Bemærk
Adgang til denne side kræver godkendelse. Du kan prøve at logge på eller ændre mapper.
Adgang til denne side kræver godkendelse. Du kan prøve at ændre mapper.
Data Factory i Microsoft Fabric indeholder funktioner til at indtage, forberede og transformere data fra forskellige kilder. Når du udruller denne tjeneste, er det vigtigt at følge bedste praksis for sikkerhed for at beskytte data, konfigurationer og infrastruktur.
Denne artikel indeholder en vejledning i, hvordan du bedst sikrer din Data Factory i Microsoft Fabric-installation.
Netværkssikkerhed
Data Factory i Microsoft Fabric kræver sikre netværkskonfigurationer for at beskytte dine data, når de flyttes mellem forskellige kilder og destinationer.
Konfigurer datagateway i det lokale miljø: Konfigurer datagatewayen i det lokale miljø til sikkert at oprette forbindelse mellem Data Factory og dine datakilder i det lokale miljø, hvilket muliggør krypteret kommunikation gennem firewalls uden at eksponere dit netværk. Se oprette forbindelse til data i det lokale miljø eller dokumentationen til datagatewayen i det lokale miljø.
Implementer VNet-datagateway: For Azure-datakilder bag private slutpunkter skal du bruge VNet-datagatewayen til at oprette sikker forbindelse uden at skulle administrere gatewayinfrastrukturen. Se Datagateway for virtuelt netværk.
Implementer servicekoder: Brug Azure-tjenestekoder til at aktivere sikker forbindelse til datakilder i virtuelle Azure-netværk uden at konfigurere datagateways. Dette forenkler administrationen af netværkssikkerhedsregler, samtidig med at der opretholdes sikker adgang. Se Servicekoder.
Konfigurer private links til Fabric-adgang: Aktivér private links på lejerniveau for at sikre, at trafikken til dine Fabric-ressourcer bevæger sig gennem Microsofts private netværksbackbone i stedet for det offentlige internet. Dette giver et ekstra lag af sikkerhed for at få adgang til din Data Factory. Se Private links for sikker adgang til Fabric.
Identitets- og adgangsstyring
Korrekt administration af identiteter og adgangskontrol er afgørende for at sikre din Data Factory-udrulning i Microsoft Fabric.
Implementer arbejdsområderoller: Tildel relevante arbejdsområderoller baseret på princippet om mindste privilegium, så du sikrer, at brugerne kun har de tilladelser, der er nødvendige for deres specifikke ansvarsområder. Se Arbejdsområderoller.
Konfigurer Microsoft Entra betinget adgang: Konfigurer politikker for betinget adgang for at styre adgangen til dine Data Factory-ressourcer baseret på identitet, placering, enhedsoverholdelse og risikoregistrering. Dette tilføjer et ekstra sikkerhedslag ud over standardgodkendelse. Se Microsoft Entra betinget adgang.
Gennemtving multifaktorgodkendelse: Brug Microsoft Entra betinget adgang til at kræve multifaktorgodkendelse for alle brugere, der har adgang til Data Factory i Microsoft Fabric for at forhindre uautoriseret adgang gennem kompromitterede legitimationsoplysninger. Se Microsoft Entra betinget adgang , og planlæg en installation af betinget adgang.
Brug arbejdsområdeidentiteter til pålidelig adgang: Konfigurer arbejdsområdeidentiteter for at oprette sikre forbindelser mellem Data Factory og dets forbindelser med firewallregler. Dette giver adgang til firewall-beskyttede datakilder uden at gå på kompromis med sikkerheden. Se oversigten over arbejdsområdeidentitet og adgang til arbejdsområde, der er tillid til, for at få flere oplysninger.
Administrer adgang til datakilde: Når du har tilføjet en clouddatakilde, styrer adgangslisten for datakilden kun, hvem der har tilladelse til at bruge datakilden i elementer, der indeholder data fra datakilden. Se Administration af datakilder
Implementer sikkerhed på rækkeniveau: Anvend sikkerhed på rækkeniveau for at styre dataadgang på et detaljeret niveau på semantiske modeller, så brugerne kun kan få vist data, der er relevante for deres rolle. Se sikkerhed på rækkeniveau.
Databeskyttelse
Beskyttelse af data i hele livscyklussen i Data Factory er afgørende for at opretholde fortrolighed og integritet.
Anvend følsomhedsmærkater: Brug Microsoft Purview Information Protection følsomhedsmærkater til at klassificere og beskytte følsomme data, når de flyder gennem Data Factory-pipelines. Disse mærkater bevares sammen med dataene, selv når de eksporteres til understøttede formater. Se Mærkater til beskyttelse af oplysninger.
Konfigurer forebyggelse af datatab: Implementer politikker til forebyggelse af datatab for at identificere, overvåge og beskytte følsomme data i dine Data Factory-pipelines. Dette hjælper med at forhindre utilsigtet deling eller eksfiltrering af følsomme oplysninger. Se Forebyggelse af datatab.
Beskyt legitimationsoplysninger i Azure Key Vault: Gem legitimationsoplysninger for datakilder i Azure Key Vault i stedet for at integrere dem direkte i forbindelsesstrenge eller pipelinekonfigurationer. Dette centraliserer og sikrer følsomme forbindelsesoplysninger. Se Azure Key Vault-reference.
Logføring og overvågning
Omfattende logning og overvågning er afgørende for at bevare synlighed i Data Factory-operationer og opdage potentielle sikkerhedsproblemer.
Konfigurer overvågningslogføring: Aktivér og gennemse overvågningslogge regelmæssigt for at spore brugeraktiviteter, herunder oprettelse, ændring og udførelse af pipeline. Dette giver indsigt i, hvem der har adgang til dine Data Factory-ressourcer, og hvilke ændringer der foretages. Se Spor brugeraktiviteter og Administrer politikker for opbevaring af overvågningslogge.
Overvåg pipelineudførelser: Brug overvågningshubben til at spore pipelineudførelser, sikre, at dataflow fungerer som forventet, og identificere eventuelle fejl eller sikkerhedsuregelmæssigheder, der kan indikere kompromittering. Se Overvåg pipelinekørsler.
Konfigurer meddelelser: Send meddelelser fra dine pipelines via Outlook- eller Teams-aktiviteter for at informere interessenter om kritiske hændelser, f.eks. pipelinefejl. Se Outlook-aktivitet og Teams-aktivitet.
Compliance og governance
Sikring af overholdelse og korrekt styring af din Data Factory-udrulning hjælper med at opretholde sikkerheden og opfylde lovmæssige krav.
Implementer beskyttelse af oplysninger: Brug Microsoft Purview Information Protection til at klassificere, mærke og beskytte følsomme data, når de bevæger sig gennem dine Data Factory-pipelines. Dette sikrer, at data håndteres i henhold til deres følsomhedsniveau. Se Mærkater til beskyttelse af oplysninger.
Integrer med Microsoft Defender for Cloud Apps: Konfigurer integration med Microsoft Defender for Cloud Apps for at få forbedret synlighed og kontrol over Data Factory-handlinger, hvilket hjælper med at registrere og reagere på trusler. Se Microsoft Defender for Cloud Apps-kontrolelementer.
Brug indholdsgodkendelse: Implementer indholdsgodkendelse for tydeligt at identificere pålidelige og validerede Data Factory-elementer, hvilket reducerer risikoen for at bruge uofficielle eller usikrede ressourcer. Se Indholdsgodkendelse.
Implementer sporing af dataafstamning: Aktivér sporing af dataafstamning for at forstå dataflow og afhængigheder på tværs af dine Data Factory-pipelines, hvilket hjælper med konsekvensanalyse og bekræftelse af overholdelse. Se Dataafstamning.
Sikkerhedskopiering og genoprettelse
Implementering af robuste backup- og gendannelsesprocedurer sikrer forretningskontinuitet og datatilgængelighed.
Integrer Git for at administrere pipeline- og dataflowudvikling: Git leverer versionskontrolsystem, der giver udviklere mulighed for at spore ændringer i deres kodebase (eller JSON-kodedefinitioner, i tilfælde af pipelines) og samarbejde med andre i et centraliseret lager, hvor kodeændringer gemmes og administreres. Se Git-integration med Data Factory-pipelines og Git-integration med Dataflow Gen2.
Bekræft datarobusthed: Forstå Microsoft Fabrics funktioner til datarobusthed for at sikre, at dine data forbliver tilgængelige under tjenesteafbrydelser. Se Pålidelighed i Microsoft Fabric.
Planlæg it-katastrofeberedskab: Udvikl og test procedurer for it-katastrofeberedskab, der er specifikke for din Data Factory-udrulning, for at minimere nedetid og tab af data, hvis der er et betydeligt nedbrud. Se Sikkerhed i Microsoft Fabric.