Anonimizator PII
Chroń wrażliwe dane, zachowując strukturę tekstu
Anonimizator PII przekształca wykryte encje za pomocą różnych metod, aby chronić wrażliwe informacje.
Operatory anonimizacji
Wybierz odpowiedni operator w zależności od swoich potrzeb:
Zamień
Zamień PII na tekst zastępczy, taki jak [OSOBA] lub [EMAIL]. Zachowuje czytelność tekstu.
Najlepsze dla: Czytelnego tekstu zanonimizowanego
Zamaskuj
Częściowo ukryj PII, takie jak ****@email.com lub John D***. Pokazuje format, ukrywając wartości.
Najlepsze dla: Utrzymania częściowej czytelności
Zredaguj
Całkowicie usuń PII z tekstu. Najbardziej agresywna opcja.
Najlepsze dla: Całkowitego usunięcia danych wrażliwych
Zhashuj
Przekształć PII w hash SHA-256. Ten sam input zawsze produkuje ten sam hash, przydatny do analizy danych.
Najlepsze dla: Analizy danych przy zachowaniu unikalności
SzyfrujOdwrotny
Szyfruj PII za pomocą AES-256-GCM. Może być odszyfrowany później za pomocą klucza szyfrującego.
Najlepsze dla: Tymczasowej anonimizacji z możliwością przyszłej przywrócenia
Porównanie operatorów
| Operator | Odwrotny | Zachowuje format | Spójny wynik | Przykład użycia |
|---|---|---|---|---|
| Replace | Nie | Nie | Tak | Udostępnianie zanonimizowanych dokumentów |
| Mask | Nie | Częściowa | Tak | Wsparcie klienta, logi |
| Redact | Nie | Nie | Tak | Dokumenty prawne, FOIA |
| Hash | Nie | Nie | Tak* | Analiza danych, deduplikacja |
| Encrypt | Tak | Nie | Na klucz | Tymczasowa anonimizacja |
* Hash produkuje spójny wynik dla tej samej wartości wejściowej
Używanie Anonimizatora
Krok 1: Najpierw analiza
Przed anonimizacją musisz przeanalizować swój tekst, aby wykryć byty PII. Anonimizator działa na wynikach z analizatora.
Krok 2: Wybierz byty
Przejrzyj i wybierz, które wykryte byty chcesz zanonimizować:
- Użyj pól wyboru, aby zaznaczyć/odznaczyć poszczególne byty
- Nie zaznaczone byty pozostaną niezmienione w wyniku
- Kliknij odznaki typów bytów, aby zbiorowo zaznaczyć/odznaczyć według typu
Krok 3: Wybierz operatora
Wybierz metodę anonimizacji:
- Operator globalny: Zastosowuje tę samą metodę do wszystkich wybranych bytów Applies the same method to all selected entities
- Operator per-entity: Ustaw różne metody dla różnych typów bytów Set different methods for different entity types
Krok 4: Skonfiguruj opcje
Każdy operator ma opcje konfiguracyjne:
Opcje zastępowania
new_value- The replacement text (default:[ENTITY_TYPE])
Opcje maskowania
masking_char- Character to use for masking (default:*)chars_to_mask- Number of characters to maskfrom_end- Mask from end instead of beginning
Opcje haszowania
hash_type- Algorithm to use (default:sha256)
Opcje szyfrowania
- Requires an encryption key configured in Settings
- Uses AES-256-GCM encryption
Krok 5: Uruchom anonimizację
- Kliknij przycisk Anonimizuj
- Przejrzyj zanonimizowany wynik
- Skopiuj lub pobierz wynik
Szyfrowanie i deanonimizacja
Operator Szyfruj umożliwia odwrotną anonimizację. Możesz przywrócić oryginalne wartości, używając tego samego klucza szyfrowania.
Ustawienie klucza szyfrowania
- Go to Settings → Security
- Under "Encryption Keys," click Add Key
- Enter a name and your secret key (32+ characters recommended)
- Save the key securely - it's required for deanonymization
Bezpieczeństwo klucza
Twój klucz szyfrowania jest przechowywany w formie zaszyfrowanej w Twoim koncie. Jeśli zgubisz klucz, zaszyfrowane dane nie mogą być odzyskane.
Deanonimizacja tekstu
- Go to the Deanonymize tab
- Paste text containing encrypted entities (e.g.,
[ENC:a3f2b1c4...]) - Select the encryption key used during anonymization
- Click Deanonymize
- The original values are restored
Koszty tokenów
Operacje anonimizacji konsumują tokeny w oparciu o:
Cost = 1 + 0.2 × ops_count + 0.8 × encrypt_count + 0.1 × entities + 0.2 × text_k
Final = ceil(Cost × 0.5)
Where:
ops_count= number of anonymization operationsencrypt_count= number of encryption operations (higher cost)entities= number of entities processedtext_k= text length in thousands of characters
| Operacja | Typowy koszt |
|---|---|
| Anonymize (apply only) | 1-5 tokens |
| Anonymize (full) | 2-15 tokens |
| Deanonymize | 1-4 tokens |
Najlepsze praktyki
Related Documentation
Ostatnia aktualizacja: marzec 2026