Puoi configurare Sensitive Data Protection in modo che rilevi etichette di metadati specifiche nei tuoi contenuti. I metadati possono essere estratti automaticamente dai tipi di file supportati o forniti dalla tua applicazione nella richiesta di ispezione. Se Sensitive Data Protection trova contenuti che corrispondono ai criteri dei metadati, genera un risultato.
Per eseguire la scansione delle etichette di metadati, crea un infoType di etichetta di metadati personalizzato. Poi, configura la scansione di ispezione o rilevamento in modo che cerchi quell'infoType.
Vantaggi e casi d'uso
Questa funzionalità ti consente di utilizzare le tassonomie di classificazione esistenti per l'ispezione e l'applicazione delle norme. Se utilizzi un sistema di classificazione personalizzato o di terze parti che applica etichette di metadati ai tuoi documenti, puoi configurare Sensitive Data Protection in modo che rilevi queste etichette di metadati durante le operazioni di ispezione o rilevamento.
Di seguito sono riportati alcuni esempi di casi d'uso:
- Esegui la scansione dei file per verificare la presenza di etichette di sensibilità Microsoft che contengono coppie chiave-valore specifiche.
- Combina il rilevamento delle etichette di metadati con il rilevamento degli infoType standard per un approccio multilivello.
- Esegui la scansione dei metadati passati insieme ai contenuti dalla tua applicazione, anche se i metadati non sono incorporati nel file.
- Sanifica i documenti utilizzando Model Armor in base a etichette di metadati specifiche. Per utilizzare questa funzionalità con Model Armor o con i servizi che utilizzano Model Armor, come Gemini Enterprise, devi creare una configurazione avanzata di Sensitive Data Protection in Model Armor che faccia riferimento a questo rilevatore di etichette di metadati personalizzato.
Tipi di file supportati
- DOCX
- PPTX
- XLSX
Formati di metadati supportati
Questa funzionalità può rilevare i metadati di Microsoft Purview Information Protection e i metadati forniti dal client.
Metadati di Microsoft Purview Information Protection
Questa funzionalità può rilevare i metadati di Microsoft Purview Information Protection che hanno il seguente formato del nome:
MSIP_Label_GUID_ATTRIBUTE
Sostituisci quanto segue:
GUID: l'identificatore univoco globale dei metadati.ATTRIBUTE: l'attributo di Microsoft Information Protection dei metadati. Valori accettati:ActionIdContentBitsEnabledMethodNameSetDateSiteId
Metadati forniti dal client
Puoi fornire metadati personalizzati direttamente in una
InspectContent richiesta. I metadati forniti dal client
sono un elenco di coppie chiave-valore passate nel
ContentMetadata campo del
ContentItem.
Limitazioni
Gli infoType personalizzati di tipo
MetadataKeyValueExpression
non sono supportati in:
Creare un rilevatore di infoType personalizzato per le etichette di metadati
Per creare un rilevatore di infoType personalizzato per le etichette di metadati, definisci un
CustomInfoType di tipo
MetadataKeyValueExpression
all'interno di un InspectConfig oggetto. L'oggetto CustomInfoType ha le seguenti proprietà:
{
"inspect_config": {
"custom_info_types": [
{
"info_type": {
"name": "CUSTOM_METADATA_LABEL_NAME"
},
"likelihood": "LIKELIHOOD",
"sensitivityScore":{
"score": "SENSITIVITY_SCORE"
},
"metadata_key_value_expression": {
"key_regex": "KEY_REGULAR_EXPRESSION",
"value_regex": "VALUE_REGULAR_EXPRESSION"
}
}
]
}
}
Sostituisci quanto segue:
CUSTOM_METADATA_LABEL_NAME: il nome da assegnare al rilevatore di infoType personalizzato.LIKELIHOOD: (facoltativo) il valoreLikelihoodda assegnare a tutti i risultati che corrispondono a questo infoType personalizzato. Se ometti questo campo, il livello di probabilità predefinito èVERY_LIKELY.SENSITIVITY_SCORE: (facoltativo)SensitivityScoreda assegnare a tutti i risultati che corrispondono a questo infoType personalizzato. Se ometti questo campo, il punteggio di sensibilità predefinito èHIGH.I punteggi di sensibilità vengono utilizzati nei profili dei dati. Quando profila i dati, Sensitive Data Protection utilizza i punteggi di sensibilità degli infoType per calcolare il livello di sensibilità.
KEY_REGULAR_EXPRESSION: un'espressione regolare da cercare nelle chiavi delle etichette di metadati.VALUE_REGULAR_EXPRESSION: un'espressione regolare da cercare nei valori delle etichette di metadati.
Esempio di rilevatore per un'etichetta di sensibilità Microsoft
Questo esempio di inspect_config definisce un infoType personalizzato denominato CUSTOM_MIP_HIGHLY_CONFIDENTIAL. Questo infoType personalizzato rileva un'etichetta di Microsoft Purview Information Protection che contiene il GUID 12345678-9012-3456-7890-123456789012 ed è abilitata:
{
"inspect_config": {
"custom_info_types": [
{
"info_type": {
"name": "CUSTOM_MIP_HIGHLY_CONFIDENTIAL"
},
"likelihood": "VERY_LIKELY",
"metadata_key_value_expression": {
"key_regex": "MSIP_Label_12345678-9012-3456-7890-123456789012_Enabled",
"value_regex": "true"
}
}
],
"min_likelihood": "POSSIBLE"
}
}
Quando utilizzi questa configurazione in un job di ispezione, Sensitive Data Protection genera un risultato CUSTOM_MIP_HIGHLY_CONFIDENTIAL se trova contenuti in cui la chiave dei metadati MSIP_Label_12345678-9012-3456-7890-123456789012_Enabled ha il valore true.
Eseguire la scansione dei metadati forniti dal client
Per eseguire la scansione delle etichette di metadati forniti dal client:
- Crea un rilevatore di infoType personalizzato per le etichette di metadati.
- Includi i metadati di cui vuoi eseguire la scansione nel campo
ContentMetadatadiContentItem.
Esempio di richiesta per la scansione dei metadati forniti dal client
L'esempio seguente mostra una richiesta InspectContent che include sia un file PDF sia i metadati forniti dal client. La richiesta utilizza un infoType personalizzato denominato CUSTOM_MIP_CONFIDENTIAL_INTERNAL_USE per eseguire la scansione sia del file sia dei metadati forniti per i file contrassegnati come "Confidential" o "Internal Use".
{
"inspect_config": {
"custom_info_types": [
{
"info_type": {
"name": "CUSTOM_MIP_CONFIDENTIAL_INTERNAL_USE"
},
"likelihood": "VERY_LIKELY",
"metadata_key_value_expression": {
"key_regex": "MSIP_Label_.*_Name",
"value_regex": "Confidential|Internal Use"
}
}
]
},
"item": {
"byte_item": {
"type": "PDF",
"data": "BASE64_ENCODED_PDF"
},
"content_metadata": {
"properties": [
{
"key": "MSIP_Label_174b6716-c2ea-4041-b631-5633733fbe46_Name",
"value": "Confidential"
}
]
}
}
}
Sostituisci BASE64_ENCODED_PDF con un file con codifica Base64 di cui eseguire la scansione.
Se Sensitive Data Protection trova una corrispondenza nei metadati forniti dal client,
il valore di MetadataType per
MetadataLocation del risultato è CLIENT_PROVIDED_METADATA. Se la corrispondenza si trova nei metadati estratti dal file, ad esempio un'etichetta MSIP, il valore è CONTENT_METADATA.
Il valore di MetadataType per MetadataLocation viene compilato in base al fatto che la corrispondenza si trovi nei metadati estratti dal file o forniti dal client.
Passaggi successivi
- Crea una configurazione avanzata di Sensitive Data Protection in Model Armor.