Partager via


Prise en main du masquage des données dynamiques de base de données SQL dans le portail Azure

S’applique à :Azure SQL Database

Cet article vous montre comment implémenter le masquage des données dynamiques avec le portail Azure. Vous pouvez également implémenter un masquage dynamique des données à l’aide d’applets de commande PowerShell Azure SQL Database ou de l’API REST.

Remarque

Cette fonctionnalité ne peut pas être définie à l’aide du portail Azure pour Azure SQL Managed Instance (utilisez PowerShell ou l’API REST). Pour plus d’informations, consultez Dynamic Data Masking.

Activez le masquage des données dynamiques

  1. Lancez le portail Azure.

  2. Accédez à votre ressource de base de données sur le Portail Azure.

  3. Dans la section Sécurité , sélectionnez Masquage des données dynamiques.

  4. Dans la page de configuration du masquage des données dynamiques , vous pouvez voir certaines colonnes de base de données que le moteur de recommandations a signalées pour le masquage. Pour accepter les recommandations, sélectionnez Ajouter un masque pour une ou plusieurs colonnes, et un masque est créé en fonction du type par défaut de cette colonne. Vous pouvez modifier la fonction de masquage en sélectionnant sur la règle de masquage et en modifiant le format de champ de masquage en un autre format de votre choix. Sélectionnez Enregistrer pour enregistrer vos paramètres. Dans la capture d’écran suivante, vous pouvez voir les masques de données dynamiques recommandés pour l’exemple AdventureWorksLT de base de données.

    Capture d’écran montrant la page de configuration Dynamic Data Masking, basée sur l’exemple de base de données AdventureWorksLT.

  5. Pour ajouter un masque pour n’importe quelle colonne de votre base de données, en haut de la page de configuration Dynamic Data Masking , sélectionnez Ajouter un masque pour ouvrir la page de configuration Ajouter une règle de masquage .

    Capture d’écran montrant la page de configuration Ajouter une règle de masquage.

  6. Sélectionnez le Schéma, la Table et la Colonne pour définir les champs désignés qui seront masqués.

  7. Sélectionnez le mode de masquage dans la liste des catégories de masquage des données sensibles.

    Capture d’écran montrant les catégories de masquage des données sensibles sous la section Sélectionner comment masquer.

  8. Sélectionnez Ajouter dans la page de règle de masquage des données pour mettre à jour l’ensemble de règles de masquage dans la stratégie de masquage dynamique des données.

  9. Saisissez les utilisateurs authentifiés SQL ou les identités authentifiées de Microsoft Entra ID (anciennement Azure Active Directory) qui doivent être exclus du masquage et qui ont accès aux données sensibles non masquées. La liste d'utilisateurs doit être délimitée par des points-virgules. Les utilisateurs disposant de privilèges administrateur ont toujours accès aux données d'origine non masquées.

    Capture d’écran du portail Azure de la boîte de liste des utilisateurs SQL exclus du masquage (les administrateurs sont toujours exclus).

    Conseil

    Pour que la couche d'application puisse afficher des données sensibles aux utilisateurs d'application privilégiés, ajoutez l'utilisateur SQL ou l'identité Microsoft Entra qu'utilise l'application pour interroger la base de données. Il est vivement recommandé de limiter le nombre d'utilisateurs privilégiés dans cette liste afin de limiter l'exposition des données sensibles.

  10. Sélectionnez Enregistrer dans la page de configuration du masquage des données pour enregistrer la stratégie de masquage nouvelle ou mise à jour.