Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Se aplica a:Azure SQL Database
En este artículo se muestra cómo implementar el enmascaramiento dinámico de datos con Azure Portal. También puede implementar el enmascaramiento dinámico de datos mediante cmdlets de PowerShell de Azure SQL Database o la API REST.
Nota
Esta característica no se puede establecer mediante el portal de Azure para el Azure SQL Managed Instance (use PowerShell o la API REST). Para obtener más información, vea Dynamic Data Masking.
Habilitación del enmascaramiento dinámico de datos
Inicie Azure Portal en https://portal.azure.com.
Vaya al recurso de base de datos en Azure Portal.
En la sección Seguridad , seleccione Enmascaramiento dinámico de datos.
En la página de configuración de Enmascaramiento dinámico de datos, es posible que vea algunas columnas de base de datos que el motor de recomendaciones ha marcado para enmascaramiento. Para aceptar las recomendaciones, seleccione Agregar máscara para una o varias columnas y se crea una máscara en función del tipo predeterminado de esta columna. Puede cambiar la función de enmascaramiento seleccionando en la regla de enmascaramiento y editando el formato de campo de enmascaramiento a un formato diferente de su elección. Haga clic en Guardar para guardar la configuración. En la captura de pantalla siguiente, puede ver máscaras de datos dinámicas recomendadas para la base de datos de ejemplo
AdventureWorksLT
.Para agregar una máscara para cualquier columna de la base de datos, en la parte superior de la página de configuración Enmascaramiento dinámico de datos , seleccione Agregar máscara para abrir la página De configuración Agregar regla de enmascaramiento .
Seleccione los valores para Esquema, Tabla y Columna para definir el campo designado para enmascararse.
Seleccione el método de enmascaramiento en la lista de categorías de enmascaramiento de datos confidenciales.
Seleccione Agregar en la página de reglas de enmascaramiento de datos para actualizar el conjunto de reglas de enmascaramiento de datos en la directiva de enmascaramiento dinámico de datos.
Escriba los usuarios de SQL autenticados o las identidades autenticadas de Microsoft Entra ID (anteriormente Azure Active Directory) que deben excluirse del enmascaramiento y tener acceso a los datos confidenciales desenmascarados. Esto debe ser una lista separada por puntos y coma de usuarios. Los usuarios con privilegios de administrador siempre tienen acceso a los datos originales desprotegidos.
Sugerencia
Para hacer que el nivel de aplicación pueda mostrar datos confidenciales para los usuarios con privilegios de la aplicación, agregue el usuario SQL o identidad de Microsoft Entra que la aplicación usa para consultar la base de datos. Se recomienda que esta lista incluya un número mínimo de usuarios con privilegio para minimizar la exposición de los datos confidenciales.
Seleccione Guardar en la página de configuración de enmascaramiento de datos para guardar la directiva de enmascaramiento nueva o actualizada.