Agent Skills by ALSEL
OpenAIセキュリティ⭐ リポ 1品質スコア 63/100

secure

行レベルセキュリティ(RLS)と列レベルセキュリティ(CLS)のポリシーを適用できます

description の原文を見る

Apply Row Level Security (RLS) and Column Level Security (CLS) policies

SKILL.md 本文

Secure スキル

テーブル設定で定義された Row Level Security (RLS) と Column Level Security (CLS) ポリシーを適用します。セキュリティポリシーは、どのユーザーまたはグループがどの行と列を表示できるかを制御します。

使用方法

starlake secure [options]

オプション

  • --domains <value>: セキュリティを適用するドメインのカンマ区切りリスト(デフォルト: すべて)
  • --tables <value>: セキュリティを適用するテーブルのカンマ区切りリスト(デフォルト: すべて)
  • --accessToken <value>: 認証用アクセストークン(例:GCP)
  • --options k1=v1,k2=v2: 置換引数
  • --scheduledDate <value>: ジョブのスケジュール日時、形式: yyyy-MM-dd'T'HH:mm:ss.SSSZ
  • --reportFormat <value>: レポート出力形式: consolejson、または html

設定コンテキスト

セキュリティポリシーはテーブル設定ファイルで定義されます:

Row Level Security (RLS)

ユーザー/グループメンバーシップに基づいて行をフィルタリングします:

# table.sl.yml 内
table:
  rls:
    - name: "USA only"
      predicate: "country = 'USA'"
      grants:
        - "group:usa_team"
    - name: "Recent data"
      predicate: "order_date > CURRENT_DATE - INTERVAL 90 DAY"
      grants:
        - "user:analyst@domain.com"

Column Level Security (CLS) / アクセスポリシー

機密列へのアクセスを制限します:

# table.sl.yml 内
table:
  attributes:
    - name: "email"
      type: "string"
      accessPolicy: "PII"
    - name: "credit_card"
      type: "string"
      accessPolicy: "SENSITIVE"

アクセス制御リスト (ACL)

テーブルレベルの権限を付与します:

# table.sl.yml 内
table:
  acl:
    - role: "roles/bigquery.dataViewer"
      grants:
        - "user:user@domain.com"
        - "group:analytics_team@domain.com"
        - "serviceAccount:sa@project.iam.gserviceaccount.com"

プライバシートランスフォーメーション

プライバシートランスフォーメーションはデータ読み込み中に適用され、機密フィールドを保護します。属性ごとに設定します:

attributes:
  - name: "ssn"
    type: "string"
    privacy: "HIDE" # 保存されません: 列が削除されます

  - name: "email"
    type: "string"
    privacy: "SHA256" # 一方向ハッシュ

  - name: "ip_address"
    type: "string"
    privacy: "MD5" # 匿名化

  - name: "phone"
    type: "string"
    privacy: "AES" # 可逆暗号化

利用可能なプライバシータイプ

タイプ説明可逆
HIDE列は出力から完全に削除されますN/A
MD5値の MD5 ハッシュいいえ
SHA1値の SHA-1 ハッシュいいえ
SHA256値の SHA-256 ハッシュいいえ
SHA512値の SHA-512 ハッシュいいえ
AESAES 暗号化(暗号化キーが必要)はい

BigQuery アクセスポリシー設定

BigQuery のアプリケーションレベルで Column-Level Security ポリシーを設定します:

# metadata/application.sl.yml
application:
  accessPolicies:
    apply: true
    location: EU
    taxonomy: RGPD

これは BigQuery Data Catalog ポリシータグを有効にします。accessPolicy を持つ属性は相応にタグ付けされ、認可されたユーザーのみに列アクセスを制限します。

すべてのテーブルにセキュリティを適用する

starlake secure

特定のドメインにセキュリティを適用する

starlake secure --domains starbake

特定のテーブルにセキュリティを適用する

starlake secure --domains starbake --tables customers,orders

関連スキル

  • iam-policies - IAM ポリシーを適用する
  • load - データを読み込む(読み込み時にセキュリティとプライバシーが適用されます)
  • config - 設定リファレンス(アプリケーションレベルの設定)

ライセンス: Apache-2.0(寛容ライセンスのため全文を引用しています) · 原本リポジトリ

詳細情報

作者
starlake-ai
リポジトリ
starlake-ai/starlake-skills
ライセンス
Apache-2.0
最終更新
2026/5/6

Source: https://github.com/starlake-ai/starlake-skills / ライセンス: Apache-2.0

本サイトは GitHub 上で公開されているオープンソースの SKILL.md ファイルをクロール・インデックス化したものです。 各スキルの著作権は原作者に帰属します。掲載に問題がある場合は info@alsel.co.jp または /takedown フォームよりご連絡ください。
原作者: starlake-ai · starlake-ai/starlake-skills · ライセンス: Apache-2.0