Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Pour masquer les données sensibles stockées dans une ou plusieurs colonnes des tables en cours de migration, vous pouvez utiliser les actions des règles de transformation du masquage des données. À partir de la version 3.5.4, AWS DMS vous pouvez utiliser des actions de règles de transformation de masquage des données dans le mappage des tables, ce qui vous permet de modifier le contenu d'une ou plusieurs colonnes pendant le processus de migration. AWS DMS charge les données modifiées dans les tables cibles.
AWS Database Migration Service propose trois options pour les actions relatives aux règles de transformation du masquage des données :
Masquage des données : masque numérique
Masquage des données : chiffres aléatoires
Masquage des données : masque de hachage
Ces actions de règles de transformation de masquage des données peuvent être configurées dans le mappage des tables de votre tâche de réplication, comme pour les autres règles de transformation. La cible de la règle doit être définie au niveau de la colonne.
Masquage de nombres dans les données de colonne avec un caractère de masquage
L'action de règle de transformation « Masquage des données : masque de chiffres » vous permet de masquer les données numériques dans une ou plusieurs colonnes en remplaçant les chiffres par un seul caractère imprimable ASCII que vous spécifiez (à l'exception des caractères vides ou des espaces).
Voici un exemple qui masque tous les chiffres de la cust_passport_no
colonne de la customer_master
table avec le caractère de masquage '#'
et charge les données masquées dans la table cible :
{
"rules": [
{
"rule-type": "selection",
"rule-id": "1",
"rule-name": "1",
"object-locator": {
"schema-name": "cust_schema",
"table-name": "%"
},
"rule-action": "include"
},
{
"rule-type": "transformation",
"rule-id": "2",
"rule-name": "2",
"rule-target": "column",
"object-locator": {
"schema-name": "cust_schema",
"table-name": "customer_master",
"column-name": "cust_passport_no"
},
"rule-action": "data-masking-digits-mask",
"value": "#"
}
]
}
Par exemple, si la colonne cust_passport_no
de la table source contient l'enregistrement « C6 BGJ566669 K », la AWS DMS tâche écrira ces données dans la table cible sous "C#BGJ######K"
le format.
Remplacement des nombres de la colonne par des nombres aléatoires
La règle de transformation « Masquage des données : randomisation des chiffres » vous permet de remplacer chaque chiffre numérique d'une ou de plusieurs colonnes par un nombre aléatoire. Dans l'exemple suivant, AWS DMS remplace chaque chiffre de la cust_passport_no
colonne de la table source customer_master
par un nombre aléatoire et écrit les données modifiées dans la table cible :
{
"rules": [
{
"rule-type": "selection",
"rule-id": "1",
"rule-name": "1",
"object-locator": {
"schema-name": "cust_schema",
"table-name": "%"
},
"rule-action": "include"
},
{
"rule-type": "transformation",
"rule-id": "2",
"rule-name": "2",
"rule-target": "column",
"object-locator": {
"schema-name": "cust_schema",
"table-name": "customer_master",
"column-name": "cust_passport_no"
},
"rule-action": "data-masking-digits-randomize"
}
]
}
Par exemple, la AWS DMS tâche transformera la valeur de la cust_passport_no
colonne de la table source "C6BGJ566669K"
en "C1BGJ842170K"
et l'écrira dans la base de données cible.
Remplacement des données de colonne par une valeur de hachage
La règle de transformation « Masquage des données : masque de hachage » permet de remplacer les données de colonne par un hachage généré à l'aide de l'algorithme. SHA256
La longueur du hachage sera toujours de 64 caractères. La longueur de colonne de la table cible doit donc être de 64 caractères au minimum. Vous pouvez également ajouter une action de règle de change-data-type
transformation à la colonne pour augmenter la largeur de la colonne dans la table cible.
L'exemple suivant génère une valeur de hachage de 64 caractères pour les données de la cust_passport_no
colonne de la table source customer_master
et charge les données transformées dans la table cible après avoir augmenté la longueur de la colonne :
{
"rules": [
{
"rule-type": "selection",
"rule-id": "1",
"rule-name": "1",
"object-locator": {
"schema-name": "cust_schema",
"table-name": "%"
},
"rule-action": "include"
},
{
"rule-type": "transformation",
"rule-id": "2",
"rule-name": "2",
"rule-target": "column",
"object-locator": {
"schema-name": "cust_schema",
"table-name": "customer_master",
"column-name": "cust_passport_no"
},
"rule-action": "change-data-type",
"data-type": {
"type": "string",
"length": "100",
"scale": ""
}
},
{
"rule-type": "transformation",
"rule-id": "3",
"rule-name": "3",
"rule-target": "column",
"object-locator": {
"schema-name": "cust_schema",
"table-name": "customer_master",
"column-name": "cust_passport_no"
},
"rule-action": "data-masking-hash-mask"
}
]
}
Par exemple, si la colonne cust_passport_no
de la table source contient une valeur“C6BGJ566669K”
, AWS DMS task écrira un hachage dans “7CB06784764C9030CCC41E25C15339FEB293FFE9B329A72B5FED564E99900C75”
la table cible.
Limites
Chaque option de règle de transformation de masquage des données est prise en charge pour des types de AWS DMS données spécifiques uniquement :
Masquage des données : le masque numérique est pris en charge pour les colonnes de types de données :
WSTRING
etSTRING
.Masquage des données : Digits Randomize est pris en charge pour les colonnes de types de données :
WSTRING, STRING; NUMERIC, INT1, INT2, INT4, and INT8
avec des contreparties non signées.Masquage des données : le masque de hachage est pris en charge pour les colonnes de types de données :
WSTRING
et.STRING
Pour en savoir plus sur le mappage des types de AWS DMS données avec les types de données de votre moteur source, reportez-vous au mappage des types de données de votre moteur source avec AWS DMS les types de données. Consultez les types de données source pour Types de données sources pour OracleTypes de données sources pour SQL Server,Types de données sources pour PostgreSQL, etTypes de données sources pour MySQL.
L'utilisation d'une action de règle de masquage des données pour une colonne dont le type de données est incompatible provoquera une erreur dans la tâche DMS. Reportez-vous DataMaskingErrorPolicy aux paramètres des tâches DMS pour spécifier le comportement de gestion des erreurs. Pour plus d’informations sur
DataMaskingErrorPolicy
, consultez Paramètres de traitement des erreurs pour une tâche.Vous pouvez ajouter une action de règle de change-data-type transformation pour remplacer le type de données de la colonne par un type compatible si le type de colonne source n'est pas pris en charge pour l'option de masquage que vous prévoyez d'utiliser. Le nombre
rule-id
de lachange-data-type
transformation doit être inférieur à l'identifiant de règle de la transformation de masquage afin que le changement de type de données se produise avant le masquage.Utiliser le masquage des données : action de masque de hachage pour masquer les colonnes clé primaire/clé unique/clé étrangère, car la valeur de hachage générée sera unique et cohérente. Les deux autres options de masquage ne peuvent garantir l'unicité.
Alors que le masquage des données : masque de chiffres et masquage des données : le masquage aléatoire des chiffres n'affectent que les chiffres des données de la colonne et n'affecte pas la longueur des données, le masquage des données : masque de hachage modifie la colonne entière, la longueur des données passe à 64 caractères. Par conséquent, la table cible à créer en conséquence ou une règle de change-data-type transformation doit être ajoutée pour la colonne masquée.
Les colonnes pour lesquelles une action de règle de transformation de masquage des données est spécifiée sont exclues de la validation des données dans AWS DMS. Si les colonnes Clé primaire/Clé unique sont masquées, la validation des données ne sera pas exécutée pour cette table ; le statut de validation de cette table sera égal à.
No Primary key