실습 설정 안내 및 요구사항
계정과 진행 상황을 보호하세요. 이 실습을 실행하려면 항상 시크릿 브라우저 창과 실습 사용자 인증 정보를 사용하세요.

Cloud Storage에 Sensitive Data Protection 검색 사용 설정하기

실습 20분 universal_currency_alt 크레딧 5개 show_chart 중급
info 이 실습에는 학습을 지원하는 AI 도구가 통합되어 있을 수 있습니다.
이 콘텐츠는 아직 휴대기기에 최적화되지 않음
최상의 경험을 위해 데스크톱 컴퓨터에서 이메일로 전송된 링크를 사용하여 방문하세요.

GSP1281

Google Cloud 사용자 주도형 실습 로고

개요

Sensitive Data Protection은 민감한 정보를 검색, 분류, 보호할 수 있도록 설계된 완전 관리형 서비스입니다. 주요 옵션으로는 민감한 정보를 지속적으로 프로파일링하는 민감한 데이터 검색, 수정 등 민감한 정보의 익명화, 커스텀 워크로드 및 애플리케이션에 검색, 검사, 익명화를 빌드할 수 있는 Cloud Data Loss Prevention(DLP) API가 있습니다.

Cloud Storage에 민감한 데이터가 포함된 원시 데이터가 있고, 최종 사용자가 분석을 위해 또는 머신러닝 모델을 학습시키기 위해 파일을 사용하기 전에 민감한 데이터를 식별, 보호, 수정해야 하는 상황이라면 Sensitive Data Protection이 도움이 될 수 있습니다.

이 실습에서는 먼저 Cloud Storage의 민감한 데이터를 지속적으로 모니터링하기 위한 검색을 사용 설정합니다. 검색 결과를 바탕으로 Cloud Storage 파일의 검사 및 익명화(수정)를 위한 재사용 가능한 커스텀 템플릿을 만들고 수정합니다. 마지막으로 이러한 템플릿을 사용하여 Cloud Storage 파일의 특정 민감한 데이터 유형을 더 자세히 검사하고 수정하는 작업을 실행합니다.

학습할 내용

이 실습에서는 다음을 수행하는 방법을 알아봅니다.

  • Cloud Storage 파일의 민감한 데이터를 지속적으로 모니터링하기 위한 검색을 사용 설정합니다.
  • 검사 및 익명화 작업을 위한 재사용 가능한 템플릿을 만들고 수정합니다.
  • 검색 결과를 검토하고 해석합니다.
  • 작업 결과를 BigQuery에 쓰는 옵션을 사용 설정하여 검사 및 익명화 작업을 실행합니다.

설정 및 요건

실습 시작 버튼을 클릭하기 전에

다음 안내를 확인하세요. 실습에는 시간 제한이 있으며 일시중지할 수 없습니다. 실습 시작을 클릭하면 타이머가 시작됩니다. 이 타이머는 Google Cloud 리소스를 사용할 수 있는 시간이 얼마나 남았는지를 표시합니다.

실무형 실습을 통해 시뮬레이션이나 데모 환경이 아닌 실제 클라우드 환경에서 실습 활동을 진행할 수 있습니다. 실습 시간 동안 Google Cloud에 로그인하고 액세스하는 데 사용할 수 있는 새로운 임시 사용자 인증 정보가 제공됩니다.

이 실습을 완료하려면 다음을 준비해야 합니다.

  • 표준 인터넷 브라우저 액세스 권한(Chrome 브라우저 권장)
참고: 이 실습을 실행하려면 시크릿 모드(권장) 또는 시크릿 브라우저 창을 사용하세요. 개인 계정과 학습자 계정 간의 충돌로 개인 계정에 추가 요금이 발생하는 일을 방지해 줍니다.
  • 실습을 완료하기에 충분한 시간(실습을 시작하고 나면 일시중지할 수 없음)
참고: 이 실습에는 학습자 계정만 사용하세요. 다른 Google Cloud 계정을 사용하는 경우 해당 계정에 비용이 청구될 수 있습니다.

실습을 시작하고 Google Cloud 콘솔에 로그인하는 방법

  1. 실습 시작 버튼을 클릭합니다. 실습 비용을 결제해야 하는 경우 결제 수단을 선택할 수 있는 대화상자가 열립니다. 왼쪽에는 다음과 같은 항목이 포함된 실습 세부정보 창이 있습니다.

    • Google Cloud 콘솔 열기 버튼
    • 남은 시간
    • 이 실습에 사용해야 하는 임시 사용자 인증 정보
    • 필요한 경우 실습 진행을 위한 기타 정보
  2. Google Cloud 콘솔 열기를 클릭합니다(Chrome 브라우저를 실행 중인 경우 마우스 오른쪽 버튼으로 클릭하고 시크릿 창에서 링크 열기를 선택합니다).

    실습에서 리소스가 가동되면 다른 탭이 열리고 로그인 페이지가 표시됩니다.

    팁: 두 개의 탭을 각각 별도의 창으로 나란히 정렬하세요.

    참고: 계정 선택 대화상자가 표시되면 다른 계정 사용을 클릭합니다.
  3. 필요한 경우 아래의 사용자 이름을 복사하여 로그인 대화상자에 붙여넣습니다.

    {{{user_0.username | "Username"}}}

    실습 세부정보 창에서도 사용자 이름을 확인할 수 있습니다.

  4. 다음을 클릭합니다.

  5. 아래의 비밀번호를 복사하여 시작하기 대화상자에 붙여넣습니다.

    {{{user_0.password | "Password"}}}

    실습 세부정보 창에서도 비밀번호를 확인할 수 있습니다.

  6. 다음을 클릭합니다.

    중요: 실습에서 제공하는 사용자 인증 정보를 사용해야 합니다. Google Cloud 계정 사용자 인증 정보를 사용하지 마세요. 참고: 이 실습에 자신의 Google Cloud 계정을 사용하면 추가 요금이 발생할 수 있습니다.
  7. 이후에 표시되는 페이지를 클릭하여 넘깁니다.

    • 이용약관에 동의합니다.
    • 임시 계정이므로 복구 옵션이나 2단계 인증을 추가하지 않습니다.
    • 무료 체험판을 신청하지 않습니다.

잠시 후 Google Cloud 콘솔이 이 탭에서 열립니다.

참고: Google Cloud 제품 및 서비스에 액세스하려면 탐색 메뉴를 클릭하거나 검색창에 제품 또는 서비스 이름을 입력합니다. 탐색 메뉴 아이콘 및 검색창

작업 1. Cloud Storage의 지속적 모니터링을 위한 검색 사용 설정하기

Sensitive Data Protection 내의 검색 서비스를 사용하면 조직 전체에서 민감한 데이터와 위험도가 높은 데이터가 있는 위치를 파악할 수 있습니다. 검색 스캔 구성을 만들면 Sensitive Data Protection이 사용자가 검토를 위해 선택한 리소스를 스캔하여 데이터 프로필을 생성합니다. 이 데이터 프로필은 식별된 infoType(민감한 정보의 유형)과 데이터 위험 및 민감도에 관한 메타데이터 정보 세트입니다.

이 작업에서는 검색 스캔을 만들어 프로젝트의 모든 Cloud Storage 버킷에서 자동으로 데이터 프로파일링을 수행합니다. 전체 검색 결과가 생성되는 데 시간이 걸릴 수 있으므로 이 작업의 마지막 섹션에서 주요 결과의 하이라이트와 요약이 제공됩니다.

스캔 구성 만들기 및 예약하기

  1. Google Cloud 콘솔에서 탐색 메뉴(탐색 메뉴 아이콘) > 보안을 클릭합니다.

  2. 데이터 보호에서 Sensitive Data Protection을 클릭합니다.

  3. 검색 탭을 클릭합니다.

  4. Cloud Storage에서 사용 설정을 클릭합니다.

  5. 검색 유형 선택에서 Cloud Storage에 옵션을 사용 설정된 상태로 두고 계속을 클릭합니다.

  6. 범위 선택에서 선택한 프로젝트 스캔 옵션이 선택된 상태로 두고 계속을 클릭합니다.

  7. 일정 관리에서 기본값을 그대로 두고 계속을 클릭합니다.

    이 실습에서는 검색 스캔이 생성 직후에 실행되도록 예약하지만, 주기적으로(예: 매일, 매주) 또는 특정 이벤트 후에(예: 검사 템플릿 업데이트 시) 스캔이 실행되도록 예약할 수 있는 여러 옵션이 있습니다.

  8. 검사 템플릿 선택에서 새 검사 템플릿 만들기 옵션을 선택된 상태로 둡니다.

  9. 다른 모든 기본값은 그대로 두고 계속을 클릭합니다.

    기본적으로 새 검사 템플릿에는 모든 기존 infoType이 포함됩니다.

    신뢰도 임계값에서 최소 가능성의 기본값은 가능성 있음입니다. 즉, 가능성 있음, 가능성 높음, 가능성 매우 높음으로 평가된 발견 항목만 결과에 포함됩니다.

    나중에 이 검사 템플릿을 수정하여 infoType 및 신뢰도 임곗값의 다른 옵션을 살펴볼 것입니다.

  10. 작업 추가에서 Security Command Center에 게시를 사용 설정합니다.

  11. 작업 추가에서 BigQuery에 데이터 프로필 사본 저장도 사용 설정하고, 결과가 BigQuery에 저장되도록 (이 실습의 미리 생성된) 데이터 세트와 테이블을 입력합니다.

속성
프로젝트 ID
데이터 세트 ID cloudstorage_discovery
테이블 ID data_profiles
  1. 계속을 클릭합니다.

  2. 구성을 저장할 위치 설정에서 us(미국 내 여러 리전) 옵션을 선택된 상태로 두고 계속을 클릭합니다.

  3. 이 구성의 표시 이름 Cloud Storage 검색을 입력합니다.

  4. 만들기를 클릭한 후 구성 만들기를 클릭하여 만들기를 확인합니다.

내 진행 상황 확인하기를 클릭하여 목표를 확인합니다. 스캔 구성 만들기 및 예약하기

검색 결과를 통해 데이터에 대해 알 수 있는 내용

참고: 구성 스캔이 시작된 후 전체 결과를 사용할 수 있게 되기까지 다소 시간이 걸릴 수 있습니다.

아래 이미지는 이 실습 환경에서 Cloud Storage에 대해 검색을 사용 설정한 주요 결과를 보여줍니다.

이 실습 환경에 포함된 Cloud Storage 데이터에 대한 결과에서는 매우 민감한 정보인 미국 사회보장번호를 비롯한 여러 infoType이 있을 수 있다고 플래그되었습니다.

이미지 1. UI에 사용 설정된 Cloud Storage 검색

Cloud Storage에 대해 두 가지 프로필이 식별되었습니다. 하나는 민감도가 낮은 프로필(작업에서 출력을 수신하는 빈 버킷)이고 다른 하나는 민감도가 높은 프로필(원시 데이터가 포함된 버킷)입니다.

UI에 사용 설정된 Cloud Storage 검색

이미지 2. 민감한 데이터 인벤토리 세부정보

결과의 이 섹션에서는 두 데이터 프로필의 전역 위치를 제공합니다. 이 예시에서는 둘 다 us-central1 리전에 있습니다.

민감한 데이터 인벤토리 세부정보

이미지 3. infoType이 포함된 Cloud Storage 프로필

또한 검색 결과에서는 Cloud Storage에서 식별된 주요 infoType(미국 사회보장번호, 생년월일, 이메일 주소, 이름 등)도 제공합니다.

infoType이 포함된 Cloud Storage 프로필

이미지 4. 검색 결과의 프로필 탭

프로필 탭에서는 각 Cloud Storage 버킷 이름의 민감도 및 위험 수준을 식별합니다. 하나는 민감도가 낮은 데이터 세트(작업의 출력을 수신하는 빈 버킷)이고 다른 하나는 민감도가 높은 데이터 세트(미국 사회보장번호를 비롯한 원시 데이터가 들어 있는 버킷)입니다.

이 실습 환경에서 프로필을 보려면 위치 유형으로 리전 > 을 선택해야 합니다.

Cloud Storage 버킷 2개의 검색 프로필

작업 2. 특정 infoType을 검사하고 수정하기 위한 재사용 가능한 템플릿 만들기 및 수정하기

이제 Cloud Storage 파일에서 미국 사회보장번호가 식별되었음을 알았으므로 파일이 머신러닝 모델을 학습시키는 데 사용되기 전에 이 민감한 데이터를 검사하고 수정하는 계획을 세울 수 있습니다.

이 작업에서는 다음 두 가지 템플릿을 구성합니다.

  1. 기존 검사 템플릿을 수정하여 Cloud Storage 파일에서 미국 사회보장번호의 모든 인스턴스를 찾습니다.
  2. 텍스트 및 CSV와 같은 구조화된 데이터 파일에서 미국 사회보장번호를 수정하는 익명화 템플릿을 만듭니다.

실습 후반부에서는 이러한 템플릿을 사용하여 검사 및 익명화 작업을 실행해 미국 사회보장번호를 추가로 검사하고 수정합니다.

기존 검사 템플릿 수정하기

Cloud Storage에 대한 검색을 사용 설정하면 infoType 및 신뢰도 기준점을 포함한 여러 기본값으로 새 검사 템플릿이 생성되었습니다.

이 섹션에서는 전체 검색 결과를 이미 검토했으며 이제 미국 사회보장번호에 초점을 맞추기 위해 해당 검사 템플릿을 수정한다고 가정합니다.

  1. 탐색 메뉴(탐색 메뉴 아이콘) > 보안 > Sensitive Data Protection(데이터 보호 아래)을 클릭하여 Sensitive Data Protection 개요 페이지로 돌아갑니다.

  2. 구성 탭을 클릭합니다.

  3. 템플릿 탭에서 검색으로 생성된 템플릿의 행(예: 템플릿 ID 7216194786087173213)을 찾습니다.

    작업 4에서 사용할 예정이므로 이 템플릿 ID를 기록해 둡니다.

  4. 이 템플릿 ID의 작업에서 세로 점 3개를 클릭하고 수정을 선택합니다.

  5. 표시 이름Inspection Template for US SSN으로 업데이트합니다.

  6. 설명This template was created as part of a Sensitive Data Protection profiler configuration and was modified for deeper inspection for US Social Security numbers.로 업데이트합니다.

  7. InfoTypes에서 InfoType 관리를 클릭합니다.

  8. US_SOCIAL_SECURITY_NUMBER 체크박스를 선택하고 다른 모든 옵션은 선택 해제합니다.

    필터 아이콘 아래에 있는 모든 행 선택을 클릭한 후 다시 클릭하여 모든 값을 선택 해제하면 다른 모든 옵션을 쉽게 선택 해제할 수 있습니다.

  9. 완료를 클릭하여 검사 템플릿으로 돌아갑니다.

  10. 신뢰도 임계값('최소 가능성')에서 가능성 낮음을 선택합니다.

    이제 가능성 있음, 가능성 높음, 가능성 매우 높음으로 평가된 발견 사항 외에도 가능성 낮음이 결과에 포함되어 미국 사회보장번호의 잠재적 인스턴스를 추가로 검토할 수 있습니다.

  11. 다른 모든 기본값은 그대로 두고 저장을 클릭합니다.

  12. 저장 확인을 클릭합니다.

구조화된 데이터용 익명화 템플릿 만들기

  1. Sensitive Data Protection 개요 페이지로 돌아갑니다.

  2. 구성 탭을 클릭합니다.

  3. 템플릿 탭에서 템플릿 만들기를 클릭합니다.

  4. 다음 값을 제공하여 익명화 템플릿을 만듭니다.

속성
템플릿 유형 익명화(민감한 데이터 삭제)
데이터 변환 유형 레코드
템플릿 ID us_ssn_deidentify
표시 이름 De-identification Template for US SSN
위치 유형 Multi_region > global(전역)
  1. 다른 모든 기본값은 그대로 두고 계속을 클릭합니다.

  2. 익명화 구성 > 변환 규칙에서 이름을 입력한 다음 Enter 키를 눌러 ssnemail 필드 이름을 추가합니다.

  3. 변환 유형으로 기본 필드 변환을 선택합니다.

  4. 변환 방법 > 변환에서 바꾸기를 선택합니다.

    이 옵션은 6단계에서 제공한 필드(ssn 및 email)의 각 인스턴스 콘텐츠를 바꿉니다.

  5. 변환 방법 > 교체 유형에서 문자열을 선택합니다.

  6. 변환 방법 > 문자열 값의 경우 기본값인 [redacted]를 그대로 둡니다.

  7. + 변환 규칙 추가를 클릭하여 두 번째 규칙을 추가합니다.

  8. 이 두 번째 규칙의 변환 규칙에 이름을 입력한 다음 Enter 키를 눌러 message 필드 이름을 추가합니다.

이 실습 환경에는 고객과 서비스 에이전트 간의 채팅 메시지 예시를 저장하는 message라는 열(또는 필드)이 포함된 CSV 파일이 Cloud Storage에 있습니다.

  1. 변환 유형에서 infoType 일치를 선택한 후 변환 추가를 클릭합니다.

  2. 변환 방법에서 infoType 이름으로 교체를 선택합니다.

  3. 변환할 infoType에서 검사 템플릿이나 검사 구성에 정의되었으며 다른 규칙에 지정되지 않은 감지된 infoType을 선택합니다.

    이 옵션은 이 템플릿을 사용하여 작업을 실행할 때 message 필드가 있는 모든 파일에 infoType 검사와 수정 작업을 적용합니다.

  4. 만들기를 클릭합니다.

내 진행 상황 확인하기를 클릭하여 목표를 확인합니다. 기존 검사 템플릿 수정 및 구조화된 데이터용 익명화 템플릿 만들기

작업 3. 초기 검색 결과 검토하기

참고: 앞서 언급한 것처럼 구성 스캔이 시작된 후 전체 결과를 사용할 수 있게 되기까지 다소 시간이 걸릴 수 있습니다.

템플릿을 만드는 동안 시간이 좀 지났으므로 검색 스캔으로 생성된 Looker 대시보드에서 일부 결과를 확인할 수 있습니다.

이 작업에서는 작업 1에서 BigQuery에 저장된 데이터 프로필 정보를 바탕으로 Looker 대시보드에 제공된 초기 검색 결과를 검토합니다.

Looker 대시보드에서 결과 요약 보기

  1. Sensitive Data Protection 개요 페이지로 돌아갑니다.

  2. 검색 > 스캔 구성 탭에서 Cloud Storage 검색 행을 찾습니다. Looker Studio에서 해당 행의 Looker를 클릭합니다.

  3. 승인 요청 중이 표시되면 승인을 클릭합니다.

  4. qwiklabs.net에서 계정 선택 대화상자 창에서 을 선택합니다.

  5. 요약 개요를 검토합니다.

    데이터 위험, 데이터 민감도, 애셋 유형과 같은 주요 정보가 요약된 데이터 타일이 있습니다.

요약 개요 페이지

  1. 고급 탐색 분석(애셋 세부정보)을 클릭합니다.

  2. infoType이 US_SOCIAL_SECURITY_NUMBER인 행을 찾습니다. 작업에서 해당 행의 열기를 클릭합니다.

고급 탐색 분석(애셋 세부정보)

Sensitive Data Protection에서 상세 결과 보기

  1. 민감한 데이터 검색: 파일 스토어 프로필 세부정보라는 제목의 열린 페이지를 검토합니다.

    IAM 권한을 포함하여 스캔된 리소스에 대한 많은 세부정보가 있는 것을 볼 수 있습니다.

  2. 자세한 IAM 권한 보기 옆의 화살표를 펼칩니다.

  3. 스토리지 관리자 옆의 화살표를 펼칩니다.

다른 사용자()가 Cloud Storage 관리자로 등록되어 있으므로 데이터에 대한 전체 액세스 권한을 보유하고 있음을 알 수 있습니다.

이 페이지에 머무른 채 다음 작업으로 진행합니다.

민감한 데이터 검색: 파일 스토어 프로필 세부정보

작업 4. 검사 작업 만들기 및 실행하기

Sensitive Data Protection의 경우 검색 스캔 후 일반적인 워크플로는 특정 infoType을 더 자세히 조사하기 위해 더 상세한 검사 작업을 실행하는 것입니다.

작업 2에서는 더 자세한 미국 사회보장번호 검사를 위한 검사 템플릿을 만들었습니다. 이 작업에서는 해당 템플릿을 사용하여 검사 작업을 만들고 실행합니다.

검사 작업 만들기 및 실행하기

  1. Sensitive Data Protection 개요 페이지로 돌아갑니다.

  2. 검사 탭을 클릭한 후 작업 및 작업 트리거 만들기를 클릭합니다.

  3. 입력 데이터 선택에 다음 값을 입력합니다.

속성
작업 ID us_ssn_inspection
위치 유형 Multi_region > us(미국 내 여러 리전)
스토리지 유형 Google Cloud Storage
위치 유형 단일 파일 또는 폴더 경로 스캔
URL gs://-input/(URL 끝에 /를 추가해야 함)
반복 스캔 이 옵션을 사용 설정합니다(이 옵션을 사용 설정하려면 위의 URL 끝에 /를 추가해야 함).
샘플링 100%로 값 늘림
샘플링 방법 샘플링 없음
파일 TEXTCSV를 선택하고(다른 모든 옵션은 선택 해제) 확인을 클릭합니다.
  1. 계속을 클릭합니다.

  2. 검사 템플릿 > 템플릿 이름에서 아래 제공된 검사 템플릿의 경로를 추가하고 TEMPLATE_ID를 작업 2에서 수정한 검사 템플릿의 템플릿 ID(예: 7216194786087173213)로 바꿉니다.

    projects//locations/global/inspectTemplates/TEMPLATE_ID

    템플릿 ID를 다시 보려면 Sensitive Data Protection 개요 페이지의 구성 탭으로 이동합니다.

참고: 템플릿 이름에 추가할 때 검사 템플릿 경로에 공백이 없어야 합니다.
  1. 다른 모든 기본값은 그대로 두고 계속을 클릭합니다.

  2. 작업 추가에서는 BigQuery에 저장 옵션을 사용 설정하고 견적 포함 체크박스를 사용 설정합니다.

    이 옵션을 사용하면 작업에서 잠재적으로 민감한 데이터의 위치와 콘텐츠를 모두 BigQuery에 복사할 수 있습니다.

  3. 이 실습에서 미리 만들어진 데이터 세트와 테이블을 제공하여 결과를 BigQuery에 저장합니다.

속성
프로젝트 ID
데이터 세트 ID cloudstorage_inspection
테이블 ID us_ssn
  1. 작업 추가에서 Security Command Center에 게시도 사용 설정합니다.

  2. 계속을 클릭합니다.

  3. 작업을 즉시 실행하려면 일정의 기본값을 없음(생성 즉시 일회성 작업 실행)으로 두고 계속을 클릭합니다.

검색 스캔과 마찬가지로 검사 작업을 특정 일정에 따라 실행되도록 예약할 수 있습니다. 이 경우 작업이 생성된 직후에 실행됩니다.

  1. 생성을 클릭한 후 생성 확인을 클릭하여 생성을 확인합니다.

이 페이지에 머무르면서 작업이 완료될 때까지 기다립니다.

작업 상태가 완료이면 다음 섹션으로 진행합니다.

BigQuery에서 검사 작업 결과 보기

이전 섹션에서는 검사 결과를 BigQuery 테이블 us_ssn에 저장하도록 선택했습니다. 아래에서 한 번의 클릭으로 BigQuery로 쉽게 이동하여 결과를 검토할 수 있습니다.

  1. BigQuery에서 발견 항목 보기를 클릭합니다.

  2. BigQuery에서 미리보기를 클릭하여 테이블의 콘텐츠를 확인합니다.

    quote 열을 확인합니다. 이 열에는 검사 작업에서 추가 검토를 위해 플래그가 지정된 정확한 값의 사본이 포함되어 있습니다. 또한 테이블의 오른쪽으로 스크롤하고 container name 열을 검토하여 인용된 값이 포함된 위치(특히 파일 이름)를 확인할 수 있습니다.

내 진행 상황 확인하기를 클릭하여 목표를 확인합니다. 검사 작업 만들기 및 실행하기

작업 5. 익명화 작업 만들기 및 실행하기

Sensitive Data Protection을 사용하면 익명화 작업을 실행하여 민감한 데이터가 수정된 Cloud Storage 파일의 새 사본을 만들 수 있어 Cloud Storage의 민감한 데이터 취약점을 완화할 수 있습니다. 이러한 새 사본은 민감한 데이터가 포함된 원본 버전 대신 다운스트림 워크플로와 공유할 수 있습니다.

이 작업에서는 작업 2에서 만든 익명화 템플릿을 사용하여 익명화 작업을 만들고 실행합니다.

  1. Sensitive Data Protection 개요 페이지로 돌아갑니다.

  2. 검사 탭을 클릭한 후 작업 및 작업 트리거 만들기를 클릭합니다.

  3. 입력 데이터 선택에 다음 값을 입력합니다.

속성
작업 ID us_ssn_deidentify
위치 유형 Multi_region > us(미국 내 여러 리전)
스토리지 유형 Google Cloud Storage
위치 유형 제외/포함 규칙(선택 사항)으로 버킷 스캔
버킷 이름 -input
샘플링 100%로 값 늘림
샘플링 방법 샘플링 없음
파일 TEXTCSV를 선택하고(다른 모든 옵션은 선택 해제) 확인을 클릭합니다.
참고: 버킷 이름에 공백이 없어야 합니다.
  1. 경로 제외에서 제외 정규식 추가를 클릭합니다. 경로 제외ignore를 입력합니다.

이제 경로 1 제외 값은 다음과 같습니다.

gs://-input/ignore

이 옵션을 사용하면 ignore라는 이름의 하위 디렉터리에 있는 파일을 무시하도록 익명화 작업에 지시할 수 있습니다.

  1. 다른 모든 기본값은 그대로 두고 계속을 클릭합니다.

검사 템플릿의 값을 추가하지 않습니다. 다음 단계에서는 익명화 템플릿의 값을 정의합니다.

  1. 감지 구성에서 모든 기본값을 그대로 두고 계속을 클릭합니다.

  2. 작업 추가에서 페이지를 아래로 스크롤하여 익명화된 사본 만들기를 찾아 사용 설정합니다.

  3. 구조화된 익명화 템플릿에 CSV 및 텍스트 파일과 같은 구조화된 파일에 대해 이전에 만든 익명화 템플릿을 입력합니다.

    projects//locations/global/deidentifyTemplates/us_ssn_deidentify

참고: 익명화 템플릿 경로에 공백이 없어야 합니다.
  1. BigQuery로 변환 세부정보 내보내기를 사용 설정하고 이 실습에서 미리 만들어진 데이터 세트와 테이블을 제공하여 결과를 BigQuery에 저장합니다.
속성
프로젝트 ID
데이터 세트 ID cloudstorage_transformations
테이블 ID deidentify_ssn_csv
  1. Cloud Storage 출력 위치에서 다음과 같이 지정합니다.

gs://-output

이 값은 작업에 이 실습에서 출력 파일을 위해 미리 생성된 두 번째 버킷에 수정된 출력을 작성하도록 지시합니다.

  1. 파일에서 TEXTCSV를 선택하고(다른 모든 옵션은 선택 해제) 확인을 클릭합니다.

  2. 계속을 클릭합니다.

  3. 작업을 즉시 실행하려면 일정의 기본값을 없음으로 두고 계속을 클릭합니다.

검사 작업과 마찬가지로 예약 옵션에는 주기적 일정(예: 매주)에 따라 익명화 작업을 실행하는 것이 포함됩니다.

  1. 생성을 클릭한 후 생성 확인을 클릭하여 생성을 확인합니다.

이 페이지에 머무르면서 작업이 완료될 때까지 기다립니다.

작업 상태가 완료이면 이 브라우저 탭을 열어 두고 다음 섹션으로 진행합니다.

BigQuery에서 익명화된 변환 세부정보 보기

이전 섹션에서는 익명화 세부정보를 BigQuery 테이블 deidentify_ssn_csv에 저장하도록 선택했습니다. 이 섹션에서는 BigQuery로 이동하여 변환 세부정보를 확인합니다.

  1. Google Cloud 콘솔에서 탐색 메뉴(탐색 메뉴 아이콘) > BigQuery를 클릭합니다.

  2. 탐색기 창에서 > cloudstorage_transformations를 펼치고 deidentify_ssn_csv 테이블을 클릭합니다.

  3. 미리보기를 클릭하여 결과를 확인합니다.

    container_nametransformation.type 열을 확인합니다. 이 열은 특정 변환 규칙을 사용하여 익명화된 파일에 대한 세부정보를 제공합니다.

익명화된 출력 보기

  1. 검사 작업 결과 페이지로 돌아가서 구성을 클릭합니다.

  2. 작업 > 익명화된 Cloud Storage 데이터의 출력 버킷까지 아래로 스크롤합니다.

  3. 버킷 링크(gs://-output)를 클릭하여 해당 Cloud Storage 버킷으로 이동하고 익명화 파일을 검토합니다.

내 진행 상황 확인하기를 클릭하여 목표를 확인합니다. 익명화 작업 만들기 및 실행하기

수고하셨습니다

이 실습에서는 Cloud Storage 파일의 민감한 데이터를 지속적으로 모니터링하기 위해 검색을 사용 설정했습니다. 또한 검사 및 익명화를 위한 재사용 가능한 템플릿을 만들고 수정했으며, 추가 조사를 위해 작업 결과를 BigQuery에 작성하는 옵션을 사용 설정하여 검사 및 익명화 작업을 실행했습니다.

다음 단계/더 학습하기

Cloud Storage용 Sensitive Data Protection에 관해 자세히 알아보려면 다음 리소스를 확인하세요.

Google Cloud 교육 및 자격증

Google Cloud 기술을 최대한 활용하는 데 도움이 됩니다. Google 강의에는 빠른 습득과 지속적인 학습을 지원하는 기술적인 지식과 권장사항이 포함되어 있습니다. 기초에서 고급까지 수준별 학습을 제공하며 바쁜 일정에 알맞은 주문형, 실시간, 가상 옵션이 포함되어 있습니다. 인증은 Google Cloud 기술에 대한 역량과 전문성을 검증하고 입증하는 데 도움이 됩니다.

설명서 최종 업데이트: 2025년 9월 15일

실습 최종 테스트: 2025년 9월 15일

Copyright 2025 Google LLC. All rights reserved. Google 및 Google 로고는 Google LLC의 상표입니다. 기타 모든 회사명 및 제품명은 해당 업체의 상표일 수 있습니다.

시작하기 전에

  1. 실습에서는 정해진 기간 동안 Google Cloud 프로젝트와 리소스를 만듭니다.
  2. 실습에는 시간 제한이 있으며 일시중지 기능이 없습니다. 실습을 종료하면 처음부터 다시 시작해야 합니다.
  3. 화면 왼쪽 상단에서 실습 시작을 클릭하여 시작합니다.

시크릿 브라우징 사용

  1. 실습에 입력한 사용자 이름비밀번호를 복사합니다.
  2. 비공개 모드에서 콘솔 열기를 클릭합니다.

콘솔에 로그인

    실습 사용자 인증 정보를 사용하여
  1. 로그인합니다. 다른 사용자 인증 정보를 사용하면 오류가 발생하거나 요금이 부과될 수 있습니다.
  2. 약관에 동의하고 리소스 복구 페이지를 건너뜁니다.
  3. 실습을 완료했거나 다시 시작하려고 하는 경우가 아니면 실습 종료를 클릭하지 마세요. 이 버튼을 클릭하면 작업 내용이 지워지고 프로젝트가 삭제됩니다.

현재 이 콘텐츠를 이용할 수 없습니다

이용할 수 있게 되면 이메일로 알려드리겠습니다.

감사합니다

이용할 수 있게 되면 이메일로 알려드리겠습니다.

한 번에 실습 1개만 가능

모든 기존 실습을 종료하고 이 실습을 시작할지 확인하세요.

시크릿 브라우징을 사용하여 실습 실행하기

이 실습을 실행하려면 시크릿 모드 또는 시크릿 브라우저 창을 사용하세요. 개인 계정과 학생 계정 간의 충돌로 개인 계정에 추가 요금이 발생하는 일을 방지해 줍니다.