクト レベルのプロファイル:
https://console.cloud.google.com/security/sensitive-data-protection/projects/PROJECT_ID/locations/LOCATION/tableDataProfiles/PROFILE_ID - 組織レベルまたはフォルダレベルのプロファイル:
https://console.cloud.google.com/security/sensitive-data-protection/organizations/ORGANIZATION_ID/locations/LOCATION/tableDataProfiles/PROFILE_ID
- プロジェクト レベルのプロファイル:
Dataplex API を有効にする
アスペクトを追加するデータを含む各プロジェクトで Dataplex API を有効にする必要があります。このセクション では、単一のプロジェクト、または組織やフォルダ内のすべて のプロジェクトで Dataplex API を有効にする方法について説明します。
単一のプロジェクトで Dataplex API を有効にする
Dataplex API を有効にするプロジェクトを選択します。
-
Dataplex API を有効にする
API を有効にするために必要なロール
API を有効にするには、
serviceusage.services.enable権限を含む Service Usage 管理者 IAM ロール(roles/serviceusage.serviceUsageAdmin)が必要です。詳しくは、ロールを付与する方法をご覧ください。
組織またはフォルダ内のすべてのプロジェクトで Dataplex API を有効にする
このセクションでは、組織またはフォルダ内のすべてのプロジェクトを検索し、それらの各プロジェクトで Dataplex API を有効にするスクリプトについて説明します。
組織またはフォルダ内のすべてのプロジェクトで Dataplex API を有効にするために必要な権限を取得するには、管理者に次の IAM ロールの付与を依頼してください。
-
Cloud Asset 閲覧者 (
roles/cloudasset.viewer)組織またはフォルダに対する -
Dataplex API を有効にする各プロジェクトに対する DLP ユーザー(
roles/dlp.user)
ロールの付与については、プロジェクト、フォルダ、組織へのアクセス権の管理をご覧ください。
これらの事前定義ロールには 組織またはフォルダ内のすべてのプロジェクトで Dataplex API を有効にするために必要な権限が含まれています。必要とされる正確な権限については、「必要な権限」セクションを開いてご確認ください。
必要な権限
組織またはフォルダ内のすべてのプロジェクトで Dataplex API を有効にするには、次の権限が必要です。
-
組織またはフォルダ内のすべてのプロジェクトを検索するには:
cloudasset.assets.searchAllResources組織またはフォルダに対する -
Dataplex API を有効にするには:
serviceusage.services.useDataplex API を有効にする各プロジェクトに対する
カスタムロールや他の事前定義ロールを使用して、これらの権限を取得することもできます。
組織またはフォルダ内のすべてのプロジェクトで Dataplex API を有効にするには、次の操作を行います。
-
コンソールで Cloud Shell をアクティブにします。 Google Cloud
コンソールの下部にある Google Cloud Cloud Shell セッションが開始し、コマンドライン プロンプトが表示されます。Cloud Shell はシェル環境です 。Google Cloud CLI がすでにインストールされており、現在のプロジェクトの値もすでに設定されています 。セッションが初期化されるまで数秒かかることがあります。
次のスクリプトを実行します。
#!/bin/bash RESOURCE_ID="RESOURCE_ID" gcloud asset search-all-resources \ --scope="RESOURCE_TYPE/$RESOURCE_ID" \ --asset-types="cloudresourcemanager.googleapis.com/Project" \ --format="value(name)" | while read project_name; do project_id=$(echo "$project_name" | sed 's|.*/||') gcloud services enable "dataplex.googleapis.com" --project="$project_id" done次のように置き換えます。
RESOURCE_ID: プロジェクトを含むリソースの組織番号またはフォルダ番号RESOURCE_TYPE: プロジェクトを含むリソースのタイプ(organizationsまたはfolders)
アスペクトを表示するためのロールと権限
リソースに関連付けられたアスペクトを検索するために必要な権限を取得するには、リソースに対する次の IAM ロールの付与を管理者に依頼してください。
-
Dataplex Catalog 閲覧者 (
roles/dataplex.catalogViewer) -
BigQuery データ閲覧者 (
roles/bigquery.dataViewer) -
Vertex AI 閲覧者 (
roles/aiplatform.viewer)
ロールの付与については、プロジェクト、フォルダ、組織へのアクセス権の管理をご覧ください。
これらの事前定義ロールには リソースに関連付けられたアスペクトを検索するために必要な権限が含まれています。必要とされる正確な権限については、必要な権限セクションを開いてご確認ください。
必要な権限
リソースに関連付けられたアスペクトを検索するには、次の権限が必要です。
-
Knowledge Catalog エントリを表示する:
-
dataplex.entries.list -
dataplex.entries.get
-
-
BigQuery データセットとテーブルを表示する:
-
bigquery.datasets.get -
bigquery.tables.get
-
-
Vertex AI データセットを表示する:
aiplatform.datasets.get
カスタムロールや他の事前定義ロールを使用して、これらの権限を取得することもできます。
Knowledge Catalog の使用に必要な権限の詳細については、 Knowledge Catalog の IAM 権限をご覧ください。
特定のテーブルデータ プロファイル用に生成されたアスペクトを検索する
コンソールで、Knowledge Catalog の [Search] ページに移動します。 Google Cloud
組織またはプロジェクトを選択します。
[検索プラットフォームの選択] で、検索 モードとして [Dataplex Universal Catalog] を選択します。
[検索] フィールドに、次の内容を入力します。
name:TABLE_IDTABLE_IDは、プロファイリングされたテーブルの ID に置き換えます。表示されたリストで、テーブル名をクリックします。BigQuery テーブルの詳細が表示されます。関連付けられている
Sensitive Data Protection profileアスペクトは、[オプションのタグとアスペクト] セクションに表示されます。
リソースを検索する方法の詳細については、 Knowledge Catalog でリソースを検索するをご覧ください。
検索クエリの例
このセクションでは、Knowledge Catalog で特定のアスペクト値で組織やプロジェクトのデータを検索するために使用できる検索クエリの例を示します。
検索できるのは、アクセス権を持つデータだけです。データアクセスは IAM 権限によって制御されます。詳細については、このページのアスペクトを表示するための ロールと権限をご覧ください。
これらのクエリの例は、Knowledge Catalog の [検索] ページの [検索] フィールドに入力できます。
クエリの作成方法については、 Knowledge Catalog の検索構文をご覧ください。
Sensitive Data Protection プロファイル アスペクトを持つすべてのリソースを検索する
aspect:sensitive-data-protection-profile
指定された機密性スコアを持つすべてのリソースを検索する
aspect:sensitive-data-protection-profile.sensitivity=SENSITIVITY_SCORE
SENSITIVITY_SCORE は、HIGH、MODERATE、UNKNOWN、LOW に置き換えます。
詳細については、 機密性とデータリスク レベルをご覧ください。
指定されたリスクスコアを持つすべてのリソースを検索する
aspect:sensitive-data-protection-profile.risk=DATA_RISK_LEVEL
DATA_RISK_LEVEL は、HIGH、MODERATE、UNKNOWN、LOW に置き換えます。
詳細については、 機密性とデータリスク レベルをご覧ください。
プロジェクト レベルのプロファイルを持つすべてのリソースを検索する
aspect:sensitive-data-protection-profile.projectProfile
組織レベルのプロファイルを持つすべてのリソースを検索する
aspect:sensitive-data-protection-profile.organizationProfile
アスペクトとして Dataplex Catalog に送信するアクションに移行する
非推奨の [タグとして Dataplex に送信する] アクションを使用するように設定されている検出構成を移行する手順は次のとおりです。
- 検出結果をタグとして Data Catalog に送信するように構成されている検出構成を編集します。
- [アクション] セクションで、[タグとして Dataplex に送信する] を無効にします。
- [アスペクトとして Dataplex Catalog に送信する] を有効にします。
- [保存] をクリックします。