Del via


Betinget adgang i Fabric

Microsoft Fabric bruger Microsoft Entra ID Conditional Access som en del af sin identitetsbaserede, Zero Trust sikkerhedsmodel. Hver anmodning til Fabric autentificeres med Microsoft Entra ID, og betingede adgangspolitikker kan bestemme adgang baseret på signaler som brugeridentitet, enhedstilstand og placering. Almindelige politikker omfatter:

  • Kræver multifaktorautentificering (MFA).
  • Tillad kun Intune-registrerede enheder adgang til specifikke tjenester.
  • Begræns brugerens placeringer og IP-områder.

Conditional Access er en af flere sikkerhedskontroller, der er tilgængelige for at beskytte adgangen til Fabric. Den supplerer netværksbaserede beskyttelser som private links og understøtter en lagdelt sikkerhedstilgang, der er i tråd med Zero Trust-principperne . For mere information om de fulde funktioner af betinget adgang, se Microsoft Entra Conditional Access-dokumentation.

Best practice for Fabric Conditional Access-politikker

For at sikre en glat og sikker oplevelse på tværs af Microsoft Fabric og dets tilsluttede tjenester, opsæt én fælles politik for betinget adgang. Denne tilgang hjælper:

  • Reducer uventede logonprompts, der skyldes forskellige politikker for downstream-tjenester.
  • Bevar en ensartet sikkerhedskonfiguration på tværs af alle værktøjer.
  • Gør den overordnede brugeroplevelse bedre.

Inkluder følgende målrettede ressourcer i politikken:

  • Power BI-tjeneste
  • Azure Data Explorer
  • Azure SQL Database
  • Azure Storage
  • Azure Cosmos DB

Hvis din politik er for restriktiv – for eksempel hvis den blokerer alle apps undtagen Power BI – kan nogle funktioner, såsom dataflows, måske ikke virke.

Note

  • Hvis du allerede har en betinget adgangspolitik konfigureret til Power BI, skal du inkludere de ressourcer, der er nævnt her, i din eksisterende Power BI-politik. Ellers fungerer betinget adgang måske ikke som tiltænkt i Fabric.
  • Fabric understøtter ikke kontinuerlig adgangsevaluering (CAE) sessionskontrol i betinget adgang.

Opsæt en betinget adgangspolitik for Fabric

De følgende trin viser, hvordan man kommer i gang med at konfigurere en Conditional Access-politik for Fabric, herunder hvordan man konfigurerer de anbefalede Target-ressourcetildelinger .

  1. Log på Microsoft Entra-administrationscenter som mindst administrator af betinget adgang.

  2. Gå til Entra>>.

  3. Vælg Ny politik.

  4. Indtast et navn til din police. Skab en meningsfuld standard for navnene på dine policer.

  5. Konfigurer kontrollerne under Assignments og Access-sektionerne i politikken baseret på dit scenarie. For almindelige designmønstre for politik, se vejledningerne til betinget adgang.

  6. Under Målressourcer vælger du linket og konfigurerer følgende muligheder:

    1. Under Vælg hvad denne politik gælder for, vælg Ressourcer (tidligere cloud-apps).

    2. På fanen Inkluder vælger du Vælg ressourcer.

    3. Vælg linket under Vælg specifikke ressourcer.

    Skærmbillede af oprettelsen af Azure Conditional Access-politik med målressourcepanel, der viser fem udvalgte tjenester.

  7. I sidepanelet Resources, der vises, find og vælg Power BI Service, Azure Data Explorer, Azure SQL Database, Azure Storage og Azure Cosmos DB. Når du har valgt alle fem elementer, lukker du sidepanelet ved at vælge Select.

    Skærmbillede af Azure Conditional Access ressourcevalgpanel med fire valgte tjenester og søgeresultater for Azure Storage.

  8. Når alle tildelings- og adgangskontroller er konfigureret for politikken, vælg Opret eller Gem.