시작하기 전에
- 실습에서는 정해진 기간 동안 Google Cloud 프로젝트와 리소스를 만듭니다.
- 실습에는 시간 제한이 있으며 일시중지 기능이 없습니다. 실습을 종료하면 처음부터 다시 시작해야 합니다.
- 화면 왼쪽 상단에서 실습 시작을 클릭하여 시작합니다.
Setup Cloud Storage bucket
/ 15
Add Cloud Data Fusion API Service Agent role to service account
/ 15
Get Sensitive Data Protection permissions
/ 15
Create a custom template
/ 20
Redact another data type
/ 15
Deploy and run the pipeline
/ 20
이 실습에서는 Cloud Fusion용 Sensitive Data Protection 플러그인을 사용하여 민감한 정보를 수정하는 방법을 살펴봅니다.
다음과 같이 민감한 고객 정보를 수정해야 하는 상황을 가정해 보겠습니다.
시나리오: 지원팀에서 지원 티켓으로 처리하는 지원 케이스별로 세부정보를 문서화하면서 지원 티켓의 모든 정보를 CSV 파일로 가져왔습니다. 지원 기술자는 민감하다고 간주되는 고객 정보를 문서화해서는 안 되지만 실수로 문서화할 때가 있습니다. 실제로 CSV 파일에 일부 고객의 전화번호가 있는 것을 알게 되었습니다.
이 실습에서는 CSV 파일을 살펴보면서 모든 전화번호를 숨기고 Sensitive Data Protection 플러그인을 사용하여 민감한 고객 데이터를 마스킹하는 Cloud Data Fusion 파이프라인을 생성합니다.
지금 생성하는 파이프라인은 다음 작업을 수행합니다.
이 실습에서는 다음 작업을 진행하는 방법을 학습합니다.
각 실습에서는 정해진 기간 동안 새 Google Cloud 프로젝트와 리소스 집합이 무료로 제공됩니다.
시크릿 창을 사용하여 Google Skills에 로그인합니다.
실습 사용 가능 시간(예: 02:00:00)을 참고하여 해당 시간 내에 완료합니다.
일시중지 기능은 없습니다. 필요한 경우 다시 시작할 수 있지만 처음부터 시작해야 합니다.
준비가 되면 실습 시작을 클릭합니다.
실습 사용자 인증 정보(사용자 이름 및 비밀번호)를 기록해 두세요. Google Cloud 콘솔에 로그인할 때 이 정보를 사용해야 합니다.
Google 콘솔 열기를 클릭합니다.
다른 계정 사용을 클릭한 다음, 안내 메시지에 이 실습에 대한 사용자 인증 정보를 복사하여 붙여넣습니다.
다른 사용자 인증 정보를 사용하는 경우 오류가 발생하거나 요금이 부과됩니다.
약관에 동의하고 리소스 복구 페이지를 건너뜁니다.
임시 계정이므로 이 실습이 진행되는 동안만 계정이 유지됩니다.
Cloud Shell은 여러 개발 도구가 포함된 가상 머신입니다. 5GB의 영구적인 홈 디렉터리를 제공하며 Google Cloud에서 실행됩니다. Cloud Shell을 사용하면 명령줄을 통해 Google Cloud 리소스에 액세스할 수 있습니다. gcloud는 Google Cloud의 명령줄 도구입니다. Cloud Shell에 사전 설치되어 있으며 탭 자동 완성을 지원합니다.
Google Cloud Console의 탐색창에서 Cloud Shell 활성화()를 클릭합니다.
계속을 클릭합니다.
환경을 프로비저닝하고 연결하는 데는 몇 분 정도 소요됩니다. 연결되면 사용자 인증도 처리되어 프로젝트가 PROJECT_ID로 설정됩니다. 예를 들면 다음과 같습니다.
활성 계정 이름을 나열합니다.
(출력)
(출력 예시)
프로젝트 ID를 나열합니다.
(출력)
(출력 예시)
Google Cloud에서 작업을 시작하기 전에 프로젝트가 Identity and Access Management(IAM) 내에서 올바른 권한을 보유하고 있는지 확인해야 합니다.
Google Cloud 콘솔의 탐색 메뉴()에서 IAM 및 관리자 > IAM을 클릭합니다.
기본 컴퓨팅 서비스 계정 {project-number}-compute@developer.gserviceaccount.com이 있고 editor 역할이 할당되어 있는지 확인하세요. 계정 프리픽스는 프로젝트 번호이며, 이 번호는 탐색 메뉴 > Cloud 개요에서 확인할 수 있습니다.
계정이 IAM에 없거나 editor 역할이 없는 경우 아래의 단계에 따라 필요한 역할을 할당합니다.
Google Cloud 콘솔의 탐색 메뉴에서 Cloud 개요를 클릭합니다.
프로젝트 정보 카드에서 프로젝트 번호를 복사합니다.
탐색 메뉴에서 IAM 및 관리자 > IAM을 클릭합니다.
IAM 페이지 상단에서 추가를 클릭합니다.
새 주 구성원 필드에 다음을 입력합니다.
{project-number}는 프로젝트 번호로 바꿉니다.
역할 선택에서 기본 (또는 프로젝트) > 편집자를 선택합니다.
저장을 클릭합니다.
파이프라인이 출력 데이터를 저장할 수 있도록 프로젝트에 Cloud Storage 버킷을 만듭니다.
Cloud Shell에서 다음 명령어를 실행하여 새 버킷을 만듭니다.
프로젝트 ID와 동일한 이름의 버킷이 생성됩니다.
내 진행 상황 확인하기를 클릭하여 목표를 확인합니다.
이제 다음 단계를 사용하여 인스턴스와 연결된 서비스 계정에 권한을 부여합니다.
Google Cloud 콘솔에서 IAM 및 관리자 > IAM으로 이동합니다.
Compute Engine 기본 서비스 계정 {project-number}-compute@developer.gserviceaccount.com이 있는지 확인하고 서비스 계정을 클립보드에 복사합니다.
IAM 권한 페이지에서 +액세스 권한 부여를 클릭합니다.
새 주 구성원 필드에 서비스 계정을 붙여넣습니다.
역할 선택 필드를 클릭하고 Cloud Data Fusion API 서비스 에이전트를 입력하기 시작해 나타나면 선택합니다.
저장을 클릭합니다.
내 진행 상황 확인하기를 클릭하여 목표를 확인합니다.
콘솔의 탐색 메뉴에서 IAM 및 관리자 > IAM을 클릭합니다.
Google 제공 역할 부여 포함 체크박스를 선택합니다.
목록을 아래로 스크롤하여 service-{project-number}@gcp-sa-datafusion.iam.gserviceaccount.com과 같은 Google 관리 Cloud Data Fusion 서비스 계정을 찾은 후 서비스 계정 이름을 클립보드에 복사합니다.
다음으로 IAM 및 관리자 > 서비스 계정으로 이동합니다.
{project-number}-compute@developer.gserviceaccount.com과 같은 기본 Compute Engine 계정을 클릭하고 상단 탐색 메뉴에서 액세스 권한이 있는 주 구성원 탭을 선택합니다.
액세스 권한 부여 버튼을 클릭합니다.
새 주 구성원 필드에 앞서 복사한 서비스 계정을 붙여넣습니다.
역할 드롭다운 메뉴에서 서비스 계정 사용자를 선택합니다.
저장을 클릭합니다.
Cloud 콘솔에서 탐색 메뉴 > IAM으로 이동합니다.
권한 테이블의 오른쪽 상단에서 Google 제공 역할 부여 포함 체크박스를 찾아 클릭합니다.
service-project-number@gcp-sa-datafusion.iam.gserviceaccount.com 형식과 일치하는 서비스 계정을 찾습니다.서비스 계정 오른쪽에 있는 수정 버튼을 클릭합니다.
다른 역할 추가를 클릭합니다.
표시되는 드롭다운을 클릭합니다.
검색창을 사용하여 검색한 후 DLP 관리자를 선택합니다.
저장을 클릭합니다.
DLP 관리자가 역할 열에 표시되는지 확인합니다.
내 진행 상황 확인하기를 클릭하여 목표를 확인합니다.
Data Fusion으로 이동하여 인스턴스를 클릭한 다음 Data Fusion 인스턴스 옆의 인스턴스 보기 링크를 클릭합니다. 필요한 경우 실습 사용자 인증 정보를 선택하여 로그인합니다. 서비스를 둘러볼지 묻는 메시지가 나타나면 아니요를 클릭합니다. 이제 Cloud Data Fusion UI가 표시됩니다.
Cloud Data Fusion UI의 왼쪽 상단에서 탐색 메뉴를 클릭하고 스튜디오 페이지로 이동합니다. 이제 파이프라인을 생성할 차례입니다.
지금 빌드하는 파이프라인은 다음과 같은 작업을 수행합니다. * Cloud Storage 소스 플러그인을 사용하여 입력 데이터를 읽습니다. * 허브에서 Sensitive Data Protection 플러그인을 배포하고 수정 변환 플러그인을 적용합니다. * Cloud Storage 싱크 플러그인을 사용하여 출력 데이터를 작성합니다.
표시되는 GCS 노드 위에 마우스 포인터를 올려놓고 속성을 클릭합니다.
참조 이름에 참조 이름을 입력합니다.
이 실습에서는 공개되어 있는 Cloud Storage 버킷에 제공된 입력 데이터 세트 SampleRecords.csv를 사용합니다. 경로에 gs://cloud-training/OCBL167/SampleRecords.csv를 입력합니다.
형식은 csv로 선택합니다.
출력 스키마의 필드 이름에서 데이터 유형마다 + 버튼을 클릭하여 다음을 입력합니다. 기존 데이터 유형이 있는 경우 모두 삭제합니다.
데이터 유형은 모두 문자열 유형이어야 합니다. 데이터 유형을 변경하려면 유형을 클릭하고 드롭다운에서 문자열을 선택합니다.
각 데이터 유형에 대해 체크박스를 선택합니다. 이렇게 하면 파이프라인이 null(빈 값)을 발견할 때 실패하지 않습니다.
검증을 클릭하여 오류가 없는지 확인합니다.
대화상자의 오른쪽 상단에 있는 X 버튼을 클릭합니다.
수정 변환 플러그인은 데이터 입력 스트림에서 민감한 레코드를 식별하고 정의한 변환을 이 레코드에 적용합니다. 선택한 사전 정의된 Sensitive Data Protection 필터 또는 정의한 커스텀 템플릿과 일치하는 데이터 레코드는 민감한 레코드로 간주됩니다.
이 실습에서는 팀의 지원 기술자가 실수로 기록한 고객 전화번호를 수정하려고 합니다. 기술자들은 지원 티켓의 Notes 섹션에 민감한 정보를 입력했는데 이 정보는 CSV 파일의 Notes 열에 표시되어 있습니다. 커스텀 Sensitive Data Protection 검사 템플릿을 생성한 후 템플릿 ID를 수정 변환 플러그인의 속성 메뉴에 제공하세요.
Cloud Data Fusion UI의 오른쪽 상단에 있는 허브를 클릭합니다.
데이터 손실 방지 플러그인을 클릭합니다.
배포를 클릭합니다.
마침을 클릭합니다.
데이터 손실 방지 | 배포 대화상자 오른쪽 상단 모서리에 있는 X 버튼을 클릭합니다.
X 버튼을 클릭하여 허브를 종료합니다.
Google Cloud 콘솔 제목 표시줄의 검색창에 보안을 입력한 다음 검색 결과에서 보안을 클릭합니다. Sensitive Data Protection을 선택합니다.
구성 탭을 클릭한 다음 템플릿 만들기를 클릭합니다.
템플릿 정의의 템플릿 ID 필드에 템플릿 ID를 입력합니다. 이 템플릿 ID는 이 튜토리얼의 후반부에 필요합니다.
계속을 클릭합니다.
감지 구성에서 infoType 관리를 클릭합니다.
기본 제공 탭에서 필터를 사용하여 phone number를 검색합니다.
PHONE_NUMBER를 선택합니다.
완료를 클릭합니다.
만들기를 클릭합니다.
내 진행 상황 확인하기를 클릭하여 목표를 확인합니다.
Cloud Data Fusion UI로 돌아가 스튜디오 페이지에서 변환 메뉴를 클릭하여 펼칩니다.
Google DLP 수정 변환 플러그인을 클릭합니다.
#을 입력합니다.검증을 클릭하여 오류가 없는지 확인합니다.
대화상자의 오른쪽 상단에 있는 X 버튼을 클릭합니다.
파이프라인 결과를 Cloud Storage 파일에 저장합니다.
Cloud Data Fusion UI의 스튜디오 페이지에서 싱크 메뉴를 클릭하여 펼칩니다.
GCS를 클릭합니다.
연결 화살표를 Google DLP Redact 노드에서 GCS2 노드로 드래그합니다.
검증을 클릭하여 오류가 없는지 확인합니다.
대화상자의 오른쪽 상단에 있는 X 버튼을 클릭합니다.
배포에 앞서 미리보기 모드에서 파이프라인을 실행합니다.
실행 버튼을 클릭하면 파이프라인 상태가 표시됩니다. 파이프라인 상태는 시작으로 시작하여 중지, 실행 순으로 바뀝니다.
3. X 버튼을 클릭하여 데이터 미리보기를 닫습니다.
미리보기 실행 결과를 검토하는 동안 Notes 열에 다른 민감한 정보인 이메일 주소가 있는 것을 추가로 알게 되었습니다. 다시 Sensitive Data Protection 검사 템플릿으로 돌아가 이메일 주소도 수정합니다.
보안 > Sensitive Data Protection으로 이동합니다.
구성 탭에서 템플릿을 선택합니다.
수정을 클릭합니다.
infoType 관리를 클릭합니다.
기본 제공 탭에서 필터를 사용하여 phone number OR email address를 검색합니다.
모두 선택하고 완료를 클릭합니다.
저장을 클릭합니다.
팝업에서 저장 확인을 클릭합니다.
미리보기 모드에서 다시 파이프라인을 실행합니다. Cloud Data Fusion은 업데이트된 Sensitive Data Protection 템플릿을 자동으로 사용합니다.
전화번호와 이메일 주소가 모두 # 문자로 마스킹되었는지 확인합니다.
내 진행 상황 확인하기를 클릭하여 목표를 확인합니다.
미리보기 모드가 선택 해제되었는지 확인합니다.
저장을 클릭합니다. 저장을 클릭하면 파이프라인의 이름을 지정하라는 메시지가 표시됩니다. 파이프라인 이름을 지정한 다음 저장을 클릭합니다.
배포를 클릭합니다.
배포가 완료되면 실행을 클릭합니다. 파이프라인을 실행하는 데 몇 분 정도 걸릴 수 있습니다. 기다리는 동안 파이프라인 전환 상태가 프로비저닝에서 시작, 실행, 성공으로 바뀌는 것을 볼 수 있습니다.
내 진행 상황 확인하기를 클릭하여 목표를 확인합니다.
Cloud Console에서 Cloud Storage로 이동합니다.
스토리지 브라우저에서 싱크 Cloud Storage 플러그인 속성에 지정한 Cloud Storage 버킷으로 이동합니다.
인증된 URL에서 링크를 복사하여 새 브라우저 탭에 붙여넣고 결과가 포함된 CSV 파일을 다운로드합니다. 전화번호와 이메일 주소가 # 문자로 마스킹되었는지 확인합니다.
이 실습에서는 Sensitive Data Protection을 사용하여 Data Fusion 파이프라인을 통해 실행되는 데이터의 특정 부분을 마스킹하는 방법을 배웠습니다. 이 기능은 데이터를 잠재고객과 공유하기 전에 데이터에 포함된 개인 식별 정보를 삭제하거나 마스킹해야 할 때 유용합니다.
문서를 참고하여 Sensitive Data Protection 템플릿 만들기에 대해 자세히 알아보세요.
설명서 최종 업데이트: 2025년 12월 9일
실습 최종 테스트: 2025년 12월 9일
Copyright 2026 Google LLC All rights reserved. Google 및 Google 로고는 Google LLC의 상표입니다. 기타 모든 회사명 및 제품명은 해당 업체의 상표일 수 있습니다.
현재 이 콘텐츠를 이용할 수 없습니다
이용할 수 있게 되면 이메일로 알려드리겠습니다.
감사합니다
이용할 수 있게 되면 이메일로 알려드리겠습니다.
한 번에 실습 1개만 가능
모든 기존 실습을 종료하고 이 실습을 시작할지 확인하세요.