Introduzione alla funzione Maschera dati dinamica del database SQL nel portale di Azure

Si applica a: Database SQL di Azure

Questo articolo illustra come implementare la funzione Maschera dati dinamica con il portale di Azure. È anche possibile implementare tale funzione tramite cmdlet del database SQL di Azure o l'API REST.

Nota

Questa funzionalità non può essere impostata usando il portale per Istanza gestita di SQL (usare PowerShell o l'API REST). Per altre informazioni, vedere Dynamic Data Masking.

Abilitare il mascheramento dinamico dei dati

  1. Avviare il portale di Azure all'indirizzo https://portal.azure.com.

  2. Passare alla risorsa di database nel portale di Azure.

  3. Selezionare il pannello Maschera dati dinamica nella sezione Sicurezza .

    Screenshot che mostra la sezione Sicurezza con Dynamic Data Masking evidenziato.

  4. Nella pagina di configurazione Maschera dati dinamica potrebbero essere visualizzate alcune colonne del database che il motore di raccomandazioni ha contrassegnato per l'applicazione della maschera. Per accettare i suggerimenti, è sufficiente fare clic su Aggiungi maschera per una o più colonne e verrà creata una maschera in base al tipo predefinito per questa colonna. È possibile modificare la funzione maschera facendo clic sulla regola di maschera e modificando il formato maschera del campo su un formato diverso a propria scelta. Assicurarsi di salvare le impostazioni facendo clic su Salva .

    Screenshot che mostra la pagina di configurazione dynamic data masking.

  5. Per aggiungere una maschera a una colonna del database, nella parte superiore della pagina di configurazione Maschera dati dinamica fare clic su Aggiungi maschera per aprire la pagina di configurazione Aggiungi regola di maschera.

    Screenshot che mostra la pagina Di configurazione aggiungi regola di mascheramento.

  6. Selezionare lo schema, la tabella e la colonna per definire i campi designati a cui verrà applicata la maschera.

  7. Selezionare la modalità di maschera nell'elenco delle categorie di maschera dati sensibili.

    Screenshot che mostra le categorie di maschera dati sensibili nella sezione Seleziona come mascherare.

  8. Fare clic su Aggiungi nella pagina della regola di maschera dati per aggiornare il set di regole di mascheramento nei criteri di maschera dati dinamici.

  9. Digitare gli utenti SQL o le identità di Azure Active Directory (Azure AD) che devono essere escluse dalla maschera e avere accesso ai dati sensibili non mascherati. Deve trattarsi di un elenco di utenti separati da punto e virgola. Gli utenti con privilegi di amministratore dispongono sempre dell'accesso ai dati originali senza maschera.

    Riquadro di spostamento

    Suggerimento

    Per renderlo in modo che il livello applicazione possa visualizzare dati sensibili per gli utenti con privilegi dell'applicazione, aggiungere l'utente SQL o l'identità di Azure AD usata dall'applicazione per eseguire query sul database. È altamente consigliabile che l'elenco contenga un numero limitato di utenti con privilegi per ridurre al minimo l'esposizione dei dati sensibili.

  10. Fare clic su Salva nella pagina di configurazione della maschera dati per salvare il criterio di maschera nuovo o aggiornato.

Passaggi successivi