Compartilhar via


Acesso Condicional no Fabric

O Microsoft Fabric usa o Acesso Condicional do Microsoft Entra ID como parte de seu modelo de segurança Zero Trust baseado em identidade. Cada solicitação ao Fabric é autenticada com a ID do Microsoft Entra e as políticas de Acesso Condicional podem determinar o acesso com base em sinais como identidade do usuário, estado do dispositivo e localização. As políticas comuns incluem:

  • Exigir MFA (autenticação multifator).
  • Permitir que apenas dispositivos registrados no Intune acessem serviços específicos.
  • Restrinja locais de usuário e intervalos de IP.

O Acesso Condicional é um dos vários controles de segurança disponíveis para proteger o acesso ao Fabric. Ele complementa proteções baseadas em rede, como links privados e dá suporte a uma abordagem de segurança em camadas alinhada com princípios de Confiança Zero . Para obter mais informações sobre os recursos completos do Acesso Condicional, consulte a documentação do Microsoft Entra Conditional Access.

Práticas recomendadas para políticas de Acesso Condicional do Fabric

Para garantir uma experiência tranquila e segura no Microsoft Fabric e em seus serviços conectados, configure uma política de Acesso Condicional comum. Essa abordagem ajuda:

  • Reduza os prompts de entrada inesperados causados por políticas diferentes em serviços downstream.
  • Mantenha uma configuração de segurança consistente em todas as ferramentas.
  • Aprimore a experiência geral do usuário.

Inclua os seguintes recursos de destino na política:

  • Serviço do Power BI
  • Azure Data Explorer
  • Banco de Dados SQL do Azure
  • Armazenamento do Azure
  • Azure Cosmos DB

Se sua política for muito restritiva - por exemplo, se bloquear todos os aplicativos, exceto o Power BI - alguns recursos, como fluxos de dados, poderão não funcionar.

Observação

  • Se você já tiver uma política de Acesso Condicional configurada para o Power BI, inclua os recursos listados aqui na política existente do Power BI. Caso contrário, o Acesso Condicional poderá não funcionar conforme o esperado no Fabric.
  • O Fabric não dá suporte ao controle de sessão cae (avaliação de acesso contínuo) no Acesso Condicional.

Configurar uma política de acesso condicional para o Fabric

As etapas a seguir mostram como começar a configurar uma política de Acesso Condicional para o Fabric, incluindo como configurar as atribuições de recursos de destino recomendadas.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Acesso Condicional.

  2. Navegue até Entra ID>Acesso Condicional>Políticas.

  3. Selecione Nova política.

  4. Digite um nome para a sua política. Crie um padrão significativo para os nomes de suas políticas.

  5. Configure os controles nas seções Atribuições e Acesso da política com base em seu cenário. Para obter padrões comuns de design de política, consulte os guias de instruções de acesso condicional.

  6. Em Recursos de destino, selecione o link e configure as seguintes opções:

    1. Em Selecionar ao que essa política se aplica, selecione Recursos (anteriormente aplicativos de nuvem).

    2. Na guia Incluir , escolha Selecionar recursos.

    3. Selecione o link em Selecionar recursos específicos.

    Captura de tela da criação da política de Acesso Condicional do Azure com o painel de recursos de destino mostrando cinco serviços selecionados.

  7. No painel lado recursos exibido, localize e selecione o Serviço do Power BI, o Azure Data Explorer, o Banco de Dados SQL do Azure, o Armazenamento do Azure e o Azure Cosmos DB. Depois de selecionar todos os cinco itens, feche o painel lateral escolhendo Selecionar.

    Captura de tela do painel de seleção de recursos de Acesso Condicional do Azure com quatro serviços escolhidos e resultados de pesquisa para o Armazenamento do Azure.

  8. Quando todos os controles de atribuição e acesso estiverem configurados para a política, selecione Criar ou Salvar.