All Products
Search
Document Center

:Konfigurasi dan implementasi penyamaran data

Last Updated:Jul 06, 2025

Data Security Center (DSC) mendukung metode penyamaran data statis dan dinamis. Untuk metode penyamaran data statis, Anda perlu membuat tugas penyamaran yang menentukan aset data yang akan disamarkan, aturan penyamaran untuk mencocokkan bidang sensitif, serta algoritma seperti pengaburan, enkripsi, atau penggantian untuk memproses bidang tertentu. Anda juga harus menentukan tujuan penyimpanan untuk data yang telah disamarkan. Untuk metode penyamaran data dinamis, Anda dapat memanggil operasi ExecDatamask untuk menyamarkan bidang tertentu dalam format JSON berdasarkan aturan penyamaran tertentu.

Metode penyamaran data

Metode penyamaran data

Sumber data

Skenario

Operasi

Penyamaran data statis

  • Tabel ApsaraDB RDS, tabel PolarDB-X, tabel MaxCompute, tabel PolarDB, tabel ApsaraDB for OceanBase, tabel AnalyticDB for MySQL, dan tabel basis data mandiri pada instance Elastic Compute Service (ECS).

  • File TXT, CSV, XLSX, dan XLS terstruktur di bucket Object Storage Service (OSS).

  • File TXT, CSV, XLSX, dan XLS terstruktur yang disimpan di komputer lokal Anda.

Anda ingin membagikan sumber data tertentu dengan pengguna lain tetapi tidak ingin mengungkapkan bidang sensitif.

Jika Anda menggunakan metode penyamaran data statis untuk menyamarkan tabel data atau file tertentu, Anda dapat menyimpan data yang telah disamarkan di tabel data atau file lain untuk dibagikan. Dengan cara ini, data mentah tidak terpengaruh.

Di konsol DSC, buat tugas penyamaran dan konfigurasikan data yang akan disamarkan, aturan penyamaran, tujuan penyimpanan data yang telah disamarkan, dan siklus eksekusi tugas.

Penyamaran data dinamis

Anda dapat membuat sumber data dalam format JSON berikut. dataHeaderList menentukan nama kolom dari data yang akan disamarkan. dataList menentukan data yang akan disamarkan. Nilai yang ditentukan dalam dataList harus sesuai dengan nama kolom yang ditentukan dalam dataHeaderList. ruleList menentukan aturan penyamaran data. Untuk informasi lebih lanjut, lihat ExecDatamask.

{
    "dataHeaderList": ["nama", "usia"],
    "dataList": [
        ["lily", 18],
        ["lucy", 17]
    ],
    "ruleList": [1002, null]
}

Metode penyamaran data dinamis lebih fleksibel dan memungkinkan Anda membuat sumber data yang akan disamarkan.

Anda dapat menggunakan API debugging online, Alibaba Cloud SDK, atau API kustom untuk memanggil operasi ExecDatamask untuk menyamarkan data secara dinamis. Untuk informasi lebih lanjut, lihat ExecDatamask

Contoh hasil penyamaran data

DSC mendukung algoritma penyamaran berikut: hashing, redaksi, substitusi, pembulatan, enkripsi, dan pengacakan. Tabel berikut memberikan contoh hasil penyamaran data berdasarkan algoritma yang berbeda.

Hashing

Data sensitif yang berlaku dan skenario

Deskripsi algoritma

Konfigurasi algoritma

Data mentah

Data yang telah disamarkan

Proses penyamaran data tidak dapat dibalik.

Anda dapat menggunakan algoritma hash umum dan menentukan nilai salt.

Jenis algoritma ini berlaku untuk perlindungan kata sandi atau skenario di mana Anda harus memeriksa apakah data sensitif dengan perbandingan.

  • Data sensitif: kunci

  • Skenario: penyimpanan data

MD5

Tetapkan nilai salt menjadi test.

123456

d6f82c64df3dc34921d79e5f22e5d43a

SHA-1

59056c7c6faa5eeb7151d30a01c17b25f35b021c

SHA-256

84ca63076a5966e9b726490c8b6a5c9c6d6bdc018bb0a05df754c0c2770aca72

HMAC

ed029027322fedb0ac40b7759ac1521f0121cb018cf0f6f078e61764d810e00f

Redaksi

Data sensitif yang berlaku dan skenario

Deskripsi algoritma

Konfigurasi algoritma

Data mentah

Data yang telah disamarkan

Proses penyamaran data tidak dapat dibalik.

Jenis algoritma ini meredaksi teks tertentu dalam data sensitif dengan tanda bintang (*) atau pagar (#).

Jenis algoritma ini berlaku untuk skenario di mana data sensitif ditampilkan di antarmuka pengguna atau dibagikan dengan orang lain.

  • Data sensitif: informasi pribadi sensitif

  • Skenario:

    • Pemanfaatan data

    • Berbagi data

Menyimpan n karakter pertama dan m karakter terakhir.

Gunakan tanda bintang (*) untuk penyamaran dan setel n ke 1 dan m ke 1.

123456

1****6

Menyimpan karakter dari posisi ke-X hingga posisi ke-Y.

Gunakan tanda bintang (*) untuk penyamaran dan setel x ke 3 dan y ke 4.

**34**

Merahasiakan n karakter pertama dan m karakter terakhir.

Gunakan tanda bintang (*) untuk penyamaran dan setel n ke 2 dan m ke 2.

**34**

Merahasiakan karakter dari posisi ke-X hingga posisi ke-Y.

Gunakan tanda bintang (*) untuk penyamaran dan setel x ke 2 dan y ke 5.

1****6

Merahasiakan karakter yang mendahului karakter khusus, seperti at (@) sign, titik (.), dan ampersand (&) sign, ketika karakter khusus muncul untuk pertama kalinya.

&

1@34&6

****&6

Merahasiakan karakter yang mengikuti karakter khusus seperti at (@) sign, titik (.), dan ampersand (&) sign, ketika karakter khusus muncul untuk pertama kalinya.

@

1@****

Substitusi

Data disamarkan berdasarkan algoritma yang bergantung pada konfigurasi tabel pemetaan. Setiap hasil penyamaran berbeda. Sebagai contoh, jika nomor telepon seluler "13900001234" diganti dengan nilai acak, hasil penyamaran mungkin "13271561461", "18355370496", atau "18856540773".

Data Sensitif yang Berlaku dan Skenario

Deskripsi Algoritma

Konfigurasi Algoritma

Proses penyamaran data dapat dibalik ketika algoritma tertentu digunakan.

Jenis algoritma ini mengganti seluruh nilai atau sebagian nilai suatu bidang dengan nilai yang dipetakan menggunakan tabel pemetaan. Dalam hal ini, data mentah dapat diperoleh kembali setelah disamarkan. Jenis algoritma ini juga mengganti seluruh nilai atau sebagian nilai suatu bidang secara acak berdasarkan interval acak. Dalam hal ini, data mentah tidak dapat diperoleh kembali setelah disamarkan.

DSC menyediakan beberapa tabel pemetaan bawaan dan memungkinkan Anda membuat algoritma substitusi kustom.

Jenis algoritma ini dapat digunakan untuk menyamarkan bidang dalam format tetap, seperti nomor kartu identitas.

  • Data Sensitif:

    • Informasi pribadi sensitif

    • Informasi perusahaan sensitif

    • Informasi perangkat sensitif

  • Skenario:

    • Penyimpanan data

    • Berbagi data

Mengganti konten tertentu dalam nomor kartu identitas dengan nilai yang dipetakan.

Tabel pemetaan untuk mengganti ID wilayah administratif

Mengganti konten tertentu dalam nomor kartu identitas secara acak.

Tabel pemetaan untuk mengganti ID wilayah administratif

Mengganti konten tertentu dalam nomor kartu militer secara acak.

Tabel pemetaan untuk mengganti ID wilayah administratif

Mengganti konten tertentu dalam nomor paspor secara acak.

Tabel kode untuk mengganti bidang tujuan secara acak

Mengganti konten tertentu dalam nomor izin Exit-Entry Permits untuk bepergian ke dan dari Hong Kong dan Makau secara acak.

Tabel kode untuk mengganti bidang tujuan secara acak

Mengganti konten tertentu dalam nomor kartu bank secara acak.

Tabel kode untuk mengganti Bank Identification Numbers (BIN) secara acak

Mengganti konten tertentu dalam nomor telepon rumah secara acak.

Tabel pemetaan untuk mengganti ID wilayah administratif

Mengganti konten tertentu dalam nomor telepon seluler secara acak.

Tabel kode untuk mengganti kode jaringan seluler secara acak

Mengganti konten tertentu dalam kode kredit sosial terpadu secara acak.

Tabel kode untuk mengganti ID otoritas pendaftaran secara acak, tabel kode untuk mengganti kode jenis, dan tabel kode untuk mengganti ID wilayah administratif secara acak

Mengganti konten tertentu dalam format cadangan universal berdasarkan tabel pemetaan.

Tabel pemetaan untuk mengganti huruf besar, tabel pemetaan untuk mengganti huruf kecil, tabel pemetaan untuk mengganti digit, dan tabel pemetaan untuk mengganti karakter khusus

Mengganti konten tertentu dalam format cadangan universal secara acak.

Tabel kode untuk mengganti huruf besar secara acak, tabel kode untuk mengganti huruf kecil secara acak, tabel kode untuk mengganti digit secara acak, dan tabel kode untuk mengganti karakter khusus secara acak

Pembulatan

Data sensitif yang berlaku dan skenario

Deskripsi algoritma

Konfigurasi algoritma

Data mentah

Data yang telah disamarkan

Proses penyamaran data dapat dibalik ketika algoritma tertentu digunakan.

DSC menyediakan dua jenis algoritma pembulatan. Satu algoritma membulatkan angka dan tanggal, dan data mentah tidak dapat diperoleh kembali setelah disamarkan. Algoritma lainnya menggeser bit teks, dan data mentah dapat diperoleh kembali setelah disamarkan.

Jenis algoritma ini dapat digunakan untuk menganalisis dan mengumpulkan statistik pada dataset sensitif.

  • Data sensitif: informasi sensitif umum

  • Skenario:

    • Penyimpanan data

    • Pemanfaatan data

Pembulatan angka:

Angka dibulatkan ke digit ke-N sebelum titik desimal. Nilai valid N: 1 hingga 19.

N=4

12345.6789

12000

Pembulatan tanggal: Tanggal dibulatkan ke tahun, bulan, hari, jam, atau menit.

Jam

2023-04-15 14:30:45

2023-04-15 14:00:00

Offset karakter: jumlah tempat oleh bit tertentu yang digeser ke kiri atau kanan.

Tiga bit ke kiri

test

ttes

Enkripsi

Data sensitif yang berlaku dan skenario

Deskripsi algoritma

Konfigurasi algoritma

Data mentah

Data yang telah disamarkan

Proses penyamaran data dapat dibalik.

Algoritma enkripsi simetris umum didukung.

Jenis algoritma ini dapat digunakan untuk mengenkripsi bidang sensitif yang perlu diperoleh kembali setelah enkripsi.

  • Data sensitif:

    • Informasi pribadi sensitif

    • Informasi perusahaan sensitif

  • Skenario: penyimpanan data

Algoritma Data Encryption Standard (DES)

Kunci enkripsi: 121212

123456

c2TwheTI+rw=

Algoritma Triple Data Encryption Standard (3DES)

Kunci enkripsi: 123, 1232131, dan 123123

XUwzslGadsk=

Algoritma Advanced Encryption Standard (AES)

Kunci enkripsi: 123131

YueDcm92UuqvKpVbeS+0Ng==

Pengacakan

Data sensitif yang berlaku dan skenario

Deskripsi algoritma

Konfigurasi algoritma

Proses penyamaran data tidak dapat dibalik.

Jenis algoritma ini mengekstrak nilai suatu bidang dalam rentang tertentu dari tabel sumber dan menyusun ulang nilai-nilai tersebut di kolom tertentu. Sebagai alternatif, jenis algoritma ini secara acak memilih nilai dari kolom tertentu dalam rentang nilai dan menyusun ulang nilai-nilai yang dipilih. Dengan cara ini, nilai-nilai tersebut bercampur dan disamarkan.

Jenis algoritma ini dapat digunakan untuk menyamarkan kolom data terstruktur.

  • Data sensitif:

    • Informasi perangkat sensitif

    • Informasi lokasi sensitif

  • Skenario: penyimpanan data

Mengacak data secara acak.

  • Penyusunan ulang

  • Pemilihan acak

Sebagai contoh, informasi kota tentang sekelompok perangkat diacak secara acak.

Data mentah

Data yang telah disamarkan

ID Perangkat

Kota

ID Perangkat

Kota

D001

Tiongkok (Shanghai)

D001

Tiongkok (Xi'an)

D002

Tiongkok (Hangzhou)

D002

Tiongkok (Shanghai)

D003

Tiongkok (Xi'an)

D003

Tiongkok (Chengdu)

D004

Tiongkok (Chengdu)

D004

Tiongkok (Hangzhou)

Ikhtisar Penagihan

Hanya DSC Enterprise Edition yang mendukung fitur penyamaran data. Setelah membeli DSC Enterprise Edition, Anda dapat menggunakan fitur penyamaran data. DSC menggunakan metode penagihan berlangganan. Untuk informasi lebih lanjut, lihat Ikhtisar Penagihan. Jika Anda menggunakan metode penyamaran data statis, Anda mungkin dikenakan biaya tambahan.

Metode Penyamaran Data

Sumber Data

Penagihan di Sisi DSC

Biaya Tambahan

Penyamaran Data Statis

  • Tabel ApsaraDB RDS, tabel PolarDB-X, tabel MaxCompute, tabel PolarDB, tabel ApsaraDB for OceanBase, tabel AnalyticDB for MySQL, dan tabel basis data mandiri pada instance ECS.

  • File TXT, CSV, XLSX, dan XLS terstruktur di bucket OSS.

Aset data yang akan disamarkan harus memberikan izin akses ke DSC. Jumlah database protection instances yang dibeli dan storage protection capacity dikurangi berdasarkan aset data yang diberi izin.

Jika layanan cloud yang datanya akan disamarkan menggunakan metode penagihan bayar sesuai pemakaian, Anda akan dikenakan biaya berdasarkan jumlah data yang Anda baca atau tulis di sisi layanan cloud.

File TXT, CSV, XLSX, dan XLS terstruktur yang disimpan di komputer lokal Anda.

Resource instance tidak dikurangi.

Anda tidak dikenakan biaya tambahan.

Penyamaran Data Dinamis

Data yang dibuat sendiri

Resource instance tidak dikurangi.

Anda tidak dikenakan biaya tambahan.

Aktivasi DSC

  • Jika Anda belum mengaktifkan DSC atau hanya mengaktifkan edisi gratis DSC, Anda dapat membeli DSC Enterprise Edition. Untuk informasi lebih lanjut, lihat Pembelian DSC.

  • Jika Anda mengaktifkan edisi gratis DSC dan ingin menggunakan fitur penyamaran data, Anda harus meningkatkan DSC ke Enterprise Edition. Untuk informasi lebih lanjut, lihat Peningkatan Instance.

Penting

Jika Anda menggunakan metode penyamaran data statis, Anda harus memberi otorisasi DSC untuk mengakses aset data Anda. Pastikan Anda telah membeli instance perlindungan basis data dan kapasitas perlindungan OSS yang cukup.

Penyamaran Data Statis

Deskripsi Fitur

Saat membuat tugas penyamaran data statis, Anda dapat memilih template penyamaran yang telah dikonfigurasi. Anda juga dapat mengonfigurasi algoritma penyamaran untuk bidang sensitif yang akan disembunyikan. Untuk informasi lebih lanjut tentang cara mengonfigurasi template penyamaran data, lihat Konfigurasi Template dan Algoritma Penyamaran Data.

Prasyarat

Jika Anda menggunakan metode penyamaran data statis untuk menyamarkan basis data atau objek OSS, Anda harus memberikan izin DSC untuk mengakses aset data yang akan disamarkan. Untuk informasi lebih lanjut, lihat topik-topik berikut:

Penting

DSC diberi otorisasi untuk mengakses aset data yang diperlukan dan terhubung ke aset data dengan menggunakan akun yang memiliki izin baca dan tulis pada aset data tersebut. Prasyarat ini berlaku ketika Anda ingin menyimpan data yang telah disamarkan di tabel ApsaraDB RDS, PolarDB for Xscale (PolarDB-X), MaxCompute, PolarDB, ApsaraDB for OceanBase, AnalyticDB for MySQL, atau basis data mandiri atau ingin menyimpan data yang telah disamarkan di bucket Object Storage Service (OSS). Jika Anda ingin menyimpan data yang telah disamarkan di basis data ApsaraDB RDS, PolarDB for Xscale (PolarDB-X), PolarDB, ApsaraDB for OceanBase, atau AnalyticDB for MySQL, Anda harus menggunakan mode koneksi berbasis akun.

Membuat Tugas Penyamaran Data

Peringatan

Jika Anda mengaktifkan penyamaran data di lingkungan produksi, kinerja basis data Anda mungkin terpengaruh.

Anda dapat membuat tugas penyamaran data untuk menentukan ruang lingkup dan aturan untuk penyamaran data.

  1. Masuk ke konsol DSC.

  2. Di panel navigasi sisi kiri, pilih Risk Governance > Configuration Risks.

  3. Pada tab Static Desensitization, klik tab Task Configurations. Lalu, klik tab Add Desensitization Task.

  4. Ikuti petunjuk di layar untuk mengonfigurasi parameter untuk tugas penyamaran data.

    1. Konfigurasikan parameter di langkah Basic Task Information dari wizard Tambah Tugas Penyamaran dan klik Next.

      Catatan

      Anda dapat menentukan nama tugas kustom.

    2. Konfigurasikan parameter di langkah Konfigurasi Sumber Penyamaran dari wizard Tambah Tugas Penyamaran dan klik Next.

      ApsaraDB RDS tables, PolarDB-X tables, MaxCompute tables, PolarDB tables, ApsaraDB for OceanBase tables, AnalyticDB for MySQL tables, and self-managed database tables

      Parameter

      Diperlukan

      Deskripsi

      Types of data storage

      Ya

      Tipe penyimpanan file sumber untuk penyamaran data. Atur parameter ini menjadi ApsaraDB RDS Tables/PolarDB-X Tables/MaxCompute Tables/PolarDB Tables/ApsaraDB for OceanBase Tables/AnalyticDB for MySQL Tables/Self-managed Database Tables.

      Source Service

      Ya

      Layanan yang menyediakan tabel sumber untuk penyamaran data. Nilai valid: RDS, PolarDB-X, OceanBase, MaxCompute, ADB-MYSQL, PolarDB, dan ECS self-built database.

      Source Database/Project

      Ya

      Basis data atau proyek yang menyimpan tabel sumber.

      SOURCE table name

      Ya

      Nama tabel sumber.

      Source Partition

      Tidak

      Jika Anda mengatur parameter Source Service menjadi MaxCompute, Anda dapat mengonfigurasi parameter Source Partition.

      Nama partisi yang menyimpan data yang akan disamarkan di tabel sumber. Jika Anda membiarkan parameter ini kosong, DSC akan menyamarkan data sensitif di semua partisi tabel sumber.

      Anda dapat menentukan partisi saat membuat tabel MaxCompute. Partisi mendefinisikan divisi logis yang berbeda dari sebuah tabel. Saat Anda menanyakan data, Anda dapat menentukan partisi untuk meningkatkan efisiensi query. Untuk informasi lebih lanjut, lihat Partisi.

      Sample SQL

      Tidak

      Jika Anda mengatur parameter Source Service menjadi RDS, PolarDB-X, OceanBase, atau ECS self-built database, Anda dapat mengonfigurasi parameter Sample SQL.

      Pernyataan SQL yang menentukan ruang lingkup data sensitif yang akan disamarkan. Jika Anda membiarkan parameter ini kosong, DSC akan menyamarkan semua data di tabel sumber.

      Objek OSS

      Penting

      Hanya objek TXT, CSV, XLSX, dan XLS yang dapat disamarkan.

      Parameter

      Diperlukan

      Deskripsi

      Types of data storage

      Ya

      Tipe penyimpanan file sumber untuk penyamaran data. Atur parameter ini menjadi OSS files.

      File source

      Ya

      Sumber objek OSS untuk penyamaran data. Nilai valid: Uploaded Local File dan OSS Bucket.

      Upload files

      Ya

      Jika Anda mengatur parameter File source menjadi Uploaded Local File, klik Select a local file untuk mengunggah objek OSS.

      OSS Bucket where the source file is located

      Ya

      Jika Anda mengatur parameter File source menjadi OSS Bucket, pilih bucket OSS tempat objek OSS milik dari daftar drop-down. Anda dapat memasukkan kata kunci untuk mencari dan memilih bucket OSS dari daftar drop-down.

      Source file names

      Ya

      Jika Anda mengatur parameter File source menjadi OSS Bucket, tentukan nama objek OSS sumber. Nama tersebut harus berisi ekstensi file.

      • Jika Anda ingin menyamarkan data dalam objek OSS, tentukan nama objek OSS. Contoh: test.csv.

      • Jika Anda ingin menyamarkan data dalam beberapa objek OSS, aktifkan Open the pass. Sistem menggunakan aturan penyamaran yang sama untuk menyamarkan beberapa objek OSS. Objek-objek tersebut harus memiliki format yang sama dan struktur kolom yang identik.

        Setelah Anda mengaktifkan Buka jalur, Anda dapat menggunakan tanda bintang (*) sebagai wildcard untuk menentukan beberapa objek OSS dan menyamarkan data di dalamnya sekaligus. Anda hanya dapat menggunakan tanda bintang (*) pada awalan nama objek. Contoh: test*.xls, yang cocok dengan file XLS yang namanya dimulai dengan test.

      Source file description

      Tidak

      Jika Anda mengatur parameter File source menjadi Uploaded Local File, masukkan deskripsi untuk objek OSS sumber.

      Separator selection

      Tidak

      Pemisah kolom. Pilih pemisah berdasarkan pemisah dari objek OSS sumber. Parameter ini diperlukan untuk objek CSV dan TXT. Nilai valid:

      • Semicolon ";" (macOS/Linux default)

      • Comma "," (Windows default)

      • Operator '|'.

      Table contains header rows

      Tidak

      Menentukan apakah objek OSS sumber berisi baris header.

    3. Konfigurasikan parameter di langkah algoritma penyamaran dan klik Next.

      image

      • Pilih template penyamaran data dari daftar drop-down. Dalam daftar bidang sumber, saklar di kolom Desensitization secara otomatis diaktifkan dan masking algorithms dikonfigurasi secara otomatis untuk bidang berdasarkan template penyamaran data.

        Pengaturan dalam daftar aturan template penyamaran data harus sesuai dengan bidang sumber yang ingin Anda samarkan. Jika tidak, template penyamaran data tidak akan berlaku. Untuk informasi lebih lanjut tentang cara mengonfigurasi template penyamaran data, lihat Konfigurasi Template dan Algoritma Penyamaran Data.

      • Temukan bidang sumber yang datanya ingin Anda samarkan dalam daftar, aktifkan saklar di kolom Desensitization, lalu pilih masking algorithm berdasarkan kebutuhan bisnis Anda.

      Anda dapat mengklik View and Modify Parameters di kolom Pilih Algoritma untuk melihat dan memodifikasi aturan algoritma yang dipilih. Untuk informasi lebih lanjut tentang format partisi dalam aturan algoritma, lihat Format Partisi.

      Catatan

      Jika Anda mengaktifkan Forcefully Enable Template, Anda tidak dapat mengubah algoritma di halaman ini. Untuk mengubah algoritma, Anda harus memodifikasi aturan template terkait.

      Format Partisi

      Tipe Partisi

      Format Partisi

      Contoh

      N minggu kemudian

      Kunci kolom partisi kustom=$[yyyymmdd+7*N]

      waktu=$[20190710+7*1]. Partisi ini menunjukkan bahwa DSC menyamarkan data yang dihasilkan dalam satu minggu setelah 10 Juli 2019.

      N minggu sebelumnya

      Kunci kolom partisi kustom=$[yyyymmdd-7*N]

      waktu=$[20190710-7*3]. Partisi ini menunjukkan bahwa DSC menyamarkan data yang dihasilkan dalam tiga minggu sebelum 10 Juli 2019.

      N hari kemudian

      Kunci kolom partisi kustom=$[yyyymmdd+N]

      waktu=$[20190710+2]. Partisi ini menunjukkan bahwa DSC menyamarkan data yang dihasilkan dalam dua hari setelah 10 Juli 2019.

      N hari sebelumnya

      Kunci kolom partisi kustom=$[yyyymmdd-N]

      waktu=$[20190710-5]. Partisi ini menunjukkan bahwa DSC menyamarkan data yang dihasilkan dalam lima hari sebelum 10 Juli 2019.

      N jam kemudian

      Kunci kolom partisi kustom=$[hh24mi:ss+N/24]

      waktu=$[0924mi:ss+2/24]. Partisi ini menunjukkan bahwa DSC menyamarkan data yang dihasilkan dalam 2 jam setelah 09:00:00 berdasarkan jam 24 jam.

      N jam sebelumnya

      Kunci kolom partisi kustom=$[hh24mi:ss-N/24]

      waktu=$[0924mi:ss-1/24]. Partisi ini menunjukkan bahwa DSC menyamarkan data yang dihasilkan dalam 1 jam sebelum 09:00:00 berdasarkan jam 24 jam.

      N menit kemudian

      Kunci kolom partisi kustom=$[hh24mi:ss+N/24/60]

      waktu=$[0924mi:ss+2/24/60]. Partisi ini menunjukkan bahwa DSC menyamarkan data yang dihasilkan dalam 2 menit setelah 09:00:00 berdasarkan jam 24 jam.

      N menit sebelumnya

      Kunci kolom partisi kustom=$[hh24mi:ss-N/24/60]

      waktu=$[0924mi:ss-2/24/60]. Partisi ini menunjukkan bahwa DSC menyamarkan data yang dihasilkan dalam 2 menit sebelum 09:00:00 berdasarkan jam 24 jam.

  5. Konfigurasikan tujuan tempat Anda ingin menyimpan data yang telah disamarkan dan klik Test di bawah Tes Izin Penulisan. Setelah tes berhasil, klik Next.

    Penting

    Akun yang digunakan untuk terhubung ke aset data harus memiliki izin penulisan pada aset data.

    image

  6. Konfigurasikan logika pemrosesan.

    Parameter

    Diperlukan

    Deskripsi

    How the task is triggered

    Ya

    Metode yang digunakan untuk menjalankan tugas penyamaran data. Nilai valid:

    • Manual Only: Jika Anda memilih opsi ini, Anda harus menjalankan tugas penyamaran data secara manual.

    • Scheduled Only: Jika Anda memilih opsi ini, Anda harus mengonfigurasi pelaksanaan otomatis tugas penyamaran data. Setelah konfigurasi selesai, tugas penyamaran data akan dijalankan secara otomatis pada waktu tertentu setiap jam, harian, mingguan, atau bulanan.

    • Manual + Scheduled: Jika Anda memilih opsi ini, Anda dapat mengklik Start di kolom Tindakan pada tab Konfigurasi Tugas untuk menjalankan tugas penyamaran data secara manual. Anda juga dapat mengonfigurasi pelaksanaan otomatis tugas penyamaran data. Setelah konfigurasi selesai, tugas penyamaran data akan dijalankan secara otomatis pada waktu tertentu setiap jam, harian, mingguan, atau bulanan.

    Turn on incremental desensitization

    Tidak

    Menentukan apakah akan mengaktifkan penyamaran tambahan. Jika Anda mengaktifkan saklar ini, DSC hanya akan menyamarkan data yang ditambahkan setelah tugas penyamaran data sebelumnya selesai. Anda harus menentukan bidang yang nilainya meningkat seiring waktu sebagai pengenal tambahan. Sebagai contoh, Anda dapat menentukan bidang waktu pembuatan atau bidang ID auto-increment sebagai pengenal tambahan.

    Penting

    DSC mendukung penyamaran data tambahan hanya untuk basis data ApsaraDB RDS.

    Shard field

    Tidak

    Bidang sharding berdasarkan mana DSC membagi data sumber menjadi beberapa shard. DSC secara bersamaan menyamarkan data sumber dalam shard untuk meningkatkan efisiensi penyamaran data. Anda dapat menentukan satu atau lebih bidang sharding berdasarkan kebutuhan bisnis Anda.

    • DSC mendukung penyamaran data tambahan hanya untuk basis data ApsaraDB RDS. Kami merekomendasikan Anda menggunakan kunci utama atau bidang yang dibuat indeks unik sebagai bidang sharding.

    • Jika Anda membiarkan parameter ini kosong, kunci utama digunakan sebagai bidang sharding. DSC membagi data sumber berdasarkan kunci utama dan menyamarkan data sumber.

      Penting

      Jika data sumber tidak memiliki kunci utama, Anda harus menentukan bidang sharding. Jika tidak, tugas penyamaran data gagal.

    • Jika Anda menentukan terlalu banyak bidang sharding, kinerja query dan akurasi data mungkin menurun. Lanjutkan dengan hati-hati.

    Table name conflict resolution

    Ya

    Metode yang digunakan untuk menangani konflik nama tabel. Nilai valid:

    • Hapus tabel target dan buat tabel baru dengan nama yang sama.

    • Tambahkan data ke tabel target. Kami merekomendasikan Anda memilih opsi ini.

    Row Conflict Resolution

    Ya

    Metode yang digunakan untuk menangani konflik baris. Nilai valid:

    • Simpan baris yang bertentangan di tabel target dan buang data baru. Kami merekomendasikan Anda memilih opsi ini.

    • Hapus baris yang bertentangan di tabel target dan sisipkan data baru.

  7. Klik Submit.

Jalankan dan lihat tugas penyamaran data

Jika Anda mengatur parameter Cara tugas dipicu menjadi Manual Only, Anda harus menjalankan tugas penyamaran data secara manual. Jika Anda mengatur parameter Cara tugas dipicu menjadi Scheduled Only, Anda harus mengonfigurasi pelaksanaan otomatis tugas penyamaran data. Setelah konfigurasi selesai, tugas penyamaran data akan dijalankan secara otomatis pada waktu tertentu. Jika Anda mengatur parameter Cara tugas dipicu menjadi Manual + Scheduled, Anda dapat menjalankan tugas penyamaran data secara manual atau mengonfigurasi pengaturan untuk menjalankan tugas penyamaran data secara otomatis.

  1. Pada tab Static Desensitization, klik tab Task Configurations. Lalu, temukan tugas penyamaran data yang telah dibuat dan klik Start di kolom Actions untuk menjalankan tugas penyamaran data.

    image

  2. Pada tab Static Desensitization, klik tab Status untuk melihat kemajuan dan status tugas penyamaran data.

    image

Perbaiki kesalahan yang terjadi dalam tugas penyamaran data

Jika tugas penyamaran data gagal, Anda dapat merujuk pada tabel berikut untuk memperbaiki kesalahan.

Kesalahan

Penyebab

Tugas penyamaran data tidak ada. Tugas mungkin dihapus atau ditutup.

Saklar di kolom Actions dari tugas penyamaran data dimatikan.

Pengaturan penjadwalan tugas penyamaran data terjadwal tidak valid.

Nilai Dipicu Harian tidak valid.

Instance sumber tidak ada.

Instance tempat tabel sumber milik tidak ada.

Instance tujuan tidak ada.

Instance tujuan mungkin dihapus atau izin terkait instance tujuan dicabut.

Tabel sumber tidak dapat ditemukan.

Tabel sumber mungkin dihapus atau izin terkait instance sumber dicabut.

Parameter yang dikonfigurasi untuk algoritma penyamaran tidak valid.

Parameter yang dikonfigurasi untuk algoritma penyamaran tidak valid.

Kolom kunci partisi di tabel sumber kosong.

Kolom kunci partisi di tabel sumber kosong.

Operasi menulis data ke tabel tujuan gagal.

DSC gagal menulis data ke tabel tujuan karena pengaturan tujuan tidak valid.

Operasi menanyakan data dari tabel sumber gagal.

DSC gagal menanyakan data dari tabel sumber.

Operasi membuat tabel tujuan gagal.

Tabel tujuan tidak ada di tujuan.

Tidak ada kunci utama yang dapat ditemukan.

Tidak ada kunci utama di tabel sumber ApsaraDB RDS.

Partisi tabel MaxCompute yang dikonfigurasi untuk tugas penyamaran data tidak valid.

Partisi Sumber yang dikonfigurasi di langkah Konfigurasi Sumber Penyamaran atau Partisi Tujuan yang dikonfigurasi di langkah Konfigurasi Lokasi Tujuan dari wizard Tambah Tugas Penyamaran tidak valid.

Modifikasi atau hapus tugas penyamaran data

Anda tidak dapat memodifikasi atau menghapus tugas penyamaran data yang sedang menunggu eksekusi atau sedang berjalan.

  • Modifikasi Tugas Penyamaran Data

    Jika Anda ingin memodifikasi pengaturan tugas penyamaran data, temukan tugas tersebut dan klik Modify di kolom Actions.

  • Hapus Tugas Penyamaran Data

    Penting

    Setelah tugas penyamaran data dihapus, tugas tersebut tidak dapat dipulihkan. Lanjutkan dengan hati-hati.

    Jika Anda tidak lagi menggunakan tugas penyamaran data, Anda dapat menghapus tugas tersebut. Temukan tugas tersebut dan klik Delete di kolom Actions. Dalam pesan yang muncul, klik OK.

Penyamaran Data Dinamis

Deskripsi Fitur

Tugas masking data dinamis bergantung pada template masking yang telah dikonfigurasi untuk menutupi data yang ditentukan. Anda dapat memanggil operasi ExecDatamask untuk menentukan data (Data) yang ingin Anda mask dan ID dari template masking (TemplateId ). Kemudian, data yang ditentukan di dalam dataList field dari parameter Data akan dimasking berdasarkan matching mode (field dan sensitive type) yang didefinisikan di dalam template masking.

Anda dapat memperoleh ID template di tab Masking Configurations halaman Data Governance > Data Desensitizationdi konsol DSC. Anda juga dapat membuat template penyamaran data kustom. Untuk informasi lebih lanjut, lihat Konfigurasi Template dan Algoritma Penyamaran Data.

Tabel berikut menjelaskan metode penyamaran dalam template penyamaran yang digunakan saat Anda memanggil operasi ExecDatamask untuk menyamarkan data.

Mode Pencocokan

Deskripsi

Bidang

Cocokkan nama bidang yang ditentukan dalam bidang dataHeaderList dengan nama bidang data dan algoritma penyamaran yang dikonfigurasikan di bagian Daftar Aturan dalam template penyamaran untuk menyamarkan data di bidang dataList.

Tipe Sensitif

Cocokkan ID aturan yang ditentukan di dalam ruleList field dengan ID aturan di bagian Rule list di dalam masking template untuk menutupi data di dalam dataList field berdasarkan nama field data dan algoritma masking dalam aturan.

Jika Anda mengatur parameter Mode Pencocokan menjadi Tipe Sensitif, Anda dapat memilih bidang di kolom Data Feature pada tab Fitur Identifikasi. Anda dapat memilih fitur bawaan atau kustom. Nama fitur digunakan sebagai nama aturan di bagian Daftar Aturan. Anda dapat memanggil operasi DescribeRules dan mengonfigurasi parameter CustomType dan Name untuk menanyakan ID (Id) dari fitur data. CustomType menentukan data feature source: bawaan atau kustom. Name menentukan data feature name.

Contoh:

Batasan

Sebelum Anda dapat memanggil operasi ExecDatamask untuk menyamarkan data sensitif secara dinamis, pastikan ukuran data sensitif yang ingin Anda samarkan kurang dari 2 MB.

Lihat catatan panggilan operasi ExecDatamask

  1. Masuk ke konsol DSC.

  2. Di panel navigasi sisi kiri, pilih Risk Governance > Configuration Risks.

  3. Pada halaman Data Desensitization, klik tab Dynamic desensitization.

  4. Pada tab Dynamic desensitization, lihat catatan panggilan operasi ExecDatamask.

    Catatan

    Jika Anda menggunakan akun dan alamat IP yang sama untuk memanggil operasi ExecDatamask beberapa kali, hanya satu catatan yang disimpan. Jumlah cumulative number of calls dicatat.

Contoh cara berbagi data yang telah disamarkan berdasarkan metode penyamaran data statis

DSC menyediakan metode penyamaran data statis yang dapat digunakan untuk menyamarkan data sensitif dalam file CSV terstruktur di bucket OSS. Anda dapat menyimpan data yang telah disamarkan di bucket OSS tertentu dalam akun yang sama untuk berbagi data secara aman. Untuk informasi lebih lanjut, lihat Samarkan Data Sensitif dalam File Tabel OSS.