Udostępnij przez


Wprowadzenie do dynamicznego maskowania danych usługi SQL Database w witrynie Azure Portal

Dotyczy:Azure SQL Database

W tym artykule pokazano, jak zaimplementować dynamiczne maskowanie danych w witrynie Azure Portal. Możesz również zaimplementować dynamiczne maskowanie danych przy użyciu poleceń cmdlet programu PowerShell usługi Azure SQL Database lub interfejsu API REST.

Uwaga

Tej funkcji nie można ustawić przy użyciu witryny Azure Portal dla usługi Azure SQL Managed Instance (użyj programu PowerShell lub interfejsu API REST). Aby uzyskać więcej informacji, zobacz Dynamiczne maskowanie danych.

Włączanie dynamicznego maskowania danych

  1. Uruchom witrynę Azure Portal.

  2. Przejdź do zasobu bazy danych w witrynie Azure Portal.

  3. W sekcji Zabezpieczenia wybierz pozycję Dynamiczne maskowanie danych.

  4. Na stronie konfiguracji dynamicznego maskowania danych mogą zostać wyświetlone kolumny bazy danych, które aparat rekomendacji oflagował na potrzeby maskowania. Aby zaakceptować zalecenia, wybierz pozycję Dodaj maskę dla co najmniej jednej kolumny, a maska jest tworzona na podstawie domyślnego typu dla tej kolumny. Funkcję maskowania można zmienić, wybierając regułę maskowania i edytując format pola maskowania do innego wybranego formatu. Wybierz pozycję Zapisz, aby zapisać swoje ustawienia. Na poniższym zrzucie ekranu przedstawiono zalecane dynamiczne maski danych dla przykładowej AdventureWorksLT bazy danych.

    Zrzut ekranu przedstawiający stronę konfiguracji dynamicznego maskowania danych na podstawie przykładowej bazy danych AdventureWorksLT.

  5. Aby dodać maskę dla dowolnej kolumny w bazie danych, w górnej części strony konfiguracji dynamicznego maskowania danych wybierz pozycję Dodaj maskę , aby otworzyć stronę Dodawanie reguły maskowania .

    Zrzut ekranu przedstawiający stronę konfiguracji Dodawanie reguły maskowania.

  6. Wybierz Schemat, Tabelę i Kolumnę, aby zdefiniować pole przeznaczone do maskowania.

  7. Wybierz sposób maskowania z listy kategorii maskowania poufnych danych.

    Zrzut ekranu przedstawiający kategorie maskowania danych poufnych w sekcji Wybieranie sposobu maskowania.

  8. Wybierz pozycję Dodaj na stronie reguły maskowania danych, aby zaktualizować zestaw reguł maskowania w zasadach dynamicznego maskowania danych.

  9. Wpisz uwierzytelnionych użytkowników SQL lub uwierzytelnionych tożsamości z usługi Microsoft Entra ID (dawniej Azure Active Directory), które powinny zostać wykluczone z maskowania i mają dostęp do niemaskowanych poufnych danych. Powinna to być rozdzielana średnikami lista użytkowników. Użytkownicy z uprawnieniami administratora zawsze mają dostęp do oryginalnych niemaskowanych danych.

    Zrzut ekranu z portalu Azure przedstawiający pole listy użytkowników SQL wykluczonych z maskowania (administratorzy są zawsze wykluczeni).

    Napiwek

    Aby umożliwić warstwie aplikacji wyświetlanie poufnych danych dla uprzywilejowanych użytkowników aplikacji, dodaj użytkownika SQL lub tożsamość firmy Microsoft Entra używaną przez aplikację do wykonywania zapytań dotyczących bazy danych. Zdecydowanie zaleca się, aby ta lista zawierała minimalną liczbę uprzywilejowanych użytkowników, aby zminimalizować narażenie poufnych danych.

  10. Wybierz pozycję Zapisz na stronie konfiguracji maskowania danych, aby zapisać nowe lub zaktualizowane zasady maskowania.