データ・マスク・ルールの作成

クラウド・ガードでデータ・マスキング・ルールを作成して、機密情報を表示する特定の必要性がないユーザーに対して機密情報のカテゴリを非表示にしたり、リダクションしたりします。

前提条件:表示する権限のある機密情報のカテゴリにマップするようにユーザーを明確にグループ化するIAMグループを作成します。データ・マスキングについてを参照してください。

    1. ナビゲーション・メニューを開き、「アイデンティティおよびセキュリティ」を選択します。「クラウド・ガード」で、「構成」を選択します。
    2. 「構成」ページで、「データ・マスキング」を選択します。
    3. 「マスキング・ルールの作成」を選択します。
    4. 「マスキング・ルールの作成」パネルの「マスキング・ルール」ボックスに、このマスキング・ルールの名前を入力します。
      機密情報を入力しないでください。
    5. 「コンパートメントに作成」リストから、ルールを適用するコンパートメントを選択します。
    6. 「グループ・メンバーシップ」リストから、このルールを適用するグループを選択します。
    7. 「ターゲット」で、次のいずれかのオプションを選択します。
      • 「すべて」を選択すると、クラウド・ガードで定義されているすべてのターゲットにルールが適用されます。

        すべてのターゲット・インスタンスに適用するルールを構成すると、グローバル・レベルのルールになります。

      • 「インスタンス」を選択すると、特定のターゲット・インスタンスにのみルールが適用されます。「ターゲット・インスタンス」リストからインスタンスを選択します。

        特定のターゲット・インスタンスにのみ適用するルールを構成すると、ターゲット・レベルのルールになります。

    8. 「Redacted categories」で、「Group membership」に指定したグループに対してリダクションする機密情報のカテゴリを選択します:
      ノート

      一部のオプションは使用できません。
      • アクター: 個人の名前またはID。
      • 個人識別情報(PII): 社会保障番号や国民健康ID、電子メール・アドレスなど、個人を識別できるすべての情報。
      • 保護医療情報(PHI): 個人の健康に関するすべての情報。
      • 財務: 給与や税金など、通貨値に関連するすべての情報。
      • 場所: 市区町村や国などの地理的情報(IPアドレスを含む)。
      • カスタム: ユーザーが定義する別のタイプの機密情報。
    9. 「ルールの有効化」を選択したままにするか、チェック・ボックスをクリアしてルールを無効にします。
    10. ルールのタグを指定するには、「拡張オプションの表示」を選択し、次の値を入力します。
      1. 「タグ・ネームスペース」を選択して定義済タグを追加するか、「なし」を選択してフリーフォーム・タグを追加します。
      2. タグ・キータグ値を選択または入力します。
      3. タグを追加するか、必要に応じて削除します。
    11. 「作成」を選択します。
  • CLIコマンドのフラグおよび変数オプションの完全なリストは、コマンドライン・リファレンスを参照してください。

    データ・マスキング・ルールを作成するには、oci cloud-guard data-mask-rule createコマンドと必要なパラメータを使用します:

    oci cloud-guard data-mask-rule create --compartment-id, -c <compartment_ocid> --data-mask-categories <data_mask_categories> --display-name <display_name_text> --iam-group-id <iam_group_id> --target-selected <valid_json> [OPTIONS]
  • CreateDataMaskRule操作を実行して、データ・マスキング・ルールを作成します。