Dela via


Villkorlig åtkomst i Fabric-nätverk

Microsoft Fabric använder villkorsstyrd åtkomst för Microsoft Entra-ID som en del av sin identitetsbaserade säkerhetsmodell Zero Trust. Varje begäran till Fabric autentiseras med Microsoft Entra-ID, och principer för villkorsstyrd åtkomst kan fastställa åtkomst baserat på signaler som användaridentitet, enhetstillstånd och plats. Vanliga principer är:

  • Kräv multifaktorautentisering (MFA).
  • Tillåt endast Intune-registrerade enheter att komma åt specifika tjänster.
  • Begränsa användarplatser och IP-intervall.

Villkorlig åtkomst är en av flera säkerhetskontroller som är tillgängliga för att skydda åtkomsten till Fabric. Den kompletterar nätverksbaserade skydd, till exempel privata länkar, och har stöd för en säkerhetsmetod på flera nivåer som är anpassad till Noll förtroende-principer . Mer information om de fullständiga funktionerna i villkorsstyrd åtkomst finns i dokumentationen om villkorsstyrd åtkomst i Microsoft Entra.

Bästa praxis för Fabric-principer för villkorsstyrd åtkomst

Konfigurera en gemensam princip för villkorsstyrd åtkomst för att säkerställa en smidig och säker upplevelse i Microsoft Fabric och dess anslutna tjänster. Den här metoden hjälper dig att:

  • Minska oväntade inloggningsprompter som orsakas av olika principer för underordnade tjänster.
  • Upprätthålla en konsekvent säkerhetskonfiguration för alla verktyg.
  • Förbättra den övergripande användarupplevelsen.

Inkludera följande målresurser i principen:

  • Power BI-tjänst
  • Öppna Azure-datautforskaren
  • Azure SQL Database
  • Azure Storage
  • Azure Cosmos DB

Om din princip är för restriktiv – till exempel om den blockerar alla appar utom Power BI – kanske vissa funktioner, till exempel dataflöden, inte fungerar.

Kommentar

  • Om du redan har konfigurerat en princip för villkorsstyrd åtkomst för Power BI ska du inkludera resurserna som anges här i din befintliga Power BI-princip. Annars kanske inte villkorsstyrd åtkomst fungerar som planerat i Fabric.
  • Fabric stöder inte cae-sessionskontrollen (kontinuerlig åtkomstutvärdering) i villkorsstyrd åtkomst.

Konfigurera en princip för villkorsstyrd åtkomst för Fabric

Följande steg visar hur du påbörjar konfigurationen av en princip för Villkorlig åtkomst för Fabric, inklusive hur du konfigurerar de rekommenderade målresurstilldelningarna.

  1. Logga in på Microsoft Entra admin center som minst en Administratör för Villkorsstyrd Åtkomst.

  2. Bläddra till Entra-ID>Villkorsstyrd åtkomst>Principer.

  3. Välj Ny princip.

  4. Ange ett namn för din policy. Skapa en meningsfull standard för namnen på dina principer.

  5. Konfigurera kontrollerna under avsnitten Tilldelningar och Åtkomst i principen baserat på ditt scenario. Vanliga designmönster för principer finns i guiderna för villkorsstyrd åtkomst.

  6. Under Målresurser väljer du länken och konfigurerar följande alternativ:

    1. Under Välj vad den här principen gäller för väljer du Resurser (tidigare molnappar).

    2. På fliken Inkludera väljer du Välj resurser.

    3. Välj länken under Välj specifika resurser.

    Skärmbild av skapande av princip för villkorsstyrd åtkomst i Azure med målresurspanelen som visar fem valda tjänster.

  7. I fönstret Resurser som visas letar du upp och väljer Power BI-tjänsten, Azure Data Explorer, Azure SQL Database, Azure Storage och Azure Cosmos DB. När du har valt alla fem objekten stänger du sidofönstret genom att välja Välj.

    Skärmbild av resursvalsfönstret för Villkorsstyrd åtkomst i Azure med fyra tjänster valda och sökresultat för Azure Storage.

  8. När alla tilldelnings- och åtkomstkontroller har konfigurerats för principen väljer du Skapa eller Spara.