Maschera dati dinamica

SI APPLICA A: Database SQL di Azure Istanza gestita di SQL di Azure Azure Synapse Analytics

database SQL di Azure, Azure SQL Istanza gestita e Azure Synapse Analytics la maschera dati dinamica. La maschera dati dinamica limita l'esposizione dei dati sensibili nascondendoli agli utenti senza privilegi.

Il mascheramento dei dati dinamici impedisce l'accesso non autorizzato ai dati sensibili consentendo agli utenti di definire la quantità di dati sensibili da rivelare, con un impatto minimo sul livello dell'applicazione. Si tratta di una funzionalità di sicurezza basata su criteri che consente di nascondere i dati sensibili nel set di risultati di una query in campi di database designati, senza modificare i dati nel database.

Ad esempio, un rappresentante del servizio presso un call center potrebbe identificare un chiamante confermando diversi caratteri del proprio indirizzo di posta elettronica, ma l'indirizzo di posta elettronica completo non deve essere rivelato al rappresentante del servizio. È possibile definire una regola di maschera che maschera tutto l'indirizzo di posta elettronica nel set di risultati di qualsiasi query. Come altro esempio, è possibile definire una maschera dati appropriata per proteggere i dati personali, in modo che uno sviluppatore possa eseguire query negli ambienti di produzione per la risoluzione dei problemi senza violare le normative di conformità.

Nozioni di base sulla maschera dati dinamica

È possibile configurare criteri di maschera dati dinamica nel portale di Azure selezionando il pannello Dynamic Data Masking in Sicurezza nel riquadro database SQL configurazione. Questa funzionalità non può essere impostata tramite il portale per SQL Istanza gestita. Per altre informazioni, vedere Dynamic Data Masking.

Criteri di mascheramento dei dati dinamici

  • SQL utenti esclusi dalla maschera: un set di SQL utenti o identità Azure AD che ottengono dati non mascherati nei risultati SQL query. Gli utenti con privilegi di amministratore sono sempre esclusi dalla maschera e possono visualizzare i dati originali senza maschera.
  • Regole di maschera: set di regole che definiscono i campi designati a cui applicare la maschera e la funzione maschera da usare. I campi designati possono essere definiti tramite uno schema, un nome di tabella e un nome di colonna del database.
  • Funzioni maschera : set di metodi che consentono di controllare l'esposizione dei dati per scenari diversi.
Funzione masking Logica di mascheramento
Default Maschera completa in base ai tipi di dati dei campi designati

• Usare XXXX o un numero minore di X se la dimensione del campo è inferiore a 4 caratteri per i tipi di dati di stringa (nchar, ntext, nvarchar).
• Usare un valore pari a zero per i tipi di dati numerici (bigint, bit, decimal, int, money, numeric, smallint, smallmoney, tinyint, float, real).
• Usare 01-01-1900 per i tipi di dati data/ora (date, datetime2, datetime, datetimeoffset, smalldatetime, time).
• Per sql_variant viene usato il valore predefinito del tipo corrente.
• Per XML viene usato il documento <masked/>.
• Usare un valore vuoto per i tipi di dati speciali (timestamp table, hierarchyid, GUID, binary, image, varbinary spatial types).
Carta di credito Metodo masking, che espone le ultime quattro cifre dei campi designati e aggiunge una stringa costante come prefisso sotto forma di carta di credito.

XXXX-XXXX-XXXX-1234
Posta elettronica Metodo masking, che espone la prima lettera e sostituisce il dominio con XXX.com usando un prefisso di stringa costante sotto forma di indirizzo di posta elettronica.

aXX@XXXX.com
Numero casuale Metodo di mascheramento che genera un numero casuale secondo i limiti selezionati e i tipi di dati effettivi. Se i limiti designati sono uguali, la funzione maschera è un numero costante.

Screenshot che mostra il metodo di maschera per la generazione di un numero casuale.
Testo personalizzato Metodo masking, che espone il primo e l'ultimo carattere e aggiunge una stringa di riempimento personalizzata al centro. Se la stringa originale è più corta del prefisso e del suffisso visibili, viene usata solo la stringa di riempimento.
prefisso[riempimento]suffisso

Riquadro di spostamento

Il motore di raccomandazioni DDM evidenzia determinati campi del database come potenzialmente sensibili e quindi come ottimi candidati per l'applicazione della maschera. Nel pannello Maschera dati dinamica nel portale saranno visibili le colonne consigliate per il proprio database. È sufficiente fare clic su Aggiungi maschera per una o più colonne e quindi su Salva per applicare una maschera a questi campi.

Gestire la maschera dati dinamica con T-SQL

Configurare la maschera dati dinamica per il database usando i cmdlet di PowerShell

Criteri di maschera dati

Regole di maschera dati

Configurare la maschera dati dinamica per il database usando l'API REST

È possibile usare l'API REST per gestire criteri e regole di maschera dati a livello di codice. L'API REST pubblicata supporta le operazioni seguenti:

Criteri di maschera dati

  • Crea o aggiorna: crea o aggiorna i criteri di maschera dati del database.
  • Get:ottiene i criteri di maschera dati del database.

Regole di maschera dati

Autorizzazioni

Questi sono i ruoli predefiniti per configurare la maschera dati dinamica:

Queste sono le azioni necessarie per usare la maschera dati dinamica:

Lettura/Scrittura:

  • Microsoft.Sql/servers/databases/dataMaskingPolicies/* Lettura:
  • Microsoft.Sql/servers/databases/dataMaskingPolicies/read Write:
  • Microsoft.Sql/servers/databases/dataMaskingPolicies/write

Per altre informazioni sulle autorizzazioni quando si usa la maschera dati dinamica con il comando T-SQL, vedere Autorizzazioni

Vedi anche