Freigeben über


Erste Schritte mit der dynamischen Datenmaskierung für SQL-Datenbank im Azure-Portal

Gilt für::Azure SQL-Datenbank

In diesem Artikel wird erläutert, wie die dynamische Datenmaskierung im Azure-Portal implementiert wird. Sie können auch dynamische Datenmasken mithilfe von Azure SQL-Datenbank-PowerShell-Cmdlets oder der REST-API implementieren.

Hinweis

Dieses Feature kann nicht mithilfe des Azure-Portals für azure SQL Managed Instance festgelegt werden (verwenden Sie PowerShell oder REST-API). Weitere Informationen finden Sie unter Dynamic Data Masking.

Aktivieren der dynamischen Datenmaskierung

  1. Starten Sie das Azure-Portal unter https://portal.azure.com.

  2. Wechseln Sie im Azure-Portal zu Ihrer Datenbank-Serviceressource.

  3. Wählen Sie im Abschnitt "Sicherheit " die Option "Dynamische Datenmaske" aus.

  4. Auf der Konfigurationsseite für dynamische Datenformatierung werden möglicherweise einige Datenbankspalten angezeigt, die das Empfehlungsmodul für die Maskierung gekennzeichnet hat. Um die Empfehlungen zu akzeptieren, wählen Sie "Maske hinzufügen" für eine oder mehrere Spalten aus, und eine Maske wird basierend auf dem Standardtyp für diese Spalte erstellt. Sie können die Maskierungsfunktion ändern, indem Sie die Maskierungsregel auswählen und das Format des Maskierungsfelds in ein anderes Format Ihrer Wahl bearbeiten. Klicken Sie auf Save (Speichern), um Ihre Einstellungen zu speichern. Im folgenden Screenshot sehen Sie die empfohlenen dynamischen Datenschleier für die Beispieldatenbank AdventureWorksLT.

    Screenshot der Konfigurationsseite für dynamisches Datenmaskierung basierend auf der AdventureWorksLT-Beispieldatenbank.

  5. Wenn Sie eine Maske für eine beliebige Spalte in Ihrer Datenbank hinzufügen möchten, wählen Sie oben auf der Konfigurationsseite für dynamische Datenformatierung die Option "Maske hinzufügen" aus, um die Konfigurationsseite " Maskierungsregel hinzufügen " zu öffnen.

    Screenshot der Konfigurationsseite zum Hinzufügen von Maskierungsregel

  6. Wählen Sie Schema, Tabelle und Spalte aus, um das Feld für die Maskierung zu bestimmen.

  7. Wählen Sie in der Liste der Kategorien für das Maskieren vertraulicher Daten eine Maskierungsvariante aus.

    Screenshot, der die Kategorien zur Maskierung sensibler Daten im Abschnitt 'Auswahl der Maskierungsmethode' zeigt.

  8. Wählen Sie auf der Datenformatierungsregelseite "Hinzufügen" aus, um den Satz von Maskierungsregeln in der Richtlinie für dynamische Datenformatierung zu aktualisieren.

  9. Geben Sie die authentifizierten SQL-Benutzer oder authentifizierten Identitäten aus Microsoft Entra ID (früher Azure Active Directory) ein, die von der Maskierung ausgeschlossen werden sollen und Zugriff auf die unmaskierten vertraulichen Daten haben. Hierbei sollte es sich um eine durch Semikolons getrennte Liste mit Benutzern handeln. Benutzer mit Administratorrechten haben immer Zugriff auf die Originaldaten ohne Maskierung.

    Screenshot des Listenfelds im Azure-Portal, das die SQL-Benutzer zeigt, die von der Maskierung ausgeschlossen sind (Administratoren werden immer ausgeschlossen).

    Tipp

    Damit die Anwendungsschicht sensible Daten für die privilegierten Anwendungsbenutzer anzeigen kann, fügen Sie den SQL-Benutzer oder die Microsoft Entra-Identität hinzu, die von der Anwendung zum Abfragen der Datenbank verwendet wird. Es wird ausdrücklich empfohlen, dass diese Liste nur eine minimale Anzahl von privilegierten Benutzern enthält, um die Anzeige sensibler Daten zu minimieren.

  10. Wählen Sie auf der Konfigurationsseite für die Datenmaske speichern, um die neue oder aktualisierte Maskierungsrichtlinie zu speichern.