Compartilhar via


Introdução à Máscara Dinâmica de Dados do Banco de Dados SQL com o portal do Azure

Aplica-se a:Banco de Dados SQL do Azure

Este artigo mostra como implementar a máscara de dados dinâmicos com o Portal do Azure. Você também pode implementar o mascaramento de dados dinâmicos usando cmdlets do PowerShell do Banco de Dados SQL do Azure ou a API REST.

Observação

Esse recurso não pode ser definido usando o portal do Azure para a Instância Gerenciada de SQL do Azure (use o PowerShell ou a API REST). Para obter mais informações, consulte Dynamic Data Masking.

Habilitar Máscara Dinâmica de Dados

  1. Inicie o portal do Azure.

  2. Acesse o recurso de banco de dados no portal do Azure.

  3. Na seção Segurança , selecione Máscara dinâmica de dados.

  4. Na página de configuração máscara de dados dinâmicos , você pode ver algumas colunas de banco de dados que o mecanismo de recomendações sinalizou para mascaramento. Para aceitar as recomendações, selecione Adicionar Máscara para uma ou mais colunas e uma máscara é criada com base no tipo padrão desta coluna. Você pode alterar a função de mascaramento selecionando na regra de mascaramento e editando o formato de campo de mascaramento para um formato diferente de sua escolha. Selecione salvar para salvar suas configurações. Na captura de tela a seguir, você pode ver máscaras de dados dinâmicas recomendadas para o banco de dados de exemplo AdventureWorksLT .

    Captura de tela que mostra a página de configuração da máscara de dados dinâmicos, com base no banco de dados de exemplo AdventureWorksLT.

  5. Para adicionar uma máscara para qualquer coluna em seu banco de dados, na parte superior da página de configuração máscara de dados dinâmicos , selecione Adicionar Máscara para abrir a página de configuração Adicionar Regra de Máscara .

    Captura de tela que mostra a página de configuração Adicionar Regra de Máscara.

  6. Selecione o Esquema, a Tabela e a Coluna para definir o campo designado para o mascaramento.

  7. Selecione como mascarar na lista de categorias de mascaramento de dados confidenciais.

    Captura de tela que mostra as categorias de mascaramento de dados confidenciais na seção Selecionar como mascarar.

  8. Selecione Adicionar na página de regra de mascaramento de dados para atualizar o conjunto de regras de mascaramento na política de mascaramento de dados dinâmicos.

  9. Digite os usuários autenticados SQL ou as identidades autenticadas do Microsoft Entra ID (anteriormente Azure Active Directory) que devem ser excluídos do mascaramento e tenham acesso aos dados confidenciais desmascarados. Deve ser uma lista de usuários separada por vírgulas. Os usuários com privilégios de administrador sempre terão acesso aos dados originais não mascarados.

    Captura de tela do portal do Azure da caixa de lista dos usuários do SQL excluídos do mascaramento (os administradores sempre são excluídos).

    Dica

    Para fazer isso de forma que a camada de aplicativo possa exibir dados confidenciais para usuários com privilégios de aplicativo, adicione o usuário do SQL ou a identidade do Microsoft Entra usados pelo aplicativo para consultar o banco de dados. É altamente recomendável que essa lista contenha um número mínimo de usuários privilegiados para minimizar a exposição de dados confidenciais.

  10. Selecione Salvar na página de configuração de mascaramento de dados para salvar a política de mascaramento nova ou atualizada.