Außerhalb der DarkShield-GUI


DarkShield CLI- und API-Auftragsspezifikationen exportieren

DarkShield PII-Such- und Maskierungsaufträge, die in IRI Workbench konfiguriert wurden, können von außerhalb von IRI Workbench ausgeführt werden. Sie können die neuen Assistenten für Such- und Maskierungsaufträge in der IRI Workbench-GUI für DarkShield verwenden, um dieselben Auftragsspezifikationen für die Ausführung auf der Befehlszeile oder über die DarkShield-API zu exportieren und zu nutzen. Durch die externe Ausführung von DarkShield-Jobs, die in IRI Workbench konfiguriert wurden, können diese Jobs automatisch geplant und ausgelöst werden, ohne dass Workbench geöffnet sein muss.

 

Die DarkShield-Befehlszeilenschnittstelle (CLI) kann verwendet werden, um DarkShield-Jobs aus Batch-Programmen, Job Schedulern, CI/CD-Pipelines und anderen Anwendungen, die einen Systemaufruf tätigen können, auszuführen oder zu automatisieren. Die CLI arbeitet mit den ".dsc"-Job-Konfigurationsdateien, die in der IRI Workbench erzeugt werden. Diese werden durch die Assistenten im DarkShield-Menü generiert, die in den drei vorhergehenden Registerkarten (für Datei, NoSQL DB und RDB-Maskierung) in diesem Abschnitt beschrieben werden.

Ab DarkShield V5 gibt es auch vier DarkShield-RPC-APIs für die Suche und Maskierung von Daten in verschiedenen Arten von Quellen: Base (für Text), Dateien (für Dokumente und Bilder), NoSQL (für NoSQL-DBs) und RDB (für relationale DBs). Genauso wie Sie die IRI Workbench PII-Such- und Maskierungsassistenten für DarkShield verwenden können, um CLI-Auftragsspezifikationen zu erstellen, können Sie auch die in den Workbench-Assistenten definierten Such- und Maskierungskontexte zur Verwendung in DarkShield-API-Aufrufen exportieren.

 

Der Assistent 'Export Job Specs to API Context Files' erleichtert dies, indem er JSON-Dateien, die diese Kontexte enthalten, in einen bestimmten Zielordner schreibt. Benutzerdefinierte Programme (in jeder Sprache), die DarkShield-API-Aufrufe tätigen, können diese Kontexte in maßgeschneiderten Anwendungen verwenden, die PII-Erkennungs- und/oder De-Identifizierungsdienste benötigen.