Índice

Search

  1. Prólogo
  2. Introducción a las transformaciones
  3. Puertos de transformación
  4. Memorias caché de transformaciones
  5. Transformación del validador de direcciones
  6. Transformación de agregación
  7. Transformación de asociación
  8. Transformación de excepción de registros incorrectos
  9. Transformación de conversión de mayúsculas y minúsculas
  10. Transformación de clasificador
  11. Transformación de comparación
  12. Transformación de consolidación
  13. Transformación de enmascaramiento de datos
  14. Transformación del Procesador de datos
  15. Transformación de decisión
  16. Transformación de excepción de registros duplicados
  17. Transformación de expresión
  18. Transformación de filtro
  19. Transformación de jerárquica a relacional
  20. Transformación de Java
  21. Referencia API de transformación de Java
  22. Expresiones de Java
  23. Transformación de incorporación
  24. Transformación de generador de claves
  25. Transformación de etiquetador
  26. Transformación de búsqueda
  27. Memorias caché de búsqueda
  28. Memoria caché de búsqueda dinámica
  29. Transformación de macro
  30. Transformación de coincidencia
  31. Transformaciones de coincidencia en el análisis de campos
  32. Transformaciones de coincidencia en el análisis de identidad
  33. Transformación de normalizador
  34. Transformación de fusión
  35. Transformación de analizador
  36. Transformación de Python
  37. Transformación de rango
  38. Transformación de lectura
  39. Transformación de relacional a jerárquica
  40. Transformación de consumidor de servicio web REST
  41. Transformación de enrutador
  42. Transformación de generador de secuencia
  43. Transformación de ordenación
  44. Transformación de SQL
  45. Transformación de estandarizador
  46. Transformación de unión
  47. Transformación de estrategia de actualización
  48. Transformación de consumidor de servicio web
  49. Análisis de mensajes SOAP del servicio web
  50. Generación de mensajes SOAP del servicio web
  51. Transformación de media ponderada
  52. Transformación de ventana
  53. Transformación de escritura
  54. Apéndice A: Delimitadores de transformación

Guía de transformaciones de Developer

Guía de transformaciones de Developer

Técnicas de enmascaramiento

Técnicas de enmascaramiento

La técnica de enmascaramiento es el tipo de enmascaramiento de datos que se aplica a la columna seleccionada.
Puede seleccionar una de las siguientes técnicas de enmascaramiento para una columna de entrada:
Aleatoria
Produce resultados aleatorios no repetibles para los mismos datos de origen y reglas de enmascaramiento. Puede enmascarar los tipos de datos de fecha, numéricos y de cadena. El enmascaramiento aleatorio no requiere un valor de inicialización. Los resultados del enmascaramiento aleatorio no son deterministas.
Expresión
Aplica una expresión a una columna de origen para crear o enmascarar datos. Puede enmascarar todos los tipos de datos.
De claves
Reemplaza los datos de origen con valores repetibles. La transformación de enmascaramiento de datos produce resultados deterministas para los mismos datos de origen, reglas de enmascaramiento y valor de inicialización. Puede enmascarar tipos de datos de fecha, numéricos y de cadena.
Sustitución
Reemplaza una columna de datos con datos similares pero no relacionados de un diccionario. Puede enmascarar el tipo de datos de cadena.
Dependiente
Reemplaza los valores de una columna de origen según los valores de otra columna de origen. Puede enmascarar el tipo de datos de cadena.
Tokenization
Reemplaza los datos de origen con datos generados según criterios de enmascaramiento personalizados. La transformación de enmascaramiento de datos aplica reglas especificadas en un algoritmo personalizado. Puede enmascarar el tipo de datos de cadena.
Cifrado
Reemplaza los datos de origen con valores cifrados según los criterios de cifrado que configure en la transformación. Puede cifrar el tipo de datos de cadena.
Formatos de máscara especiales
Número de tarjeta de crédito, dirección de correo electrónico, dirección IP, número de teléfono, SSN, SIN o dirección URL. La transformación de enmascaramiento de datos aplica reglas integradas para enmascarar de manera inteligente estos tipos comunes de datos confidenciales.
Sin máscara
La transformación de enmascaramiento de datos no cambia los datos de origen.
La opción predeterminada es Sin máscara.