Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Microsoft Fabric usa l'accesso condizionale di Microsoft Entra ID come parte del modello di sicurezza Zero Trust basato sull'identità. Ogni richiesta a Fabric viene autenticata con Microsoft Entra ID e i criteri di accesso condizionale possono determinare l'accesso in base a segnali quali identità utente, stato del dispositivo e posizione. I criteri comuni includono:
- Richiedere l'autenticazione a più fattori (MFA).
- Consentire solo ai dispositivi registrati in Intune di accedere a servizi specifici.
- Limitare le posizioni utente e gli intervalli IP.
L'accesso condizionale è uno dei diversi controlli di sicurezza disponibili per proteggere l'accesso a Fabric. Integra le protezioni basate sulla rete, ad esempio collegamenti privati e supporta un approccio di sicurezza a più livelli allineato ai principi Zero Trust . Per altre informazioni sulle funzionalità complete dell'accesso condizionale, vedere la documentazione sull'accesso condizionale di Microsoft Entra.
Procedure consigliate per i criteri di accesso condizionale dell'infrastruttura
Per garantire un'esperienza uniforme e sicura in Microsoft Fabric e nei relativi servizi connessi, configurare un criterio di accesso condizionale comune. Questo approccio consente di:
- Ridurre le richieste di accesso impreviste causate da criteri diversi nei servizi downstream.
- Mantenere una configurazione di sicurezza coerente in tutti gli strumenti.
- Migliorare l'esperienza utente complessiva.
Includere le risorse obiettivo seguenti nella policy:
- Servizio Power BI
- Esplora dati di Azure
- Database SQL di Azure
- Archiviazione di Azure
- Azure Cosmos DB, un servizio di database distribuito globale di Microsoft
Se i criteri sono troppo restrittivi, ad esempio se bloccano tutte le app ad eccezione di Power BI, alcune funzionalità, ad esempio i flussi di dati, potrebbero non funzionare.
Nota
- Se si dispone già di un criterio di accesso condizionale configurato per Power BI, includere le risorse elencate qui nei criteri di Power BI esistenti. In caso contrario, l'accesso condizionale potrebbe non funzionare come previsto in Fabric.
- Fabric non supporta il controllo sessione di valutazione dell'accesso continuo (CAE) nell'accesso condizionale.
Configurare criteri di accesso condizionale per Fabric
I passaggi seguenti illustrano come iniziare a configurare un criterio di accesso condizionale per Fabric, inclusa la configurazione delle assegnazioni di risorse di destinazione consigliate.
Accedi al Centro Amministrativo Microsoft Entra come almeno un Amministratore di Accesso Condizionale .
Passare a Entra ID>Accesso Condizionale>Politiche.
Selezionare Nuovi criteri.
Immettere un nome per la politica. Definire uno standard significativo per i nomi delle policy.
Configurare i controlli nelle sezioni Assegnazioni e Accesso dei criteri in base allo scenario in uso. Per i modelli di progettazione di criteri comuni, vedere le guide pratiche per l'accesso condizionale.
Sotto Risorse di destinazione, selezionare il collegamento e configurare le seguenti opzioni:
In Seleziona a cui si applica questo criterio selezionare Risorse (in precedenza app cloud).
Nella scheda Includi scegliere Seleziona risorse.
Selezionare il collegamento in Selezionare risorse specifiche.
Nel riquadro laterale Risorse visualizzato individuare e selezionare Servizio Power BI, Esplora dati di Azure, Database SQL di Azure, Archiviazione di Azure e Azure Cosmos DB. Dopo aver selezionato tutti e cinque gli elementi, chiudere il riquadro laterale scegliendo Seleziona.
Quando tutti i controlli di assegnazione e accesso sono configurati per i criteri, selezionare Crea o Salva.
Contenuto correlato
- Documentazione sull'accesso condizionale di Microsoft Entra : altre informazioni sulle funzionalità di accesso condizionale, sulla progettazione dei criteri e sulle procedure consigliate.
- Baseline di sicurezza di Azure per Microsoft Fabric : esaminare le raccomandazioni degli standard di benchmark della sicurezza cloud Microsoft.
- Proteggere il traffico in ingresso verso Microsoft Fabric : informazioni sul funzionamento dell'accesso condizionale insieme ai collegamenti privati per controllare l'accesso in ingresso a Fabric.