Petunjuk dan persyaratan penyiapan lab
Lindungi akun dan progres Anda. Selalu gunakan jendela browser pribadi dan kredensial lab untuk menjalankan lab ini.

Mengaktifkan Penemuan Sensitive Data Protection untuk BigQuery

Lab 25 menit universal_currency_alt 5 Kredit show_chart Menengah
info Lab ini mungkin menggabungkan alat AI untuk mendukung pembelajaran Anda.
Konten ini belum dioptimalkan untuk perangkat seluler.
Untuk pengalaman terbaik, kunjungi kami dengan komputer desktop menggunakan link yang dikirim melalui email.

GSP1282

Logo lab mandiri Google Cloud

Ringkasan

Sensitive Data Protection adalah layanan terkelola sepenuhnya yang dirancang untuk membantu menemukan, mengklasifikasi, dan melindungi informasi sensitif. Opsi utama mencakup Penemuan Data Sensitif untuk terus memprofilkan data sensitif Anda, de-identifikasi data sensitif termasuk penyamaran, dan Cloud Data Loss Prevention (DLP) API agar Anda dapat membangun penemuan, inspeksi, dan de-identifikasi ke dalam workload serta aplikasi kustom.

Anda dapat melindungi data sensitif di BigQuery dengan memanfaatkan Sensitive Data Protection bersama dengan Identity and Access Management (IAM) di Google Cloud untuk secara otomatis memberi tag pada data sensitif yang ditemukan selama pemindaian dan memberikan akses bersyarat ke data BigQuery bagi pengguna di organisasi Anda.

Di lab ini, Anda akan memulai dengan membuat konfigurasi pemindaian penemuan untuk BigQuery dalam mode dijeda. Kemudian, Anda membuat tag untuk menandai data sensitif di BigQuery dan memperbarui konfigurasi pemindaian penemuan untuk menggunakan tag yang dibuat untuk pemindaian otomatis. Terakhir, Anda akan menggunakan tag yang dibuat tadi untuk memberikan akses bersyarat ke data BigQuery bagi pengguna tambahan.

Yang akan Anda pelajari

Di lab ini, Anda akan mempelajari cara:

  • Membuat konfigurasi pemindaian penemuan untuk BigQuery dalam mode dijeda.
  • Membuat tag dan berikan peran untuk pemberian tag otomatis selama pemindaian penemuan.
  • Mengupdate pemindaian penemuan yang dijeda untuk menggunakan tag yang dibuat untuk pemberian tag otomatis, lalu mulai pemindaian.
  • Memberikan akses bersyarat ke data BigQuery menggunakan tag.

Penyiapan dan persyaratan

Sebelum mengklik tombol Start Lab

Baca petunjuk ini. Lab memiliki timer dan Anda tidak dapat menjedanya. Timer yang dimulai saat Anda mengklik Start Lab akan menampilkan durasi ketersediaan resource Google Cloud untuk Anda.

Lab interaktif ini dapat Anda gunakan untuk melakukan aktivitas lab di lingkungan cloud sungguhan, bukan di lingkungan demo atau simulasi. Untuk mengakses lab ini, Anda akan diberi kredensial baru yang bersifat sementara dan dapat digunakan untuk login serta mengakses Google Cloud selama durasi lab.

Untuk menyelesaikan lab ini, Anda memerlukan:

  • Akses ke browser internet standar (disarankan browser Chrome).
Catatan: Gunakan jendela Samaran (direkomendasikan) atau browser pribadi untuk menjalankan lab ini. Hal ini akan mencegah konflik antara akun pribadi Anda dan akun siswa yang dapat menyebabkan tagihan ekstra pada akun pribadi Anda.
  • Waktu untuk menyelesaikan lab. Ingat, setelah dimulai, lab tidak dapat dijeda.
Catatan: Hanya gunakan akun siswa untuk lab ini. Jika Anda menggunakan akun Google Cloud yang berbeda, Anda mungkin akan dikenai tagihan ke akun tersebut.

Cara memulai lab dan login ke Google Cloud Console

  1. Klik tombol Start Lab. Jika Anda perlu membayar lab, dialog akan terbuka untuk memilih metode pembayaran. Di sebelah kiri ada panel Lab Details yang berisi hal-hal berikut:

    • Tombol Open Google Cloud console
    • Waktu tersisa
    • Kredensial sementara yang harus Anda gunakan untuk lab ini
    • Informasi lain, jika diperlukan, untuk menyelesaikan lab ini
  2. Klik Open Google Cloud console (atau klik kanan dan pilih Open Link in Incognito Window jika Anda menjalankan browser Chrome).

    Lab akan menjalankan resource, lalu membuka tab lain yang menampilkan halaman Sign in.

    Tips: Atur tab di jendela terpisah secara berdampingan.

    Catatan: Jika Anda melihat dialog Choose an account, klik Use Another Account.
  3. Jika perlu, salin Username di bawah dan tempel ke dialog Sign in.

    {{{user_0.username | "Username"}}}

    Anda juga dapat menemukan Username di panel Lab Details.

  4. Klik Next.

  5. Salin Password di bawah dan tempel ke dialog Welcome.

    {{{user_0.password | "Password"}}}

    Anda juga dapat menemukan Password di panel Lab Details.

  6. Klik Next.

    Penting: Anda harus menggunakan kredensial yang diberikan lab. Jangan menggunakan kredensial akun Google Cloud Anda. Catatan: Menggunakan akun Google Cloud sendiri untuk lab ini dapat dikenai biaya tambahan.
  7. Klik halaman berikutnya:

    • Setujui persyaratan dan ketentuan.
    • Jangan tambahkan opsi pemulihan atau autentikasi 2 langkah (karena ini akun sementara).
    • Jangan mendaftar uji coba gratis.

Setelah beberapa saat, Konsol Google Cloud akan terbuka di tab ini.

Catatan: Untuk mengakses produk dan layanan Google Cloud, klik Navigation menu atau ketik nama layanan atau produk di kolom Search. Ikon Navigation menu dan kolom Search

Tugas 1. Membuat konfigurasi pemindaian penemuan untuk BigQuery dalam mode dijeda

Layanan penemuan dalam Sensitive Data Protection memberdayakan Anda untuk mengidentifikasi lokasi data sensitif dan berisiko tinggi di seluruh organisasi. Saat Anda membuat konfigurasi pemindaian penemuan, Sensitive Data Protection memindai resource yang Anda pilih untuk ditinjau dan akan menghasilkan profil data, berupa serangkaian insight tentang infoType (jenis data sensitif) yang diidentifikasi serta metadata tentang risiko data dan tingkat sensitivitas.

Dalam tugas ini, Anda akan membuat pemindaian penemuan untuk membuat profil data secara otomatis di BigQuery. Karena perlu waktu untuk menghasilkan hasil penemuan yang lengkap, Anda akan mendapatkan sorotan dan ringkasan hasil temuan penting dalam tugas terakhir lab.

  1. Di Konsol Google Cloud, klik Navigation menu (Ikon Navigation menu) > Security.

  2. Di bagian Data Protection, klik Sensitive Data Protection.

  3. Klik tab bernama Discovery.

  4. Di bagian BigQuery, klik Enable.

  5. Untuk Select a discovery type, biarkan opsi BigQuery tetap aktif, lalu klik Continue.

  6. Untuk Select scope, biarkan opsi Scan selected project tetap aktif, lalu klik Continue.

  7. Untuk Managed schedules, biarkan default, lalu klik Continue.

    Di lab ini, Anda menjadwalkan pemindaian penemuan untuk dijalankan segera setelah dibuat. Namun, ada banyak opsi untuk menjadwalkan pemindaian agar dijalankan secara berkala (seperti harian atau mingguan) atau setelah peristiwa tertentu (seperti saat template inspeksi diupdate).

  8. Untuk Select inspection template, biarkan opsi Create new inspection template tetap aktif.

  9. Biarkan semua setelan default lainnya, lalu klik Continue.

    Secara default, template inspeksi baru mencakup semua infoType yang ada.

    Untuk Confidence threshold, default untuk Minimum likelihood adalah Possible, yang berarti Anda hanya mendapatkan temuan yang dievaluasi sebagai Possible, Likely, dan Very_Likely.

    Dalam tugas selanjutnya, Anda akan memodifikasi template inspeksi ini untuk mempelajari opsi lain untuk infoType dan nilai minimum keyakinan.

  10. Untuk Add actions, aktifkan Publish to Security Command Center.

  11. Untuk Add actions, aktifkan juga Save data profile copies to BigQuery dan berikan set data serta tabel (yang telah dibuat sebelumnya di lab ini) untuk menyimpan hasil ke BigQuery.

Properti Nilai
ID Project
Dataset ID bq_discovery
ID tabel data_profiles

Perhatikan pesan di bawah tindakan untuk Tag resources tentang agen layanan yang memerlukan peran tertentu agar pemberian tag otomatis dapat terjadi.

Dalam tugas berikutnya, Anda akan membuat tag dan memberikan peran yang diperlukan ke akun layanan untuk pemberian tag otomatis selama pemindaian penemuan.

  1. Biarkan semua setelan default lainnya, lalu klik Continue.

  2. Untuk Set location to store configuration, biarkan opsi us (multiple regions in United States) tetap aktif, lalu klik Continue.

  3. Berikan nama tampilan untuk konfigurasi ini: BigQuery Discovery

  4. Aktifkan Create scan in paused mode.

Perintah ini akan membuat konfigurasi pemindaian penemuan, tetapi belum memulai pemindaian, sehingga Anda dapat membuat tag dan memberikan peran IAM yang sesuai ke ID agen layanan untuk pemindaian penemuan.

  1. Klik Create, lalu konfirmasi pembuatan dengan mengklik Create configuration.

Klik Periksa progres saya untuk memverifikasi tujuan. Membuat konfigurasi pemindaian penemuan untuk BigQuery

Tugas 2. Membuat tag dan memberikan peran untuk pemberian tag otomatis selama pemindaian penemuan

Dalam IAM, Anda dapat membuat tag tingkat sensitivitas yang dapat digunakan untuk memberi tag pada resource secara otomatis selama pemindaian penemuan dan untuk memberikan atau menolak akses ke resource tertentu yang diberi tag dengan tag tingkat sensitivitas.

Dalam tugas ini, Anda akan membuat tag tingkat sensitivitas di IAM dengan empat nilai tag yang mewakili tingkat sensitivitas yang berbeda: low, moderate, high, dan unknown.

Membuat tag tingkat sensitivitas di IAM

  1. Di Konsol Google Cloud, klik Navigation menu (Ikon Navigation menu) > IAM & Admin > Tags.

  2. Klik + Create.

  3. Untuk Tag key, ketik nama tampilan untuk tag Anda: sensitivity-level

  4. Untuk Tag description, ketik deskripsi untuk tag ini: Sensitivity level tagged as low, moderate, high, and unknown

  5. Klik + Tambahkan nilai.

  6. Untuk Tag value, ketik nama tampilan untuk nilai tag pertama Anda: low

  7. Untuk Tag value description, ketik deskripsi untuk nilai tag ini: Tag value to attach to low-sensitivity data

  8. Ulangi langkah 5-7 untuk membuat tiga nilai tag lainnya:

Nilai tag Deskripsi tag
moderate Tag value to attach to moderate-sensitivity data
high Tag value to attach to high-sensitivity data
unknown Tag value to attach to resources with an unknown sensitivity level
  1. Klik Create tag key.

Pembuatan kunci tag mungkin memerlukan waktu beberapa saat.

  1. Setelah kunci tag dibuat, klik nama kunci tag untuk melihat detailnya.

Perhatikan bahwa kunci tag memiliki jalur kunci tag (/sensitivity-level) dan nilai tag berikut: high, low, moderate, unknown

Menggabungkan jalur kunci tag dengan nilai tag akan menghasilkan jalur nilai tag, yang akan Anda gunakan dalam tugas berikutnya. Contoh:

  • /sensitivity-level/high

Klik Periksa progres saya untuk memverifikasi tujuan. Membuat tag tingkat sensitivitas di IAM

Memberikan peran ke akun layanan untuk pemindaian penemuan menggunakan IAM

Untuk memberi tag pada resource secara otomatis, agen layanan memerlukan peran resourcemanager.tagUser. Di bagian ini, Anda akan mengikuti langkah-langkah yang disediakan dalam dokumen berjudul Mengontrol akses IAM berdasarkan sensitivitas data untuk memberikan peran ini.

  1. Klik Activate Cloud Shell Ikon Activate Cloud Shell di bagian atas Konsol Google Cloud.

Jika diminta, klik Continue.

  1. Jalankan perintah berikut untuk membuat variabel Nomor Project untuk project Anda saat ini:
export PROJECT_NUMBER=$(gcloud projects describe {{{project_0.project_id | Project ID}}} --format="get(projectNumber)")

Jika diminta, klik Authorize.

  1. Jalankan perintah berikut untuk memberikan peran pengguna tag ke akun layanan untuk pemindaian penemuan:
gcloud projects add-iam-policy-binding {{{project_0.project_id | Project ID}}} --member=serviceAccount:service-$PROJECT_NUMBER@dlp-api.iam.gserviceaccount.com --role=roles/resourcemanager.tagUser

Klik Periksa progres saya untuk memverifikasi tujuan. Memberikan peran ke akun layanan untuk pemindaian penemuan menggunakan IAM

Tugas 3. Mengupdate pemindaian penemuan yang dijeda dengan pemberian tag otomatis dan memulai pemindaian

Setelah memberikan peran yang sesuai untuk pemberian tag otomatis kepada akun layanan, Anda dapat mengaktifkan opsi tag resource dalam pemindaian penemuan.

Menambahkan nilai tag dan memulai pemindaian penemuan

  1. Kembali ke halaman ringkasan Sensitive Data Protection.

  2. Di tab Discovery > Scan Configurations, temukan baris bernama BigQuery Discovery. Klik View actions (ikon dengan tiga titik vertikal) untuk baris tersebut, lalu pilih Edit.

  3. Di bagian Add actions, aktifkan Tag resources dan opsi terkait berikut:

Properti Nilai
Tag high sensitivity resources Enable and provide the tag value: /sensitivity-level/high
Tag moderate sensitivity resources Enable and provide the tag value: /sensitivity-level/moderate
Tag low sensitivity resources Enable and provide the tag value: /sensitivity-level/low
Tag unknown sensitivity resources Enable and provide the tag value: /sensitivity-level/unknown
  1. Aktifkan juga dua opsi berikut:

    • Saat tag diterapkan ke resource, turunkan risiko data profilnya menjadi LOW.
    • Beri tag pada resource saat resource tersebut diprofilkan untuk pertama kalinya.
  2. Klik Save, lalu klik Confirm edit.

  3. Terakhir, klik Resume Scan untuk memulai pemindaian penemuan.

Klik Periksa progres saya untuk memverifikasi tujuan. Memperbarui pemindaian penemuan yang dijeda dengan pemberian tag otomatis dan memulai pemindaian

Informasi yang diperoleh dari hasil penemuan tentang data Anda

Catatan: Setelah pemindaian konfigurasi dimulai, hasil lengkapnya mungkin baru akan tersedia setelah beberapa saat.

Gambar di bawah menampilkan hasil temuan penting yang diperoleh dengan mengaktifkan penemuan untuk BigQuery di lingkungan lab ini.

Untuk data BigQuery yang disertakan dalam lingkungan lab ini, hasilnya telah menandai potensi keberadaan beberapa infoType, termasuk nomor Jaminan Sosial AS, yang merupakan data yang sangat sensitif.

Gambar 1. Penemuan untuk BigQuery diaktifkan di UI

Tiga profil telah diidentifikasi untuk BigQuery: dua dengan sensitivitas rendah (satu set data untuk hasil penemuan dan satu set data untuk metadata gambar mobil rusak) serta satu dengan sensitivitas tinggi (set data yang berisi detail tentang pembeli mobil).

Penemuan untuk BigQuery diaktifkan di UI

Gambar 2. Detail inventaris data sensitif

Bagian hasil ini menunjukkan lokasi global dari ketiga profil data. Dalam contoh ini, keduanya berada di region us-central1.

Detail inventaris data sensitif untuk BigQuery

Gambar 3. Profil BigQuery dengan infoType

Hasil penemuan juga memberikan infoType penting yang diidentifikasi di BigQuery: nomor Jaminan Sosial AS, alamat email, nama, dll.

Profil BigQuery dengan infoType

Gambar 4. Tab Profiles pada hasil penemuan

Tab Profiles mengidentifikasi tingkat sensitivitas dan risiko untuk setiap nama set data BigQuery tertentu: satu set data dengan sensitivitas rendah (bucket kosong untuk menerima output dari tugas) dan satu set data dengan sensitivitas tinggi (bucket yang berisi data mentah, termasuk nomor Jaminan Sosial AS).

Di lingkungan lab ini, pastikan untuk memilih Location type sebagai Region > untuk melihat profil.

Profil penemuan pada set data BigQuery

Tugas 4. Mempelajari akses bersyarat untuk BigQuery menggunakan tag

Dengan IAM, Anda dapat memberikan peran kepada pengguna berdasarkan tag tingkat sensitivitas yang terpasang pada resource tertentu menggunakan binding peran bersyarat. Misalnya, Anda dapat memberikan akses pengguna hanya ke data BigQuery yang telah ditandai sebagai sensitivitas rendah. Pengguna tidak akan lagi dapat mengakses BigQuery apa pun yang tidak memiliki tag, termasuk BigQuery tanpa tag.

Anda akan memulai tugas ini dengan meninjau akses BigQuery yang ada yang telah diberikan kepada Username 2 di lingkungan lab ini. Kemudian, Anda akan memperbarui akses untuk Username 2 menjadi bersyarat berdasarkan tag data sensitivitas rendah, dan menetapkan tag sensitivitas rendah tersebut secara manual ke salah satu set data BigQuery. Terakhir, Anda akan menguji akses BigQuery yang telah diperbarui untuk Username 2 guna memverifikasi akses bersyarat.

Menguji akses BigQuery saat ini sebagai Username 2

Untuk bagian ini, mulailah dengan login ke project Google Cloud sebagai Username 2 (). Luaskan petunjuk di bawah untuk mendapatkan bantuan terkait peralihan ke pengguna baru.

Solusi lengkap (Luaskan untuk melihat semua langkah)

Sebagai Username 2, selesaikan langkah-langkah berikut untuk memeriksa akses BigQuery yang ada yang telah diberikan kepada Username 2.

  1. Di Konsol Google Cloud, klik Navigation menu (Ikon Navigation menu) > BigQuery.

  2. Di panel Explorer, luaskan panah di samping project ID () untuk melihat daftar set data BigQuery.

    Perhatikan, akan ada empat set data BigQuery dalam daftar tersebut:

    • bq_discovery: digunakan untuk menyimpan profil yang dihasilkan oleh pemindaian penemuan
    • bq_inspection: digunakan untuk menyimpan hasil yang dihasilkan oleh inspeksi
    • car_buyers: berisi data sensitif untuk pembeli mobil seperti nomor Jaminan Sosial AS
    • damaged_car_image_info: berisi data non-sensitif tentang mobil rusak

Memperbarui peran IAM untuk Username 2

Untuk bagian ini, mulailah dengan login ke project Google Cloud sebagai Username 1 (). Luaskan petunjuk di bawah untuk mendapatkan bantuan terkait peralihan ke pengguna baru.

Solusi lengkap (Luaskan untuk melihat semua langkah)

  1. Di Konsol Google Cloud, klik Navigation menu (Ikon Navigation menu) > IAM & Admin > IAM.

  2. Cari baris Username 2 (), lalu klik Edit principal (ikon pensil).

  3. Cari baris peran bernama Viewer, lalu klik Delete role (ikon tempat sampah).

  4. Klik Add another role.

  5. Untuk Select a role, pilih Basic > Browser.

  6. Cari baris peran bernama BigQuery Data Viewer, lalu klik Add IAM condition.

  7. Untuk Title, ketik: Low Sensitivity Data Access Only

  8. Di bagian Condition builder, pilih Tag untuk Condition type 1, dan pilih has value untuk Operator.

  9. Untuk Value path, berikan nilai tag untuk resource sensitivitas rendah yang Anda gunakan di Tugas 3.

Luaskan petunjuk untuk melihat nilai tag jika Anda perlu pengingat.

  1. Klik Save, lalu klik Save lagi.

Menambahkan tag sensitivitas rendah ke set data BigQuery

Untuk bagian ini, tetap login sebagai Username 1 ().

Ingatlah bahwa pemindaian penemuan penuh memerlukan waktu untuk diselesaikan, jadi belum ada set data BigQuery yang diberi tag tingkat sensitivitas.

Untuk menguji akses bersyarat, Anda akan menetapkan tag sensitivitas rendah secara manual ke set data BigQuery bernama damaged_car_image_info, yang tidak berisi data sensitif.

  1. Di Konsol Google Cloud, klik Navigation menu (Ikon Navigation menu) > BigQuery.

  2. Di panel Explorer, luaskan panah di samping project ID () untuk melihat daftar set data BigQuery.

  3. Klik damaged_car_image_info untuk membuka tab info set data, lalu klik Edit details (ikon pensil).

  4. Di bagian Tags, klik Select scope > Select current project.

  5. Pilih detail berikut.

Properti Nilai
Key 1 sensitivity-level
Value 1 low
  1. Klik Save.

Menguji akses BigQuery bersyarat sebagai Username 2

Untuk bagian ini, login ke project Google Cloud sekali lagi sebagai Username 2 (). Luaskan petunjuk di bawah untuk mendapatkan bantuan terkait peralihan ke pengguna baru.

Solusi lengkap (Luaskan untuk melihat semua langkah)

Sebagai Username 2, selesaikan langkah-langkah berikut untuk memeriksa akses BigQuery bersyarat yang telah diberikan kepada Username 2.

  1. Kembali ke BigQuery dengan mengklik Navigation menu (Ikon Navigation menu) > BigQuery.

  2. Di panel data explorer, luaskan panah di samping project ID () untuk melihat daftar set data BigQuery.

    Setelah peran IAM diupdate dengan kondisi yang sesuai, hanya ada satu set data BigQuery yang terdaftar karena hanya set data tersebut yang memiliki tag sensitivitas rendah:

    • damaged_car_image_info
Catatan: Penerapan update peran IAM sepenuhnya mungkin memerlukan waktu 5 hingga 10 menit. Anda dapat terus merefresh halaman BigQuery hingga Anda melihat bahwa hanya ada satu set data BigQuery yang tersisa: damaged_car_image_info.
  1. Logout dari project sebagai Username 2.

Klik Periksa progres saya untuk memverifikasi tujuan. Mempelajari akses bersyarat untuk BigQuery menggunakan tag

Tugas 5. Meninjau hasil penemuan awal

Catatan: Seperti yang disebutkan sebelumnya, hasil lengkap mungkin baru akan tersedia setelah pemindaian konfigurasi dimulai.

Beberapa saat setelah Anda memberikan dan menguji akses bersyarat kepada pengguna lain, beberapa hasil yang dihasilkan oleh pemindaian penemuan akan ditampilkan di dasbor Looker.

Untuk bagian ini, mulailah dengan login ke project Google Cloud sebagai Username 1 ().

Luaskan petunjuk di bawah untuk mendapatkan bantuan terkait peralihan ke pengguna baru.

Solusi lengkap (Luaskan untuk melihat semua langkah)

Melihat ringkasan hasil di dasbor Looker

  1. Kembali ke halaman ringkasan Sensitive Data Protection.

  2. Di tab Discovery > Scan Configurations, temukan baris bernama BigQuery Discovery. Di bagian Looker Studio, klik Looker untuk baris tersebut.

  3. Untuk Requesting Authorization, klik Authorize.

  4. Di jendela dialog Choose an account from qwiklabs.net, pilih .

  5. Tinjau Summary Overview.

    Perhatikan, akan ada tile data yang meringkas informasi penting seperti risiko data, sensitivitas data, dan jenis aset.

Halaman Summary Overview di Dasbor Looker

  1. Klik Advanced Exploration (Asset Details).

  2. Temukan baris yang memiliki infoType US_SOCIAL_SECURITY_NUMBER. Di bagian Action, klik Open untuk baris tersebut.

Halaman Advanced Exploration (Asset Details) di Dasbor Looker

Melihat hasil terperinci di Sensitive Data Protection

  1. Tinjau halaman yang terbuka dan berjudul Sensitive Data Discovery: File store profile details.

    Perhatikan bahwa ada banyak detail yang diberikan tentang resource yang dipindai, termasuk izin IAM.

  2. Luaskan tanda panah di samping View Detailed IAM Permissions.

  3. Luaskan panah di samping BigQuery Viewer.

Perhatikan pengguna lain () yang terdaftar sebagai BigQuery Viewer dengan kondisi yang Anda tetapkan di Tugas 3.

Detail profil Sensitive Data Discovery: Table

Selamat!

Di lab ini, Anda telah membuat konfigurasi pemindaian penemuan untuk BigQuery dalam mode dijeda. Kemudian, Anda telah membuat tag untuk menandai data sensitif di BigQuery dan mengupdate konfigurasi pemindaian penemuan untuk menggunakan tag yang dibuat untuk pemindaian otomatis. Terakhir, Anda telah menggunakan tag yang dibuat tadi untuk memberikan akses bersyarat ke data BigQuery bagi pengguna tambahan.

Langkah berikutnya/Pelajari lebih lanjut

Lihat referensi berikut untuk mempelajari lebih lanjut Sensitive Data Protection untuk BigQuery:

Sertifikasi dan pelatihan Google Cloud

...membantu Anda mengoptimalkan teknologi Google Cloud. Kelas kami mencakup keterampilan teknis dan praktik terbaik untuk membantu Anda memahami dengan cepat dan melanjutkan proses pembelajaran. Kami menawarkan pelatihan tingkat dasar hingga lanjutan dengan opsi on demand, live, dan virtual untuk menyesuaikan dengan jadwal Anda yang sibuk. Sertifikasi membantu Anda memvalidasi dan membuktikan keterampilan serta keahlian Anda dalam teknologi Google Cloud.

Manual Terakhir Diperbarui pada 18 November 2024

Lab Terakhir Diuji pada 18 November 2024

Hak cipta 2025 Google LLC. Semua hak dilindungi undang-undang. Google dan logo Google adalah merek dagang dari Google LLC. Semua nama perusahaan dan produk lain mungkin adalah merek dagang masing-masing perusahaan yang bersangkutan.

Sebelum memulai

  1. Lab membuat project dan resource Google Cloud untuk jangka waktu tertentu
  2. Lab memiliki batas waktu dan tidak memiliki fitur jeda. Jika lab diakhiri, Anda harus memulainya lagi dari awal.
  3. Di kiri atas layar, klik Start lab untuk memulai

Gunakan penjelajahan rahasia

  1. Salin Nama Pengguna dan Sandi yang diberikan untuk lab tersebut
  2. Klik Open console dalam mode pribadi

Login ke Konsol

  1. Login menggunakan kredensial lab Anda. Menggunakan kredensial lain mungkin menyebabkan error atau dikenai biaya.
  2. Setujui persyaratan, dan lewati halaman resource pemulihan
  3. Jangan klik End lab kecuali jika Anda sudah menyelesaikan lab atau ingin mengulanginya, karena tindakan ini akan menghapus pekerjaan Anda dan menghapus project

Konten ini tidak tersedia untuk saat ini

Kami akan memberi tahu Anda melalui email saat konten tersedia

Bagus!

Kami akan menghubungi Anda melalui email saat konten tersedia

Satu lab dalam satu waktu

Konfirmasi untuk mengakhiri semua lab yang ada dan memulai lab ini

Gunakan penjelajahan rahasia untuk menjalankan lab

Menggunakan jendela Samaran atau browser pribadi adalah cara terbaik untuk menjalankan lab ini. Langkah ini akan mencegah konflik antara akun pribadi Anda dan akun Siswa, yang dapat menyebabkan tagihan ekstra pada akun pribadi Anda.