Delen via


Aan de slag met dynamische sql Database-gegevensmaskering met Azure Portal

Van toepassing op: Azure SQL Database

In dit artikel leest u hoe u dynamische gegevensmaskering implementeert met Azure Portal. U kunt ook dynamische gegevensmaskering implementeren met behulp van Azure SQL Database-cmdlets of de REST API.

Notitie

Deze functie kan niet worden ingesteld met behulp van de portal voor SQL Managed Instance (gebruik PowerShell of REST API). Zie Dynamische gegevensmaskering voor meer informatie.

Dynamische gegevensmaskering inschakelen

  1. Start de Azure-portal op https://portal.azure.com.

  2. Ga naar uw databaseresource in Azure Portal.

  3. Selecteer de blade Dynamische gegevensmaskering onder de sectie Beveiliging .

    Screenshot that shows the Security section with Dynamic Data Masking highlighted.

  4. Op de configuratiepagina voor dynamische gegevensmaskering ziet u mogelijk enkele databasekolommen die door de engine voor aanbevelingen zijn gemarkeerd voor maskering. Als u de aanbevelingen wilt accepteren, klikt u op Masker toevoegen voor een of meer kolommen en wordt er een masker gemaakt op basis van het standaardtype voor deze kolom. U kunt de maskeringsfunctie wijzigen door op de maskeringsregel te klikken en de opmaak van het maskeringsveld te bewerken in een andere indeling van uw keuze. Klik op Opslaan om uw instellingen op te slaan.

    Screenshot that shows the Dynamic Data Masking configuration page.

  5. Als u een masker wilt toevoegen voor een kolom in uw database, klikt u boven aan de configuratiepagina dynamische gegevensmaskering op Masker toevoegen om de configuratiepagina Maskeringsregel toevoegen te openen.

    Screenshot that shows the Add Masking Rule configuration page.

  6. Selecteer het schema, de tabel en de kolom om het aangewezen veld voor maskering te definiƫren.

  7. Selecteer hoe u wilt maskeren in de lijst met categorieƫn voor gevoelige gegevensmaskering.

    Screenshot that shows the sensitive data masking categories under the Select how to mask section.

  8. Klik op Toevoegen op de regelpagina voor gegevensmaskering om de set maskeringsregels in het beleid voor dynamische gegevensmaskering bij te werken.

  9. Typ de geverifieerde SQL-gebruikers of geverifieerde identiteiten van Microsoft Entra ID (voorheen Azure Active Directory) die moeten worden uitgesloten van maskering en toegang hebben tot de niet-gemaskeerde gevoelige gegevens. Dit moet een door puntkomma's gescheiden lijst met gebruikers zijn. Gebruikers met beheerdersbevoegdheden hebben altijd toegang tot de oorspronkelijke niet-ontmaskerde gegevens.

    Navigation pane

    Tip

    Voeg de SQL-gebruiker of Microsoft Entra-identiteit toe die door de toepassing wordt gebruikt om een query uit te voeren op de database om de toepassing te laten opvragen, zodat de toepassing gevoelige gegevens kan weergeven voor gebruikers met bevoegdheden voor toepassingen. Het wordt ten zeerste aanbevolen dat deze lijst een minimaal aantal bevoegde gebruikers bevat om de blootstelling van gevoelige gegevens te minimaliseren.

  10. Klik op Opslaan op de configuratiepagina voor gegevensmaskering om het nieuwe of bijgewerkte maskeringsbeleid op te slaan.

Volgende stappen