Freigeben über


Erste Schritte mit der dynamischen Datenmaskierung für SQL-Datenbank im Azure-Portal

Gilt für:: Azure SQL-Datenbank

In diesem Artikel wird erläutert, wie die dynamische Datenmaskierung im Azure-Portal implementiert wird. Die dynamische Datenmaskierung können Sie auch mithilfe von Azure SQL-Datenbank-Cmdlets oder der REST-API implementieren.

Hinweis

Dieses Feature kann nicht über das Portal für SQL Managed Instance festgelegt werden. (Verwenden Sie stattdessen PowerShell oder die REST-API.) Weitere Informationen finden Sie unter Dynamic Data Masking.

Aktivieren der dynamischen Datenmaskierung

  1. Starten Sie das Azure-Portal unter https://portal.azure.com.

  2. Wechseln Sie im Azure-Portal zu Ihrer Datenbank-Serviceressource.

  3. Wählen Sie im Abschnitt Sicherheit den Bereich Dynamische Datenmaskierung aus.

    Screenshot mit dem Abschnitt „Sicherheit“, in dem „Dynamische Datenmaskierung“ hervorgehoben ist

  4. Auf der Konfigurationsseite Dynamische Datenmaskierung werden ggf. einige Datenbankspalten angezeigt, die von der Empfehlungs-Engine für die Maskierung gekennzeichnet wurden. Klicken Sie zum Akzeptieren der Empfehlungen einfach für eine oder mehrere Spalten auf Maske hinzufügen. Basierend auf dem Standardtyp der jeweiligen Spalte wird eine Maskierung erstellt. Sie können die Maskierungsfunktion ändern, indem Sie auf die Maskierungsregel klicken und das Maskierungsfeldformat in ein anderes Format Ihrer Wahl ändern. Klicken Sie auf Speichern, um Ihre Einstellungen zu speichern.

    Screenshot mit der Konfigurationsseite „Dynamische Datenmaskierung“

  5. Klicken Sie zum Hinzufügen einer Maskierung für eine beliebige Spalte der Datenbank oben auf der Konfigurationsseite Dynamische Datenmaskierung auf Maske hinzufügen, um die Konfigurationsseite Maskierungsregel hinzufügen zu öffnen.

    Screenshot mit der Konfigurationsseite „Maskierungsregel hinzufügen“

  6. Wählen Sie Schema, Tabelle und Spalte aus, um das Feld für die Maskierung zu bestimmen.

  7. Wählen Sie in der Liste der Kategorien für das Maskieren vertraulicher Daten eine Maskierungsvariante aus.

    Screenshot, in dem die Kategorien für das Maskieren vertraulicher Daten im Abschnitt „Maskierung auswählen“ gezeigt sind

  8. Klicken Sie auf der Seite für Datenmaskierungsregeln auf Hinzufügen, um die Maskierungsregeln in der Richtlinie für die dynamische Datenmaskierung zu aktualisieren.

  9. Geben Sie die authentifizierten SQL-Benutzer oder authentifizierten Identitäten aus Microsoft Entra ID (früher Azure Active Directory) ein, die von der Maskierung ausgeschlossen werden sollen und Zugriff auf die unmaskierten vertraulichen Daten haben. Hierbei sollte es sich um eine durch Semikolons getrennte Liste mit Benutzern handeln. Benutzer mit Administratorrechten haben immer Zugriff auf die Originaldaten ohne Maskierung.

    Navigationsbereich

    Tipp

    Damit die Anwendungsschicht sensible Daten für die privilegierten Anwendungsbenutzer anzeigen kann, fügen Sie den SQL-Benutzer oder die Microsoft Entra-Identität hinzu, die von der Anwendung zum Abfragen der Datenbank verwendet wird. Es wird ausdrücklich empfohlen, dass diese Liste nur eine minimale Anzahl von privilegierten Benutzern enthält, um die Anzeige sensibler Daten zu minimieren.

  10. Klicken Sie auf der Konfigurationsseite für die Datenmaskierung auf Speichern, um die neue oder aktualisierte Maskierungsrichtlinie zu speichern.

Nächste Schritte