Поделиться через


Условный доступ в Fabric

Функция условного доступа в идентификаторе Microsoft Entra id предлагает несколько способов, которым корпоративные клиенты могут защищать приложения в своих клиентах, включая:

  • Многофакторная проверка подлинности
  • разрешение доступа к определенным службам только устройствам, зарегистрированным в Intune;
  • ограничение расположения пользователей и диапазонов IP-адресов.

Дополнительные сведения о полных возможностях условного доступа см. в статье документации по условному доступу Microsoft Entra.

Настройка условного доступа для Fabric

Чтобы обеспечить условный доступ для Fabric, рекомендуется придерживаться следующих рекомендаций:

  • Настройте единую политику условного доступа для службы Power BI, Azure Data Explorer, База данных SQL Azure и служба хранилища Azure. Наличие единой обычной политики значительно снижает непредвиденные запросы, которые могут возникнуть из различных политик, применяемых к подчиненным службам, и согласованное состояние безопасности обеспечивает лучший пользовательский интерфейс в Microsoft Fabric и его связанных продуктах.

    Продукты, которые необходимо включить в политику, являются следующими:

    Продукт

    • Служба Power BI
    • Azure Data Explorer
    • База данных SQL Azure
    • Хранилище Azure
  • Если вы создаете ограничивающую политику (например, которая блокирует доступ ко всем приложениям, кроме Power BI), некоторые функции, такие как потоки данных, не будут работать.

Примечание.

Если у вас уже есть политика условного доступа, настроенная для Power BI, обязательно включите другие продукты, перечисленные выше в существующей политике Power BI, в противном случае условный доступ может не работать должным образом в Fabric.

Ниже показано, как настроить политику условного доступа для Microsoft Fabric.

  1. Войдите в портал Azure как минимум администратор условного доступа.
  2. Выберите Microsoft Entra ID.
  3. На странице "Обзор" выберите "Безопасность " в меню.
  4. Безопасность | Страница начала работы выберите условный доступ.
  5. Условный доступ | Страница обзора нажмите кнопку +Создать политику.
  6. Укажите имя политики.
  7. В разделе "Назначения" выберите поле "Пользователи". Затем на вкладке "Включить" выберите "Выбрать пользователей и группы", а затем установите флажок "Пользователи и группы". Откроется область "Выбор пользователей и групп ", и вы можете найти и выбрать пользователя Или группу Microsoft Entra для условного доступа. По завершении нажмите кнопку " Выбрать".
  8. Поместите курсор в поле "Целевые ресурсы " и выберите облачные приложения в раскрывающемся меню. Затем на вкладке "Включить" выберите " Выбрать приложения " и поместите курсор в поле "Выбрать ". На появившейся боковой панели "Выбор" найдите и выберите службу Power BI, Azure Data Explorer, База данных SQL Azure и служба хранилища Azure. Выбрав все четыре элемента, закройте боковую панель, нажав кнопку "Выбрать".
  9. В разделе "Элементы управления доступом" поместите курсор в поле "Предоставление ". В появившейся боковой области "Предоставление" настройте политику, которую вы хотите применить, и нажмите кнопку " Выбрать".
  10. Установите переключатель "Включить политику" и нажмите кнопку "Создать".