Utilice la técnica de enmascaramiento de tokenization para enmascarar datos de cadena de origen en función de los criterios que especifique en un algoritmo. Por ejemplo, puede crear un algoritmo que contiene una dirección de correo electrónico falsa para reemplazar las entradas de los campos en los datos de origen.
Puede configurar el formato de los datos enmascarados mediante el enmascaramiento de tokenization. Debe asignar un nombre de tokenizer al algoritmo de enmascaramiento para poder utilizarlo. El nombre de tokenizer hace referencia al algoritmo de enmascaramiento (JAR) que se usa. Especifique el nombre de tokenizer cuando aplique la técnica de enmascaramiento de tokenization.