Compartir a través de


Introducción al enmascaramiento dinámico de datos de SQL Database con Azure Portal

Se aplica a:Azure SQL Database

En este artículo se muestra cómo implementar el enmascaramiento dinámico de datos con Azure Portal. También puede implementar el enmascaramiento dinámico de datos mediante cmdlets de PowerShell de Azure SQL Database o la API REST.

Nota

Esta característica no se puede establecer mediante el portal de Azure para el Azure SQL Managed Instance (use PowerShell o la API REST). Para obtener más información, vea Dynamic Data Masking.

Habilitación del enmascaramiento dinámico de datos

  1. Inicie Azure Portal en https://portal.azure.com.

  2. Vaya al recurso de base de datos en Azure Portal.

  3. En la sección Seguridad , seleccione Enmascaramiento dinámico de datos.

  4. En la página de configuración de Enmascaramiento dinámico de datos, es posible que vea algunas columnas de base de datos que el motor de recomendaciones ha marcado para enmascaramiento. Para aceptar las recomendaciones, seleccione Agregar máscara para una o varias columnas y se crea una máscara en función del tipo predeterminado de esta columna. Puede cambiar la función de enmascaramiento seleccionando en la regla de enmascaramiento y editando el formato de campo de enmascaramiento a un formato diferente de su elección. Haga clic en Guardar para guardar la configuración. En la captura de pantalla siguiente, puede ver máscaras de datos dinámicas recomendadas para la base de datos de ejemplo AdventureWorksLT .

    Captura de pantalla, que muestra la página de configuración de Enmascaramiento Dinámico de Datos, basada en la base de datos de ejemplo AdventureWorksLT.

  5. Para agregar una máscara para cualquier columna de la base de datos, en la parte superior de la página de configuración Enmascaramiento dinámico de datos , seleccione Agregar máscara para abrir la página De configuración Agregar regla de enmascaramiento .

    Captura de pantalla que muestra la página Agregar configuración de reglas de enmascaramiento.

  6. Seleccione los valores para Esquema, Tabla y Columna para definir el campo designado para enmascararse.

  7. Seleccione el método de enmascaramiento en la lista de categorías de enmascaramiento de datos confidenciales.

    Captura de pantalla que muestra las categorías de enmascaramiento de datos confidenciales en la sección Seleccionar cómo enmascarar.

  8. Seleccione Agregar en la página de reglas de enmascaramiento de datos para actualizar el conjunto de reglas de enmascaramiento de datos en la directiva de enmascaramiento dinámico de datos.

  9. Escriba los usuarios de SQL autenticados o las identidades autenticadas de Microsoft Entra ID (anteriormente Azure Active Directory) que deben excluirse del enmascaramiento y tener acceso a los datos confidenciales desenmascarados. Esto debe ser una lista separada por puntos y coma de usuarios. Los usuarios con privilegios de administrador siempre tienen acceso a los datos originales desprotegidos.

    Captura de pantalla del portal de Azure del cuadro de lista de usuarios de SQL excluidos del enmascaramiento (los administradores siempre se excluyen).

    Sugerencia

    Para hacer que el nivel de aplicación pueda mostrar datos confidenciales para los usuarios con privilegios de la aplicación, agregue el usuario SQL o identidad de Microsoft Entra que la aplicación usa para consultar la base de datos. Se recomienda que esta lista incluya un número mínimo de usuarios con privilegio para minimizar la exposición de los datos confidenciales.

  10. Seleccione Guardar en la página de configuración de enmascaramiento de datos para guardar la directiva de enmascaramiento nueva o actualizada.