Partilhar via


Acesso Condicional no Tecido

O Microsoft Fabric utiliza o Microsoft Entra ID Conditional Access como parte do seu modelo de segurança baseado em identidade e Zero Trust. Cada pedido ao Fabric é autenticado com o Microsoft Entra ID, e as políticas de Acesso Condicional podem determinar o acesso com base em sinais como identidade do utilizador, estado do dispositivo e localização. Políticas comuns incluem:

  • Requer autenticação multifator (MFA).
  • Permitir apenas que dispositivos inscritos no Intune acedam a serviços específicos.
  • Restringa a localização dos utilizadores e os intervalos de IP.

O Acesso Condicional é um dos vários controlos de segurança disponíveis para proteger o acesso ao Fabric. Complementa proteções baseadas em rede, como ligações privadas, e suporta uma abordagem de segurança em camadas alinhada com os princípios do Zero Trust . Para mais informações sobre as capacidades completas do Acesso Condicional, consulte a documentação do Acesso Condicional do Microsoft Entra.

Boas práticas para políticas de Acesso Condicional do Fabric

Para garantir uma experiência fluida e segura no Microsoft Fabric e nos seus serviços ligados, estabeleça uma política comum de Acesso Condicional. Esta abordagem ajuda:

  • Reduza solicitações de entrada inesperadas causadas por diferentes políticas em serviços downstream.
  • Mantenha uma configuração de segurança consistente em todas as ferramentas.
  • Melhore a experiência geral do usuário.

Incluir os seguintes recursos-alvo na política:

  • Serviço Power BI
  • Azure Data Explorer
  • Base de Dados SQL do Azure
  • Armazenamento do Azure
  • Azure Cosmos DB

Se a sua política for demasiado restritiva – por exemplo, se bloquear todas as aplicações exceto o Power BI – algumas funcionalidades, como fluxos de dados, podem não funcionar.

Nota

  • Se já tem uma política de Acesso Condicional configurada para Power BI, inclua os recursos aqui listados na sua política existente de Power BI. Caso contrário, o Acesso Condicional pode não funcionar como previsto no Fabric.
  • O Fabric não suporta o controlo de sessão de avaliação de acesso contínuo (CAE) no Acesso Condicional.

Configurar uma política de Acesso Condicional para o Fabric

Os passos seguintes mostram como começar a configurar uma política de Acesso Condicional para o Fabric, incluindo como configurar as atribuições de recursos de destino recomendadas.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Acesso Condicional.

  2. Navegue até Entra ID>Acesso Condicional>Políticas.

  3. Selecione Nova política.

  4. Introduza um nome para a sua apólice. Crie um padrão significativo para os nomes das suas apólices.

  5. Configure os controlos nas secções de Atribuições e Acesso da política com base no seu cenário. Para padrões comuns de desenho de políticas, consulte os guias de instruções para o Acesso Condicional.

  6. Em Recursos de destino, selecione o link e configure as seguintes opções:

    1. Em Selecionar a que se aplica esta política, selecione Recursos (anteriormente aplicações cloud).

    2. No separador Incluir , escolha Selecionar recursos.

    3. Selecione o link em Selecionar recursos específicos.

    Captura de ecrã da criação da política Azure Conditional Access com o painel de recursos alvo a mostrar cinco serviços selecionados.

  7. No painel lateral de Recursos que aparece, encontre e selecione Power BI Service, Azure Data Explorer, Azure SQL Database, Azure Storage e Azure Cosmos DB. Depois de selecionares os cinco itens, fecha o painel lateral escolhendo Selecionar.

    Captura de ecrã do painel de seleção de recursos Azure Conditional Access com quatro serviços escolhidos e resultados de pesquisa para Azure Storage.

  8. Quando todos os controlos de atribuição e acesso estiverem configurados para a política, selecione Criar ou Guardar.