Créer un exemple de fichier SIT EDM (nouvelle expérience)
Article
La création et la mise à disposition d’un type d’informations sensibles (SIT) basé sur une correspondance exacte des données (EDM) est un processus en plusieurs phases. Ils peuvent être utilisés dans les stratégies de protection contre la perte de données Microsoft Purview, eDiscovery et certaines tâches de gouvernance du contenu.
Conseil
Si vous n’êtes pas un client E5, utilisez la version d’évaluation de 90 jours des solutions Microsoft Purview pour découvrir comment des fonctionnalités Supplémentaires purview peuvent aider vos organization à gérer les besoins en matière de sécurité et de conformité des données. Commencez maintenant sur le hub d’évaluation Microsoft Purview. En savoir plus sur les conditions d’inscription et d’essai.
Le système extrait les noms des colonnes de l’exemple de fichier pour créer le schéma et recommande des SIT de base pour mapper les données de l’exemple de champ. Il doit être mis en forme de la même façon que votre fichier de table d’informations sensibles source et doit contenir des valeurs synthétiques qui sont représentatives de vos données réelles. Le fichier peut être enregistré au format .csv (valeurs séparées par des virgules), .tsv (valeurs séparées par des tabulations) ou séparé par des canaux (|), mais doit être identique à votre fichier de table d’informations sensibles source réel. Le format .tsv est recommandé dans les cas où vos valeurs de données incluent des virgules, telles que des adresses postales.
Utilisez environ 10 à 20 lignes de données pour vous assurer que le système dispose de suffisamment d’échantillons pour travailler.
Les valeurs de champ qui contiennent des virgules doivent être placées entre guillemets .
La première ligne doit être la ligne d’en-tête et contenir des noms de colonnes.
Le fichier doit contenir au moins une ligne de données.
Chaque ligne de données doit contenir le nombre correct de champs, correspondant aux en-têtes.
L’exemple de fichier peut contenir jusqu’à 32 colonnes.
La taille de l’exemple de fichier ne peut pas dépasser 2,5 Mo.
Les noms de colonne (champ) doivent commencer par une lettre, comporter au moins trois caractères et se composer uniquement de caractères alphanumériques (A-Z, a-z, 0-9) et ne peuvent pas inclure d’espaces, de traits de soulignement ou d’autres caractères spéciaux.
Par exemple, si vos données réelles utilisent le format délimité par des tabulations (.tsv) et ressemblent à ceci :
Votre exemple de fichier doit avoir les mêmes en-têtes de colonne, mais utiliser des valeurs synthétiques pour les lignes, comme ceci
FirstName
LastName
Numéro de patient
CreditCardNumber
Eric
Salomon
987-65-4321
9000000000000000
Lisa
Taylor
123-45-6789
500000000000000
Andre
Lawson
234-56-7890
200000000000000
Comment utiliser les exemples de modèles de fichiers
Si vous êtes dans les secteurs verticaux du secteur de la santé aux États-Unis, des services financiers des États-Unis ou de l’assurance américaine, vous pouvez commencer avec les exemples de modèles de fichier suivants pour accélérer le processus de création de fichiers d’exemple. Ces fichiers contiennent les en-têtes de colonne les plus couramment utilisés dans les secteurs respectifs, ainsi que des valeurs synthétiques dans les champs.
Téléchargez l’exemple de modèle de fichier pour votre secteur d’activité.
Comparez les en-têtes de colonne dans le modèle à vos données sources réelles et choisissez ceux que vous souhaitez utiliser comme champs principaux dans votre exemple de fichier personnalisé.
Comparez la mise en forme de vos données sources réelles avec la mise en forme des valeurs synthétiques. Modifiez la mise en forme des valeurs synthétiques pour qu’elle corresponde à la mise en forme de vos valeurs de données sources.
Lorsque vous travaillez dans la nouvelle expérience, vous avez la possibilité de charger un exemple de fichier ou d’entrer manuellement les valeurs de l’exemple de fichier. Nous vous recommandons de créer l’exemple de fichier.
Expliquez les principes de base de la sécurité des données, de la gestion de cycle de vie, de la sécurité des informations et de la conformité pour protéger un déploiement Microsoft 365.