Условный доступ в Fabric

Microsoft Fabric использует условный доступ Microsoft Entra ID в рамках модели безопасности нулевого доверия на основе удостоверений. Каждый запрос к Fabric проходит проверку подлинности с помощью идентификатора Microsoft Entra, а политики условного доступа могут определять доступ на основе таких сигналов, как удостоверение пользователя, состояние устройства и расположение. К общим политикам относятся:

  • Требовать многофакторную проверку подлинности (MFA).
  • Разрешить доступ к определенным службам только зарегистрированным в Intune устройствам.
  • Ограничить расположения пользователей и диапазоны IP-адресов.

Условный доступ — это один из нескольких элементов управления безопасностью, доступных для защиты доступа к Fabric. Она дополняет сетевые защиты, такие как частные каналы, и поддерживает многоуровневый подход к безопасности, согласованный с принципами нулевого доверия . Дополнительные сведения о полных возможностях условного доступа см. в документации по условному доступу Microsoft Entra.

Рекомендации по политикам условного доступа Fabric

Чтобы обеспечить гладкую и безопасную работу в Microsoft Fabric и подключенных службах, настройте одну общую политику условного доступа. Этот подход помогает:

  • Уменьшите непредвиденные запросы на вход, вызванные различными политиками в подчиненных службах.
  • Сохраняйте согласованную настройку безопасности во всех средствах.
  • Улучшение общего взаимодействия с пользователем.

Включите следующие целевые ресурсы в политику:

  • Служба Power BI
  • Анализатор данных Azure
  • База данных SQL Azure
  • Хранилище Azure
  • Azure Cosmos DB (облачная база данных)

Если политика слишком ограничена, например, если она блокирует все приложения, кроме Power BI, некоторые функции, такие как потоки данных, могут не работать.

Примечание.

  • Если у вас уже настроена политика условного доступа для Power BI, включите ресурсы, перечисленные здесь в существующей политике Power BI. В противном случае условный доступ может работать не так, как это предназначено в Fabric.
  • Fabric не поддерживает управление сеансами непрерывной оценки доступа (CAE) в Условном доступе.

Настройка политики условного доступа для Fabric

Ниже показано, как приступить к настройке политики условного доступа для Fabric, включая настройку рекомендуемых назначений целевых ресурсов .

  1. Войдите в Центр администрирования Microsoft Entra как минимум в качестве администратора условного доступа.

  2. Перейдите к Entra ID>условному доступу>политикам.

  3. Выберите Новая политика.

  4. Введите имя для вашей политики. Создайте значимый стандарт для наименований ваших политик.

  5. Настройте элементы управления в разделах "Назначения " и " Доступ" политики на основе вашего сценария. Общие шаблоны проектирования политик см. в руководствах по условному доступу.

  6. В разделе "Целевые ресурсы" выберите ссылку и настройте следующие параметры:

    1. В разделе "Выбор того, к чему применяется эта политика", выберите "Ресурсы" (прежнее название — облачные приложения).

    2. На вкладке "Включить" выберите "Выбрать ресурсы".

    3. Выберите ссылку в разделе "Выбор определенных ресурсов".

    Снимок экрана: создание политики условного доступа Azure с панелью целевых ресурсов с пятью выбранными службами.

  7. На боковой панели ресурсов найдите и выберите Службу Power BI, Azure Data Explorer, Базу данных SQL Azure, службу хранилища Azure и Azure Cosmos DB. После выбора всех пяти элементов закройте боковую панель, нажав кнопку "Выбрать".

    Снимок экрана: область выбора ресурсов условного доступа Azure с четырьмя выбранными службами и результатами поиска для службы хранилища Azure.

  8. Если для политики настроены все элементы управления назначением и доступом, нажмите кнопку "Создать " или "Сохранить".