Die integrierten infoType-Detektoren von Sensitive Data Protection sind bei der Suche nach gängigen Arten von sensiblen Daten effektiv. Mit den benutzerdefinierten infoType-Detektoren können Sie Ihren eigenen Detektor für vertrauliche Daten vollständig anpassen. Prüfregeln helfen beim Verfeinern der Scanergebnisse, die von Sensitive Data Protection zurückgegeben werden. Erreicht wird dies durch die Änderung des Erkennungsmechanismus eines bestimmten infoType-Detektors.
Wenn Sie weitere Werte aus den Ergebnissen ausschließen oder einschließen möchten, die von einem integrierten infoType-Detektor zurückgegeben werden, können Sie einen neuen benutzerdefinierten infoType von Grund auf erstellen und alle Kriterien definieren, nach denen Sensitive Data Protection suchen soll. Alternativ können Sie die Ergebnisse verfeinern, die von den integrierten oder benutzerdefinierten Detektoren von Sensitive Data Protection gemäß den von Ihnen angegebenen Kriterien zurückgegeben werden. Zu diesem Zweck fügen Sie Inspektionsregeln hinzu, die dazu beitragen können, falsch positive Meldungen zu reduzieren, die Genauigkeit und Trefferquote zu erhöhen oder die Wahrscheinlichkeit bzw. Sicherheit der Scanergebnisse anzupassen.
In diesem Thema wird erläutert, wie Sie mithilfe der beiden Arten von Inspektionsregeln bestimmte Ergebnisse ausschließen oder zusätzliche Ergebnisse hinzufügen können, und zwar anhand von benutzerdefinierten Kriterien, die Sie angeben. Es werden verschiedene Szenarien vorgestellt, in denen Sie möglicherweise einen der vorhandenen infoType-Detektoren ändern möchten.
Die folgenden Arten von Prüfregeln sind verfügbar:
- Ausschlussregeln, die helfen, falsche oder unerwünschte Ergebnisse auszuschließen.
- Hotword-Regeln, die helfen, zusätzliche Ergebnisse in Textinhalten zu erkennen.
- Anpassungsregeln, mit denen die Wahrscheinlichkeit von Ergebnissen basierend auf dem Kontext, in dem sie angezeigt werden, angepasst wird.
Ziel- und Kontext-infoTypes
In diesem Dokument werden die folgenden Begriffe verwendet, um sich auf infoTypes in einem Regelsatz zu beziehen.
- Ziel-infoType: Ein infoType, der von Sensitive Data Protection ausgeschlossen oder angepasst wird, wenn die im Regelsatz definierten Bedingungen erfüllt sind.
- Kontext-infoType: Ein infoType, der, wenn er erkannt wird, Kontextinformationen zu einem Ziel-infoType liefert. Sensitive Data Protection verwendet Kontext-infoTypes, um zu bestimmen, ob ein Ziel-infoType ausgeschlossen oder angepasst werden muss.
Regelreihenfolge und -verkettung
Bei Sensitive Data Protection werden die Regeln in der Reihenfolge angewendet, in der Sie sie im Regelsatz angeben. Daher kann sich die Reihenfolge Ihrer Regeln auf die Ergebnisse des Vorgangs „Schutz sensibler Daten“ auswirken. Ein Beispiel finden Sie in diesem Dokument unter Wahrscheinlichkeit für Personennamen in einem Gesundheitsdokument erhöhen und Gesundheitsdokument ausschließen.
Ausschlussregeln
Ausschlussregeln sind in folgenden Situationen nützlich:
- Sie möchten doppelte Scanübereinstimmungen in Ergebnissen ausschließen, die durch überlappende infoType-Detektoren verursacht werden. Angenommen, Sie suchen nach E-Mail-Adressen und Telefonnummern, aber Sie erhalten zwei Treffer für E-Mail-Adressen mit Telefonnummern, z. B. "206-555-0764@example.org".
- Sie haben falsch positive Meldungen in Ihren Scanergebnissen. Beispielsweise stellen Sie fest, dass die gleiche Pseudo-E-Mail-Adresse (z. B. "example@example.com") oder Pseudo-Domain (z. B. "example.com") ungewöhnlich oft bei einer Suche nach zulässigen E-Mail-Adressen zurückgegeben wurde.
- Sie haben eine Liste mit Begriffen, Wortgruppen oder einer Kombination von Zeichen, die Sie aus den Ergebnissen ausschließen möchten.
- Sie möchten eine ganze Datenspalte aus den Ergebnissen ausschließen.
- Sie möchten Ergebnisse ausschließen, die sich in der Nähe eines Strings befinden, der mit einem regulären Ausdruck übereinstimmt.
- Sie möchten Ergebnisse in Bildern basierend auf ihrer räumlichen Beziehung zu anderen erkannten Ergebnissen im Bild ausschließen.
Ausschlussregeln – API-Übersicht
Sensitive Data Protection definiert eine Ausschlussregel im ExclusionRule-Objekt. Innerhalb von ExclusionRule geben Sie eine der folgenden Optionen an:
- Ein
Dictionary-Objekt, das eine Liste von Strings enthält, die aus den Ergebnissen ausgeschlossen werden sollen. - Ein
Regex-Objekt, das ein Muster für reguläre Ausdrücke definiert. Strings, die dem Muster entsprechen, werden aus den Ergebnissen ausgeschlossen. - Ein
ExcludeInfoTypes-Objekt, das ein Array von infoType-Detektoren enthält. Wenn ein Ergebnis mit einem der hier aufgeführten infoType-Detektoren übereinstimmt, wird es aus den Ergebnissen ausgeschlossen. Ein
ExcludeByHotword-Objekt, das Folgendes enthält:- Ein regulärer Ausdruck, der das Hotword definiert.
- Ein proximity-Wert, der definiert, wie nah sich das Hotword an der Suche befinden muss.
Wenn sich das Ergebnis innerhalb der festgelegten Nähe befindet, wird es aus den Ergebnissen ausgeschlossen. Mit diesem Ausschlusstyp können Sie für Tabellen eine ganze Datenspalte aus den Ergebnissen ausschließen.
Ein
ExcludeByImageFindings-Objekt, das Folgendes enthält:Eine Liste von Kontext-infoTypes, die verwendet werden, um zu bestimmen, ob ein Ergebnis für einen Ziel-infoType ausgeschlossen werden soll.
Ein
ImageContainmentType-Objekt, das die erforderliche räumliche Beziehung zwischen den Begrenzungsrahmen der Ziel- und Kontext-Ergebnisse angibt. Wenn diese Anforderung nicht erfüllt ist, wird das Ziel-infoType-Ergebnis nicht durch den Schutz sensibler Daten ausgeschlossen.
Sensitive Data Protection schließt ein Ergebnis für einen Ziel-infoType aus, wenn das umgebende Rechteck eines Kontext-infoType die angegebene Beziehung zum Ergebnis für den Ziel-infoType hat. Wenn Sie
ExcludeByImageFindingsverwenden, müssen Sie das FeldmatchingTypeaufMATCHING_TYPE_RULE_SPECIFICsetzen.
Beispielszenarien für Ausschlussregeln
Jedes der folgenden JSON-Snippets veranschaulicht, wie Sensitive Data Protection für das jeweilige Szenario konfiguriert wird.
Bestimmte E-Mail-Adresse beim EMAIL_ADDRESS-Detektorscan auslassen
Das folgende JSON-Snippet und der folgende Code in mehreren Sprachen veranschaulichen, wie Sie Sensitive Data Protection mit einem InspectConfig angeben, dass bei einem Scan, der den infoType-Detektor EMAIL_ADDRESS verwendet, keine Übereinstimmung mit "example@example.com" erfolgen soll:
C#
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie zur Authentifizierung bei Sensitive Data Protection die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Go
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie zur Authentifizierung bei Sensitive Data Protection die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Java
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie zur Authentifizierung bei Sensitive Data Protection die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Node.js
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie zur Authentifizierung bei Sensitive Data Protection die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
PHP
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie zur Authentifizierung bei Sensitive Data Protection die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Python
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie zur Authentifizierung bei Sensitive Data Protection die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
REST
Weitere Informationen zur Verwendung der DLP API mit JSON finden Sie im JSON-Schnellstart.
...
"inspectConfig":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
}
],
"ruleSet":[
{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
}
],
"rules":[
{
"exclusionRule":{
"dictionary":{
"wordList":{
"words":[
"example@example.com"
]
}
},
"matchingType": "MATCHING_TYPE_FULL_MATCH"
}
}
]
}
]
}
...
Mit einer bestimmten Domain endende E-Mail-Adressen aus dem EMAIL_ADDRESS-Detektorscan auslassen
Das folgende JSON-Code-Snippet und Code in mehreren Sprachen veranschaulichen, wie Sie Sensitive Data Protection mit einem InspectConfig anweisen, in einem Scan, der den infoType-Detektor EMAIL_ADDRESS verwendet, keine Übereinstimmung auf E-Mail-Adressen zu prüfen, die mit "@example.com" enden:
C#
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie zur Authentifizierung bei Sensitive Data Protection die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Go
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie zur Authentifizierung bei Sensitive Data Protection die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Java
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie zur Authentifizierung bei Sensitive Data Protection die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Node.js
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie zur Authentifizierung bei Sensitive Data Protection die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
PHP
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie zur Authentifizierung bei Sensitive Data Protection die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Python
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie zur Authentifizierung bei Sensitive Data Protection die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
REST
Weitere Informationen zur Verwendung der DLP API mit JSON finden Sie im JSON-Schnellstart.
...
"inspectConfig":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
}
],
"ruleSet":[
{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
}
],
"rules":[
{
"exclusionRule":{
"regex":{
"pattern":".+@example.com"
},
"matchingType": "MATCHING_TYPE_FULL_MATCH"
}
}
]
}
]
}
...
Scanübereinstimmungen auslassen, die den Teilstring "TEST" enthalten
Das folgende JSON-Snippet und der folgende Code in mehreren Sprachen veranschaulichen, wie Sie Sensitive Data Protection mit einem InspectConfig angeben, dass Ergebnisse, die den Token "TEST" enthalten, aus der angegebenen Liste von infoTypes ausgeschlossen werden sollen:
Beachten Sie, dass hier für "TEST" als Token und nicht als Teilstring gesucht wird. Eine Übereinstimmung gibt es für etwas wie "TEST@email.com" jedoch nicht für "TESTER@email.com". Wenn eine Teilstring-Übereinstimmung gefunden werden soll, verwenden Sie in der Ausschlussregel anstelle eines Wörterbuchs einen regulären Ausdruck.
C#
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie zur Authentifizierung bei Sensitive Data Protection die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Go
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie zur Authentifizierung bei Sensitive Data Protection die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Java
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie zur Authentifizierung bei Sensitive Data Protection die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Node.js
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie zur Authentifizierung bei Sensitive Data Protection die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
PHP
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie zur Authentifizierung bei Sensitive Data Protection die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Python
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie zur Authentifizierung bei Sensitive Data Protection die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
REST
Weitere Informationen zur Verwendung der DLP API mit JSON finden Sie im JSON-Schnellstart.
...
"inspectConfig":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
},
{
"name":"DOMAIN_NAME"
},
{
"name":"PHONE_NUMBER"
},
{
"name":"PERSON_NAME"
}
],
"ruleSet":[
{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
},
{
"name":"DOMAIN_NAME"
},
{
"name":"PHONE_NUMBER"
},
{
"name":"PERSON_NAME"
}
],
"rules":[
{
"exclusionRule":{
"dictionary":{
"wordList":{
"words":[
"TEST"
]
}
},
"matchingType": "MATCHING_TYPE_PARTIAL_MATCH"
}
}
]
}
]
}
...
Scanübereinstimmungen auslassen, die den Teilstring "Jimmy" aus einem benutzerdefinierten infoType-Detektorscan enthalten
Das folgende JSON-Code-Snippet und Code in mehreren Sprachen veranschaulichen, wie Sie Sensitive Data Protection mit einem InspectConfig anweisen, in einem Scan, der den angegebenen benutzerdefinierten Regex-Detektor verwendet, nicht auf Übereinstimmungen mit dem Namen „Jimmy“ zu prüfen:
C#
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie zur Authentifizierung bei Sensitive Data Protection die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Go
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie zur Authentifizierung bei Sensitive Data Protection die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Java
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie zur Authentifizierung bei Sensitive Data Protection die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Node.js
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie zur Authentifizierung bei Sensitive Data Protection die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
PHP
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie zur Authentifizierung bei Sensitive Data Protection die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Python
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie zur Authentifizierung bei Sensitive Data Protection die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
REST
Weitere Informationen zur Verwendung der DLP API mit JSON finden Sie im JSON-Schnellstart.
...
"inspectConfig":{
"customInfoTypes":[
{
"infoType":{
"name":"CUSTOM_NAME_DETECTOR"
},
"regex":{
"pattern":"[A-Z][a-z]{1,15}, [A-Z][a-z]{1,15}"
}
}
],
"ruleSet":[
{
"infoTypes":[
{
"name":"CUSTOM_NAME_DETECTOR"
}
],
"rules":[
{
"exclusionRule":{
"dictionary":{
"wordList":{
"words":[
"Jimmy"
]
}
},
"matchingType": "MATCHING_TYPE_PARTIAL_MATCH"
}
}
]
}
]
}
...
Scanübereinstimmungen aus einem PERSON_NAME-Detektorscan auslassen, die sich mit einem benutzerdefinierten Detektor überschneiden
In diesem Szenario möchte der Nutzer nicht, dass eine Übereinstimmung aus einem Sensitive Data Protection-Scan mit dem integrierten PERSON_NAME-Detektor zurückgegeben wird, wenn diese Übereinstimmung in einem Scan mit dem im ersten Teil des Snippets festgelegten benutzerdefinierten Regex-Detektor ebenfalls gefunden würde.
Das folgende JSON-Snippet der folgende Code in mehreren Sprachen geben sowohl einen benutzerdefinierten Regex-Detektor als auch eine Ausschlussregel im InspectConfig an.
Der benutzerdefinierte Regex-Detektor gibt die Namen an, die aus den Ergebnissen ausgeschlossen werden sollen. Die Ausschlussregel gibt an, dass Ergebnisse, die von einem Scan nach PERSON_NAME zurückgegeben würden, aber auch vom benutzerdefinierten Regex-Detektor als Übereinstimmungen gefunden würden, ausgelassen werden. Beachten Sie, dass VIP_DETECTOR in diesem Fall als EXCLUSION_TYPE_EXCLUDE markiert ist, sodass er selbst keine Ergebnisse liefert. Er wirkt sich lediglich auf Ergebnisse aus, die der PERSON_NAME-Detektor liefert.
C#
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie zur Authentifizierung bei Sensitive Data Protection die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Go
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie zur Authentifizierung bei Sensitive Data Protection die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Java
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie zur Authentifizierung bei Sensitive Data Protection die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Node.js
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie zur Authentifizierung bei Sensitive Data Protection die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
PHP
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie zur Authentifizierung bei Sensitive Data Protection die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Python
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie zur Authentifizierung bei Sensitive Data Protection die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
REST
Weitere Informationen zur Verwendung der DLP API mit JSON finden Sie im JSON-Schnellstart.
...
"inspectConfig":{
"infoTypes":[
{
"name":"PERSON_NAME"
}
],
"customInfoTypes":[
{
"infoType":{
"name":"VIP_DETECTOR"
},
"regex":{
"pattern":"Dana Williams|Quinn Garcia"
},
"exclusionType":"EXCLUSION_TYPE_EXCLUDE"
}
],
"ruleSet":[
{
"infoTypes":[
{
"name":"PERSON_NAME"
}
],
"rules":[
{
"exclusionRule":{
"excludeInfoTypes":{
"infoTypes":[
{
"name":"VIP_DETECTOR"
}
]
},
"matchingType": "MATCHING_TYPE_FULL_MATCH"
}
}
]
}
]
}
...
Übereinstimmungen beim PERSON_NAME-Detektorscan auslassen, die auch bei dem EMAIL_ADDRESS-Detektorscan gefunden werden
Das folgende JSON-Snippet und der folgende Code in mehreren Sprachen veranschaulichen, wie Sie Sensitive Data Protection mit einem InspectConfig angeben, dass nur eine Übereinstimmung zurückgegeben werden soll, wenn sich Übereinstimmungen für den PERSON_NAME-Detektor mit Übereinstimmungen für den EMAIL_ADDRESS-Detektor überschneiden.
Dadurch vermeiden Sie, dass eine E-Mail-Adresse wie "james@example.com" sowohl mit dem Detektor PERSON_NAME als auch mit dem Detektor EMAIL_ADDRESS als Übereinstimmung gemeldet wird.
C#
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie zur Authentifizierung bei Sensitive Data Protection die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Go
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie zur Authentifizierung bei Sensitive Data Protection die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Java
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie zur Authentifizierung bei Sensitive Data Protection die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Node.js
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie zur Authentifizierung bei Sensitive Data Protection die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
PHP
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie zur Authentifizierung bei Sensitive Data Protection die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Python
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie zur Authentifizierung bei Sensitive Data Protection die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
REST
Weitere Informationen zur Verwendung der DLP API mit JSON finden Sie im JSON-Schnellstart.
...
"inspectConfig":{
"infoTypes":[
{
"name":"PERSON_NAME"
},
{
"name":"EMAIL_ADDRESS"
}
],
"ruleSet":[
{
"infoTypes":[
{
"name":"PERSON_NAME"
}
],
"rules":[
{
"exclusionRule":{
"excludeInfoTypes":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
}
]
},
"matchingType": "MATCHING_TYPE_PARTIAL_MATCH"
}
}
]
}
]
}
...
Übereinstimmungen bei Domainnamen auslassen, die Teil von E-Mail-Adressen in einem DOMAIN_NAME-Detektorscan sind
Das folgende JSON-Snippet und der folgende Code in mehreren Sprachen veranschaulichen, wie Sie Sensitive Data Protection mit einem InspectConfig angeben, dass nur Übereinstimmungen für einen DOMAIN_NAME-Detektorscan zurückgegeben werden sollen, wenn sich die Übereinstimmung nicht mit einer Übereinstimmung in einem EMAIL_ADDRESS-Detektorscan überschneidet. In diesem Szenario ist der Hauptscan ein DOMAIN_NAME-Detektorscan. Der Nutzer möchte keine Übereinstimmung des Domainnamens in den Suchergebnissen gemeldet bekommen, wenn der Domainname in einer E-Mail-Adresse verwendet wird:
C#
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie zur Authentifizierung bei Sensitive Data Protection die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Go
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie zur Authentifizierung bei Sensitive Data Protection die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Java
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie zur Authentifizierung bei Sensitive Data Protection die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Node.js
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie zur Authentifizierung bei Sensitive Data Protection die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
PHP
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie zur Authentifizierung bei Sensitive Data Protection die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Python
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie zur Authentifizierung bei Sensitive Data Protection die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
REST
Weitere Informationen zur Verwendung der DLP API mit JSON finden Sie im JSON-Schnellstart.
...
"inspectConfig":{
"infoTypes":[
{
"name":"DOMAIN_NAME"
},
{
"name":"EMAIL_ADDRESS"
}
],
"customInfoTypes":[
{
"infoType":{
"name":"EMAIL_ADDRESS"
},
"exclusionType":"EXCLUSION_TYPE_EXCLUDE"
}
],
"ruleSet":[
{
"infoTypes":[
{
"name":"DOMAIN_NAME"
}
],
"rules":[
{
"exclusionRule":{
"excludeInfoTypes":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
}
]
},
"matchingType": "MATCHING_TYPE_PARTIAL_MATCH"
}
}
]
}
]
}
...
Übereinstimmungen auslassen, wenn sie sich in der Nähe eines Strings befinden
Im folgenden Beispiel wird veranschaulicht, wie Übereinstimmungen für den US_SOCIAL_SECURITY_NUMBER-infoType-Detektor ausgeschlossen werden, wenn das Wort „SKU“ innerhalb von 10 Zeichen vor oder nach dem Ergebnis vorkommt.
Aufgrund der Ausschlussregel wird 222-22-2222 in diesem Beispiel nicht als mögliche US-Sozialversicherungsnummer klassifiziert.
{
"item": {
"value": "The customer sent the product SKU 222-22-2222"
},
"inspectConfig": {
"infoTypes": [
{
"name": "US_SOCIAL_SECURITY_NUMBER"
}
],
"ruleSet": [
{
"infoTypes": [
{
"name": "US_SOCIAL_SECURITY_NUMBER"
}
],
"rules": [
{
"exclusionRule": {
"excludeByHotword": {
"hotwordRegex": {
"pattern": "(SKU)"
},
"proximity": {
"windowBefore": 10,
"windowAfter": 10
}
},
"matchingType": "MATCHING_TYPE_FULL_MATCH"
}
}
]
}
],
"includeQuote": true
}
}
Ergebnisse in einer ganzen Datenspalte auslassen
Im folgenden Beispiel wird veranschaulicht, wie Sie Ergebnisse in einer gesamten Spalte mit tabellarischen Daten ausschließen, wenn der Name dieser Spalte mit einem regulären Ausdruck übereinstimmt. Hier wird jedes Ergebnis, das mit dem infoType-Detektor US_SOCIAL_SECURITY_NUMBER übereinstimmt, aus den Ergebnissen ausgeschlossen, wenn es sich in der Spalte Fake Social Security Number (Gefälschte Sozialversicherungsnummer) befindet.
In diesem Beispiel wird nur 222-22-2222 zurückgegeben, da 111-11-1111 in der Spalte Fake Social Security Number (Gefälschte Sozialversicherungsnummer) enthalten ist.
{
"item": {
"table": {
"headers": [
{
"name": "Fake Social Security Number"
},
{
"name": "Real Social Security Number"
}
],
"rows": [
{
"values": [
{
"stringValue": "111-11-1111"
},
{
"stringValue": "222-22-2222"
}
]
}
]
}
},
"inspectConfig": {
"infoTypes": [
{
"name": "US_SOCIAL_SECURITY_NUMBER"
}
],
"includeQuote": true,
"ruleSet": [
{
"infoTypes": [
{
"name": "US_SOCIAL_SECURITY_NUMBER"
}
],
"rules": [
{
"exclusionRule": {
"excludeByHotword": {
"hotwordRegex": {
"pattern": "(Fake Social Security Number)"
},
"proximity": {
"windowBefore": 1
}
},
"matchingType": "MATCHING_TYPE_FULL_MATCH"
}
}
]
}
],
"minLikelihood": "POSSIBLE"
}
}
Ergebnisse in Bildern basierend auf räumlichen Beziehungen auslassen
Die folgenden JSON-Code-Snippets veranschaulichen, wie Sie Sensitive Data Protection so konfigurieren, dass Ergebnisse in Bildern basierend auf ihrer räumlichen Beziehung zu anderen erkannten Objekten ausgeschlossen werden.
Personenbezogene Informationen ausschließen, wenn sie Teil eines Reisepasses sind
Mit dieser Regel werden Personenbefunde (OBJECT_TYPE/PERSON) ausgeschlossen, wenn sie in einem Passbefund (OBJECT_TYPE/PERSON/PASSPORT) enthalten sind.
{
"inspectConfig": {
"infoTypes": [
{
"name": "OBJECT_TYPE/PERSON"
},
{
"name": "OBJECT_TYPE/PERSON/PASSPORT"
}
],
"ruleSet": [
{
"infoTypes": [
{
"name": "OBJECT_TYPE/PERSON"
}
],
"rules": [
{
"exclusionRule": {
"excludeByImageFindings": {
"infoTypes": [
{
"name": "OBJECT_TYPE/PERSON/PASSPORT"
}
],
"imageContainmentType": {
"encloses": {}
}
},
"matchingType": "MATCHING_TYPE_RULE_SPECIFIC"
}
}
]
}
]
}
}
Kennzeichenergebnis ausschließen, wenn es eine Fahrgestellnummer enthält
Mit dieser Regel wird das Ergebnis für ein Nummernschild (OBJECT_TYPE/LICENSE_PLATE) ausgeschlossen, wenn sich ein VEHICLE_IDENTIFICATION_NUMBER-Ergebnis vollständig darin befindet.
{
"inspectConfig": {
"infoTypes": [
{
"name": "OBJECT_TYPE/LICENSE_PLATE"
},
{
"name": "VEHICLE_IDENTIFICATION_NUMBER"
}
],
"ruleSet": [
{
"infoTypes": [
{
"name": "OBJECT_TYPE/LICENSE_PLATE"
}
],
"rules": [
{
"exclusionRule": {
"excludeByImageFindings": {
"infoTypes": [
{
"name": "VEHICLE_IDENTIFICATION_NUMBER"
}
],
"imageContainmentType": {
"fullyInside": {}
}
},
"matchingType": "MATCHING_TYPE_RULE_SPECIFIC"
}
}
]
}
]
}
}
Hotword-Regeln
Hotword-Regeln sind in Situationen wie der folgenden nützlich:
- Sie möchten die Wahrscheinlichkeitswerte ändern, die Scanübereinstimmungen basierend auf der Nähe der Übereinstimmung zu einem Hotword zugewiesen sind. Beispiel: Sie möchten den Wahrscheinlichkeitswert für Übereinstimmungen mit Namen von Patienten abhängig von der Nähe des Namens zum Wort "Patienten" erhöhen.
- Wenn Sie strukturierte, tabellarische Daten prüfen, möchten Sie die Wahrscheinlichkeitswerte ändern, die Übereinstimmungen basierend auf Spaltenüberschriften zugeordnet sind. Beispiel: Sie möchten den Wahrscheinlichkeitswert für
US_SOCIAL_SECURITY_NUMBERerhöhen, wenn sich dieser in einer Spalte mit dem HeaderACCOUNT_IDfindet.
Hotword-Regeln – API-Übersicht
Im InspectionRule-Objekt des Schutzes sensibler Daten geben Sie ein HotwordRule-Objekt an, mit dem die Wahrscheinlichkeit von Ergebnissen innerhalb einer bestimmten Nähe zu Hotwords angepasst wird.
InspectionRule-Objekte werden als "Regelsatz" in einem InspectionRuleSet-Objekt gruppiert, zusammen mit einer Liste von infoType-Detektoren, für die der Regelsatz gilt. Regeln innerhalb eines Regelsatzes werden in der angegebenen Reihenfolge angewendet.
Hotword-Regel – Beispielszenarien
Das folgende Code-Snippet veranschaulicht, wie eine Hotword-Regel konfiguriert wird.
Wahrscheinlichkeit einer PERSON_NAME-Übereinstimmung erhöhen, wenn sich das Hotword "Patient" in der Nähe befindet
Das folgende JSON-Snippet und der Code in mehreren Sprachen veranschaulichen die Verwendung des Attributs InspectConfig, um in einer medizinische Datenbank nach Patientennamen zu suchen. Sie können zwar den in Sensitive Data Protection integrierten infoType-Detektor PERSON_NAME verwenden, dies führt aber dazu, dass Sensitive Data Protection Übereinstimmungen bei allen Personennamen zurückgibt, nicht nur bei Namen von Patienten. Zur Behebung dieses Problems können Sie eine Hotword-Regel einfügen, die in einem bestimmten Zeichenabstand vom ersten Zeichen möglicher Übereinstimmungen nach dem Wort "Patient" sucht. Ergebnissen, die diesem Muster entsprechen, können Sie dann eine Wahrscheinlichkeit von "sehr wahrscheinlich" zuweisen, da sie Ihren speziellen Kriterien entsprechen. Wenn Sie die minimale Likelihood (Mindestwahrscheinlichkeit) innerhalb von InspectConfig auf VERY_LIKELY (sehr wahrscheinlich) festlegen, ist sichergestellt, dass nur Übereinstimmungen mit genau dieser Konfiguration als Ergebnisse geliefert werden.
C#
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie zur Authentifizierung bei Sensitive Data Protection die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Go
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie zur Authentifizierung bei Sensitive Data Protection die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Java
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie zur Authentifizierung bei Sensitive Data Protection die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Node.js
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie zur Authentifizierung bei Sensitive Data Protection die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
PHP
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie zur Authentifizierung bei Sensitive Data Protection die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Python
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie zur Authentifizierung bei Sensitive Data Protection die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
REST
Weitere Informationen zur Verwendung der DLP API mit JSON finden Sie im JSON-Schnellstart.
...
"inspectConfig":{
"infoTypes":[
{
"name":"PERSON_NAME"
}
],
"ruleSet":[
{
"infoTypes":[
{
"name":"PERSON_NAME"
}
],
"rules":[
{
"hotwordRule":{
"hotwordRegex":{
"pattern":"patient"
},
"proximity":{
"windowBefore":50
},
"likelihoodAdjustment":{
"fixedLikelihood":"VERY_LIKELY"
}
}
}
]
}
],
"minLikelihood":"VERY_LIKELY"
}
...
Weitere Informationen zu Hotwords finden Sie unter Übereinstimmungswahrscheinlichkeit anpassen.
Anpassungsregeln
Mit Anpassungsregeln können Sie die Erkennungsgenauigkeit verbessern, indem Sie die Wahrscheinlichkeitswerte von Ergebnissen basierend auf dem Kontext, in dem sie erscheinen, erhöhen (auch Boosting genannt) oder verringern.
Anpassungsregeln sind in folgenden Situationen nützlich:
Sie möchten den Wahrscheinlichkeitswert eines Ergebnisses für einen Ziel-infoType ändern, wenn sich das Ergebnis mit einem Ergebnis für einen Kontext-infoType überschneidet. Erhöhen Sie beispielsweise die Wahrscheinlichkeitswerte von
PERSON_NAME-Ergebnissen, die in Dokumenten erkannt werden, die mitDOCUMENT_TYPE/CONTEXT/HEALTHübereinstimmen.Sie möchten den Wahrscheinlichkeitswert eines gefundenen Ziel-infoType basierend auf seiner räumlichen Beziehung zu anderen erkannten Funden im Bild ändern. So können Sie beispielsweise die Wahrscheinlichkeitswerte von
GENERIC_ID-Ergebnissen erhöhen, die in Bildern erkannt werden, die mitOBJECT_TYPE/PERSON/PHOTO_ID_CARDübereinstimmen.
API für Anpassungsregeln – Übersicht
Mit dem Schutz sensibler Daten wird eine Anpassungsregel im AdjustmentRule-Objekt definiert. Geben Sie in AdjustmentRule Folgendes an:
Eines der folgenden Betriebssysteme:
Ein
AdjustByMatchingInfoTypes-Objekt, mit dem der Wahrscheinlichkeitswert eines Ziel-infoType-Ergebnisses angepasst wird, wenn sich dieses Ergebnis mit einem Ergebnis eines Kontext-infoType überschneidet. Dieses Objekt enthält Folgendes:- Eine Liste von Kontext-infoTypes, die verwendet werden, um zu bestimmen, ob das Ziel-infoType-Ergebnis angepasst werden soll.
- Ein
min_likelihood-Wert für die Kontext-infoTypes. Wenn der Wahrscheinlichkeitswert eines erkannten Kontextbefunds niedriger als dieser Wert ist, wird die Wahrscheinlichkeit des Zielbefunds durch den Schutz sensibler Daten nicht angepasst. - Ein
matching_type-Wert, der aufMATCHING_TYPE_PARTIAL_MATCHfestgelegt werden muss.
Ein
AdjustByImageFindings-Objekt, mit dem der Wahrscheinlichkeitswert eines Ziel-infoType-Ergebnisses angepasst wird, wenn das Rechteck eines Kontext-infoType die angegebene Beziehung zum Ziel-infoType-Ergebnis hat. Dieses Objekt enthält Folgendes:Eine Liste von Kontext-infoTypes, die verwendet werden, um zu bestimmen, ob das Ziel-infoType-Ergebnis angepasst werden soll.
Ein
ImageContainmentType-Objekt, das die erforderliche räumliche Beziehung zwischen den Begrenzungsrahmen der Ziel- und Kontext-Ergebnisse angibt. Wenn diese Anforderung nicht erfüllt ist, wird die Wahrscheinlichkeit, dass der Ziel-infoType gefunden wird, nicht angepasst.Ein
min_likelihood-Wert für die Kontext-infoTypes. Wenn der Wahrscheinlichkeitswert eines erkannten Kontextbefunds niedriger als dieser Wert ist, wird die Wahrscheinlichkeit des Zielbefunds durch den Schutz sensibler Daten nicht angepasst.
Ein
likelihood_adjustment-Objekt, das die neue Wahrscheinlichkeit als festen Wert oder als relative Anpassung angibt.
Beispielszenarien für Anpassungsregeln
Die folgenden JSON-Snippets veranschaulichen, wie Sie Anpassungsregeln für verschiedene Szenarien konfigurieren.
Wahrscheinlichkeit für Personennamen in Gesundheitsdokumenten erhöhen
Im folgenden Beispiel wird der Wahrscheinlichkeitswert eines PERSON_NAME-Ergebnisses auf VERY_LIKELY erhöht, wenn sich das Ergebnis mit einem DOCUMENT_TYPE/CONTEXT/HEALTH-Ergebnis überschneidet.
{
"parent": "projects/PROJECT_ID",
"inspectConfig": {
"infoTypes": [
{
"name": "PERSON_NAME"
},
{
"name": "DOCUMENT_TYPE/CONTEXT/HEALTH"
}
],
"ruleSet": [
{
"infoTypes": [
{
"name": "PERSON_NAME"
}
],
"rules": [
{
"adjustmentRule": {
"adjustByMatchingInfoTypes": {
"infoTypes": [
{
"name": "DOCUMENT_TYPE/CONTEXT/HEALTH"
}
],
"minLikelihood": "POSSIBLE",
"matchingType": "MATCHING_TYPE_PARTIAL_MATCH"
},
"likelihoodAdjustment": {
"fixedLikelihood": "VERY_LIKELY"
}
}
}
]
}
]
},
"item": {
"value": "My name is John and my arm is broken."
}
}
Ersetzen Sie PROJECT_ID durch die ID des Projekts, das mit Ihrer Anfrage verknüpft ist.
Wahrscheinlichkeit für Personennamen in einem Gesundheitsdokument erhöhen und das Gesundheitsdokument ausschließen
Im folgenden Beispiel wird der Wahrscheinlichkeitswert eines PERSON_NAME-Ergebnisses auf VERY_LIKELY erhöht, wenn sich das Ergebnis mit einem DOCUMENT_TYPE/CONTEXT/HEALTH-Ergebnis überschneidet. Um falsch positive Meldungen zu reduzieren, wird in diesem Beispiel eine zweite Regel angegeben, mit der DOCUMENT_TYPE/CONTEXT/HEALTH-Ergebnisse aus den Prüfergebnissen ausgeschlossen werden.
Die Reihenfolge, in der die Regeln in einem Regelsatz angegeben werden, ist wichtig. In diesem Beispiel wird die Anpassungsregel vor der Ausschlussregel angegeben, damit die DOCUMENT_TYPE/CONTEXT/HEALTH-Ergebnisse verwendet werden können, um Kontext für die Anpassungsregel bereitzustellen. Wenn Sie die Ausschlussregel zuerst angeben, werden die DOCUMENT_TYPE/CONTEXT/HEALTH-Ergebnisse aus dem Ergebnissatz ausgeschlossen, bevor sie verwendet werden können, um Kontext für die Anpassungsregel bereitzustellen.
{
"parent": "projects/PROJECT_ID",
"inspectConfig": {
"infoTypes": [{
"name": "PERSON_NAME"
}, {
"name": "DOCUMENT_TYPE/CONTEXT/HEALTH"
}],
"minLikelihood": "VERY_UNLIKELY",
"ruleSet": [{
"infoTypes": [{
"name": "PERSON_NAME"
}],
"rules": [{
"adjustmentRule": {
"adjustByMatchingInfoTypes": {
"infoTypes": [{
"name": "DOCUMENT_TYPE/CONTEXT/HEALTH"
}],
"minLikelihood": "VERY_UNLIKELY",
"matchingType": "MATCHING_TYPE_PARTIAL_MATCH"
},
"likelihoodAdjustment": {
"fixedLikelihood": "VERY_LIKELY"
}
}
}]
}, {
"infoTypes": [{
"name": "DOCUMENT_TYPE/CONTEXT/HEALTH"
}],
"rules": [{
"exclusionRule": {
"excludeInfoTypes": {
"infoTypes": [{
"name": "DOCUMENT_TYPE/CONTEXT/HEALTH"
}]
},
"matchingType": "MATCHING_TYPE_PARTIAL_MATCH"
}
}]
}]
},
"item": {
"value": "My name is John and my arm is broken."
}
}
Ersetzen Sie PROJECT_ID durch die ID des Projekts, das mit Ihrer Anfrage verknüpft ist.
Wahrscheinlichkeit erhöhen, dass eine Person auf einem Lichtbildausweis zu sehen ist
Im folgenden Beispiel wird der Wahrscheinlichkeitswert eines OBJECT_TYPE/PERSON-Ergebnisses auf VERY_LIKELY erhöht, wenn es innerhalb des umgebenden Rechtecks eines OBJECT_TYPE/PERSON/PHOTO_ID_CARD-Ergebnisses angezeigt wird.
...
"inspectConfig": {
"infoTypes": [
{
"name": "OBJECT_TYPE/PERSON"
},
{
"name": "OBJECT_TYPE/PERSON/PHOTO_ID_CARD"
}
],
"ruleSet": [
{
"infoTypes": [
{
"name": "OBJECT_TYPE/PERSON"
}
],
"rules": [
{
"adjustmentRule": {
"adjustByImageFindings": {
"infoTypes": [
{
"name": "OBJECT_TYPE/PERSON/PHOTO_ID_CARD"
}
],
"imageContainmentType": {
"encloses": {}
},
"minLikelihood": "POSSIBLE"
},
"likelihoodAdjustment": {
"fixedLikelihood": "VERY_LIKELY"
}
}
}
]
}
]
}
...
Wahrscheinlichkeit eines Reisepasses mit personenbezogenen Kennzeichnungen erhöhen
Im folgenden Beispiel wird der Wahrscheinlichkeitswert eines OBJECT_TYPE/PERSON/PASSPORT-Ergebnisses auf VERY_LIKELY erhöht, wenn ein PERSON_NAME- oder DATE_OF_BIRTH-Ergebnis vollständig darin enthalten ist.
...
"inspectConfig": {
"infoTypes": [
{
"name": "OBJECT_TYPE/PERSON/PASSPORT"
},
{
"name": "PERSON_NAME"
},
{
"name": "DATE_OF_BIRTH"
}
],
"ruleSet": [
{
"infoTypes": [
{
"name": "OBJECT_TYPE/PERSON/PASSPORT"
}
],
"rules": [
{
"adjustmentRule": {
"adjustByImageFindings": {
"infoTypes": [
{
"name": "PERSON_NAME"
},
{
"name": "DATE_OF_BIRTH"
}
],
"imageContainmentType": {
"fullyInside": {}
},
"minLikelihood": "POSSIBLE"
},
"likelihoodAdjustment": {
"fixedLikelihood": "VERY_LIKELY"
}
}
}
]
}
]
}
...
Szenario mit mehreren Prüfregeln
Das folgende JSON-Snippet InspectConfig und Code in mehreren Sprachen veranschaulicht die Anwendung von Ausschluss- und Hotword-Regeln. Der Regelsatz dieses Snippets enthält sowohl Hotword-Regeln als auch Regeln für den Wörterbuch- und Regex-Ausschluss. Beachten Sie, dass die vier Regeln in einem Array innerhalb des rules-Elements angegeben sind.
C#
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie zur Authentifizierung bei Sensitive Data Protection die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Go
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie zur Authentifizierung bei Sensitive Data Protection die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Java
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie zur Authentifizierung bei Sensitive Data Protection die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Node.js
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie zur Authentifizierung bei Sensitive Data Protection die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
PHP
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie zur Authentifizierung bei Sensitive Data Protection die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Python
Informationen zum Installieren und Verwenden der Clientbibliothek für Sensitive Data Protection finden Sie unter Sensitive Data Protection-Clientbibliotheken.
Richten Sie zur Authentifizierung bei Sensitive Data Protection die Standardanmeldedaten für Anwendungen ein. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
REST
Weitere Informationen zur Verwendung der DLP API mit JSON finden Sie im JSON-Schnellstart.
...
"inspectConfig":{
"infoTypes":[
{
"name":"PERSON_NAME"
}
],
"ruleSet":[
{
"infoTypes":[
{
"name":"PERSON_NAME"
}
],
"rules":[
{
"hotwordRule":{
"hotwordRegex":{
"pattern":"patient"
},
"proximity":{
"windowBefore":10
},
"likelihoodAdjustment":{
"fixedLikelihood":"VERY_LIKELY"
}
}
},
{
"hotwordRule":{
"hotwordRegex":{
"pattern":"doctor"
},
"proximity":{
"windowBefore":10
},
"likelihoodAdjustment":{
"fixedLikelihood":"UNLIKELY"
}
}
},
{
"exclusionRule":{
"dictionary":{
"wordList":{
"words":[
"Quasimodo"
]
}
},
"matchingType": "MATCHING_TYPE_PARTIAL_MATCH"
}
},
{
"exclusionRule":{
"regex":{
"pattern":"REDACTED"
},
"matchingType": "MATCHING_TYPE_PARTIAL_MATCH"
}
}
]
}
]
}
...
Überlappende infoType-Detektoren
Es ist möglich, einen benutzerdefinierten infoType-Detektor zu definieren, der denselben Namen wie ein integrierter infoType-Detektor hat. Wie in dem Beispiel im Abschnitt "Hotword-Regel – Beispielszenarien" gezeigt, werden beim Erstellen eines benutzerdefinierten infoType-Detektors mit demselben Namen wie ein integrierter infoType alle vom neuen infoType-Detektor erkannten Ergebnisse zu denen vom integrierten Detektor hinzugefügt. Dies gilt nur, solange der integrierte infoType in der Liste der infoTypes im InspectConfig-Objekt angegeben ist.
Wenn Sie neue benutzerdefinierte infoType-Detektoren erstellen, testen Sie sie gründlich auf Beispielinhalt, um sicherzustellen, dass sie wie erwartet funktionieren.