Aan de slag met dynamische sql Database-gegevensmaskering met Azure Portal
Van toepassing op: Azure SQL Database
In dit artikel leest u hoe u dynamische gegevensmaskering implementeert met Azure Portal. U kunt ook dynamische gegevensmaskering implementeren met behulp van Azure SQL Database-cmdlets of de REST API.
Notitie
Deze functie kan niet worden ingesteld met behulp van de portal voor SQL Managed Instance (gebruik PowerShell of REST API). Zie Dynamische gegevensmaskering voor meer informatie.
Dynamische gegevensmaskering inschakelen
Start de Azure-portal op https://portal.azure.com.
Ga naar uw databaseresource in Azure Portal.
Selecteer de blade Dynamische gegevensmaskering onder de sectie Beveiliging .
Op de configuratiepagina voor dynamische gegevensmaskering ziet u mogelijk enkele databasekolommen die door de engine voor aanbevelingen zijn gemarkeerd voor maskering. Als u de aanbevelingen wilt accepteren, klikt u op Masker toevoegen voor een of meer kolommen en wordt er een masker gemaakt op basis van het standaardtype voor deze kolom. U kunt de maskeringsfunctie wijzigen door op de maskeringsregel te klikken en de opmaak van het maskeringsveld te bewerken in een andere indeling van uw keuze. Klik op Opslaan om uw instellingen op te slaan.
Als u een masker wilt toevoegen voor een kolom in uw database, klikt u boven aan de configuratiepagina dynamische gegevensmaskering op Masker toevoegen om de configuratiepagina Maskeringsregel toevoegen te openen.
Selecteer het schema, de tabel en de kolom om het aangewezen veld voor maskering te definiƫren.
Selecteer hoe u wilt maskeren in de lijst met categorieƫn voor gevoelige gegevensmaskering.
Klik op Toevoegen op de regelpagina voor gegevensmaskering om de set maskeringsregels in het beleid voor dynamische gegevensmaskering bij te werken.
Typ de geverifieerde SQL-gebruikers of geverifieerde identiteiten van Microsoft Entra ID (voorheen Azure Active Directory) die moeten worden uitgesloten van maskering en toegang hebben tot de niet-gemaskeerde gevoelige gegevens. Dit moet een door puntkomma's gescheiden lijst met gebruikers zijn. Gebruikers met beheerdersbevoegdheden hebben altijd toegang tot de oorspronkelijke niet-ontmaskerde gegevens.
Tip
Voeg de SQL-gebruiker of Microsoft Entra-identiteit toe die door de toepassing wordt gebruikt om een query uit te voeren op de database om de toepassing te laten opvragen, zodat de toepassing gevoelige gegevens kan weergeven voor gebruikers met bevoegdheden voor toepassingen. Het wordt ten zeerste aanbevolen dat deze lijst een minimaal aantal bevoegde gebruikers bevat om de blootstelling van gevoelige gegevens te minimaliseren.
Klik op Opslaan op de configuratiepagina voor gegevensmaskering om het nieuwe of bijgewerkte maskeringsbeleid op te slaan.
Volgende stappen
- Zie dynamische gegevensmaskering voor een overzicht van dynamische gegevensmaskering.
- U kunt ook dynamische gegevensmaskering implementeren met behulp van Azure SQL Database-cmdlets of de REST API.