GSP522

Ringkasan
Dalam challenge lab, Anda diberi sebuah skenario dan serangkaian tugas. Tidak ada petunjuk langkah demi langkah. Anda akan menggunakan keahlian yang dipelajari dari lab dalam kursus untuk mencari cara menyelesaikan sendiri tugas-tugas tersebut. Sistem pemberian skor otomatis (ditampilkan pada halaman ini) akan memberikan masukan tentang apakah Anda telah menyelesaikan tugas dengan benar atau tidak.
Saat mengikuti challenge lab, Anda tidak akan diajari konsep-konsep baru Google Cloud. Anda diharapkan dapat memperluas keahlian yang dipelajari, seperti mengubah nilai default dan membaca serta mengkaji pesan error untuk memperbaiki kesalahan Anda sendiri.
Untuk meraih skor 100%, Anda harus berhasil menyelesaikan semua tugas dalam jangka waktu tertentu.
Lab ini direkomendasikan bagi siswa yang sudah mengikuti kursus Menemukan dan Melindungi Data Sensitif di Seluruh Ekosistem Anda. Apakah Anda siap menghadapi tantangan ini?
Skenario Tantangan
Anda adalah data engineer di Cymbal Cars yang ditugasi untuk mengidentifikasi dan melindungi data sensitif pelanggan (pemilik mobil) di seluruh ekosistem data organisasi Anda.
Rekan Anda sebelumnya telah menyelesaikan tugas mengidentifikasi dan menyamarkan data sensitif di file Cloud Storage dan tabel BigQuery (khususnya nomor Jaminan Sosial AS), serta dalam respons model AI Generatif organisasi Anda.
Untuk memastikan file Cloud Storage dan aset BigQuery terus dipindai dan dilindungi secara berkala, Anda perlu menyiapkan penemuan Sensitive Data Protection dan menjalankan tugas untuk mengidentifikasi dan menyamarkan data sensitif lainnya, seperti nomor kartu kredit.
Untuk model AI Generatif organisasi, Anda juga perlu mengembangkan hasil pekerjaan rekan Anda sebelumnya untuk menyamarkan respons saat kredensial teridentifikasi dalam respons.
Dalam tantangan ini, Anda akan menggunakan pengetahuan tentang alat Sensitive Data Protection untuk menerapkan penemuan dan perlindungan data di Cloud Storage dan BigQuery. Anda juga akan memakai Klien Python untuk Cloud Data Loss Prevention (DLP) API guna mengidentifikasi dan menyamarkan respons model AI Generatif yang berisi kredensial.
Topik yang diujikan
- Membuat dan menjadwalkan konfigurasi pemindaian penemuan untuk Cloud Storage
- Membuat template de-identifikasi dan menjalankan tugas de-identifikasi pada file Cloud Storage
- Membuat tag IAM untuk data sensitif dan menerapkannya ke data BigQuery untuk memberikan akses bersyarat
- Menulis fungsi Python untuk menyamarkan dan memblokir respons model AI Generatif yang berisi data sensitif sebagaimana diidentifikasi oleh Cloud Data Loss Prevention (DLP) API
Penyiapan dan persyaratan
Sepanjang lab, gunakan detail berikut untuk lingkungan lab ini:
- Login ke Konsol Google Cloud sebagai Username 1 ().
- Untuk Project ID, gunakan:
- Untuk Location, gunakan: (kecuali jika ditentukan lain)
Sebelum mengklik tombol Start Lab
Baca petunjuk ini. Lab memiliki timer dan Anda tidak dapat menjedanya. Timer yang dimulai saat Anda mengklik Start Lab akan menampilkan durasi ketersediaan resource Google Cloud untuk Anda.
Lab interaktif ini dapat Anda gunakan untuk melakukan aktivitas lab di lingkungan cloud sungguhan, bukan di lingkungan demo atau simulasi. Untuk mengakses lab ini, Anda akan diberi kredensial baru yang bersifat sementara dan dapat digunakan untuk login serta mengakses Google Cloud selama durasi lab.
Untuk menyelesaikan lab ini, Anda memerlukan:
- Akses ke browser internet standar (disarankan browser Chrome).
Catatan: Gunakan jendela Samaran (direkomendasikan) atau browser pribadi untuk menjalankan lab ini. Hal ini akan mencegah konflik antara akun pribadi Anda dan akun siswa yang dapat menyebabkan tagihan ekstra pada akun pribadi Anda.
- Waktu untuk menyelesaikan lab. Ingat, setelah dimulai, lab tidak dapat dijeda.
Catatan: Hanya gunakan akun siswa untuk lab ini. Jika Anda menggunakan akun Google Cloud yang berbeda, Anda mungkin akan dikenai tagihan ke akun tersebut.
Tugas 1. Mengaktifkan perlindungan data sensitif untuk Cloud Storage
Tim Anda memiliki bucket Cloud Storage bernama gs://-car-owners yang berisi file untuk berinteraksi dengan pemilik mobil. Data sensitif pada sebagian besar file ini telah disamarkan oleh rekan Anda. Namun, ada beberapa file CSV (.csv) baru yang ditambahkan ke bucket dan berisi nomor kartu kredit (misalnya, sample-chat-log-data-10.csv).
Tujuan Anda adalah mengidentifikasi dan menyamarkan nomor kartu kredit pada file CSV yang baru serta mengaktifkan penemuan harian untuk bucket guna memantau instance data sensitif baru ke depannya.
Untuk membantu Anda mencapai tujuan ini, selesaikan subtugas berikut.
Luaskan petunjuk di bawah guna mendapatkan panduan bermanfaat untuk memulai.
Membuat dan menjadwalkan konfigurasi pemindaian penemuan yang akan dijalankan setiap hari di Cloud Storage
Petunjuk bermanfaat untuk membuat dan menjadwalkan pemindaian penemuan
| Properti |
Nilai |
| Select scope |
Scan selected project |
| Managed schedules |
Edit Default schedule guna menentukan Reprofile Daily untuk On a schedule dan When inspect template changes
|
| Select inspection template |
Create a new inspection template |
| Save data profile copies to BigQuery |
Tetapkan Dataset ID ke cs_discovery dan Table ID ke cs_data_profiles di project saat ini |
| Set location to store configuration |
Multi_region > us (multiple regions in United States)
|
| Display name for configuration |
Cloud Storage Daily Discovery |
Membuat template de-identifikasi untuk menyamarkan nomor kartu kredit dalam data terstruktur (seperti file CSV)
Petunjuk bermanfaat untuk membuat template de-identifikasi
| Properti |
Nilai |
| Template ID |
us_ccn_deidentify |
| Data transformation type |
Record |
| Display name |
De-identify Credit Card Numbers |
| Location type |
Multi_region > global (Global)
|
| Field for Transformation Rule |
message |
| Transformation type |
Match on infoType |
| Transformation Method |
Replace with infoType name |
Menggunakan template de-identifikasi untuk menjalankan tugas de-identifikasi pada file CSV di bucket Cloud Storage
Petunjuk bermanfaat untuk tugas de-identifikasi
| Properti |
Nilai |
| Job ID |
us_ccn_deidentify |
| Location type |
Multi_region > us (multiple regions in United States)
|
| URL |
gs://-car-owners/ |
| Scan recursively |
Aktifkan opsi ini |
| Sampling |
100% |
| Sampling method |
No sampling |
| Structured de-identification template |
Tentukan jalur ke template de-identifikasi yang Anda buat di langkah 2 |
| Export transformation details to BigQuery |
Tetapkan Dataset ID ke cs_transformations dan Table ID ke deidentify_ccn di project saat ini |
| Cloud Storage output location |
gs://-car-owners-transformed |
Klik Periksa progres saya untuk memverifikasi tujuan.
Mengaktifkan perlindungan data sensitif untuk Cloud Storage.
Tugas 2. Mengaktifkan perlindungan data sensitif untuk BigQuery
Data pemilik mobil dan pembelian mereka juga disimpan di BigQuery untuk dianalisis, dan beberapa set data berisi data sensitif. Anda ditugasi untuk membuat tag di IAM untuk informasi identitas pribadi yang bersifat sensitif (SPII), lalu menggunakannya untuk memberikan akses bersyarat bagi pengguna tertentu agar hanya dapat mengakses set data BigQuery yang memiliki tag tanpa SPII.
Untuk membantu Anda mencapai tujuan ini, selesaikan subtugas berikut.
Luaskan petunjuk di bawah guna mendapatkan panduan bermanfaat untuk memulai.
Membuat tag di IAM untuk informasi identitas pribadi yang bersifat sensitif (SPII)
Petunjuk bermanfaat untuk membuat tag
| Properti |
Nilai |
| Tag key |
SPII |
| Tag key description |
Flag for sensitive personally identifiable information (SPII) |
| Tag key value 1 |
Yes |
| Tag key value 1 description |
Contains sensitive personally identifiable information (SPII) |
| Tag key value 2 |
No |
| Tag key value 2 description |
Does not contain sensitive personally identifiable information (SPII) |
Memberikan akses bersyarat untuk Username 2 hanya ke set data BigQuery yang memiliki tag tanpa SPII
Petunjuk bermanfaat untuk memberikan akses bersyarat
- Perbarui setelan IAM untuk Username 2 () untuk menambahkan kondisi (khususnya akses hanya ke set data BigQuery yang telah diberi tag dengan nilai No untuk SPII).
| Properti |
Nilai |
| IAM Roles for Username 2 |
Ganti Viewer dengan Browser, dan pertahankan BigQuery Data Viewer untuk menambahkan kondisi. |
| Condition title |
No SPII Access Only |
| Condition type 1 and operator |
Pilih tag dan has value
|
| Value path for condition type 1 |
/SPII/No |
- Pada set data BigQuery bernama orders, beri tag dengan nilai No untuk SPII.
Berbeda dengan set data car_owners, set data orders tidak berisi SPII, melainkan hanya berisi detail pesanan.
Pengujian opsional: Jika ingin melihat penerapan akses bersyarat ini, Anda dapat login ke project sebagai Username 2, lalu buka BigQuery. Refresh halaman hingga set data bernama orders menjadi satu-satunya set data yang tersisa dalam daftar Explorer, karena Username 2 kini hanya memiliki akses ke set data yang diberi tag No untuk SPII.
Perlu diingat, mungkin diperlukan waktu beberapa menit untuk menerapkan kondisi ini.
Klik Periksa progres saya untuk memverifikasi tujuan.
Mengaktifkan perlindungan data sensitif untuk BigQuery.
Tugas 3. Melindungi data sensitif dalam respons model AI Generatif
Tim Anda sudah memiliki fungsi Python yang mengidentifikasi dan menyamarkan atau memblokir jenis data sensitif dalam respons model AI Generatif. Anda diminta untuk mengembangkan fungsi ini guna memblokir respons model AI Generatif yang berisi Nomor Identifikasi Kendaraan (VIN) AS. Ini adalah data sensitif yang terdiri dari kode 17 digit unik yang ditetapkan untuk setiap kendaraan bermotor di jalan raya di Amerika Utara.
Untuk membantu Anda mencapai tujuan ini, selesaikan subtugas berikut menggunakan notebook yang disediakan di lingkungan lab ini:
- Perbarui fungsi Python yang ada untuk memblokir respons model saat VIN AS disertakan.
- Buat teks contoh dengan perintah berikut untuk menguji fungsi yang telah Anda perbarui:
Is 4Y1SL65848Z411439 an example of a US Vehicle Identification Number (VIN)?
- Saat membuat respons, pastikan untuk menyetel temperatur ke 0, sehingga hasil dengan probabilitas tertinggi akan ditampilkan untuk pemeriksaan progres di bawah.
Pastikan untuk menggunakan notebook yang telah dibuat sebelumnya dengan nama deidentify-model-response-challenge-lab.ipynb di instance workbench bernama vertex-ai-jupyterlab.
- Untuk Project ID, gunakan:
- Untuk Location, gunakan:
Catatan: Jika Anda tidak melihat notebook di JupyterLab, ikuti langkah tambahan berikut untuk mereset instance:
1. Tutup tab browser untuk JupyterLab, lalu kembali ke halaman beranda Workbench.
2. Pilih kotak centang di samping nama instance, lalu klik Reset.
3. Setelah tombol Open JupyterLab diaktifkan kembali, tunggu satu menit, lalu klik Open JupyterLab.
Petunjuk bermanfaat untuk mengupdate dan menguji fungsi Python
Petunjuk bermanfaat untuk menyetel temperatur ke 0
Klik Periksa progres saya untuk memverifikasi tujuan.
Melindungi data sensitif dalam respons model AI Generatif.
Selamat!
Di lab ini, Anda telah membuat dan menjadwalkan konfigurasi pemindaian penemuan untuk Cloud Storage, lalu membuat template de-identifikasi serta menggunakannya untuk menjalankan tugas de-identifikasi pada file Cloud Storage. Anda juga telah membuat tag IAM dan menerapkannya pada data BigQuery untuk memberikan akses bersyarat. Terakhir, Anda telah memperbarui fungsi Python untuk menyamarkan dan memblokir respons model AI Generatif yang berisi data sensitif sebagaimana diidentifikasi oleh Cloud Data Loss Prevention (DLP) API.

Sertifikasi dan pelatihan Google Cloud
...membantu Anda mengoptimalkan teknologi Google Cloud. Kelas kami mencakup keterampilan teknis dan praktik terbaik untuk membantu Anda memahami dengan cepat dan melanjutkan proses pembelajaran. Kami menawarkan pelatihan tingkat dasar hingga lanjutan dengan opsi on demand, live, dan virtual untuk menyesuaikan dengan jadwal Anda yang sibuk. Sertifikasi membantu Anda memvalidasi dan membuktikan keterampilan serta keahlian Anda dalam teknologi Google Cloud.
Manual Terakhir Diperbarui pada 30 Oktober 2025
Lab Terakhir Diuji pada 30 Oktober 2025
Hak cipta 2025 Google LLC. Semua hak dilindungi undang-undang. Google dan logo Google adalah merek dagang dari Google LLC. Semua nama perusahaan dan produk lain mungkin adalah merek dagang masing-masing perusahaan yang bersangkutan.