Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Dotyczy:Azure SQL Database
W tym artykule pokazano, jak zaimplementować dynamiczne maskowanie danych w witrynie Azure Portal. Możesz również zaimplementować dynamiczne maskowanie danych przy użyciu poleceń cmdlet programu PowerShell usługi Azure SQL Database lub interfejsu API REST.
Uwaga
Tej funkcji nie można ustawić przy użyciu witryny Azure Portal dla usługi Azure SQL Managed Instance (użyj programu PowerShell lub interfejsu API REST). Aby uzyskać więcej informacji, zobacz Dynamiczne maskowanie danych.
Włączanie dynamicznego maskowania danych
Uruchom witrynę Azure Portal.
Przejdź do zasobu bazy danych w witrynie Azure Portal.
W sekcji Zabezpieczenia wybierz pozycję Dynamiczne maskowanie danych.
Na stronie konfiguracji dynamicznego maskowania danych mogą zostać wyświetlone kolumny bazy danych, które aparat rekomendacji oflagował na potrzeby maskowania. Aby zaakceptować zalecenia, wybierz pozycję Dodaj maskę dla co najmniej jednej kolumny, a maska jest tworzona na podstawie domyślnego typu dla tej kolumny. Funkcję maskowania można zmienić, wybierając regułę maskowania i edytując format pola maskowania do innego wybranego formatu. Wybierz pozycję Zapisz, aby zapisać swoje ustawienia. Na poniższym zrzucie ekranu przedstawiono zalecane dynamiczne maski danych dla przykładowej
AdventureWorksLTbazy danych.Aby dodać maskę dla dowolnej kolumny w bazie danych, w górnej części strony konfiguracji dynamicznego maskowania danych wybierz pozycję Dodaj maskę , aby otworzyć stronę Dodawanie reguły maskowania .
Wybierz Schemat, Tabelę i Kolumnę, aby zdefiniować pole przeznaczone do maskowania.
Wybierz sposób maskowania z listy kategorii maskowania poufnych danych.
Wybierz pozycję Dodaj na stronie reguły maskowania danych, aby zaktualizować zestaw reguł maskowania w zasadach dynamicznego maskowania danych.
Wpisz uwierzytelnionych użytkowników SQL lub uwierzytelnionych tożsamości z usługi Microsoft Entra ID (dawniej Azure Active Directory), które powinny zostać wykluczone z maskowania i mają dostęp do niemaskowanych poufnych danych. Powinna to być rozdzielana średnikami lista użytkowników. Użytkownicy z uprawnieniami administratora zawsze mają dostęp do oryginalnych niemaskowanych danych.
Napiwek
Aby umożliwić warstwie aplikacji wyświetlanie poufnych danych dla uprzywilejowanych użytkowników aplikacji, dodaj użytkownika SQL lub tożsamość firmy Microsoft Entra używaną przez aplikację do wykonywania zapytań dotyczących bazy danych. Zdecydowanie zaleca się, aby ta lista zawierała minimalną liczbę uprzywilejowanych użytkowników, aby zminimalizować narażenie poufnych danych.
Wybierz pozycję Zapisz na stronie konfiguracji maskowania danych, aby zapisać nowe lub zaktualizowane zasady maskowania.