Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
O Microsoft Fabric usa o Acesso Condicional do Microsoft Entra ID como parte de seu modelo de segurança Zero Trust baseado em identidade. Cada solicitação ao Fabric é autenticada com a ID do Microsoft Entra e as políticas de Acesso Condicional podem determinar o acesso com base em sinais como identidade do usuário, estado do dispositivo e localização. As políticas comuns incluem:
- Exigir MFA (autenticação multifator).
- Permitir que apenas dispositivos registrados no Intune acessem serviços específicos.
- Restrinja locais de usuário e intervalos de IP.
O Acesso Condicional é um dos vários controles de segurança disponíveis para proteger o acesso ao Fabric. Ele complementa proteções baseadas em rede, como links privados e dá suporte a uma abordagem de segurança em camadas alinhada com princípios de Confiança Zero . Para obter mais informações sobre os recursos completos do Acesso Condicional, consulte a documentação do Microsoft Entra Conditional Access.
Práticas recomendadas para políticas de Acesso Condicional do Fabric
Para garantir uma experiência tranquila e segura no Microsoft Fabric e em seus serviços conectados, configure uma política de Acesso Condicional comum. Essa abordagem ajuda:
- Reduza os prompts de entrada inesperados causados por políticas diferentes em serviços downstream.
- Mantenha uma configuração de segurança consistente em todas as ferramentas.
- Aprimore a experiência geral do usuário.
Inclua os seguintes recursos de destino na política:
- Serviço do Power BI
- Azure Data Explorer
- Banco de Dados SQL do Azure
- Armazenamento do Azure
- Azure Cosmos DB
Se sua política for muito restritiva - por exemplo, se bloquear todos os aplicativos, exceto o Power BI - alguns recursos, como fluxos de dados, poderão não funcionar.
Observação
- Se você já tiver uma política de Acesso Condicional configurada para o Power BI, inclua os recursos listados aqui na política existente do Power BI. Caso contrário, o Acesso Condicional poderá não funcionar conforme o esperado no Fabric.
- O Fabric não dá suporte ao controle de sessão cae (avaliação de acesso contínuo) no Acesso Condicional.
Configurar uma política de acesso condicional para o Fabric
As etapas a seguir mostram como começar a configurar uma política de Acesso Condicional para o Fabric, incluindo como configurar as atribuições de recursos de destino recomendadas.
Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Acesso Condicional.
Navegue até Entra ID>Acesso Condicional>Políticas.
Selecione Nova política.
Digite um nome para a sua política. Crie um padrão significativo para os nomes de suas políticas.
Configure os controles nas seções Atribuições e Acesso da política com base em seu cenário. Para obter padrões comuns de design de política, consulte os guias de instruções de acesso condicional.
Em Recursos de destino, selecione o link e configure as seguintes opções:
Em Selecionar ao que essa política se aplica, selecione Recursos (anteriormente aplicativos de nuvem).
Na guia Incluir , escolha Selecionar recursos.
Selecione o link em Selecionar recursos específicos.
No painel lado recursos exibido, localize e selecione o Serviço do Power BI, o Azure Data Explorer, o Banco de Dados SQL do Azure, o Armazenamento do Azure e o Azure Cosmos DB. Depois de selecionar todos os cinco itens, feche o painel lateral escolhendo Selecionar.
Quando todos os controles de atribuição e acesso estiverem configurados para a política, selecione Criar ou Salvar.
Conteúdo relacionado
- Documentação do Acesso Condicional do Microsoft Entra – Saiba mais sobre recursos de Acesso Condicional, design de política e práticas recomendadas.
- Linha de base de segurança do Azure para Microsoft Fabric – examine as recomendações dos padrões de benchmark de segurança de nuvem da Microsoft.
- Proteger o tráfego de entrada para o Microsoft Fabric – entenda como o Acesso Condicional funciona junto com links privados para controlar o acesso de entrada ao Fabric.