Petunjuk dan persyaratan penyiapan lab
Lindungi akun dan progres Anda. Selalu gunakan jendela browser pribadi dan kredensial lab untuk menjalankan lab ini.

Menyamarkan Data Rahasia dalam Pipeline di Cloud Data Fusion

Lab 1 jam 30 menit universal_currency_alt 5 Kredit show_chart Advanced
info Lab ini mungkin menggabungkan alat AI untuk mendukung pembelajaran Anda.
Konten ini belum dioptimalkan untuk perangkat seluler.
Untuk pengalaman terbaik, kunjungi kami dengan komputer desktop menggunakan link yang dikirim melalui email.

GSP811

Logo Lab Mandiri Google Cloud

Ringkasan

Di lab ini, Anda akan mempelajari cara menggunakan plugin Sensitive Data Protection untuk Cloud Fusion guna mengedit data sensitif.

Pertimbangkan skenario berikut, yang dalam praktiknya mengharuskan penyamaran beberapa informasi sensitif pelanggan.

Skenario: Tim dukungan Anda mendokumentasikan detail setiap kasus dukungan yang mereka tangani dalam tiket dukungan. Semua informasi dalam tiket dukungan dimasukkan ke file CSV. Teknisi dukungan tidak boleh mendokumentasikan informasi pelanggan yang dianggap sensitif, tetapi terkadang mereka tidak sengaja menyertakan informasi tersebut. Anda melihat ada beberapa nomor telepon pelanggan dalam file CSV.

Anda ingin memeriksa file CSV tersebut dan menyembunyikan semua nomor telepon yang muncul. Anda membuat pipeline Cloud Data Fusion yang mengedit data sensitif pelanggan menggunakan plugin Sensitive Data Protection.

Anda akan membuat pipeline yang melakukan hal berikut:

  • Menyamarkan nomor telepon dan email pelanggan menggunakan karakter # sebagai pengganti.
  • Menyimpan data sensitif yang disamarkan dan data non-sensitif di Cloud Storage.

Tujuan

Di lab ini, Anda akan mempelajari cara melakukan hal-hal berikut:

  • Menghubungkan Cloud Data Fusion ke sumber Cloud Storage.
  • Men-deploy plugin Sensitive Data Protection.
  • Membuat template Sensitive Data Protection kustom.
  • Menggunakan plugin transformasi Redact untuk menyamarkan data pelanggan yang sensitif.
  • Menulis data output ke Cloud Storage.

Penyiapan dan persyaratan

Untuk setiap lab, Anda akan memperoleh project Google Cloud baru serta serangkaian resource selama jangka waktu tertentu, tanpa biaya.

  1. Login ke Google Skills menggunakan jendela samaran.

  2. Perhatikan waktu akses lab (misalnya, 02:00:00), dan pastikan Anda dapat menyelesaikannya dalam waktu tersebut.
    Tidak ada fitur jeda. Bila perlu, Anda dapat memulai ulang lab, tetapi Anda harus memulai dari awal.

  3. Jika sudah siap, klik Start lab.

    Catatan: Setelah Anda mengklik Start lab, perlu waktu sekitar 15 - 20 menit agar resource yang diperlukan disediakan dan instance Data Fusion dibuat. Selama waktu ini, Anda dapat membaca langkah-langkah di bawah untuk mengetahui sasaran lab.

    Jika Anda melihat kredensial lab (Nama pengguna dan Sandi) di panel kiri, artinya instance telah dibuat dan Anda dapat melanjutkan dengan login ke konsol.
  4. Catat kredensial lab (Nama pengguna dan Sandi) Anda. Anda akan menggunakannya untuk login ke Konsol Google Cloud.

  5. Klik Open Google console.

  6. Klik Use another account, lalu salin/tempel kredensial lab ini ke perintah yang muncul.
    Jika menggunakan kredensial lain, Anda akan menerima pesan error atau dikenai biaya.

  7. Setujui ketentuan dan lewati halaman resource pemulihan.

Catatan: Jangan klik End lab kecuali Anda sudah menyelesaikan lab atau ingin mengulanginya. Tindakan ini akan membersihkan pekerjaan Anda dan menghapus project.

Login ke Konsol Google Cloud.

  1. Dengan menggunakan tab atau jendela browser yang Anda gunakan untuk sesi lab ini, salin Username dari panel Connection Details, lalu klik tombol Open Google Console.
Catatan: Jika Anda diminta untuk memilih akun, klik Use another account.
  1. Tempel Username, lalu Password saat diminta.
  2. Klik Next.
  3. Setujui persyaratan dan ketentuan.

Karena ini adalah akun sementara yang hanya akan berlaku selama penggunaan lab ini, Anda disarankan untuk:

  • Tidak menambahkan opsi pemulihan
  • Tidak mendaftar ke uji coba gratis
  1. Setelah konsol terbuka, lihat daftar layanan dengan mengklik Navigation menu (Ikon Navigation menu) di kiri atas.

Navigation menu

Mengaktifkan Cloud Shell

Cloud Shell adalah mesin virtual dengan beberapa alat pengembangan. Mesin virtual ini menawarkan direktori beranda persisten berkapasitas 5 GB dan berjalan di Google Cloud. Cloud Shell memberikan akses command line ke resource Google Cloud Anda. gcloud adalah alat command line untuk Google Cloud. Fitur ini sudah terinstal di Cloud Shell dan mendukung penyelesaian tab.

  1. Di Google Cloud Console, pada panel navigasi, klik Activate Cloud Shell (Ikon Cloud Shell).

  2. Klik Continue.
    Perlu waktu beberapa saat untuk menyediakan dan menghubungkan ke lingkungan. Setelah terhubung, Anda juga diautentikasi, dan project ditetapkan ke PROJECT_ID Anda. Contoh:

Terminal Cloud Shell

Contoh perintah

  • Cantumkan nama akun aktif:

gcloud auth list

(Output)

Akun berkredensial: - <myaccount>@<mydomain>.com (active)

(Contoh output)

Akun berkredensial: - google1623327_student@qwiklabs.net
  • Cantumkan ID project:

gcloud config list project

(Output)

[core] project = <project_ID>

(Contoh output)

[core] project = qwiklabs-gcp-44776a13dea667a6

Memeriksa izin project

Sebelum mulai bekerja di Google Cloud, Anda harus memastikan project Anda memiliki izin yang tepat dalam Identity and Access Management (IAM).

  1. Di Konsol Google Cloud, pada Navigation menu (Ikon Navigation menu), klik IAM & Admin > IAM.

  2. Pastikan Akun Layanan komputasi default {project-number}-compute@developer.gserviceaccount.com tersedia dan peran editor telah ditetapkan. Prefiks akun adalah nomor project yang dapat Anda temukan di Navigation menu > Cloud overview.

Akun layanan komputasi default

Jika akun tersebut tidak ada di IAM atau tidak memiliki peran editor, ikuti langkah-langkah di bawah untuk menetapkan peran yang diperlukan.

  1. Di Konsol Google Cloud, pada Navigation menu, klik Cloud overview.

  2. Dari kartu Project info, salin Project number.

  3. Pada Navigation menu, klik IAM & Admin > IAM.

  4. Di bagian atas halaman IAM, klik Add.

  5. Untuk New principals, ketik:

{project-number}-compute@developer.gserviceaccount.com

Ganti {project-number} dengan nomor project Anda.

  1. Untuk Select a role, pilih Basic (atau Project) > Editor.

  2. Klik Save.

Tugas 1. Menyiapkan bucket Cloud Storage

Anda akan membuat bucket Cloud Storage di project Anda agar pipeline dapat menyimpan data output.

  • Di Cloud Shell, jalankan perintah berikut untuk membuat bucket baru:

    export BUCKET=$GOOGLE_CLOUD_PROJECT gcloud storage buckets create gs://$BUCKET

Bucket yang dibuat memiliki nama yang sama dengan Project ID Anda.

Klik Periksa progres saya untuk memverifikasi tujuan. Menyiapkan bucket Cloud Storage

Tugas 2. Menambahkan izin yang diperlukan untuk instance Cloud Data Fusion Anda

  1. Di kolom judul Konsol Google Cloud, ketik Data Fusion pada kolom Search, lalu klik Data Fusion di hasil penelusuran. Anda akan melihat instance Cloud Data Fusion yang sudah disiapkan dan dapat langsung digunakan.
Catatan: Pembuatan instance memerlukan waktu sekitar 20 menit. Tunggu hingga proses penyiapan selesai.

Selanjutnya, Anda akan memberikan izin ke akun layanan yang terkait dengan instance tersebut, menggunakan langkah-langkah berikut.

  1. Dari Konsol Google Cloud, buka IAM & Admin > IAM.

  2. Pastikan Compute Engine Default Service Account {project-number}-compute@developer.gserviceaccount.com tersedia, lalu salin Service Account ke papan klip Anda.

  3. Pada halaman IAM Permissions, klik +Grant Access.

  4. Tempel akun layanan tadi ke kolom New principals.

  5. Klik Select a role field dan mulai ketik "Cloud Data Fusion API Service Agent", lalu pilih peran tersebut.

  6. Klik Save.

Klik Periksa progres saya untuk memverifikasi tujuan. Menambahkan peran Agen Layanan Cloud Data Fusion API ke akun layanan

Memberikan izin pengguna kepada akun layanan

  1. Di konsol, pada Navigation menu, klik IAM & admin > IAM.

  2. Pilih kotak centang Include Google-provided role grants.

  3. Scroll ke bawah dalam daftar untuk menemukan akun layanan Cloud Data Fusion yang dikelola Google yang terlihat seperti service-{project-number}@gcp-sa-datafusion.iam.gserviceaccount.com, lalu salin nama akun layanan tersebut ke papan klip Anda.

Listingan akun layanan Cloud Data Fusion yang dikelola Google

  1. Selanjutnya, buka IAM & admin > Service Accounts.

  2. Klik akun compute engine default yang terlihat seperti {project-number}-compute@developer.gserviceaccount.com, lalu pilih tab Principals with access di menu navigasi bagian atas.

  3. Klik tombol Grant Access.

  4. Di kolom New Principals, tempel akun layanan yang telah Anda salin sebelumnya.

  5. Pada menu dropdown Role, pilih Service Account User.

  6. Klik Save.

Tugas 3. Mendapatkan izin Sensitive Data Protection

  1. Di Konsol Cloud, buka Navigation menu > IAM.

  2. Di kanan atas tabel Permissions, cari kotak centang Include Google-provided role grants, lalu klik kotak centang tersebut.

Kotak centang Google-provided role grants dipilih

  1. Di tabel izin (Permissions), pada kolom Principal, temukan akun layanan yang sesuai dengan format service-project-number@gcp-sa-datafusion.iam.gserviceaccount.com.

Filter entitas akun layanan

  1. Klik tombol Edit di sebelah kanan akun layanan.

  2. Klik Add another role.

  3. Klik dropdown yang muncul.

  4. Telusuri menggunakan kotak penelusuran, lalu pilih DLP Administrator.

Menambahkan peran administrator DLP

  1. Klik Save.

  2. Pastikan DLP Administrator muncul di kolom Role.

Peran administrator DLP ditambahkan

Klik Periksa progres saya untuk memverifikasi tujuan. Mendapatkan izin Sensitive Data Protection

Tugas 4. Mengakses UI Cloud Data Fusion

  1. Buka Data Fusion, klik Instances, lalu klik link View Instance di samping instance Data Fusion Anda. Pilih kredensial lab Anda untuk login, jika diperlukan. Jika diminta mengikuti tur layanan, klik No, Thanks. Anda kini dialihkan ke UI Cloud Data Fusion.

  2. Di UI Cloud Data Fusion, klik Navigation menu di kiri atas, lalu buka halaman Studio. Selanjutnya, Anda akan membuat pipeline.

Tugas 5. Membuat pipeline

Anda akan membuat pipeline yang melakukan hal berikut: * Membaca data input menggunakan plugin sumber Cloud Storage. * Men-deploy plugin Sensitive Data Protection dari Hub dan menerapkan plugin transformasi Redact. * Menulis data output menggunakan plugin sink Cloud Storage.

  1. Di menu Source pada panel kiri halaman Studio, klik plugin Google Cloud Storage (GCS).

Plugin GCS dipilih di menu sumber

  1. Tahan kursor di node GCS yang muncul, lalu klik Properties.

  2. Untuk Reference Name, masukkan nama referensi.

  3. Lab ini menggunakan set data input SampleRecords.csv. Set data tersebut berada di bucket Cloud Storage yang tersedia secara publik. Di bagian Path, masukkan gs://cloud-training/OCBL167/SampleRecords.csv

  4. Untuk Format, pilih csv.

  5. Untuk Output Schema, di bagian Field name, masukkan nama berikut dengan mengklik tombol + untuk setiap jenis data. Hapus semua jenis data lain, jika ada.

    • Date
    • Bank
    • State
    • Zip
    • Notes
  6. Pastikan semua jenis data bertipe string. Untuk mengubah tipenya, klik Type, lalu pilih String dari dropdown.

  7. Pilih kotak centang untuk setiap jenis data. Tindakan ini memastikan pipeline tidak gagal saat menemukan nilai null (kosong).

Konfigurasi properti GCS

  1. Klik Validate untuk memastikan tidak ada error.

  2. Klik tombol X di pojok kanan atas kotak dialog.

Tugas 6. Menyamarkan data sensitif

Plugin transformasi Redact mengidentifikasi kumpulan data sensitif dalam aliran data input dan menerapkan transformasi yang telah ditentukan ke kumpulan data tersebut. Kumpulan data dianggap sensitif jika cocok dengan filter Sensitive Data Protection bawaan yang Anda pilih atau template kustom yang Anda tentukan.

Untuk lab ini, Anda ingin menyamarkan nomor telepon pelanggan yang tidak sengaja dicatat oleh teknisi dukungan di tim Anda. Informasi sensitif tersebut mereka masukkan ke bagian Notes pada tiket dukungan, yang muncul sebagai kolom Notes di file CSV. Anda membuat template inspeksi Sensitive Data Protection kustom, lalu memberikan ID template di menu properti plugin transformasi Redact.

Tugas 7. Men-deploy plugin Sensitive Data Protection

  1. Di UI Cloud Data Fusion, klik Hub di kanan atas.

  2. Klik plugin Data Loss Prevention.

  3. Klik Deploy.

  4. Klik Selesai.

  5. Klik tombol X di pojok kanan atas kotak dialog Data Loss Prevention | Deploy.

  6. Klik tombol X untuk keluar dari Hub.

Tugas 8. Membuat template kustom

  1. Di kolom judul Konsol Google Cloud, ketik Security pada kolom Search, lalu klik Security di hasil penelusuran. Pilih Sensitive Data Protection.

  2. Klik tab Configuration, lalu klik Create Template.

  3. Untuk Define template, di kolom Template ID, masukkan ID untuk template Anda. Anda nanti akan memerlukan ID template tersebut dalam tutorial ini.

  4. Klik Continue.

  5. Untuk Configure detection, klik Manage infoTypes.

  6. Di tab Built-in, gunakan filter untuk menelusuri phone number.

Filter nomor telepon bawaan

  1. Pilih PHONE_NUMBER.

  2. Klik Done.

  3. Klik Create.

Klik Periksa progres saya untuk memverifikasi tujuan. Membuat template kustom

Tugas 9. Menerapkan transformasi Redact

  1. Kembali ke UI Cloud Data Fusion, di halaman Studio, klik untuk meluaskan menu Transform.

  2. Klik plugin transformasi Google DLP Redact.

Pilihan transformasi Redact

  1. Tarik panah penghubung dari node GCS ke node Google DLP Redact.

Node GCS yang terhubung ke node Redact

  1. Tahan kursor di node Google DLP Redact, lalu klik Properties.
  • Setel Use custom template ke Yes.
  • Untuk Template ID, masukkan ID template dari template kustom yang Anda buat.
  • Untuk Matching, terapkan Masking pada Custom template dalam Notes.
Catatan: Selain penyamaran, ada transformasi Sensitive Data Protection lainnya yang tersedia dengan plugin Sensitive Data Protection. Untuk mempelajari lebih lanjut, lihat tab Documentation di menu properti plugin Redact.
  1. Untuk Masking Character, masukkan #.

Konfigurasi properti penyamaran

  1. Klik Validate untuk memastikan tidak ada error.

  2. Klik tombol X di pojok kanan atas kotak dialog.

Tugas 10. Menyimpan data output

Simpan hasil pipeline Anda dalam file Cloud Storage.

  1. Di UI Cloud Data Fusion, pada halaman Studio, klik untuk meluaskan menu Sink.

  2. Klik GCS.

  3. Tarik panah penghubung dari node Google DLP Redact ke node GCS2.

Redact node yang terhubung ke GCS2

  1. Tahan kursor di node GCS2, lalu klik Properties.
  • Untuk Reference Name, masukkan nama referensi.
  • Untuk Path, masukkan jalur bucket Cloud Storage yang Anda buat di awal lab ini
  • Untuk Format, pilih CSV.

Konfigurasi properti sink GCS

  1. Klik Validate untuk memastikan tidak ada error.

  2. Klik tombol X di pojok kanan atas kotak dialog.

Tugas 11. Menjalankan pipeline dalam mode pratinjau

Selanjutnya, jalankan pipeline dalam mode pratinjau sebelum men-deploy pipeline tersebut.

  1. Klik Preview, lalu klik Run. Mengonfigurasi operasi pratinjau pipeline

Tombol Run menampilkan status pipeline, yang dimulai dengan Starting, lalu berubah menjadi Stop, dan kemudian menjadi Run.

  1. Setelah operasi pratinjau selesai dijalankan, di node Google DLP Redact, klik Preview Data untuk melihat perbandingan antara data input dan data output secara berdampingan. Pastikan nomor telepon telah disamarkan dengan karakter #.

Hasil output properti Redact 3. Klik tombol X untuk menutup Preview Data.

Catatan: Jika Anda tidak dapat melihat nomor telepon di kolom Notes, arahkan kursor ke entri untuk memverifikasi hasilnya.

Tugas 12. Menyamarkan jenis data lain

Saat memeriksa hasil operasi pratinjau, Anda melihat masih ada informasi sensitif lain yang muncul di kolom Notes: Alamat email. Kembali dan edit template inspeksi Sensitive Data Protection agar juga menyamarkan alamat email.

  1. Buka Security > Sensitive Data Protection .

  2. Di tab Configuration, pilih template Anda.

  3. Klik Edit.

  4. Klik Manage infotypes.

  5. Di tab Built-in, gunakan filter untuk menelusuri phone number OR email address.

Filter bawaan untuk nomor telepon atau email

  1. Pilih semua, lalu klik Done.

  2. Klik Save.

  3. Di jendela pop-up, klik Confirm Save.

  4. Sekali lagi, jalankan pipeline Anda dalam mode pratinjau. Cloud Data Fusion akan otomatis menggunakan template Sensitive Data Protection yang telah diperbarui.

  5. Pastikan nomor telepon dan alamat email telah disamarkan dengan karakter #.

Hasil output pratinjau pipeline

Catatan: Jika Anda tidak dapat melihat nomor telepon dan alamat email di kolom Notes, arahkan kursor ke entri untuk memverifikasi hasilnya.

Klik Periksa progres saya untuk memverifikasi tujuan. Menyamarkan jenis data lain

Tugas 13. Men-deploy dan menjalankan pipeline

  1. Pastikan mode Pratinjau tidak dicentang.

  2. Klik Save. Dengan mengklik Save, Anda akan diminta menamai pipeline. Beri nama pipeline Anda, lalu klik Save.

Kolom teks Name your pipeline

  1. Klik Deploy.

  2. Setelah deployment selesai, klik Run. Menjalankan pipeline memerlukan waktu beberapa menit. Sambil menunggu, Anda dapat mengamati Status pipeline yang berubah dari Provisioning ke Starting, lalu ke Running, dan terakhir ke Succeeded.

Catatan: Jika pipeline gagal, Jalankan ulang pipeline tersebut

Klik Periksa progres saya untuk memverifikasi tujuan. Men-deploy dan menjalankan pipeline

Tugas 14. Lihat hasil

  1. Di Cloud Console, buka Cloud Storage.

  2. Di Storage browser, buka bucket Cloud Storage yang Anda tentukan di properti plugin sink Cloud Storage.

  3. Di Authenticated URL, salin link dan tempel ke tab browser baru untuk mendownload file CSV yang berisi hasilnya. Pastikan nomor telepon dan alamat email telah disamarkan dengan karakter #.

Konfigurasi detail objek Google Cloud Storage

Selamat!

Di lab ini, Anda telah mempelajari cara menggunakan Sensitive Data Protection untuk menyamarkan bagian tertentu dari aliran data dalam pipeline Data Fusion. Fungsi ini berguna saat Anda perlu menghapus/menyamarkan informasi PII yang tersemat dalam data sebelum membagikannya kepada audiens.

Pelajari lebih lanjut cara membuat template Sensitive Data Protection dengan merujuk ke dokumentasi.

Manual Terakhir Diperbarui pada 09 Desember 2025

Lab Terakhir Diuji pada 09 Desember 2025

Hak cipta 2026 Google LLC. Semua hak dilindungi undang-undang. Google dan logo Google adalah merek dagang dari Google LLC. Semua nama perusahaan dan produk lain mungkin adalah merek dagang dari tiap-tiap perusahaan yang bersangkutan.

Sebelum memulai

  1. Lab membuat project dan resource Google Cloud untuk jangka waktu tertentu
  2. Lab memiliki batas waktu dan tidak memiliki fitur jeda. Jika lab diakhiri, Anda harus memulainya lagi dari awal.
  3. Di kiri atas layar, klik Start lab untuk memulai

Gunakan penjelajahan rahasia

  1. Salin Nama Pengguna dan Sandi yang diberikan untuk lab tersebut
  2. Klik Open console dalam mode pribadi

Login ke Konsol

  1. Login menggunakan kredensial lab Anda. Menggunakan kredensial lain mungkin menyebabkan error atau dikenai biaya.
  2. Setujui persyaratan, dan lewati halaman resource pemulihan
  3. Jangan klik End lab kecuali jika Anda sudah menyelesaikan lab atau ingin mengulanginya, karena tindakan ini akan menghapus pekerjaan Anda dan menghapus project

Konten ini tidak tersedia untuk saat ini

Kami akan memberi tahu Anda melalui email saat konten tersedia

Bagus!

Kami akan menghubungi Anda melalui email saat konten tersedia

Satu lab dalam satu waktu

Konfirmasi untuk mengakhiri semua lab yang ada dan memulai lab ini

Gunakan penjelajahan rahasia untuk menjalankan lab

Menggunakan jendela Samaran atau browser pribadi adalah cara terbaik untuk menjalankan lab ini. Langkah ini akan mencegah konflik antara akun pribadi Anda dan akun Siswa, yang dapat menyebabkan tagihan ekstra pada akun pribadi Anda.