Bemærk
Adgang til denne side kræver godkendelse. Du kan prøve at logge på eller ændre mapper.
Adgang til denne side kræver godkendelse. Du kan prøve at ændre mapper.
Denne vejledning hjælper dig med at etablere datasikkerhed i din spejlede fleksible Azure Database for PostgreSQL-server i Microsoft Fabric.
Sikkerhedskrav
- Den systemtildelte administrerede identitet (SAMI) for din fleksible Azure Database for PostgreSQL-server skal være aktiveret og skal være den primære identitet. Du kan konfigurere ved at gå til din fleksible server på Azure Portal. Under Sikkerhed i ressourcemenuen skal du vælge Identitet. Under Systemtildelt administreret id skal du vælge Status til Til.
- Hvis SAMI deaktiveres eller fjernes, når du har aktiveret SAMI, mislykkes spejlingen af den fleksible Azure Database for PostgreSQL-server til Fabric OneLake.
- Fabric skal oprette forbindelse til den fleksible Azure Database for PostgreSQL-server. Til dette formål skal der oprettes en Entra- eller PostgreSQL-databaserolle med korrekte tilladelser til at tilgå kildedatabasen og tabellerne, for at følge princippet om mindst privilege og med en stærk adgangskode. Du kan finde et selvstudium under Selvstudium: Konfigurer Microsoft Fabric-spejlede databaser fra Azure Database for PostgreSQL fleksibel server.
Important
Enhver detaljeret sikkerhed, der er etableret i kildedatabasen, skal omkonfigureres i den spejlede database i Microsoft Fabric. Du kan finde flere oplysninger under SQL-detaljerede tilladelser i Microsoft Fabric.
Funktioner til databeskyttelse
Du kan sikre kolonnefiltre og prædikatbaserede rækkefiltre i tabeller til roller og brugere i Microsoft Fabric:
- Sikkerhed på rækkeniveau i Fabric-datawarehousing
- Sikkerhed på kolonneniveau i Fabric-datawarehousing
Du kan også maskere følsomme data fra ikke-administratorer ved hjælp af dynamisk datamaskering: