Sdílet prostřednictvím


Začínáme s dynamickým maskováním dat služby SQL Database pomocí webu Azure Portal

Platí pro:Azure SQL Database

V tomto článku se dozvíte, jak implementovat dynamické maskování dat pomocí webu Azure Portal. Dynamické maskování dat můžete implementovat také pomocí rutin služby Azure SQL Database nebo rozhraní REST API.

Poznámka:

Tuto funkci nejde nastavit pomocí portálu pro službu SQL Managed Instance (použijte PowerShell nebo rozhraní REST API). Další informace naleznete v tématu Dynamické maskování dat.

Povolení dynamického maskování dat

  1. Spusťte azure Portal na adrese https://portal.azure.com.

  2. Na webu Azure Portal přejděte ke svému databázovému prostředku.

  3. V části Zabezpečení vyberte podokno Dynamické maskování dat.

    Screenshot that shows the Security section with Dynamic Data Masking highlighted.

  4. Na stránce konfigurace dynamického maskování dat se můžou zobrazit některé sloupce databáze, které modul doporučení označil příznakem maskování. Pokud chcete doporučení přijmout, stačí kliknout na Přidat masku pro jeden nebo více sloupců a maska se vytvoří na základě výchozího typu pro tento sloupec. Funkci maskování můžete změnit kliknutím na pravidlo maskování a úpravou formátu pole maskování na jiný formát podle vašeho výběru. Nezapomeňte kliknout na Uložit a uložit nastavení.

    Screenshot that shows the Dynamic Data Masking configuration page.

  5. Pokud chcete přidat masku pro libovolný sloupec v databázi, klikněte v horní části stránky konfigurace dynamického maskování dat na tlačítko Přidat masku a otevřete stránku konfigurace pravidla maskování.

    Screenshot that shows the Add Masking Rule configuration page.

  6. Výběrem schématu, tabulky a sloupce definujte určené pole pro maskování.

  7. Vyberte, jak maskovat ze seznamu kategorií maskování citlivých dat.

    Screenshot that shows the sensitive data masking categories under the Select how to mask section.

  8. Kliknutím na Přidat na stránce pravidla maskování dat aktualizujte sadu pravidel maskování v zásadách dynamického maskování dat.

  9. Zadejte ověřené uživatele SQL nebo ověřené identity z Microsoft Entra ID (dříve Azure Active Directory), které by měly být vyloučeny z maskování, a mají přístup k nemaskovaným citlivým datům. Měl by to být seznam uživatelů oddělený středníkem. Uživatelé s oprávněními správce mají vždy přístup k původním nemaskovaným datům.

    Navigation pane

    Tip

    Aby vrstva aplikace zobrazovala citlivá data pro privilegované uživatele aplikace, přidejte uživatele SQL nebo identitu Microsoft Entra, která aplikace používá k dotazování databáze. Důrazně doporučujeme, aby tento seznam obsahoval minimální počet privilegovaných uživatelů, aby se minimalizovalo vystavení citlivých dat.

  10. Kliknutím na uložit na stránce konfigurace maskování dat uložte novou nebo aktualizovanou zásadu maskování.

Další kroky