Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Функция условного доступа в идентификаторе Microsoft Entra id предлагает несколько способов, которым корпоративные клиенты могут защищать приложения в своих клиентах, включая:
- Многофакторная проверка подлинности
- разрешение доступа к определенным службам только устройствам, зарегистрированным в Intune;
- ограничение расположения пользователей и диапазонов IP-адресов.
Дополнительные сведения о полных возможностях условного доступа см. в статье документации по условному доступу Microsoft Entra.
Настройка условного доступа для Fabric
Чтобы обеспечить гладкую и безопасную работу в Microsoft Fabric и подключенных службах, рекомендуется настроить одну общую политику условного доступа. Это поможет:
Уменьшите непредвиденные запросы на вход, вызванные различными политиками в подчиненных службах.
Сохраняйте согласованную настройку безопасности во всех средствах.
Улучшение общего взаимодействия с пользователем.
Продукты, которые следует включить в политику, являются следующими:
- Служба Power BI
- Анализатор данных Azure
- База данных SQL Azure
- Хранилище Azure
- Azure Cosmos DB (облачная база данных)
Если политика слишком ограничена, например, если она блокирует все приложения, кроме Power BI, некоторые функции, такие как потоки данных, могут не работать.
Примечание.
Если у вас уже есть политика условного доступа, настроенная для Power BI, обязательно включите продукты, перечисленные выше в существующей политике Power BI, в противном случае условный доступ может работать не так, как это предназначено в Fabric.
Ниже показано, как настроить политику условного доступа для Microsoft Fabric.
- Войдите в портал Azure как минимум администратор условного доступа.
- Выберите Microsoft Entra ID.
- На странице "Обзор" выберите "Безопасность " в меню.
- Безопасность | Страница начала работы выберите условный доступ.
- Условный доступ | Страница обзора нажмите кнопку +Создать политику.
- Укажите имя политики.
- В разделе "Назначения" выберите поле "Пользователи". Затем на вкладке "Включить" выберите "Выбрать пользователей и группы", а затем установите флажок "Пользователи и группы". Откроется область "Выбор пользователей и групп" , и вы можете найти и выбрать пользователя Или группу Microsoft Entra для условного доступа и выбрать его.
- Поместите курсор в поле "Целевые ресурсы " и выберите облачные приложения в раскрывающемся меню. Затем на вкладке "Включить" выберите " Выбрать приложения " и поместите курсор в поле "Выбрать ". На появившейся боковой панели "Выбор " найдите и выберите службу Power BI, Azure Data Explorer, Базу данных SQL Azure, службу хранилища Azure и Azure Cosmos DB. Выбрав все пять элементов, закройте боковую область, нажав кнопку "Выбрать".
- В разделе "Элементы управления доступом" поместите курсор в поле "Предоставление ". В появившейся боковой панели "Grant" настройте политику, которую хотите применить, и выберите.
- Установите переключатель "Включить политику" и нажмите кнопку "Создать".