Sdílet prostřednictvím


Podmíněný přístup ve Fabric

Microsoft Fabric používá podmíněný přístup Microsoft Entra ID jako součást modelu zabezpečení založeného na identitě, nulové důvěryhodnosti. Každý požadavek na Fabric se ověřuje pomocí ID Microsoft Entra a zásady podmíněného přístupu mohou určit přístup na základě signálů, jako jsou identita uživatele, stav zařízení a umístění. Mezi běžné zásady patří:

  • Vyžadovat vícefaktorové ověřování (MFA).
  • Povolte přístup ke konkrétním službám jenom zařízením zaregistrovaným v Intune.
  • Omezte umístění uživatelů a rozsahy IP adres.

Podmíněný přístup je jedním z několika ovládacích prvků zabezpečení, které jsou k dispozici pro ochranu přístupu k Fabric. Doplňuje ochranu založenou na síti, jako jsou privátní propojení, a podporuje vícevrstvý přístup zabezpečení, který je v souladu s principy nulové důvěryhodnosti . Další informace o všech možnostech podmíněného přístupu najdete v dokumentaci k podmíněnému přístupu společnosti Microsoft Entra.

Osvědčené postupy pro zásady podmíněného přístupu v rámci Fabric

Pro zajištění bezproblémového a zabezpečeného prostředí napříč Microsoft Fabric a jejími připojenými službami nastavte jednu společnou zásadu podmíněného přístupu. Tento přístup pomáhá:

  • Snižte neočekávané výzvy k přihlášení způsobené různými zásadami podřízených služeb.
  • Udržujte konzistentní nastavení zabezpečení napříč všemi nástroji.
  • Vylepšete celkové uživatelské prostředí.

Do politiky zahrňte následující cílové prostředky:

  • Služba Power BI
  • Azure Data Explorer
  • Azure SQL Database
  • Azure Storage
  • Azure Cosmos DB

Pokud je vaše zásada příliš omezující – například pokud blokuje všechny aplikace kromě Power BI – některé funkce, jako jsou toky dat, nemusí fungovat.

Poznámka:

  • Pokud už máte pro Power BI nakonfigurované zásady podmíněného přístupu, uveďte prostředky uvedené tady ve stávajících zásadách Power BI. Jinak podmíněný přístup nemusí fungovat tak, jak bylo zamýšleno ve Fabric.
  • Platforma nepodporuje řízení relace průběžného vyhodnocování přístupu (CAE) v podmíněném přístupu.

Nastavení zásad podmíněného přístupu pro Fabric

Následující kroky ukazují, jak začít s konfigurací zásad podmíněného přístupu pro Fabric, včetně konfigurace doporučených přiřazení cílových prostředků.

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce podmíněného přístupu.

  2. Přejděte na Entra ID>Podmíněný přístup>Zásady.

  3. Vyberte Novou politiku.

  4. Zadejte název zásady. Vytvořte smysluplný standard pro názvy zásad.

  5. Na základě vašeho scénáře nakonfigurujte ovládací prvky v částech zásad Přiřazení a Přístup. Běžné vzory návrhu zásad najdete v průvodcích postupy podmíněného přístupu.

  6. V části Cílové prostředky vyberte odkaz a nakonfigurujte následující možnosti:

    1. V části Vyberte, na co se tato zásada vztahuje, vyberte Prostředky (dříve cloudové aplikace).

    2. Na kartě Zahrnout zvolte Vybrat prostředky.

    3. Vyberte odkaz v části Vybrat konkrétní prostředky.

    Snímek obrazovky s vytvářením zásad podmíněného přístupu Azure a panelem cílových prostředků zobrazující pět vybraných služeb

  7. V zobrazeném podokně Prostředky vyhledejte a vyberte službu Power BI, Azure Data Explorer, Azure SQL Database, Azure Storage a Azure Cosmos DB. Po výběru všech pěti položek zavřete boční podokno výběrem možnosti Vybrat.

    Snímek obrazovky s podoknem výběru prostředků podmíněného přístupu Azure se čtyřmi vybranými službami a výsledky hledání pro Azure Storage

  8. Pokud jsou pro zásadu nakonfigurované všechna přiřazení a řízení přístupu, vyberte Vytvořit nebo Uložit.