Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Gilt für::Azure SQL-Datenbank
In diesem Artikel wird erläutert, wie die dynamische Datenmaskierung im Azure-Portal implementiert wird. Sie können auch dynamische Datenmasken mithilfe von Azure SQL-Datenbank-PowerShell-Cmdlets oder der REST-API implementieren.
Hinweis
Dieses Feature kann nicht mithilfe des Azure-Portals für azure SQL Managed Instance festgelegt werden (verwenden Sie PowerShell oder REST-API). Weitere Informationen finden Sie unter Dynamic Data Masking.
Aktivieren der dynamischen Datenmaskierung
Starten Sie das Azure-Portal unter https://portal.azure.com.
Wechseln Sie im Azure-Portal zu Ihrer Datenbank-Serviceressource.
Wählen Sie im Abschnitt "Sicherheit " die Option "Dynamische Datenmaske" aus.
Auf der Konfigurationsseite für dynamische Datenformatierung werden möglicherweise einige Datenbankspalten angezeigt, die das Empfehlungsmodul für die Maskierung gekennzeichnet hat. Um die Empfehlungen zu akzeptieren, wählen Sie "Maske hinzufügen" für eine oder mehrere Spalten aus, und eine Maske wird basierend auf dem Standardtyp für diese Spalte erstellt. Sie können die Maskierungsfunktion ändern, indem Sie die Maskierungsregel auswählen und das Format des Maskierungsfelds in ein anderes Format Ihrer Wahl bearbeiten. Klicken Sie auf Save (Speichern), um Ihre Einstellungen zu speichern. Im folgenden Screenshot sehen Sie die empfohlenen dynamischen Datenschleier für die Beispieldatenbank
AdventureWorksLT
.Wenn Sie eine Maske für eine beliebige Spalte in Ihrer Datenbank hinzufügen möchten, wählen Sie oben auf der Konfigurationsseite für dynamische Datenformatierung die Option "Maske hinzufügen" aus, um die Konfigurationsseite " Maskierungsregel hinzufügen " zu öffnen.
Wählen Sie Schema, Tabelle und Spalte aus, um das Feld für die Maskierung zu bestimmen.
Wählen Sie in der Liste der Kategorien für das Maskieren vertraulicher Daten eine Maskierungsvariante aus.
Wählen Sie auf der Datenformatierungsregelseite "Hinzufügen" aus, um den Satz von Maskierungsregeln in der Richtlinie für dynamische Datenformatierung zu aktualisieren.
Geben Sie die authentifizierten SQL-Benutzer oder authentifizierten Identitäten aus Microsoft Entra ID (früher Azure Active Directory) ein, die von der Maskierung ausgeschlossen werden sollen und Zugriff auf die unmaskierten vertraulichen Daten haben. Hierbei sollte es sich um eine durch Semikolons getrennte Liste mit Benutzern handeln. Benutzer mit Administratorrechten haben immer Zugriff auf die Originaldaten ohne Maskierung.
Tipp
Damit die Anwendungsschicht sensible Daten für die privilegierten Anwendungsbenutzer anzeigen kann, fügen Sie den SQL-Benutzer oder die Microsoft Entra-Identität hinzu, die von der Anwendung zum Abfragen der Datenbank verwendet wird. Es wird ausdrücklich empfohlen, dass diese Liste nur eine minimale Anzahl von privilegierten Benutzern enthält, um die Anzeige sensibler Daten zu minimieren.
Wählen Sie auf der Konfigurationsseite für die Datenmaske speichern, um die neue oder aktualisierte Maskierungsrichtlinie zu speichern.