sp_pdw_log_user_data_mask (Azure Synapse Analytics)
Gilt für: Azure Synapse Analytics Analytics Platform System (PDW)
Dient sp_pdw_log_user_data_masking
zum Aktivieren der Benutzerdatenmaske in Azure Synapse Analytics-Aktivitätsprotokollen. Die Maskierung von Benutzerdaten wirkt sich auf die Anweisungen für alle Datenbanken in der Appliance aus.
Wichtig
Die von Azure Synapse Analytics betroffenen sp_pdw_log_user_data_masking
Aktivitätsprotokolle sind bestimmte Azure Synapse Analytics-Aktivitätsprotokolle. sp_pdw_log_user_data_masking
wirkt sich nicht auf Datenbanktransaktionsprotokolle oder SQL Server-Fehlerprotokolle aus.
Syntax
Syntax für Azure Synapse Analytics and Analytics Platform System (PDW).
sp_pdw_log_user_data_masking [ [ @masking_mode = ] value ]
[ ; ]
Hinweis
Diese Syntax wird vom serverlosen SQL-Pool in Azure Synapse Analytics nicht unterstützt.
Hintergrund
In der Standardkonfiguration enthalten Azure Synapse Analytics-Aktivitätsprotokolle vollständige Transact-SQL-Anweisungen und können in einigen Fällen Benutzerdaten enthalten, die in Vorgängen wie INSERT
, , UPDATE
und SELECT
Anweisungen enthalten sind. Wenn es ein Problem auf der Appliance gibt, ermöglicht dies die Analyse der Bedingungen, die das Problem verursacht haben, ohne das Problem reproduzieren zu müssen. Um zu verhindern, dass die Benutzerdaten in Azure Synapse Analytics-Aktivitätsprotokolle geschrieben werden, können Kunden die Benutzerdatenmaske mithilfe dieser gespeicherten Prozedur aktivieren. Die Anweisungen werden weiterhin in Azure Synapse Analytics-Aktivitätsprotokolle geschrieben, aber alle Literale in Anweisungen, die Benutzerdaten enthalten können, sind maskiert. ersetzt durch einige vordefinierte Konstantenwerte.
Wenn die transparente Datenverschlüsselung in der Appliance aktiviert ist, wird die Maskierung der Benutzerdaten in Azure Synapse Analytics-Aktivitätsprotokollen automatisch aktiviert.
Argumente
[ @masking_mode = ] masking_mode
Bestimmt, ob die Benutzerdatenmaske für das transparente Datenverschlüsselungsprotokoll aktiviert ist. masking_mode ist int und kann einer der folgenden Werte sein:
Wert | Beschreibung |
---|---|
0 |
Deaktiviert, Benutzerdaten werden in den Azure Synapse Analytics-Aktivitätsprotokollen angezeigt. |
1 |
Aktiviert werden Benutzerdatenanweisungen in den Azure Synapse Analytics-Aktivitätsprotokollen angezeigt, die Benutzerdaten werden jedoch maskiert. |
2 |
Anweisungen, die Benutzerdaten enthalten, werden nicht in die Azure Synapse Analytics-Aktivitätsprotokolle geschrieben. |
Das sp_pdw_log_user_data_masking
Ausführen ohne Parameter gibt den aktuellen Status der TDE-Protokolldatenmaske (Transparent Data Encryption, TDE) für die Appliance als skalares Resultset zurück.
Hinweise
Das Maskieren von Benutzerdaten in Azure Synapse Analytics-Aktivitätsprotokollen ermöglicht das Ersetzen von Literalen durch vordefinierte Konstantenwerte in SELECT
und DML-Anweisungen (Data Manipulation Language), da sie Benutzerdaten enthalten können. Das Festlegen masking_mode auf 1 maskieren keine Metadaten, z. B. Spaltennamen oder Tabellennamen. Durch festlegen masking_mode auf 2 werden Anweisungen mit Metadaten entfernt, z. B. Spaltennamen oder Tabellennamen.
Das Maskieren von Benutzerdaten in Azure Synapse Analytics-Aktivitätsprotokollen wird wie folgt implementiert:
TDE- und Benutzerdatenmasken in Azure Synapse Analytics-Aktivitätsprotokollen sind standardmäßig deaktiviert. Die Anweisungen werden nicht automatisch maskiert, wenn die Datenbankverschlüsselung in der Appliance nicht aktiviert ist.
Durch aktivieren von TDE auf der Appliance wird die Benutzerdatenmaske automatisch in Azure Synapse Analytics-Aktivitätsprotokollen aktiviert.
Das Deaktivieren von TDE wirkt sich nicht auf die Maskierung von Benutzerdaten in Azure Synapse Analytics-Aktivitätsprotokollen aus.
Sie können die Benutzerdatenmaske explizit in Azure Synapse Analytics-Aktivitätsprotokollen mithilfe des
sp_pdw_log_user_data_masking
Verfahrens aktivieren.
Berechtigungen
Erfordert die Mitgliedschaft in der festen Datenbankrolle "sysadmin " oder CONTROL SERVER
"Berechtigung".
Beispiele
Im folgenden Beispiel wird die TDE-Protokoll-Benutzerdatenmaske für die Appliance aktiviert.
EXEC sp_pdw_log_user_data_masking 1;