Este guia explica como inspecionar dados no Cloud Storage, no Firestore no modo Datastore (Datastore) ou no BigQuery e enviar os resultados da inspeção para o Security Command Center.
Para usar esta funcionalidade, o seu projeto tem de pertencer a uma organização e o Security Command Center tem de estar ativado ao nível da organização. Caso contrário, as conclusões da proteção de dados confidenciais não aparecem no Security Command Center. Para mais informações, consulte o artigo Verifique o nível de ativação do Security Command Center.
Para dados do BigQuery, também pode realizar a criação de perfis, que é diferente de uma operação de inspeção. Também pode enviar perfis de dados para o Security Command Center. Para mais informações, consulte o artigo Publique perfis de dados no Security Command Center.
Vista geral
O Security Command Center permite-lhe recolher dados sobre ameaças de segurança, identificá-las e tomar medidas antes que possam causar danos ou perdas à empresa. Com o Security Command Center, pode realizar várias ações relacionadas com a segurança a partir de um painel de controlo centralizado único.
A Proteção de dados confidenciais tem uma integração incorporada com o Security Command Center. Quando usa uma ação de proteção de dados confidenciais para inspecionar os seusGoogle Cloud repositórios de armazenamento quanto a dados confidenciais, pode enviar os resultados diretamente para o painel de controlo do Security Command Center. São apresentadas junto a outras métricas de segurança.
Ao concluir os passos neste guia, faz o seguinte:
- Ative o Security Command Center e a proteção de dados confidenciais.
- Configure a proteção de dados confidenciais para inspecionar um repositório de armazenamento, ou seja, um contentor do Cloud Storage, uma tabela do BigQuery ou um tipo do Datastore. Google Cloud
- Configure uma análise da proteção de dados confidenciais para enviar os resultados da tarefa de inspeção para o Security Command Center.
Para mais informações acerca do Security Command Center, consulte a documentação do Security Command Center.
Se quiser enviar os resultados das análises de deteção (e não das tarefas de inspeção) para o Security Command Center, consulte a documentação sobre como criar perfis de uma organização, uma pasta ou um projeto.
Custos
Neste documento, usa os seguintes componentes faturáveis do Google Cloud:
- Sensitive Data Protection
- Cloud Storage
- BigQuery
- Datastore
Para gerar uma estimativa de custos com base na sua utilização projetada,
use a calculadora de preços.
Antes de começar
Antes de poder enviar os resultados da análise da Proteção de dados confidenciais para o Security Command Center, tem de fazer o seguinte:
- Passo 1: defina Google Cloud repositórios de armazenamento.
- Passo 2: defina funções de gestão de identidade e de acesso (IAM).
- Passo 3: ative o Security Command Center.
- Passo 4: ative a proteção de dados confidenciais.
- Passo 5: ative a Proteção de dados confidenciais como uma origem de segurança para o Security Command Center.
Os passos para configurar estes componentes são descritos nas secções seguintes.
Passo 1: configure Google Cloud repositórios de armazenamento
Escolha se quer analisar o seu próprio repositório de Google Cloud armazenamento ou um de exemplo. Este tópico fornece instruções para ambos os cenários.
Digitalize os seus próprios dados
Se quiser analisar o seu próprio contentor do Cloud Storage, tabela do BigQuery ou tipo do Datastore existente, comece por abrir o projeto no qual o repositório se encontra. Nos passos seguintes, vai ativar o Security Command Center e a proteção de dados confidenciais para este projeto e a respetiva organização.
Depois de abrir o projeto que quer usar, avance para o passo 2 para configurar algumas funções do IAM.
Analise dados de amostra
Se quiser analisar um conjunto de dados de teste, certifique-se primeiro de que tem uma conta de faturação configurada e, em seguida, crie um novo projeto. Para concluir este passo, tem de ter a função de criador de projetos da IAM. Saiba mais acerca das funções da IAM.
- Se ainda não tiver a faturação configurada, configure uma conta de faturação.
- Aceda à página Novo projeto na Google Cloud consola.
- Na lista pendente Conta de faturação, selecione a conta de faturação à qual o projeto deve ser faturado.
- Na lista pendente Organização, selecione a organização na qual quer criar o projeto.
- Na lista pendente Localização, selecione a organização ou a pasta na qual quer criar o projeto.
Em seguida, transfira e armazene os dados de amostra:
- Aceda ao repositório de tutoriais de funções do Cloud Run no GitHub.
- Clique em Clonar ou transferir e, de seguida, em Transferir ZIP.
- Extraia o ficheiro ZIP que transferiu.
- Aceda à página Explorador de armazenamento na Google Cloud consola.
- Clique em Criar contentor.
- Na página Criar um contentor, atribua um nome exclusivo ao contentor e, de seguida, clique em Criar.
- Na página Detalhes do contentor, clique em Carregar pasta.
- Aceda à pasta
dlp-cloud-functions-tutorials-master
que extraiu, abra-a e, de seguida, selecione a pastasample_data
. Clique em Carregar para carregar o conteúdo da pasta para o Cloud Storage.
Anote o nome que deu ao contentor do Cloud Storage para mais tarde. Após a conclusão do carregamento do ficheiro, pode continuar.
Passo 2: defina funções da IAM
Para usar a Proteção de dados confidenciais para enviar resultados da análise ao Security Command Center, precisa das funções do IAM Administrador do centro de segurança e Editor de tarefas da Proteção de dados confidenciais. Esta secção descreve como adicionar as funções. Para concluir esta secção, tem de ter a função do IAM de administrador da organização.
Aceda à página IAM.
- No separador Vista por responsáveis, encontre a sua Conta Google e clique em editEditar responsável.
Adicione as funções Administrador do centro de segurança e Editor de tarefas de proteção de dados confidenciais:
- No painel Editar acesso, clique em Adicionar outra função.
- Na lista Selecionar uma função, pesquise Administrador do Centro de segurança e selecione-o.
- Clique em Adicionar outra função.
- Na lista Selecionar uma função, pesquise Editor de tarefas de DLP e selecione-o.
- Clique em Guardar.
Agora, tem as funções de editor de tarefas de proteção de dados confidenciais e administrador do centro de segurança para a sua organização. Estas funções permitem-lhe concluir as tarefas no restante deste tópico.
Passo 3: ative o Security Command Center
Aceda à página do Security Command Center na Google Cloud consola.
Na lista pendente Organização, selecione a organização para a qual quer ativar a proteção de dados confidenciais e, de seguida, clique em Selecionar.
Na página Ativar deteção de recursos apresentada, selecione Todos os projetos atuais e futuros e, de seguida, clique em Ativar. Deve ser apresentada uma mensagem a indicar que a proteção de dados confidenciais está a iniciar a deteção de recursos.
Após a conclusão da deteção de recursos, a proteção de dados confidenciais apresenta os seus recursos Google Cloud suportados. A deteção de recursos pode demorar alguns minutos. Pode ter de atualizar a página para apresentar os recursos.
Para mais informações sobre como ativar o Security Command Center, consulte a documentação do Security Command Center.
Passo 4: ative a proteção de dados confidenciais
Ative a proteção de dados confidenciais para o projeto que quer analisar. O projeto tem de estar na mesma organização para a qual ativou o Security Command Center. Para ativar a proteção de dados confidenciais através da consolaGoogle Cloud :
- Na Google Cloud consola, aceda à página Ativar acesso à API.
- Na barra de ferramentas, selecione o projeto do passo 1 deste guia. O projeto tem de conter o contentor do Cloud Storage, a tabela do BigQuery ou o tipo do Datastore que quer analisar.
- Clicar em Seguinte.
- Clique em Ativar.
A proteção de dados confidenciais está agora ativada para o seu projeto.
Passo 5: ative a proteção de dados confidenciais como um serviço integrado para o Security Command Center
Para ver os resultados da análise da proteção de dados confidenciais no Security Command Center, ative a proteção de dados confidenciais como um serviço integrado. Para mais informações, consulte o artigo Adicione um serviço Google Cloud integrado na documentação do Security Command Center.
As conclusões da proteção de dados confidenciais são apresentadas na página Conclusões no Security Command Center.
Configure e execute uma análise de inspeção da proteção de dados confidenciais
Nesta secção, vai configurar e executar uma tarefa de inspeção da proteção de dados confidenciais.
A tarefa de inspeção que configurar aqui indica ao Sensitive Data Protection que analise os dados de amostra armazenados no Cloud Storage ou os seus próprios dados armazenados no Cloud Storage, no Datastore ou no BigQuery. A configuração da tarefa que especificar é também onde indica à Proteção de dados confidenciais para guardar os resultados da análise no Security Command Center.
Passo 1: tome nota do identificador do projeto
- Aceda à Google Cloud consola.
- Clique em Selecionar.
- Na lista pendente Selecionar a partir de, selecione a organização para a qual ativou o Security Command Center.
- Em ID, copie o ID do projeto do projeto que contém os dados que quer analisar.
- Em Nome, clique no projeto para o selecionar.
Passo 2: abra o APIs Explorer e configure a tarefa
- Aceda ao APIs Explorer na página de referência do método
dlpJobs.create
clicando no seguinte botão: - Na caixa parent, introduza o seguinte, onde PROJECT_ID é o ID do projeto que anotou no passo 1:
projects/PROJECT_ID
Substitua o conteúdo do campo Corpo do pedido pelo seguinte JSON para o tipo de dados que quer usar: dados de amostra num contentor do Cloud Storage ou os seus próprios dados armazenados no Cloud Storage, Datastore ou BigQuery.
Dados de exemplo
Se criou um contentor do Cloud Storage para armazenar dados de amostra,
copie o seguinte JSON e, de seguida, cole-o no campo Corpo
do pedido. Substitua BUCKET_NAME
pelo nome que deu ao seu contentor do Cloud Storage:
{
"inspectJob":{
"storageConfig":{
"cloudStorageOptions":{
"fileSet":{
"url":"gs://BUCKET_NAME/**"
}
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
},
{
"name":"PERSON_NAME"
},
{
"name": "LOCATION"
},
{
"name":"PHONE_NUMBER"
}
],
"includeQuote":true,
"minLikelihood":"UNLIKELY",
"limits":{
"maxFindingsPerRequest":100
}
},
"actions":[
{
"publishSummaryToCscc":{
}
}
]
}
}
Dados do Cloud Storage
Para analisar o seu próprio contentor do Cloud Storage, copie o seguinte JSON e cole-o no campo Corpo do pedido.
Substitua PATH_NAME
pelo caminho para a localização que quer procurar. Para analisar recursivamente, termine o caminho com dois asteriscos, por exemplo, gs://path_to_files/**
. Para analisar um diretório específico e não
mais profundamente, termine o caminho com um asterisco, por exemplo,
gs://path_to_files/*
.
{
"inspectJob":{
"storageConfig":{
"cloudStorageOptions":{
"fileSet":{
"url":"gs://PATH_NAME"
}
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
},
{
"name":"PERSON_NAME"
},
{
"name": "LOCATION"
},
{
"name":"PHONE_NUMBER"
}
],
"includeQuote":true,
"minLikelihood":"UNLIKELY",
"limits":{
"maxFindingsPerRequest":100
}
},
"actions":[
{
"publishSummaryToCscc":{
}
}
]
}
}
Para saber mais sobre as opções de análise disponíveis, consulte o artigo Inspeção do armazenamento e das bases de dados para dados confidenciais.
Dados do Datastore
Para analisar os seus próprios dados mantidos no Datastore, copie o seguinte JSON e cole-o no campo Corpo do pedido.
Substitua DATASTORE_KIND
pelo nome do tipo do Datastore. Também pode substituir
NAMESPACE_ID
e
PROJECT_ID
pelos identificadores do espaço de nomes e do projeto, respetivamente, ou pode remover o "partitionID"
completamente
se quiser.
{
"inspectJob":{
"storageConfig":{
"datastoreOptions":{
"kind":{
"name":"DATASTORE_KIND"
},
"partitionId":{
"namespaceId":"NAMESPACE_ID",
"projectId":"PROJECT_ID"
}
}
},
"inspectConfig":{
"infoTypes":[
{
"name":"EMAIL_ADDRESS"
},
{
"name":"PERSON_NAME"
},
{
"name": "LOCATION"
},
{
"name":"PHONE_NUMBER"
}
],
"includeQuote":true,
"minLikelihood":"UNLIKELY",
"limits":{
"maxFindingsPerRequest":100
}
},
"actions":[
{
"publishSummaryToCscc":{
}
}
]
}
}
Para saber mais sobre as opções de análise disponíveis, consulte o artigo Inspeção do armazenamento e das bases de dados para dados confidenciais.
Dados do BigQuery
Para analisar a sua própria tabela do BigQuery, copie o seguinte JSON e cole-o no campo Corpo do pedido.
Substitua PROJECT_ID
,
BIGQUERY_DATASET_NAME
e
BIGQUERY_TABLE_NAME
pelos nomes do ID do projeto, do conjunto de dados e da tabela do BigQuery, respetivamente.
{
"inspectJob":
{
"storageConfig":
{
"bigQueryOptions":
{
"tableReference":
{
"projectId": "PROJECT_ID",
"datasetId": "BIGQUERY_DATASET_NAME",
"tableId": "BIGQUERY_TABLE_NAME"
}
}
},
"inspectConfig":
{
"infoTypes":
[
{
"name": "EMAIL_ADDRESS"
},
{
"name": "PERSON_NAME"
},
{
"name": "LOCATION"
},
{
"name": "PHONE_NUMBER"
}
],
"includeQuote": true,
"minLikelihood": "UNLIKELY",
"limits":
{
"maxFindingsPerRequest": 100
}
},
"actions":
[
{
"publishSummaryToCscc":
{
}
}
]
}
}
Para saber mais sobre as opções de análise disponíveis, consulte o artigo Inspeção do armazenamento e das bases de dados para dados confidenciais.
Passo 3: execute o pedido para iniciar a tarefa de inspeção
Depois de configurar a tarefa seguindo os passos anteriores, clique em Executar para enviar o pedido. Se o pedido for bem-sucedido, é apresentada uma resposta abaixo do pedido com um código de êxito e um objeto JSON que indica o estado da tarefa de proteção de dados confidenciais que criou.
Verifique o estado da análise de inspeção da proteção de dados confidenciais
A resposta ao seu pedido de análise inclui o ID da tarefa de análise de inspeção como a chave "name"
e o estado atual da tarefa de inspeção como a chave "state"
. Imediatamente após o envio do pedido, o estado da tarefa é "PENDING"
.
Depois de enviar o pedido de análise, a análise do seu conteúdo começa imediatamente.
Para verificar o estado da tarefa de inspeção:
- Aceda ao APIs Explorer na página de referência do método
dlpJobs.get
clicando no seguinte botão: - Na caixa name, escreva o nome da tarefa da resposta JSON ao pedido de verificação no seguinte formato:
O ID da tarefa tem o formatoprojects/PROJECT_ID/dlpJobs/JOB_ID
i-1234567890123456789
. - Para enviar o pedido, clique em Executar.
Se a chave "state"
do objeto JSON de resposta indicar que a tarefa está "DONE"
,
significa que a tarefa de inspeção terminou.
Para ver o resto do JSON de resposta, desloque a página para baixo. Em "result"
>
"infoTypeStats"
, cada tipo de informação indicado deve ter um elemento
"count"
correspondente. Caso contrário, certifique-se de que introduziu o JSON corretamente e que o caminho ou a localização dos seus dados estão corretos.
Após a conclusão da tarefa de inspeção, pode continuar para a secção seguinte deste guia para ver os resultados da análise no Security Command Center.
Exemplos de código: inspecione um contentor do Cloud Storage
Este exemplo demonstra como usar a API DLP para criar uma tarefa de inspeção que inspeciona um contentor do Cloud Storage e envia as conclusões para o Security Command Center.
C#
Para saber como instalar e usar a biblioteca cliente para a Proteção de dados confidenciais, consulte o artigo Bibliotecas cliente da Proteção de dados confidenciais.
Para se autenticar na Proteção de dados confidenciais, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para um ambiente de desenvolvimento local.
Go
Para saber como instalar e usar a biblioteca cliente para a Proteção de dados confidenciais, consulte o artigo Bibliotecas cliente da Proteção de dados confidenciais.
Para se autenticar na Proteção de dados confidenciais, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para um ambiente de desenvolvimento local.
Java
Para saber como instalar e usar a biblioteca cliente para a Proteção de dados confidenciais, consulte o artigo Bibliotecas cliente da Proteção de dados confidenciais.
Para se autenticar na Proteção de dados confidenciais, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para um ambiente de desenvolvimento local.
Node.js
Para saber como instalar e usar a biblioteca cliente para a Proteção de dados confidenciais, consulte o artigo Bibliotecas cliente da Proteção de dados confidenciais.
Para se autenticar na Proteção de dados confidenciais, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para um ambiente de desenvolvimento local.
PHP
Para saber como instalar e usar a biblioteca cliente para a Proteção de dados confidenciais, consulte o artigo Bibliotecas cliente da Proteção de dados confidenciais.
Para se autenticar na Proteção de dados confidenciais, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para um ambiente de desenvolvimento local.
Python
Para saber como instalar e usar a biblioteca cliente para a Proteção de dados confidenciais, consulte o artigo Bibliotecas cliente da Proteção de dados confidenciais.
Para se autenticar na Proteção de dados confidenciais, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para um ambiente de desenvolvimento local.
Exemplos de código: inspecione uma tabela do BigQuery
Este exemplo demonstra como usar a API DLP para criar uma tarefa de inspeção que inspeciona uma tabela do BigQuery e envia as conclusões para o Security Command Center.
C#
Para saber como instalar e usar a biblioteca cliente para a Proteção de dados confidenciais, consulte o artigo Bibliotecas cliente da Proteção de dados confidenciais.
Para se autenticar na Proteção de dados confidenciais, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para um ambiente de desenvolvimento local.
Go
Para saber como instalar e usar a biblioteca cliente para a Proteção de dados confidenciais, consulte o artigo Bibliotecas cliente da Proteção de dados confidenciais.
Para se autenticar na Proteção de dados confidenciais, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para um ambiente de desenvolvimento local.
Java
Para saber como instalar e usar a biblioteca cliente para a Proteção de dados confidenciais, consulte o artigo Bibliotecas cliente da Proteção de dados confidenciais.
Para se autenticar na Proteção de dados confidenciais, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para um ambiente de desenvolvimento local.
Node.js
Para saber como instalar e usar a biblioteca cliente para a Proteção de dados confidenciais, consulte o artigo Bibliotecas cliente da Proteção de dados confidenciais.
Para se autenticar na Proteção de dados confidenciais, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para um ambiente de desenvolvimento local.
PHP
Para saber como instalar e usar a biblioteca cliente para a Proteção de dados confidenciais, consulte o artigo Bibliotecas cliente da Proteção de dados confidenciais.
Para se autenticar na Proteção de dados confidenciais, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para um ambiente de desenvolvimento local.
Python
Para saber como instalar e usar a biblioteca cliente para a Proteção de dados confidenciais, consulte o artigo Bibliotecas cliente da Proteção de dados confidenciais.
Para se autenticar na Proteção de dados confidenciais, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para um ambiente de desenvolvimento local.
Exemplos de código: inspecione um tipo do Datastore
Este exemplo demonstra como usar a API DLP para criar uma tarefa de inspeção que inspeciona um tipo de Datastore e envia as conclusões para o Security Command Center.
C#
Para saber como instalar e usar a biblioteca cliente para a Proteção de dados confidenciais, consulte o artigo Bibliotecas cliente da Proteção de dados confidenciais.
Para se autenticar na Proteção de dados confidenciais, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para um ambiente de desenvolvimento local.
Go
Para saber como instalar e usar a biblioteca cliente para a Proteção de dados confidenciais, consulte o artigo Bibliotecas cliente da Proteção de dados confidenciais.
Para se autenticar na Proteção de dados confidenciais, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para um ambiente de desenvolvimento local.
Java
Para saber como instalar e usar a biblioteca cliente para a Proteção de dados confidenciais, consulte o artigo Bibliotecas cliente da Proteção de dados confidenciais.
Para se autenticar na Proteção de dados confidenciais, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para um ambiente de desenvolvimento local.
Node.js
Para saber como instalar e usar a biblioteca cliente para a Proteção de dados confidenciais, consulte o artigo Bibliotecas cliente da Proteção de dados confidenciais.
Para se autenticar na Proteção de dados confidenciais, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para um ambiente de desenvolvimento local.
PHP
Para saber como instalar e usar a biblioteca cliente para a Proteção de dados confidenciais, consulte o artigo Bibliotecas cliente da Proteção de dados confidenciais.
Para se autenticar na Proteção de dados confidenciais, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para um ambiente de desenvolvimento local.
Python
Para saber como instalar e usar a biblioteca cliente para a Proteção de dados confidenciais, consulte o artigo Bibliotecas cliente da Proteção de dados confidenciais.
Para se autenticar na Proteção de dados confidenciais, configure as Credenciais padrão da aplicação. Para mais informações, consulte o artigo Configure a autenticação para um ambiente de desenvolvimento local.
Veja os resultados da análise da proteção de dados confidenciais no Security Command Center
Uma vez que deu instruções à proteção de dados confidenciais para enviar os resultados da tarefa de inspeção para o Security Command Center, já pode ver os resultados da tarefa de inspeção no Security Command Center:
- Na Google Cloud consola, aceda à página Resultados do Security Command Center.
- Selecione a organização para a qual ativou o Security Command Center.
No campo Editor de consultas, introduza o seguinte para consultar as deteções da proteção de dados confidenciais.
state="ACTIVE" AND NOT mute="MUTED" AND (parent_display_name="Sensitive Data Protection" OR parent_display_name="Cloud Data Loss Prevention")
Para mais informações sobre o editor de consultas, consulte o artigo Edite uma consulta de resultados na consola Google Cloud .
Se tiverem sido enviadas conclusões da proteção de dados confidenciais, estas são apresentadas na lista de conclusões. A lista inclui todas as conclusões da proteção de dados confidenciais, que podem incluir conclusões de tarefas de inspeção e operações de deteção (criação de perfis de dados).
As instruções fornecidas neste guia apenas ativam alguns dos detetores integrados da proteção de dados confidenciais.
- Para mais informações sobre o que a proteção de dados confidenciais também pode detetar, consulte a referência de InfoTypes.
- Para ver informações sobre como configurar os seus próprios detetores de infoType personalizados, consulte o artigo Criar detetores de infoType personalizados.
Limpar
Para evitar incorrer em custos na sua Google Cloud conta pelos recursos usados neste tópico:
Elimine o projeto
A forma mais fácil de eliminar a faturação é eliminar o projeto que criou seguindo as instruções fornecidas neste tópico.
- In the Google Cloud console, go to the Manage resources page.
- In the project list, select the project that you want to delete, and then click Delete.
- In the dialog, type the project ID, and then click Shut down to delete the project.
Se eliminar o projeto através deste método, a tarefa de proteção de dados confidenciais e o contentor do Cloud Storage que criou também são eliminados. Não é necessário seguir as instruções nas secções seguintes.
Elimine a tarefa de proteção de dados confidenciais
Se analisou os seus próprios dados, tem de eliminar apenas a tarefa de inspeção que criou:
- Aceda ao APIs Explorer na página de referência do método
dlpJobs.delete
clicando no seguinte botão: - Na caixa name, escreva o nome da tarefa da resposta JSON ao pedido de verificação, que tem o seguinte formato:
O ID da tarefa tem o formatoprojects/PROJECT_ID/dlpJobs/JOB_ID
i-1234567890123456789
.
Se criou tarefas de inspeção adicionais ou se quiser certificar-se de que eliminou a tarefa com êxito, pode listar todas as tarefas existentes:
- Aceda ao APIs Explorer na página de referência do método
dlpJobs.list
clicando no seguinte botão: - Na caixa principal, introduza o identificador do projeto no seguinte formato:
projects/PROJECT_ID
- Clique em Executar.
Se não forem apresentadas tarefas na resposta, significa que eliminou todas as tarefas. Se forem apresentadas tarefas na resposta, repita o procedimento de eliminação para essas tarefas.
Elimine o contentor do Cloud Storage
Se criou um novo contentor do Cloud Storage para armazenar dados de amostra, elimine o contentor:
- Abra o navegador do Cloud Storage.
- No navegador do armazenamento na nuvem, selecione a caixa de verificação junto ao nome do contentor que criou e, de seguida, clique em Eliminar.
O que se segue?
- Saiba mais sobre a
publishSummaryToCscc
ação na proteção de dados confidenciais. - Saiba mais sobre a análise de repositórios de armazenamento para dados confidenciais através da proteção de dados confidenciais.
- Saiba como usar o Centro de comandos de segurança.