실습 설정 안내 및 요구사항
계정과 진행 상황을 보호하세요. 이 실습을 실행하려면 항상 시크릿 브라우저 창과 실습 사용자 인증 정보를 사용하세요.

BigQuery에 Sensitive Data Protection 탐색 기능 사용 설정하기

실습 25분 universal_currency_alt 크레딧 5개 show_chart 중급
info 이 실습에는 학습을 지원하는 AI 도구가 통합되어 있을 수 있습니다.
이 콘텐츠는 아직 휴대기기에 최적화되지 않음
최상의 경험을 위해 데스크톱 컴퓨터에서 이메일로 전송된 링크를 사용하여 방문하세요.

GSP1282

Google Cloud 사용자 주도형 실습 로고

개요

Sensitive Data Protection은 민감한 정보를 검색, 분류, 보호할 수 있도록 설계된 완전 관리형 서비스입니다. 주요 옵션으로는 민감한 정보를 지속적으로 프로파일링하는 민감한 데이터 검색, 수정 등 민감한 정보의 익명화, 커스텀 워크로드 및 애플리케이션에 검색, 검사, 익명화를 빌드할 수 있는 Cloud Data Loss Prevention(DLP) API가 있습니다.

Sensitive Data Protection을 Google Cloud의 Identity and Access Management(IAM)와 함께 사용하면 검색 스캔 중에 민감한 정보를 자동으로 태그하고 조직의 사용자에게 BigQuery 데이터에 대한 조건부 액세스 권한을 부여하여 BigQuery의 민감한 정보를 보호할 수 있습니다.

이 실습에서는 먼저 일시중지 모드에서 BigQuery의 검색 스캔 구성을 만듭니다. 그런 다음 BigQuery의 민감한 정보를 플래그하는 태그를 생성하고, 생성된 태그를 자동 스캔에 사용하도록 검색 스캔 구성을 업데이트합니다. 마지막으로, 생성된 태그를 사용하여 추가 사용자에게 BigQuery 데이터에 대한 조건부 액세스 권한을 부여합니다.

학습할 내용

이 실습에서는 다음을 수행하는 방법에 대해 알아봅니다.

  • 일시중지 모드에서 BigQuery의 검색 스캔 구성을 만듭니다.
  • 검색 스캔 중의 자동 태그 지정을 위한 태그를 만들고 역할을 부여합니다.
  • 일시중지된 검색 스캔이 생성된 태그를 자동 태그 지정에 사용하도록 업데이트한 후 스캔을 시작합니다.
  • 태그를 사용하여 BigQuery 데이터에 대한 조건부 액세스 권한을 부여합니다.

설정 및 요건

실습 시작 버튼을 클릭하기 전에

다음 안내를 확인하세요. 실습에는 시간 제한이 있으며 일시중지할 수 없습니다. 실습 시작을 클릭하면 타이머가 시작됩니다. 이 타이머는 Google Cloud 리소스를 사용할 수 있는 시간이 얼마나 남았는지를 표시합니다.

실무형 실습을 통해 시뮬레이션이나 데모 환경이 아닌 실제 클라우드 환경에서 실습 활동을 진행할 수 있습니다. 실습 시간 동안 Google Cloud에 로그인하고 액세스하는 데 사용할 수 있는 새로운 임시 사용자 인증 정보가 제공됩니다.

이 실습을 완료하려면 다음을 준비해야 합니다.

  • 표준 인터넷 브라우저 액세스 권한(Chrome 브라우저 권장)
참고: 이 실습을 실행하려면 시크릿 모드(권장) 또는 시크릿 브라우저 창을 사용하세요. 개인 계정과 학습자 계정 간의 충돌로 개인 계정에 추가 요금이 발생하는 일을 방지해 줍니다.
  • 실습을 완료하기에 충분한 시간(실습을 시작하고 나면 일시중지할 수 없음)
참고: 이 실습에는 학습자 계정만 사용하세요. 다른 Google Cloud 계정을 사용하는 경우 해당 계정에 비용이 청구될 수 있습니다.

실습을 시작하고 Google Cloud 콘솔에 로그인하는 방법

  1. 실습 시작 버튼을 클릭합니다. 실습 비용을 결제해야 하는 경우 결제 수단을 선택할 수 있는 대화상자가 열립니다. 왼쪽에는 다음과 같은 항목이 포함된 실습 세부정보 창이 있습니다.

    • Google Cloud 콘솔 열기 버튼
    • 남은 시간
    • 이 실습에 사용해야 하는 임시 사용자 인증 정보
    • 필요한 경우 실습 진행을 위한 기타 정보
  2. Google Cloud 콘솔 열기를 클릭합니다(Chrome 브라우저를 실행 중인 경우 마우스 오른쪽 버튼으로 클릭하고 시크릿 창에서 링크 열기를 선택합니다).

    실습에서 리소스가 가동되면 다른 탭이 열리고 로그인 페이지가 표시됩니다.

    팁: 두 개의 탭을 각각 별도의 창으로 나란히 정렬하세요.

    참고: 계정 선택 대화상자가 표시되면 다른 계정 사용을 클릭합니다.
  3. 필요한 경우 아래의 사용자 이름을 복사하여 로그인 대화상자에 붙여넣습니다.

    {{{user_0.username | "Username"}}}

    실습 세부정보 창에서도 사용자 이름을 확인할 수 있습니다.

  4. 다음을 클릭합니다.

  5. 아래의 비밀번호를 복사하여 시작하기 대화상자에 붙여넣습니다.

    {{{user_0.password | "Password"}}}

    실습 세부정보 창에서도 비밀번호를 확인할 수 있습니다.

  6. 다음을 클릭합니다.

    중요: 실습에서 제공하는 사용자 인증 정보를 사용해야 합니다. Google Cloud 계정 사용자 인증 정보를 사용하지 마세요. 참고: 이 실습에 자신의 Google Cloud 계정을 사용하면 추가 요금이 발생할 수 있습니다.
  7. 이후에 표시되는 페이지를 클릭하여 넘깁니다.

    • 이용약관에 동의합니다.
    • 임시 계정이므로 복구 옵션이나 2단계 인증을 추가하지 않습니다.
    • 무료 체험판을 신청하지 않습니다.

잠시 후 Google Cloud 콘솔이 이 탭에서 열립니다.

참고: Google Cloud 제품 및 서비스에 액세스하려면 탐색 메뉴를 클릭하거나 검색창에 제품 또는 서비스 이름을 입력합니다. 탐색 메뉴 아이콘 및 검색창

작업 1. 일시중지 모드에서 BigQuery의 검색 스캔 구성 만들기

Sensitive Data Protection의 검색 서비스를 사용하면 조직 전체에서 위험도가 높은 민감한 정보가 있는 위치를 식별할 수 있습니다. 검색 스캔 구성을 만들면 Sensitive Data Protection이 사용자가 검토를 위해 선택한 리소스를 스캔하여 데이터 프로필을 생성합니다. 이 데이터 프로필은 식별된 infoType(민감한 정보의 유형)과 데이터 위험 및 민감도에 관한 메타데이터 정보 세트입니다.

이 작업에서는 검색 스캔을 만들어 BigQuery에서 자동으로 데이터를 프로파일링합니다. 전체 검색 결과가 생성되는 데 시간이 걸릴 수 있으므로 실습의 마지막 작업에서 주요 결과의 하이라이트와 요약이 제공됩니다.

  1. Google Cloud 콘솔에서 탐색 메뉴(탐색 메뉴 아이콘) > 보안을 클릭합니다.

  2. 데이터 보호에서 Sensitive Data Protection을 클릭합니다.

  3. 검색 탭을 클릭합니다.

  4. BigQuery에서 사용 설정을 클릭합니다.

  5. 탐색 유형 선택에서 BigQuery 옵션을 선택된 상태로 두고 계속을 클릭합니다.

  6. 범위 선택에서 선택한 프로젝트 스캔 옵션이 선택된 상태로 두고 계속을 클릭합니다.

  7. 일정 관리에서 기본값을 그대로 두고 계속을 클릭합니다.

    이 실습에서는 검색 스캔이 생성 직후에 실행되도록 예약하지만, 주기적으로(예: 매일, 매주) 또는 특정 이벤트 후에(예: 검사 템플릿 업데이트 시) 스캔이 실행되도록 예약할 수 있는 여러 옵션이 있습니다.

  8. 검사 템플릿 선택에서 새 검사 템플릿 만들기 옵션을 선택된 상태로 둡니다.

  9. 다른 모든 기본값을 그대로 두고 계속을 클릭합니다.

    새 검사 템플릿에는 기본적으로 모든 기존 infoType이 포함됩니다.

    신뢰도 임계값에서 최소 가능성의 기본값은 가능성 있음입니다. 즉, 가능성 있음, 가능성 높음, 가능성 매우 높음으로 평가된 발견 항목만 결과에 포함됩니다.

    나중에 이 검사 템플릿을 수정하여 infoType 및 신뢰도 임곗값의 다른 옵션을 살펴볼 것입니다.

  10. 작업 추가에서 Security Command Center에 게시를 사용 설정합니다.

  11. 작업 추가에서 BigQuery에 데이터 프로필 사본 저장도 사용 설정하고, 결과가 BigQuery에 저장되도록 (이 실습의 미리 생성된) 데이터 세트와 테이블을 입력합니다.

속성
프로젝트 ID
데이터 세트 ID bq_discovery
테이블 ID data_profiles

리소스 태그 작업 아래에서 자동 태그 지정이 이루어지려면 서비스 에이전트에 특정 역할이 필요하다는 메시지를 볼 수 있습니다.

다음 작업에서는 태그를 만들고 검색 스캔 중에 자동 태그 지정이 이루어지도록 서비스 계정에 필요한 역할을 부여합니다.

  1. 다른 모든 기본값을 그대로 두고 계속을 클릭합니다.

  2. 구성을 저장할 위치 설정에서 us(미국 내 여러 리전) 옵션을 선택된 상태로 두고 계속을 클릭합니다.

  3. 이 구성의 표시 이름으로 BigQuery Discovery를 입력합니다.

  4. 일시중지 모드에서 스캔 만들기를 사용 설정합니다.

이렇게 하면 검색 스캔 구성은 생성되지만, 태그를 만들고 검색 스캔의 서비스 에이전트 ID에 적절한 IAM 역할을 부여할 수 있도록 스캔이 시작되지는 않습니다.

  1. 만들기를 클릭한 후 구성 만들기를 클릭하여 만들기를 확인합니다.

내 진행 상황 확인하기를 클릭하여 목표를 확인합니다. BigQuery의 검색 스캔 구성 만들기

작업 2. 검색 스캔 중의 자동 태그 지정을 위한 태그를 만들고 역할 부여하기

IAM에서는 민감도 태그를 만들 수 있습니다. 민감도 태그를 사용하면 검색 스캔 중에 자동으로 리소스를 태그하고 민감도 태그가 지정된 특정 리소스에 대한 액세스 권한을 부여하거나 거부할 수 있습니다.

이 작업에서는 민감도를 나타내는 4가지 태그 값(low, moderate, high, unknown)을 사용하여 IAM에서 민감도 태그를 만듭니다.

IAM에서 민감도 태그 만들기

  1. Google Cloud 콘솔에서 탐색 메뉴 (탐색 메뉴 아이콘) > IAM 및 관리자 > 태그를 클릭합니다.

  2. + 만들기를 클릭합니다.

  3. 태그 키에 태그의 표시 이름 sensitivity-level을 입력합니다.

  4. 태그 설명에 이 태그에 대한 설명 Sensitivity level tagged as low, moderate, high, and unknown을 입력합니다.

  5. + 값 추가를 클릭합니다.

  6. 태그 값에 첫 번째 태그 값의 표시 이름 low를 입력합니다.

  7. 태그 값 설명에 이 태그 값에 대한 설명 Tag value to attach to low-sensitivity data를 입력합니다.

  8. 5~7단계를 반복하여 태그 값을 3개 더 만듭니다.

태그 값 태그 설명
moderate Tag value to attach to moderate-sensitivity data
high Tag value to attach to high-sensitivity data
unknown Tag value to attach to resources with an unknown sensitivity level
  1. 태그 키 만들기를 클릭합니다.

태그 키가 생성되기까지 1분 정도 걸릴 수 있습니다.

  1. 태그 키가 생성되면 태그 키 이름을 클릭하여 세부정보를 봅니다.

태그 키는 태그 키 경로(/sensitivity-level)와 태그 값 high, low, moderate, unknown을 갖는 것을 볼 수 있습니다.

태그 키 경로와 태그 값을 결합하면 태그 값 경로가 됩니다. 이 경로는 다음 작업에서 사용합니다. 예를 들면 다음과 같습니다.

  • /sensitivity-level/high

내 진행 상황 확인하기를 클릭하여 목표를 확인합니다. IAM에서 민감도 태그 만들기

IAM을 사용하여 서비스 계정에 검색 스캔에 대한 역할 부여하기

리소스를 자동으로 태그하려면 서비스 에이전트에 resourcemanager.tagUser 역할이 필요합니다. 이 섹션에서는 데이터 민감도에 따라 IAM 액세스 제어 문서에 안내된 단계에 따라 이 역할을 부여합니다.

  1. Google Cloud 콘솔 상단에서 Cloud Shell 활성화 Cloud Shell 활성화 아이콘를 클릭합니다.

메시지가 표시되면 계속을 클릭합니다.

  1. 다음 명령어를 실행하여 현재 프로젝트의 프로젝트 번호를 위한 변수를 만듭니다.
export PROJECT_NUMBER=$(gcloud projects describe {{{project_0.project_id | Project ID}}} --format="get(projectNumber)")

메시지가 표시되면 승인을 클릭합니다.

  1. 다음 명령어를 실행하여 서비스 계정에 검색 스캔에 대한 태그 사용자 역할을 부여합니다.
gcloud projects add-iam-policy-binding {{{project_0.project_id | Project ID}}} --member=serviceAccount:service-$PROJECT_NUMBER@dlp-api.iam.gserviceaccount.com --role=roles/resourcemanager.tagUser

내 진행 상황 확인하기를 클릭하여 목표를 확인합니다. IAM을 사용하여 서비스 계정에 검색 스캔에 대한 역할 부여하기

작업 3. 일시중지된 검색 스캔을 자동 태그 지정으로 업데이트하고 스캔 시작하기

서비스 계정에 자동 태그 지정을 위한 적절한 역할을 부여했으니 이제 검색 스캔에서 태그 리소스 옵션을 사용 설정할 수 있습니다.

태그 값을 추가하고 검색 스캔 시작하기

  1. Sensitive Data Protection 개요 페이지로 돌아갑니다.

  2. 검색 > 스캔 구성 탭에서 BigQuery Discovery 행을 찾습니다. 이 행의 작업 보기(세로 점 3개 아이콘)를 클릭하고 수정을 선택합니다.

  3. 작업 추가에서 리소스 태그 및 다음 관련 옵션을 사용 설정합니다.

속성
민감도가 높은 리소스 태그 사용 설정하고 태그 값 /sensitivity-level/high을 입력합니다.
민감도가 중간인 리소스 태그 사용 설정하고 태그 값 /sensitivity-level/moderate를 입력합니다.
민감도가 낮은 리소스 태그 사용 설정하고 태그 값 /sensitivity-level/low를 입력합니다.
민감도를 알 수 없는 리소스 태그 사용 설정하고 태그 값 /sensitivity-level/unknown을 입력합니다.
  1. 다음 두 가지 옵션도 사용 설정합니다.

    • 리소스에 태그가 적용되면 프로필의 데이터 위험을 '낮음'으로 낮춥니다.
    • 리소스가 처음 프로파일링되면 리소스를 태그합니다.
  2. 저장을 클릭한 후 수정 확인을 클릭합니다.

  3. 마지막으로, 스캔 재개를 클릭하여 검색 스캔을 시작합니다.

내 진행 상황 확인하기를 클릭하여 목표를 확인합니다. 일시중지된 검색 스캔을 자동 태그 지정으로 업데이트하고 스캔 시작하기

검색 결과를 통해 데이터에 대해 알 수 있는 내용

참고: 구성 스캔이 시작된 후 전체 결과를 사용할 수 있게 되기까지 다소 시간이 걸릴 수 있습니다.

아래 이미지는 이 실습 환경에서 BigQuery에 대해 검색을 사용 설정한 주요 결과를 보여줍니다.

이 실습 환경에 포함된 BigQuery 데이터에 대한 결과에서는 매우 민감한 정보인 미국 사회보장번호를 비롯한 여러 infoType이 있을 수 있다고 플래그되었습니다.

이미지 1. UI에서 사용 설정된 BigQuery에 대한 검색

BigQuery에서 3개의 프로필이 식별되었습니다. 2개는 민감도가 낮은 프로필(검색 결과의 데이터 세트 1개와 손상된 자동차 이미지 메타데이터의 데이터 세트 1개)이고 1개는 민감도가 높은 프로필(자동차 구매자 세부정보를 포함하는 데이터 세트)입니다.

UI에서 사용 설정된 BigQuery에 대한 검색

이미지 2. 민감한 정보 인벤토리 세부정보

결과의 이 섹션에서는 데이터 프로필 3개의 글로벌 위치를 제공합니다. 이 예시에서는 둘 다 us-central1 리전에 있습니다.

BigQuery의 민감한 정보 인벤토리 세부정보

이미지 3. infoType이 있는 BigQuery 프로필

검색 결과는 BigQuery에서 식별된 주요 infoType(미국 사회보장번호, 이메일 주소, 이름 등)도 제공합니다.

infoType이 있는 BigQuery 프로필

이미지 4. 검색 결과의 프로필 탭

프로필 탭에서는 각 BigQuery 데이터 세트 이름의 민감도 및 위험 수준을 식별합니다. 하나는 민감도가 낮은 데이터 세트(작업의 출력을 수신하는 빈 버킷)이고 다른 하나는 민감도가 높은 데이터 세트(미국 사회보장번호를 비롯한 원시 데이터가 들어 있는 버킷)입니다.

이 실습 환경에서 프로필을 보려면 위치 유형으로 리전 > 을 선택해야 합니다.

BigQuery 데이터 세트의 검색 프로필

작업 4. 태그를 사용하여 BigQuery에 대한 조건부 액세스 살펴보기

IAM을 사용하면 조건부 역할 바인딩을 사용하여 특정 리소스에 연결된 민감도 태그를 기반으로 사용자에게 역할을 부여할 수 있습니다. 예를 들어 낮은 민감도로 태그된 BigQuery 데이터에만 사용자가 액세스하도록 권한을 부여할 수 있습니다. 이 경우 사용자는 태그되지 않은 BigQuery를 포함하여 낮은 민감도 태그가 없는 BigQuery에 더 이상 액세스할 수 없습니다.

이 작업에서는 먼저 이 실습 환경에서 Username 2에 부여된 기존 BigQuery 액세스 권한을 검토합니다. 그런 다음 낮은 민감도 데이터 태그를 기반으로 Username 2의 액세스 권한을 조건부로 업데이트하고, BigQuery 데이터 세트 중 하나에 낮은 민감도 태그를 수동으로 할당합니다. 마지막으로, 사용자 이름 2에 대해 업데이트된 BigQuery 액세스 권한을 테스트하여 조건부 액세스를 확인합니다.

사용자 이름 2로 현재 BigQuery 액세스 권한 테스트하기

이 섹션에서는 먼저 Username 2()로 Google Cloud 프로젝트에 로그인합니다. 새 사용자로 전환하는 데 도움이 필요하면 아래의 힌트를 펼치세요.

전체 솔루션(펼쳐서 모든 단계를 확인하세요)

Username 2로 다음 단계를 진행하여 Username 2에 부여된 기존 BigQuery 액세스 권한을 확인합니다.

  1. Google Cloud 콘솔에서 탐색 메뉴(탐색 메뉴 아이콘) > BigQuery를 클릭합니다.

  2. 탐색기 패널에서 프로젝트 ID() 옆의 화살표를 펼쳐 BigQuery 데이터 세트 목록을 봅니다.

    다음과 같은 4개의 BigQuery 데이터 세트가 있습니다.

    • bq_discovery: 검색 스캔으로 생성된 프로필을 저장하는 데 사용됩니다.
    • bq_inspection: 검색에서 생성된 결과를 저장하는 데 사용됩니다.
    • car_buyers: 자동차 구매자의 민감한 정보(미국 사회보장번호 등)를 포함합니다.
    • damaged_car_image_info: 손상된 자동차에 관한 민감하지 않은 정보를 포함합니다.

Username 2의 IAM 역할 업데이트하기

이 섹션에서는 Username 1()로 Google Cloud 프로젝트에 다시 로그인합니다. 새 사용자로 전환하는 데 도움이 필요하면 아래의 힌트를 펼치세요.

전체 솔루션(펼쳐서 모든 단계를 확인하세요)

  1. Google Cloud 콘솔에서 탐색 메뉴 (탐색 메뉴 아이콘) > IAM 및 관리자 > IAM을 클릭합니다.

  2. Username 2() 행을 찾아서 주 구성원 수정(연필 아이콘)을 클릭합니다.

  3. 뷰어 역할의 행을 찾아서 역할 삭제(휴지통 아이콘)를 클릭합니다.

  4. 다른 역할 추가를 클릭합니다.

  5. 역할 선택에서 기본 > 탐색자를 선택합니다.

  6. BigQuery 데이터 뷰어 역할의 행을 찾아서 IAM 조건 추가를 클릭합니다.

  7. 제목으로 Low Sensitivity Data Access Only를 입력합니다.

  8. 조건 작성 도구에서 조건 유형 1에 대해 태그를 선택하고 작업자에 대해 값이 있음을 선택합니다.

  9. 값 경로의 경우 작업 3에서 사용한 낮은 민감도 리소스의 태그 값을 입력합니다.

도움이 필요하면 힌트를 펼쳐 태그 값을 확인하세요.

  1. 저장을 클릭한 후 다시 저장을 클릭합니다.

BigQuery 데이터 세트에 낮은 민감도 태그 추가하기

이 섹션에서는 Username 1()로 로그인한 상태를 유지합니다.

전체 검색 스캔은 완료하는 데 시간이 걸리므로 아직 민감도 태그로 태그된 BigQuery 데이터 세트가 없습니다.

조건부 액세스를 테스트하기 위해, 민감한 정보가 포함되어 있지 않은 damaged_car_image_info라는 BigQuery 데이터 세트에 낮은 민감도 태그를 수동으로 할당합니다.

  1. Google Cloud 콘솔에서 탐색 메뉴(탐색 메뉴 아이콘) > BigQuery를 클릭합니다.

  2. 탐색기 패널에서 프로젝트 ID() 옆의 화살표를 펼쳐 BigQuery 데이터 세트 목록을 봅니다.

  3. damaged_car_image_info를 클릭하여 데이터 세트 정보 탭을 열고 세부정보 수정(연필 아이콘)을 클릭합니다.

  4. 태그에서 범위 선택 > 현재 프로젝트 선택을 클릭합니다.

  5. 다음 세부정보를 선택합니다.

속성
키 1 sensitivity-level
값 1 low
  1. 저장을 클릭합니다.

Username 2로 조건부 BigQuery 액세스 권한 테스트하기

이 섹션에서는 마지막으로 Username 2()로 Google Cloud 프로젝트에 로그인합니다. 새 사용자로 전환하는 데 도움이 필요하면 아래의 힌트를 펼치세요.

전체 솔루션(펼쳐서 모든 단계를 확인하세요)

Username 2로 다음 단계를 진행하여 Username 2에 부여된 조건부 BigQuery 액세스 권한을 확인합니다.

  1. 탐색 메뉴 (탐색 메뉴 아이콘) > BigQuery를 클릭하여 BigQuery로 돌아갑니다.

  2. 데이터 탐색기 패널에서 프로젝트 ID() 옆의 화살표를 펼쳐 BigQuery 데이터 세트 목록을 봅니다.

    IAM 역할이 적절한 조건으로 업데이트된 후에는 BigQuery 데이터 세트가 하나만 표시됩니다. 낮은 민감도 태그가 있는 데이터가 세트가 이 하나밖에 없기 때문입니다.

    • damaged_car_image_info
참고: IAM 역할 업데이트가 완전히 전파되기까지 5~10분 정도 걸릴 수 있습니다. BigQuery 페이지를 계속 새로고침하여 BigQuery 데이터 세트 damaged_car_image_info 하나만 남은 것을 확인하세요.
  1. 프로젝트에서 Username 2를 로그아웃합니다.

내 진행 상황 확인하기를 클릭하여 목표를 확인합니다. 태그를 사용하여 BigQuery에 대한 조건부 액세스 살펴보기

작업 5. 초기 검색 결과 검토하기

참고: 앞서 언급한 것처럼 구성 스캔이 시작된 후 전체 결과를 사용할 수 있게 되기까지 다소 시간이 걸릴 수 있습니다.

다른 사용자에게 조건부 액세스 권한을 부여하고 테스트하는 동안 조금 시간이 지났으니 이제 Looker 대시보드에서 검색 스캔으로 생성된 어느 정도의 결과를 볼 수 있을 것입니다.

이 섹션에서는 먼저 Username 1()로 Google Cloud 프로젝트에 다시 로그인합니다.

새 사용자로 전환하는 데 도움이 필요하면 아래의 힌트를 펼치세요.

전체 솔루션(펼쳐서 모든 단계를 확인하세요)

Looker 대시보드에서 결과 요약 보기

  1. Sensitive Data Protection 개요 페이지로 돌아갑니다.

  2. 검색 > 스캔 구성 탭에서 BigQuery Discovery 행을 찾습니다. Looker Studio 아래에서 이 행의 Looker를 클릭합니다.

  3. 승인 요청 중이 표시되면 승인을 클릭합니다.

  4. qwiklabs.net의 계정 선택 대화상자 창에서 을 선택합니다.

  5. 개요를 검토합니다.

    데이터 위험, 데이터 민감도, 애셋 유형과 같은 주요 정보가 요약된 데이터 타일이 있습니다.

Looker 대시보드의 개요 페이지

  1. 고급 탐색 분석(애셋 세부정보)을 클릭합니다.

  2. infoType이 US_SOCIAL_SECURITY_NUMBER인 행을 찾습니다. 작업에서 해당 행의 열기를 클릭합니다.

Looker 대시보드의 고급 탐색 분석(애셋 세부정보) 페이지

Sensitive Data Protection에서 상세 결과 보기

  1. 민감한 데이터 검색: 파일 스토어 프로필 세부정보라는 제목의 페이지가 열리면 검토합니다.

    IAM 권한을 포함하여 스캔된 리소스에 대한 많은 세부정보가 있는 것을 볼 수 있습니다.

  2. 자세한 IAM 권한 보기 옆의 화살표를 펼칩니다.

  3. BigQuery 뷰어 옆의 화살표를 펼칩니다.

다른 사용자()가 작업 3에서 설정한 조건에 따라 BigQuery 뷰어로 나열되어 있는 것을 볼 수 있습니다.

민감한 데이터 검색: 테이블 프로필 세부정보

수고하셨습니다

이 실습에서는 일시중지 모드에서 BigQuery에 대해 검색 스캔 구성을 만들었습니다. 그런 다음 BigQuery의 민감한 정보를 플래그하는 태그를 생성하고 생성된 태그를 자동 스캔에 사용하도록 검색 스캔 구성을 업데이트했습니다. 마지막으로, 생성된 태그를 사용하여 추가 사용자에게 BigQuery 데이터에 대한 조건부 액세스 권한을 부여했습니다.

다음 단계/더 학습하기

BigQuery의 Sensitive Data Protection에 대해 자세히 알아보려면 다음 리소스를 확인하세요.

Google Cloud 교육 및 자격증

Google Cloud 기술을 최대한 활용하는 데 도움이 됩니다. Google 강의에는 빠른 습득과 지속적인 학습을 지원하는 기술적인 지식과 권장사항이 포함되어 있습니다. 기초에서 고급까지 수준별 학습을 제공하며 바쁜 일정에 알맞은 주문형, 실시간, 가상 옵션이 포함되어 있습니다. 인증은 Google Cloud 기술에 대한 역량과 전문성을 검증하고 입증하는 데 도움이 됩니다.

설명서 최종 업데이트: 2024년 11월 18일

실습 최종 테스트: 2024년 11월 18일

Copyright 2025 Google LLC. All rights reserved. Google 및 Google 로고는 Google LLC의 상표입니다. 기타 모든 회사명 및 제품명은 해당 업체의 상표일 수 있습니다.

시작하기 전에

  1. 실습에서는 정해진 기간 동안 Google Cloud 프로젝트와 리소스를 만듭니다.
  2. 실습에는 시간 제한이 있으며 일시중지 기능이 없습니다. 실습을 종료하면 처음부터 다시 시작해야 합니다.
  3. 화면 왼쪽 상단에서 실습 시작을 클릭하여 시작합니다.

시크릿 브라우징 사용

  1. 실습에 입력한 사용자 이름비밀번호를 복사합니다.
  2. 비공개 모드에서 콘솔 열기를 클릭합니다.

콘솔에 로그인

    실습 사용자 인증 정보를 사용하여
  1. 로그인합니다. 다른 사용자 인증 정보를 사용하면 오류가 발생하거나 요금이 부과될 수 있습니다.
  2. 약관에 동의하고 리소스 복구 페이지를 건너뜁니다.
  3. 실습을 완료했거나 다시 시작하려고 하는 경우가 아니면 실습 종료를 클릭하지 마세요. 이 버튼을 클릭하면 작업 내용이 지워지고 프로젝트가 삭제됩니다.

현재 이 콘텐츠를 이용할 수 없습니다

이용할 수 있게 되면 이메일로 알려드리겠습니다.

감사합니다

이용할 수 있게 되면 이메일로 알려드리겠습니다.

한 번에 실습 1개만 가능

모든 기존 실습을 종료하고 이 실습을 시작할지 확인하세요.

시크릿 브라우징을 사용하여 실습 실행하기

이 실습을 실행하는 가장 좋은 방법은 시크릿 모드 또는 시크릿 브라우저 창을 사용하는 것입니다. 개인 계정과 학생 계정 간의 충돌로 개인 계정에 추가 요금이 발생하는 일을 방지해 줍니다.