Mascaramento dinâmico de dados condicional - Amazon Redshift

Mascaramento dinâmico de dados condicional

Você pode mascarar dados no nível de célula criando políticas de mascaramento com expressões condicionais na expressão de mascaramento. Por exemplo, você pode criar uma política de mascaramento que aplica máscaras diferentes a um valor, dependendo do valor de outra coluna nessa linha.

Veja a seguir um exemplo de como usar o mascaramento condicional de dados para criar e anexar uma política de mascaramento que edita parcialmente os números de cartão de crédito envolvidos em fraudes e oculta completamente todos os outros números de cartão de crédito. Você deve ser um superusuário ou ter o perfil sys:secadmin para executar este exemplo.

--Create an analyst role. CREATE ROLE analyst; --Create a credit card table. The table contains an is_fraud boolean column, --which is TRUE if the credit card number in that row was involved in a fraudulent transaction. CREATE TABLE credit_cards (id INT, is_fraud BOOLEAN, credit_card_number VARCHAR(16)); --Create a function that partially redacts credit card numbers. CREATE FUNCTION REDACT_CREDIT_CARD (credit_card VARCHAR(16)) RETURNS VARCHAR(16) IMMUTABLE AS $$ import re regexp = re.compile("^([0-9]{6})[0-9]{5,6}([0-9]{4})") match = regexp.search(credit_card) if match != None: first = match.group(1) last = match.group(2) else: first = "000000" last = "0000" return "{}XXXXX{}".format(first, last) $$ LANGUAGE plpythonu; --Create a masking policy that partially redacts credit card numbers if the is_fraud value for that row is TRUE, --and otherwise blanks out the credit card number completely. CREATE MASKING POLICY card_number_conditional_mask WITH (fraudulent BOOLEAN, pan varchar(16)) USING (CASE WHEN fraudulent THEN REDACT_CREDIT_CARD(pan) ELSE Null END); --Attach the masking policy to the credit_cards/analyst table/role pair. ATTACH MASKING POLICY card_number_conditional_mask ON credit_cards (credit_card_number) USING (is_fraud, credit_card_number) TO ROLE analyst PRIORITY 100;