Sdílet prostřednictvím


Model řízení přístupu k zabezpečení OneLake (Preview)

Tento dokument obsahuje podrobný průvodce fungováním modelu řízení přístupu k zabezpečení OneLake. Obsahuje podrobnosti o tom, jak jsou role strukturované, jak se vztahují na data a jaká je integrace s jinými strukturami v rámci Microsoft Fabric.

Role zabezpečení OneLake

Zabezpečení OneLake používá model řízení přístupu na základě role (RBAC) ke správě přístupu k datům v OneLake. Každá role se skládá z několika klíčových komponent.

  • Typ: Bez ohledu na to, jestli role udělí přístup (GRANT) nebo odebere přístup (ODEPŘÍT). Podporují se jenom role typu GRANT.
  • Povolení: Konkrétní akce nebo akce, které jsou uděleny nebo odepřeny.
  • Rozsah: Objekty OneLake, které mají oprávnění. Objekty jsou tabulky, složky nebo schémata.
  • Členové: Jakákoli identita Microsoft Entra, která je přiřazená k roli, jako jsou uživatelé, skupiny nebo identity bez uživatelů. Tato role se uděluje všem členům skupiny Microsoft Entra.

Přiřazením člena k roli pak tento uživatel podléhá přidruženým oprávněním k oboru této role. Vzhledem k tomu, že zabezpečení OneLake používá ve výchozím nastavení model odepření, začnou všichni uživatelé bez přístupu k datům, pokud ji explicitně neudělí role zabezpečení OneLake.

Oprávnění a podporované položky

Role zabezpečení OneLake podporují následující oprávnění:

  • Číst: Udělí uživateli možnost číst data z tabulky a zobrazit přidružená metadata tabulek a sloupců. Z hlediska SQL je toto oprávnění ekvivalentní VIEW_DEFINITION i select. Další informace najdete v tématu Zabezpečení metadat.
  • ReadWrite: Udělí uživateli možnost číst a zapisovat data z tabulky nebo složky a zobrazit přidružená metadata tabulek a sloupců. Pokud jde o SQL, toto oprávnění je ekvivalentní ALTER, DROP, UPDATE a INSERT. Další informace naleznete v tématu Oprávnění ReadWrite.

Zabezpečení OneLake umožňuje uživatelům definovat role přístupu k datům pouze pro následující položky infrastruktury.

Textilní položka Stav Podporovaná oprávnění
Dům u jezera Public Preview Čtení, Čtení a zápis
Zrcadlený katalog Azure Databricks Public Preview Přečtěte

Oprávnění zabezpečení a pracovního prostoru OneLake

Oprávnění pracovního prostoru jsou první hranicí zabezpečení pro data v rámci OneLake. Každý pracovní prostor představuje jednu doménu nebo oblast projektu, kde týmy můžou spolupracovat na datech. Zabezpečení v pracovním prostoru spravujete prostřednictvím rolí pracovního prostoru Fabric. Další informace o řízení přístupu na základě rolí v rámci služby Fabric (RBAC): Role pracovního prostoru

Role pracovního prostoru Prostředků infrastruktury uděluje oprávnění, která platí pro všechny položky v pracovním prostoru. Následující tabulka popisuje základní oprávnění povolená rolemi pracovního prostoru.

Povolení Administrátor Člen Přispěvatel Prohlížející
Zobrazení souborů ve OneLake Vždy* Ano Vždy* Ano Vždy* Ano Ve výchozím nastavení ne. K udělení přístupu použijte zabezpečení OneLake.
Zápis souborů ve OneLake Vždy* Ano Vždy* Ano Vždy* Ano Ne
Může upravovat role zabezpečení OneLake Vždy* Ano Vždy* Ano Ne Ne

*Vzhledem k tomu, že role správce pracovního prostoru, člen a přispěvatel automaticky udělují oprávnění k zápisu do OneLake, mají přednost před jakýmikoliv oprávněními ke čtení zabezpečení OneLake.

Role pracovního prostoru spravují přístup k datům řídicí roviny, což znamená interakce s vytvářením a správou artefaktů a oprávnění fabric. Kromě toho role pracovního prostoru také poskytují výchozí úrovně přístupu k datovým položkám pomocí výchozích rolí zabezpečení OneLake. (Mějte na paměti, že výchozí role platí jenom pro čtenáře, protože správce, člen a přispěvatel mají zvýšený přístup prostřednictvím oprávnění k zápisu). Výchozí role je normální role zabezpečení OneLake, která se vytvoří automaticky s každou novou položkou. Poskytuje uživatelům s určitým pracovním prostorem nebo položkou oprávnění výchozí úroveň přístupu k datům v této položce. Například položky Lakehouse mají roli DefaultReader, která umožňuje uživatelům s oprávněním ReadAll zobrazit data v Lakehouse. Tím se zajistí, že uživatelé, kteří přistupují k nově vytvořené položce, mají základní úroveň přístupu. Všechny výchozí role používají funkci virtualizace členů, aby členové této role mohli být všichni uživatelé v daném pracovním prostoru s požadovaným oprávněním. Například všichni uživatelé s oprávněním ReadAll na Lakehouse. Následující tabulka ukazuje, jaké jsou standardní výchozí role. Položky můžou mít specializované výchozí role, které platí jenom pro daný typ položky.

Textilní položka Název role Povolení Zahrnuté složky Přidělení členové
Dům u jezera DefaultReader Přečtěte Všechny složky v části Tables/ a Files/ Všichni uživatelé s oprávněním ReadAll
Dům u jezera DefaultReadWriter Přečtěte Všechny složky Všichni uživatelé s oprávněním k zápisu

Poznámka:

Pokud chcete omezit přístup na konkrétní uživatele nebo konkrétní složky, upravte výchozí roli nebo ji odeberte a vytvořte novou vlastní roli.

Oprávnění zabezpečení a položky OneLake

V rámci pracovního prostoru můžou mít položky Fabric nakonfigurovaná oprávnění odděleně od rolí pracovního prostoru. Oprávnění můžete nakonfigurovat buď sdílením položky, nebo správou oprávnění položky. Následující oprávnění určují schopnost uživatele provádět akce s daty ve OneLake. Další informace o sdílení položek najdete v tématu Jak funguje sdílení Lakehouse.

Povolení Může zobrazit soubory ve OneLake? Může zapisovat soubory ve OneLake? Lze číst data prostřednictvím koncového bodu SQL Analytics?
Přečtěte Ve výchozím nastavení ne. Použijte zabezpečení OneLake k udělení přístupu. Ne Ne
Číst vše Ano prostřednictvím role DefaultReader. K omezení přístupu použijte zabezpečení OneLake. Ne Ne*
Napiš Ano Ano Ano
Spuštění, opětovné sdílení, ZobrazitVýstup, ZobrazitLogy Není k dispozici – nedá se udělit samostatně Není k dispozici – nedá se udělit samostatně Není k dispozici – nedá se udělit samostatně

*Závisí na režimu koncového bodu analýzy SQL.

Vytvoření rolí

Role zabezpečení OneLake můžete definovat a spravovat prostřednictvím nastavení přístupu k datům lakehouse.

Další informace najdete v Začínáme s rolemi přístupu k datům.

Modul a uživatelský přístup k datům

Přístup k datům k OneLake probíhá jedním ze dvou způsobů:

  • Prostřednictvím dotazovacího stroje fabric nebo
  • Prostřednictvím uživatelského přístupu (dotazy z modulů mimo prostředky infrastruktury se považují za uživatelský přístup)

Zabezpečení OneLake zajišťuje, že data jsou vždy zabezpečená. Protože některé funkce zabezpečení OneLake, jako je zabezpečení na úrovni řádků a sloupců, nejsou operacemi na úrovni úložiště podporované, není možné povolit všechny typy přístupu k zabezpečeným datům na úrovni řádků nebo sloupců. To zaručuje, že uživatelé neuvidí řádky nebo sloupce, ke kterým nemají oprávnění. Moduly Microsoft Fabric umožňují u dotazů na data používat filtrování na úrovni řádků a sloupců. To znamená, že když uživatel dotazuje data v jezeře nebo jiné položce se zabezpečením OneLake RLS nebo CLS, výsledky, které uživatel uvidí, mají skryté řádky a sloupce odebrány. Pokud uživatel požadující přístup k datům ve OneLake s RLS nebo CLS na něm, dotaz se zablokuje, pokud uživatel, který žádá o přístup, nemůže zobrazit všechny řádky nebo sloupce v této tabulce.

Následující tabulka popisuje, které moduly Microsoft Fabric podporují filtrování RLS a CLS.

Motor Filtrování RLS/CLS Stav
Dům u jezera Ano Veřejná ukázka
Poznámkové bloky Sparku Ano Veřejná ukázka
Koncový bod SQL Analytics v režimu identity uživatele Ano Veřejná ukázka
Sémantické modely využívající DirectLake v režimu OneLake Ano Veřejná ukázka
Eventhouse Ne Planned
Externí tabulky datového skladu Ne Planned

Podrobnosti o modelu řízení přístupu k zabezpečení OneLake

Tato část obsahuje podrobnosti o tom, jak role zabezpečení OneLake udělují přístup konkrétním oborům, jak tento přístup funguje a jak se řeší přístup napříč několika rolemi a typy přístupu.

Zabezpečení na úrovni tabulky

Všechny tabulky OneLake jsou reprezentovány složkami v jezeře, ale ne všechny složky v jezeře jsou tabulky z pohledu zabezpečení OneLake a dotazovacích modulů v Fabric. Aby byla považována za platnou tabulku, musí být splněny následující podmínky:

  • Složka existuje v tabulkách nebo adresáři položky.
  • Složka obsahuje složku _delta_log s odpovídajícími soubory JSON pro metadata tabulky.
  • Složka neobsahuje žádné podřízené klávesové zkratky.

Všechny tabulky, které nesplňují tato kritéria, budou mít odepřený přístup, pokud je u nich nakonfigurované zabezpečení na úrovni tabulky.

Zabezpečení metadat

Zabezpečení OneLake pro čtení k datům uděluje úplný přístup k datům a metadatům v tabulce. Pro uživatele bez přístupu k tabulce se data nikdy nezpřístupní a obvykle nejsou viditelná metadata. To platí také pro zabezpečení na úrovni sloupců a schopnost uživatele zobrazit nebo nevidí sloupec v této tabulce. Zabezpečení OneLake ale nezaručuje, že metadata pro tabulku nebudou přístupná, konkrétně v následujících případech:

  • Dotazy koncového bodu SQL: Koncový bod SQL Analytics používá stejné chování zabezpečení metadat jako SQL Server. To znamená, že pokud uživatel nemá přístup k tabulce nebo sloupci, chybová zpráva pro tento dotaz explicitně uvede názvy tabulek nebo sloupců, ke kterým uživatel nemá přístup.
  • Sémantické modely: Udělení oprávnění k sestavení uživatele v sémantickém modelu jim umožňuje zobrazit názvy tabulek zahrnuté v modelu bez ohledu na to, jestli k nim má uživatel přístup, nebo ne. Vizuály sestavy, které obsahují skryté sloupce, navíc zobrazují název sloupce v chybové zprávě.

Dědičnost oprávnění

Oprávnění zabezpečení OneLake se u všech daných složek vždy dědí do celé hierarchie souborů a podsložek složky.

Představte si například následující hierarchii jezera v OneLake:

Tables/
──── (empty folder)
Files/
────folder1
│   │   file11.txt
│   │
│   └───subfolder11
│       │   file1111.txt
|       │
│       └───subfolder111
|            │   file1111.txt
│   
└───folder2
    │   file21.txt

Vytvoříte dvě role pro tento datový sklad. Role1 uděluje oprávnění ke čtení složky1 a Role2 uděluje oprávnění ke čtení ke složce2.

Pro danou hierarchii oprávnění zabezpečení OneLake pro Role1 a Role2 dědí následujícím způsobem:

  • Role1: Přečíst složku1

    │   │   file11.txt
    │   │
    │   └───subfolder11
    │       │   file1111.txt
    |       │
    │       └───subfolder111
    |            │   file1111.txt
    
  • Role2: Číst složku2

        │   file21.txt
    

Procházení a seznamování v rámci zabezpečení OneLake

Zabezpečení OneLake poskytuje automatické procházení nadřazených položek, aby bylo zajištěno, že se data snadno zjišťují. Udělení oprávnění ke čtení uživateli pro podsložku11 poskytuje uživateli možnost zobrazit obsah a procházet nadřazený adresář složky1. Tato funkce je podobná oprávněním ke složce Systému Windows, kde poskytnutí přístupu k podsložce poskytuje zjišťování a procházení nadřazených adresářů. Seznam a procházení udělené rodiči se nevztahuje na jiné položky mimo přímé rodiče, což zajišťuje, že ostatní složky zůstanou zabezpečené.

Například zvažte následující hierarchii datového skladu (lakehouse) v OneLake.

Tables/
──── (empty folder)
Files/
────folder1
│   │   file11.txt
│   │
│   └───subfolder11
│       │   file111.txt
|       │
│       └───subfolder111
|            │   file1111.txt
│   
└───folder2
    │   file21.txt

Pro danou hierarchii poskytuje oprávnění zabezpečení OneLake pro roli1 následující přístup. Přístup k file11.txt není viditelný, protože není rodičem subfolderu11. Podobně pro Role2 se file111.txt také nezobrazuje.

  • Role1: Čtení podsložky 11

    Files/
    ────folder1
    │   │
    │   └───subfolder11
    │       │   file111.txt
    |       │
    │       └───subfolder111
    |            │   file1111.txt
    
  • Role2: Čtení podsložky 111

    Files/
    ────folder1
    │   │
    │   └───subfolder11
    |       │
    │       └───subfolder111
    |            │   file1111.txt
    

U klávesových zkratek se chování při zobrazení mírně liší. Klávesové zkratky externích zdrojů dat se chovají stejně jako složky, ale klávesové zkratky jiných umístění OneLake mají specializované chování. Cílová oprávnění odkazu určují přístup ke zkratce OneLake. Při výpisu zástupců neprobíhá žádné volání ke kontrole cílového přístupu. V důsledku toho se při výpisu adresáře vrátí všechny interní klávesové zkratky bez ohledu na přístup uživatele k cíli. Když se uživatel pokusí otevřít zástupce, dojde k vyhodnocení kontroly přístupu a uživatel uvidí jenom data, ke kterým mají požadovaná oprávnění k zobrazení. Další informace o klávesových zkratkách najdete v části zabezpečení klávesové zkratky.

Zvažte následující hierarchii složek, která obsahuje zástupce.

Files/
────folder1
│   
└───shortcut2
|
└───shortcut3
  • Role1: Přečíst složku1

    Files/
    ────folder1
    │   
    └───shortcut2
    |
    └───shortcut3
    
  • Role2: Nejsou definována žádná oprávnění

    Files/
    │   
    └───shortcut2
    |
    └───shortcut3
    

Zabezpečení na úrovni řádků

Zabezpečení OneLake umožňuje uživatelům určit zabezpečení na úrovni řádků tím, že zapíše predikáty SQL, aby omezila, jaká data se uživateli zobrazují. Zabezpečení na úrovni řádků funguje zobrazením řádků, ve kterých se predikát vyhodnotí jako true. Další informace najdete v zabezpečení na úrovni řádků.

Zabezpečení na úrovni řádků vyhodnocuje řetězcová data jako nerozlišující velká a malá písmena pomocí následující kolace pro řazení a porovnávání: Latin1_General_100_CI_AS_KS_WS_SC_UTF8

Při použití zabezpečení na úrovni řádků se ujistěte, že jsou příkazy RLS čisté a snadno pochopitelné. Použijte celočíselné sloupce pro řazení a větší nebo menší než operace. Vyhněte se ekvivalencům řetězců, pokud neznáte formát vstupních dat, zejména ve vztahu ke znakům Unicode nebo citlivosti zvýraznění.

Zabezpečení na úrovni sloupců

Zabezpečení OneLake podporuje omezení přístupu ke sloupcům odebráním (skrytí) přístupu uživatele ke sloupci. Skrytý sloupec se považuje za bez přiřazených oprávnění, což vede k výchozí zásadě bez přístupu. Skryté sloupce nebudou viditelné pro uživatele a dotazy na data obsahující skryté sloupce nevrací žádná data pro daný sloupec. Jak je uvedeno v zabezpečení metadat , existují určité případy, kdy metadata sloupce mohou být stále viditelná v některých chybových zprávách.

Zabezpečení na úrovni sloupců se také řídí přísnějším chováním koncového bodu SQL tím, že pracuje prostřednictvím sémantického odepření. Odepřít sloupec v koncovém bodu SQL zajišťuje, že je veškerý přístup ke sloupci zablokovaný, i když by se ke sloupci zkombinovalo více rolí, aby k němu bylo možné udělit přístup. V důsledku toho CLS v koncovém bodu SQL funguje pomocí průniku mezi všemi rolemi, které uživatel používá, místo chování sjednocení pro všechny ostatní typy oprávnění. Další informace o kombinování rolí zabezpečení najdete v části Vyhodnocení více rolí zabezpečení OneLake.

Oprávnění pro čtení a zápis

Oprávnění ReadWrite umožňuje uživatelům jen pro čtení provádět operace zápisu do konkrétních položek. Oprávnění k čtení a zápisu platí pouze pro čtenáře nebo uživatele s oprávněním číst u položky. Přiřazení přístupu ReadWrite správci, členu nebo přispěvateli nemá žádný vliv, protože tyto role už toto oprávnění mají implicitně.

Přístup readWrite umožňuje uživatelům provádět operace zápisu prostřednictvím poznámkových bloků Sparku, Průzkumníka souborů OneLake nebo rozhraní ONELake API. Operace zápisu prostřednictvím uživatelského rozhraní Lakehouse pro diváky se nepodporují.

Oprávnění ReadWrite funguje následujícími způsoby:

  • Oprávnění ReadWrite zahrnuje všechna oprávnění udělená oprávněním ke čtení.
  • Uživatelé s oprávněními ReadWrite k objektu mohou provádět operace zápisu u daného objektu včetně. To znamená, že všechny operace lze provést také u samotného objektu.
  • ReadWrite umožňuje následující akce:
    • Vytvoření nové složky nebo tabulky
    • Odstranění složky nebo tabulky
    • Přejmenování složky nebo tabulky
    • Nahrání nebo úprava souboru
    • Vytvořte zástupce
    • Odstranění zástupce
    • Přejmenujte zástupce
  • Role zabezpečení OneLake s přístupem ReadWrite nemohou obsahovat omezení RLS nebo CLS.
  • Vzhledem k tomu, že Fabric podporuje pouze zápisy pomocí jednoho mechanismu, mohou uživatelé s oprávněním k čtení a zápisu na objekt zapisovat do těchto dat pouze prostřednictvím OneLake. Operace čtení se však budou vynucovat konzistentně prostřednictvím všech dotazovacích modulů.

Zkratky

Přehled zástupců

Zabezpečení OneLake se integruje s klávesovými zkratkami ve OneLake, aby bylo možné snadno zabezpečit data uvnitř i mimo OneLake. Klávesové zkratky mají dva hlavní režimy ověřování:

  • Klávesové zkratky (SSO): Přihlašovací údaje uživatele, který se dotazuje, se vyhodnotí jako cíl zástupce a určí, jaká data se mají zobrazit.
  • Delegované klávesové zkratky: Zástupce používá pro přístup k cíli pevné přihlašovací údaje a dotazování uživatele se vyhodnocuje proti zabezpečení OneLake před kontrolou přístupu delegovaných přihlašovacích údajů ke zdroji.

Kromě toho se při vytváření zástupců ve OneLake vyhodnocují oprávnění zabezpečení OneLake. Přečtěte si o oprávněních zástupce v dokumentu zabezpečení zástupce.

Zabezpečení OneLake v předávacích klávesových zkratkách

Zabezpečení nastavené ve složce OneLake vždy prochází mezi všemi interními zástupci , aby se omezil přístup ke zdrojové cestě zástupce. Když uživatel přistupuje k datům prostřednictvím zástupce k jinému umístění OneLake, identita volajícího uživatele se použije k autorizaci přístupu k datům v cílové cestě. V důsledku toho musí mít tento uživatel oprávnění zabezpečení OneLake v cílovém umístění ke čtení dat.

Důležité

Při přístupu ke zkratkám prostřednictvím sémantických modelů Power BI pomocí DirectLake přes moduly SQL nebo přes T-SQL nástroje v režimu delegované identity se identita volajícího uživatele nepřenáší do cílového místa zkratky. Místo toho je předána identita vlastníka volající položky a přístup je delegován volajícímu uživateli. Pokud chcete tento problém vyřešit, použijte sémantické modely Power BI v režimu DirectLake přes OneLake nebo T-SQL v režimu identity uživatele.

Definování oprávnění k zabezpečení OneLake pro interní zástupce není povolené a musí být definováno v cílové složce umístěné v cílovém objektu. Cílová položka musí být typ položky, který podporuje role zabezpečení OneLake. Pokud cílová položka nepodporuje zabezpečení OneLake, vyhodnotí se přístup uživatele na základě toho, jestli má oprávnění Fabric ReadAll pro cílovou položku. Uživatelé nepotřebují oprávnění ke čtení prostředků infrastruktury k položce, aby k ní měli přístup prostřednictvím zástupce.

Zabezpečení OneLake v delegovaných zkratkách

OneLake podporuje definování oprávnění pro zástupce, jako jsou ADLS, S3 a zástupce Dataverse. V tomto případě se oprávnění použijí navíc k delegovanému modelu autorizace, který je pro tento typ zástupce povolený.

Předpokládejme, že uživatel1 vytvoří zástupce S3 v lakehouse odkazující na složku v bucketu AWS S3. Uživatel 2 se pak pokouší získat přístup k datům v této zkratce.

Autorizuje připojení S3 přístup pro delegovaného uživatele1? Autorizuje zabezpečení OneLake přístup pro žádajícího uživatele2? Výsledek: Může uživatel2 mít přístup k datům v S3 Shortcut?
Ano Ano Ano
Ne Ne Ne
Ne Ano Ne
Ano Ne Ne

Zabezpečovací oprávnění OneLake mohou být definována buď pro celý rozsah zástupce, nebo pro vybrané podsložky. Oprávnění nastavená ve složce se dědí rekurzivně ve všech podsložkách, i když je podsložka uvnitř zástupce. Oborem zabezpečení nastaveným u externího zástupce lze udělit přístup buď celému zástupci, nebo jakékoli dílčí cestě uvnitř zástupce. Další interní zástupce odkazující na externí zástupce stále vyžaduje, aby měl uživatel přístup k původnímu externímu zástupci.

Na rozdíl od jinýchtypůch To je nezbytné pro bezpečné řešení připojení k externímu systému.

Další informace o zkratkách S3, ADLS a Dataverse najdete v zkratkách OneLake.

Vyhodnocení několika rolí zabezpečení OneLake

Uživatelé můžou být členy několika různých rolí zabezpečení OneLake, přičemž každý z nich poskytuje vlastní přístup k datům. Kombinace těchto rolí se nazývá "efektivní role" a uživatel uvidí při přístupu k datům v OneLake. Role se kombinují v zabezpečení OneLake pomocí modelu UNION nebo nejméně omezujícího modelu. To znamená, že pokud role1 poskytuje přístup k Tabulce A a role2 poskytuje přístup k TabulceB, uživatel bude moct zobrazit tabulku TableA i TableB.

Role zabezpečení OneLake také obsahují zabezpečení na úrovni řádků a sloupců, které omezuje přístup k řádkům a sloupcům tabulky. Každá zásada zabezpečení na úrovni řádků a CLS existuje v rámci role a omezuje přístup k datům pro všechny uživatele v rámci této jedné role. Pokud například role1 poskytuje přístup k tabulce 1, ale má zabezpečení na úrovni řádků (RLS) v tabulce Table1 a zobrazuje jenom některé sloupce tabulky1, bude efektivní role role role 1 podmnožinami RLS a CLS tabulky1. Dá se vyjádřit jako (R1ols n R1cls n R1rls), kde n je PRŮNIK každé komponenty v roli.

Při práci s více rolemi kombinuje zabezpečení na úrovni řádků a CLS s sémantickou sémantikou UNION v příslušných tabulkách. CLS je přímá sada SJEDNOCENÍ tabulek viditelných v jednotlivých rolích. RLS se zkombinuje mezi predikáty pomocí operátoru OR. Například WHERE city = 'Redmond' OR city = 'New York'.

Pokud chcete vyhodnotit více rolí s RLS nebo CLS, každá role se nejprve vyřeší na základě přístupu uděleného samotnou rolí. To znamená vyhodnocení průniku všech objektů, řádků a zabezpečení na úrovni sloupců. Každá vyhodnocená role se pak zkombinuje se všemi ostatními rolemi, ke kterým je uživatel členem operace UNION. Výstup je efektivní role pro daného uživatele. Dá se vyjádřit takto:

( (R1ols n R1cls n R1rls) u (R2ols n R2cls n R2rls) )

Nakonec každá klávesová zkratka v jezeře generuje sadu odvozených rolí, které se používají k šíření oprávnění cíle zástupce k dotazované položce. Odvozené role fungují podobným způsobem jako neinferované role s tím rozdílem, že se nejprve přeloží do cíle zástupce, než se zkombinují s rolemi v místní jezeře. Tím se zajistí, že se přeruší veškerá dědičnost oprávnění v objektu shortcut lakehouse a správně se vyhodnotí odvozené role. Logika úplné kombinace se pak dá vyjádřit takto:

( (R1ols n R1cls n R1rls) u (R2ols n R2cls n R2rls) ) n ( (R1'ols n R1'cls n R1'rls) u (R2'ols n R2'cls n R2'rls)) )

Kde R1 a R2 jsou odvozené role a R1 a R2 jsou klávesové zkratky lakehouse.

Důležité

Pokud se dva role zkombinují tak, aby sloupce a řádky nebyly zarovnané napříč dotazy, je přístup zablokovaný, aby se zajistilo, že koncovým uživatelům nedojde k úniku dat.

Omezení zabezpečení OneLake

  • Pokud přiřadíte roli zabezpečení OneLake B2B uživateli typu host, musíte nakonfigurovat nastavení externí spolupráce pro B2B v Microsoft Entra Externí ID. Nastavení přístupu uživatelů hostů musí být nastaveno na uživatelé hosté mají stejný přístup jako členové (nejinkluzivnější).

  • Zabezpečení OneLake nepodporuje zástupce mezi různými oblastmi. Při každém pokusu o přístup ke zkratce k datům v různých oblastech kapacity dojde k chybám 404.

  • Pokud přidáte distribuční seznam do role v zabezpečení OneLake, koncový bod SQL nemůže identifikovat členy seznamu, což znamená, že nelze zajistit přístup. Výsledkem je, že se uživatelům zdá, že nejsou členy role, když přistupují ke koncovému bodu SQL. Na sémantické modely SQL directLake se vztahuje také toto omezení.

  • Aby uživatel mohl dotazovat data z poznámkového bloku Sparku pomocí Spark SQL, musí mít v pracovním prostoru, na který dotazuje, alespoň přístup prohlížeče.

  • Dotazy ve smíšeném režimu nejsou podporovány. Jednotlivé dotazy, které přistupují k datům s povoleným zabezpečením OneLake a datům bez povoleného zabezpečení OneLake, selžou kvůli chybě dotazu.

  • Poznámkové bloky Spark vyžadují, aby verze prostředí byla 3.5 nebo vyšší a používalo se prostředí Fabric 1.3.

  • Zabezpečení OneLake nefunguje s ochranou privátních propojení.

  • Funkce náhledu sdílení externích dat není kompatibilní s rolemi přístupu k datům ve verzi Preview. Když povolíte náhled rolí přístupu k datům v jezeře, všechny existující externí datové sdílené složky můžou přestat fungovat.

  • Azure Mirrored Databricks Catalog nepodporuje funkce Spravovat katalog, pokud je u této položky povolené zabezpečení OneLake. Tato funkce přichází v listopadu 2025.

  • Následující tabulka obsahuje omezení rolí přístupu k datům OneLake.

    Scénář Omezení
    Maximální počet rolí zabezpečení OneLake na položku Fabric 250 rolí pro lakehouse
    Maximální počet členů na roli zabezpečení OneLake 500 uživatelů nebo skupin uživatelů na roli
    Maximální počet oprávnění na roli zabezpečení OneLake 500 oprávnění na roli

Latence v zabezpečení OneLake

  • Použití změn definic rolí trvá přibližně 5 minut.
  • Provádění změn u skupiny uživatelů v bezpečnostní roli OneLake trvá přibližně hodinu, než OneLake použije oprávnění role u aktualizované skupiny uživatelů.
    • Některé moduly infrastruktury mají vlastní vrstvu ukládání do mezipaměti, takže může vyžadovat další hodinu, než aktualizuje přístup ve všech systémech.