Az SQL Database dinamikus adatmaszkolásának első lépései az Azure Portalon

A következőre vonatkozik: Azure SQL Database

Ez a cikk bemutatja, hogyan valósíthat meg dinamikus adatmaszkolást az Azure Portallal. Dinamikus adatmaszkolást is implementálhat az Azure SQL Database-parancsmagokkal vagy a REST API-val.

Megjegyzés:

Ez a funkció nem állítható be a felügyelt SQL-példány portáljával (a PowerShell vagy a REST API használatával). További információ: Dinamikus adatmaszkolás.

Dinamikus adatmaszkolás engedélyezése

  1. Indítsa el az Azure Portalt a következő helyen https://portal.azure.com: .

  2. Nyissa meg az adatbázis-erőforrást az Azure Portalon.

  3. Válassza a Dinamikus adatmaszkolás panelt a Biztonság szakasz alatt.

    Screenshot that shows the Security section with Dynamic Data Masking highlighted.

  4. A Dinamikus adatmaszkolás konfigurációs lapján megjelenhetnek olyan adatbázisoszlopok, amelyeket a javaslati motor maszkolásra jelölt meg. A javaslatok elfogadásához kattintson egy vagy több oszlop Maszk hozzáadása parancsára, és az oszlop alapértelmezett típusa alapján létrejön egy maszk. A maszkoló függvényt úgy módosíthatja, hogy a maszkolási szabályra kattint, és a maszkoló mező formátumát a kívánt formátumra szerkeszti. A beállítások mentéséhez kattintson a Mentés gombra.

    Screenshot that shows the Dynamic Data Masking configuration page.

  5. Ha maszkot szeretne hozzáadni az adatbázis bármely oszlopához, a Dinamikus adatmaszkolás konfigurációs lapjának tetején kattintson a Maszk hozzáadása elemre a Maszkolás hozzáadása konfigurációs lap megnyitásához.

    Screenshot that shows the Add Masking Rule configuration page.

  6. Válassza ki a Sémát, a Táblázatot és az Oszlopot a maszkoláshoz kijelölt mező meghatározásához.

  7. Válassza ki a maszkolás módját a bizalmas adatmaszkolási kategóriák listájából.

    Screenshot that shows the sensitive data masking categories under the Select how to mask section.

  8. Kattintson a Hozzáadás gombra az adatmaszkolási szabály lapján a dinamikus adatmaszkolási szabályzat maszkolási szabályainak frissítéséhez.

  9. Írja be az SQL által hitelesített felhasználókat vagy hitelesített identitásokat a Microsoft Entra-azonosítóból (korábban Azure Active Directory), amelyeket ki kell zárni a maszkolásból, és hozzáféréssel kell rendelkeznie a maszkolatlan bizalmas adatokhoz. Ez a felhasználók pontosvesszővel tagolt listájának kell lennie. A rendszergazdai jogosultságokkal rendelkező felhasználók mindig hozzáférnek az eredeti maszkolt adatokhoz.

    Navigation pane

    Tipp.

    Ha azt szeretné, hogy az alkalmazásréteg bizalmas adatokat jelenítsen meg az alkalmazásjogosult felhasználók számára, adja hozzá azt az SQL-felhasználót vagy Microsoft Entra-identitást, amelyet az alkalmazás az adatbázis lekérdezéséhez használ. Erősen ajánlott, hogy ez a lista minimális számú kiemelt felhasználót tartalmazzon a bizalmas adatok expozíciójának minimalizálása érdekében.

  10. Az új vagy frissített maszkolási szabályzat mentéséhez kattintson a Mentés gombra az adatmaszkolás konfigurációs lapján.

További lépések