Share via


Introdução ao mascaramento de dados dinâmicos do Banco de Dados SQL com o portal do Azure

Aplica-se a:Banco de Dados SQL do Azure

Este artigo mostra como implementar o mascaramento de dados dinâmicos com o portal do Azure. Você também pode implementar o mascaramento de dados dinâmicos usando cmdlets do Banco de Dados SQL do Azure ou a API REST.

Nota

Esse recurso não pode ser definido usando o portal para Instância Gerenciada SQL (use PowerShell ou API REST). Para obter mais informações, consulte Dynamic Data Masking.

Habilitar o mascaramento dinâmico de dados

  1. Inicie o portal do Azure em https://portal.azure.com.

  2. Vá para seu recurso de banco de dados no portal do Azure.

  3. Selecione a folha Mascaramento Dinâmico de Dados na seção Segurança .

    Screenshot that shows the Security section with Dynamic Data Masking highlighted.

  4. Na página de configuração de mascaramento dinâmico de dados, você pode ver algumas colunas de banco de dados que o mecanismo de recomendações sinalizou para mascaramento . Para aceitar as recomendações, basta clicar em Adicionar máscara para uma ou mais colunas e uma máscara é criada com base no tipo padrão para esta coluna. Você pode alterar a função de mascaramento clicando na regra de mascaramento e editando o formato do campo de mascaramento para um formato diferente de sua escolha. Certifique-se de clicar em Salvar para salvar suas configurações.

    Screenshot that shows the Dynamic Data Masking configuration page.

  5. Para adicionar uma máscara para qualquer coluna do banco de dados, na parte superior da página de configuração do Mascaramento Dinâmico de Dados, clique em Adicionar Máscara para abrir a página de configuração Adicionar Regra de Mascaramento.

    Screenshot that shows the Add Masking Rule configuration page.

  6. Selecione o Esquema, Tabela e Coluna para definir o campo designado para mascaramento.

  7. Selecione como mascarar na lista de categorias de mascaramento de dados confidenciais.

    Screenshot that shows the sensitive data masking categories under the Select how to mask section.

  8. Clique em Adicionar na página de regra de mascaramento de dados para atualizar o conjunto de regras de mascaramento na política de mascaramento de dados dinâmicos.

  9. Digite os usuários autenticados SQL ou identidades autenticadas da ID do Microsoft Entra (anteriormente Azure Ative Directory) que devem ser excluídos do mascaramento e ter acesso aos dados confidenciais desmascarados. Esta deve ser uma lista de usuários separada por ponto-e-vírgula. Os usuários com privilégios de administrador sempre têm acesso aos dados originais desmascarados.

    Navigation pane

    Gorjeta

    Para fazer com que a camada de aplicativo possa exibir dados confidenciais para usuários privilegiados do aplicativo, adicione o usuário SQL ou a identidade do Microsoft Entra que o aplicativo usa para consultar o banco de dados. É altamente recomendável que essa lista contenha um número mínimo de usuários privilegiados para minimizar a exposição dos dados confidenciais.

  10. Clique em Salvar na página de configuração de mascaramento de dados para salvar a política de mascaramento nova ou atualizada.

Próximos passos

  • Para obter uma visão geral do mascaramento dinâmico de dados, consulte Mascaramento dinâmico de dados.
  • Você também pode implementar o mascaramento de dados dinâmicos usando cmdlets do Banco de Dados SQL do Azure ou a API REST.