Trust Center를 사용하여 민감한 데이터 분류 설정하기¶
Trust Center를 사용하면 :doc:`민감한 데이터 분류</user-guide/classify-intro>`를 Snowsight 사용자 인터페이스에서 설정할 수 있으므로 SQL 코드를 작성할 필요가 없습니다. 민감한 데이터 분류가 설정되면 데이터베이스에서 민감한 데이터 및 보호해야 하는 데이터를 자동으로 식별합니다.
시작하기¶
참고
다음 단계는 Trust Center의 Data Security 탭에 액세스하는 첫 번째 사용자에게만 적용됩니다. 첫 번째 사용자가 아닌데 분류를 설정하려는 경우 고급 설정으로 분류 설정하기 섹션을 참조하세요.
웹 인터페이스를 사용하여 민감한 데이터 분류를 설정하려면 다음 단계를 완료합니다.
|sf-web-interface-link|요구 사항 권한이 있는 사용자로 :ref:` 에 로그인 <label-classify_trust_center_access_control>` 합니다.
탐색 메뉴에서 Governance & security » Trust Center 를 선택합니다.
Data Security 탭을 선택합니다.
Get started 을 선택합니다.
Set up auto-classification 대화 상자에서 다음을 수행합니다.
분류할 데이터베이스를 선택합니다.
태그를 추천하는 대신 자동으로 적용할지 여부를 지정합니다. 태그 및 카테고리에 대한 자세한 내용은 Core concepts of sensitive data classification 섹션을 참조하세요.
Enable 을 선택합니다.
Close 를 선택합니다.
이 기본 설정에 따라 민감한 데이터 분류에는 다음과 같은 동작이 포함됩니다.
이전에 분류된 오브젝트를 30일마다 재분류합니다.
모든 :doc:`네이티브 의미 체계 카테고리</user-guide/classify-native>`에 대한 데이터를 검사합니다.
분류에서 뷰를 제외합니다.
테이블당 무작위로 선택된 최대 10,000개의 행 샘플을 기반으로 분류합니다.
분류 프로세스가 완료되면 :doc:`결과 보기</user-guide/classify-results>`를 수행할 수 있습니다.
고급 설정으로 분류 설정하기¶
고급 설정으로 민감한 데이터 분류를 설정하려면 다음 단계를 완료합니다.
|sf-web-interface-link|요구 사항 권한이 있는 사용자로 :ref:` 에 로그인 <label-classify_trust_center_access_control>` 합니다.
탐색 메뉴에서 Governance & security » Trust Center 를 선택합니다.
Data Security 탭을 선택합니다.
Settings 을 선택합니다.
다음 중 하나를 수행하십시오.
민감한 데이터를 검색할 데이터베이스를 선택합니다.
데이터베이스가 회색으로 표시되면 기존 분류 프로필과 연결되어 있고 이미 분류 중인 것입니다. 새 프로필의 설정으로 데이터베이스를 분류하려면 먼저 기존 분류 프로필을 편집하여 데이터베이스를 제거해야 합니다.
Next 을 선택합니다.
계정에서 민감한 데이터를 :doc:`사용자 지정 카테고리</user-guide/classify-custom>`로 분류하는 경우 사용할 항목을 선택합니다.
Next 을 선택합니다.
민감한 데이터가 포함된 열에 태그를 자동으로 적용하지 않으려면 :ui:`Auto-apply tags`를 선택 해제합니다.
일치하는 열에 시스템 태그 외에 사용자 정의 태그를 적용하려면 다음을 수행합니다.
Tag to apply 열에서 민감한 데이터에 적용할 사용자 정의 태그/값 페어를 선택합니다.
Detected semantic categories 열에서
SNOWFLAKE.CORE.SEMANTIC_CATEGORY태그의 값을 선택합니다. 이는 네이티브 및 사용자 지정 의미 체계 카테고리일 수 있습니다.
예를 들어, Tag to apply`에서 사용자 정의 태그/값 페어로 ``PII = CONFIDENTIAL``을 선택하고 :ui:`Detected semantic categories`에서 ``NAME` 의미 체계 카테고리를 선택하는 경우, Snowflake가
SNOWFLAKE.CORE.SEMANTIC_CATEGORY = NAME시스템 태그를 열에 할당하면PII = CONFIDENTIAL태그도 적용됩니다.Next 을 선택합니다.
모든 설정이 저장될 :ref:`분류 프로필<label-classify_classification_profiles>`의 데이터베이스, 스키마 및 이름을 지정합니다.
이전에 분류된 오브젝트가 재분류되는 케이던스를 선택합니다.
분류 프로세스에서 특정 오브젝트를 제외할지 여부를 지정합니다. 특정 오브젝트 제외에 대한 자세한 내용은 Excluding data from sensitive data classification 섹션을 참조하세요.
Enable 을 선택합니다.
추가 데이터베이스 분류하기¶
기존 분류 프로필을 편집하여 동일한 분류 설정으로 추가 데이터베이스를 분류할 수 있습니다. 분류 프로필을 편집하려면 다음을 수행합니다.
|sf-web-interface-link|요구 사항 권한이 있는 사용자로 :ref:` 에 로그인 <label-classify_trust_center_access_control>` 합니다.
탐색 메뉴에서 Governance & security » Trust Center 를 선택합니다.
Data Security 탭을 선택합니다.
Settings 을 선택합니다.
목록에서 분류 프로필을 찾아
» :ui:`Edit`를 선택합니다. 분류를 처음 설정하는 사용자가 기본 설정을 사용한 경우 해당 분류 프로필은 ``Default Snowflake profile``입니다.나타나는 첫 번째 페이지에서 추가 데이터베이스를 선택합니다.
설정을 완료합니다.
다음 단계¶
민감한 데이터 분류 결과를 보려면 Trust Center를 사용하여 결과 보기 섹션을 참조하세요.
액세스 제어 요구 사항¶
작업 |
필수 권한/역할 |
참고 |
|---|---|---|
데이터베이스에 대한 분류 설정 |
다음 중 하나:
|
다른 사용자가 Trust Center의 다른 부분에 액세스하지 못하게 하려면 DATA_SECURITY_ADMIN 역할을 부여합니다. |
ACCOUNT에 대한 EXECUTE AUTO CLASSIFICATION 권한 |
||
ACCOUNT에 대한 APPLY TAG 권한 |
||
데이터베이스에 대한 USAGE 권한 |
데이터베이스에 대한 보다 강력한 권한이 있는 경우 이 요구 사항을 충족합니다. |
|
분류 인사이트 및 분류된 오브젝트 검토 |
다음 중 하나:
|
다른 사용자가 Trust Center의 다른 부분에 액세스하지 못하게 하려면 DATA_SECURITY_VIEWER 또는 DATA_SECURITY_ADMIN 역할을 부여합니다. |
예제: 사용자가 분류를 설정하도록 허용
mary 사용자가 민감한 데이터 분류를 설정하고 분류 결과를 검토하도록 허용하려면 다음 명령을 실행합니다.
USE ROLE ACCOUNTADMIN;
CREATE ROLE data_security_admin_role;
GRANT APPLICATION ROLE SNOWFLAKE.DATA_SECURITY_ADMIN TO ROLE data_security_admin_role;
GRANT EXECUTE AUTO CLASSIFICATION ON ACCOUNT TO ROLE data_security_admin_role;
GRANT APPLY TAG ON ACCOUNT TO ROLE data_security_admin_role;
GRANT USAGE ON DATABASE mydb TO ROLE data_security_admin_role;
GRANT ROLE data_security_admin_role TO USER mary;
예제: 사용자가 분류 결과를 검토하도록 허용
joe 사용자가 분류 결과를 검토하되 분류를 설정하거나 다른 Trust Center 페이지에 액세스할 수 없도록 하려면 다음 명령을 실행합니다.
USE ROLE ACCOUNTADMIN;
CREATE ROLE data_security_viewer_role;
GRANT APPLICATION ROLE SNOWFLAKE.DATA_SECURITY_VIEWER TO ROLE data_security_viewer_role;
GRANT ROLE data_security_viewer_role TO USER joe;