Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Microsoft Fabric verwendet den bedingten Zugriff von Microsoft Entra ID als Teil des identitätsbasierten Zero Trust-Sicherheitsmodells. Jede Anforderung an Fabric wird mit Microsoft Entra ID authentifiziert, und Richtlinien für bedingten Zugriff können den Zugriff basierend auf Signalen wie Benutzeridentität, Gerätestatus und Standort bestimmen. Zu den allgemeinen Richtlinien gehören:
- Erfordern Sie die mehrfaktorielle Authentifizierung (MFA).
- Zulassen, dass nur intune registrierte Geräte auf bestimmte Dienste zugreifen können.
- Einschränkung von Benutzerstandorten und IP-Bereichen
Bedingter Zugriff ist eine von mehreren Sicherheitskontrollen, die zum Schutz des Zugriffs auf Fabric verfügbar sind. Es ergänzt netzwerkbasierte Schutzmaßnahmen wie private Links und unterstützt einen mehrstufigen Sicherheitsansatz, der an zero Trust-Prinzipien ausgerichtet ist. Weitere Informationen zu den vollständigen Funktionen des bedingten Zugriffs finden Sie in der Dokumentation zum bedingten Zugriff von Microsoft Entra.
Bewährte Methoden für Fabric-Richtlinien für bedingten Zugriff
Um eine reibungslose und sichere Erfahrung in Microsoft Fabric und den verbundenen Diensten sicherzustellen, richten Sie eine gemeinsame Richtlinie für bedingten Zugriff ein. Dieser Ansatz hilft:
- Reduzieren Sie unerwartete Anmeldeaufforderungen, die durch verschiedene Richtlinien für nachgeschaltete Dienste verursacht werden.
- Verwalten Sie ein einheitliches Sicherheitssetup für alle Tools.
- Verbessern Sie die allgemeine Benutzererfahrung.
Fügen Sie die folgenden Zielressourcen in die Richtlinie ein:
- Power BI-Dienst
- Azure-Daten-Explorer
- Azure SQL-Datenbank
- Azure Storage
- Azure Cosmos DB (ein Microsoft-Datenbankdienst)
Wenn Ihre Richtlinie zu restriktiv ist – z. B. wenn sie alle Apps außer Power BI blockiert – funktionieren einige Features, z. B. Datenflüsse, möglicherweise nicht.
Hinweis
- Wenn Sie bereits über eine Richtlinie für bedingten Zugriff verfügen, die für Power BI konfiguriert ist, schließen Sie die hier aufgeführten Ressourcen in Ihre vorhandene Power BI-Richtlinie ein. Andernfalls funktioniert der bedingte Zugriff möglicherweise nicht wie beabsichtigt in Fabric.
- Fabric unterstützt das Sitzungssteuerelement für die kontinuierliche Zugriffsauswertung (Continuous Access Evaluation, CAE) im bedingten Zugriff nicht.
Einrichten einer Bedingter Zugriff-Richtlinie für Fabric
Die folgenden Schritte zeigen, wie Sie mit der Konfiguration einer Richtlinie für bedingten Zugriff für Fabric beginnen, einschließlich der Konfiguration der empfohlenen Zielressourcenzuweisungen .
Melden Sie sich beim Microsoft Entra Admin Center mindestens als Administrator für bedingten Zugriff an.
Navigieren Sie zu Entra ID-Richtlinien> fürbedingten Zugriff>.
Wählen Sie Neue Richtlinie.
Geben Sie einen Namen für die Richtlinie ein. Erstellen Sie einen aussagekräftigen Standard für die Namen Ihrer Richtlinien.
Konfigurieren Sie die Steuerelemente in den Abschnitten "Aufgaben" und " Zugriff " der Richtlinie basierend auf Ihrem Szenario. Allgemeine Richtlinienentwurfsmuster finden Sie in den Anleitungen für bedingten Zugriff.
Wählen Sie unter "Zielressourcen" den Link aus, und konfigurieren Sie die folgenden Optionen:
Wählen Sie unter "Auswählen, was diese Richtlinie betrifft" die Option "Ressourcen" (ehemals Cloud-Apps) aus.
Wählen Sie auf der Registerkarte "Einschließen " die Option "Ressourcen auswählen" aus.
Wählen Sie den Link unter "Bestimmte Ressourcen auswählen" aus.
Suchen und wählen Sie im angezeigten Bereich "Ressourcen " Power BI-Dienst, Azure Data Explorer, Azure SQL-Datenbank, Azure Storage und Azure Cosmos DB aus. Nachdem Sie alle fünf Elemente ausgewählt haben, schließen Sie den Seitenbereich, indem Sie "Auswählen" auswählen.
Wenn alle Zuweisungs- und Zugriffssteuerelemente für die Richtlinie konfiguriert sind, wählen Sie "Erstellen " oder "Speichern" aus.
Zugehöriger Inhalt
- Dokumentation zum bedingten Zugriff von Microsoft Entra – Erfahren Sie mehr über Features für bedingten Zugriff, Richtlinienentwurf und bewährte Methoden.
- Azure-Sicherheitsgrundwerte für Microsoft Fabric – Überprüfen Sie Empfehlungen von Microsoft Cloud Security Benchmark Standards.
- Schützen Sie den eingehenden Datenverkehr zu Microsoft Fabric – Erfahren Sie, wie der bedingte Zugriff zusammen mit privaten Verbindungen funktioniert, um den eingehenden Zugriff auf Fabric zu steuern.