Del via


Bevar din Cosmos DB i Microsoft Fabric-databasen

Cosmos DB i Microsoft Fabric er en AI-optimeret NoSQL-database, der automatisk er konfigureret til typiske udviklingsbehov med en forenklet administration. Fabric leverer indbygget sikkerhed, adgangskontrol og overvågning for Cosmos DB i Fabric. Fabric indeholder indbyggede sikkerhedsfunktioner til beskyttelse af dine data, men det er vigtigt at følge bedste praksis for yderligere at forbedre sikkerheden for din konto, dine data og dine netværkskonfigurationer.

Denne artikel indeholder en vejledning i, hvordan du bedst sikrer din Cosmos DB i Fabric-udrulning.

Identitetsstyring

  • Brug administrerede identiteter til at få adgang til din konto fra andre Azure-tjenester: Administrerede identiteter fjerner behovet for at administrere legitimationsoplysninger ved at angive en automatisk administreret identitet i Microsoft Entra-id. Brug administrerede identiteter til at få sikker adgang til Cosmos DB fra andre Azure-tjenester uden at integrere legitimationsoplysninger i din kode. Cosmos DB i Fabric understøtter flere typer identitetstyper (tjenesteprincipaler), men administrerede identiteter er det foretrukne valg, da de ikke kræver, at din løsning håndterer legitimationsoplysningerne direkte. Du kan få flere oplysninger under Godkend fra Azure-værtstjenester.

  • Brug Entra-godkendelse til at forespørge, oprette og få adgang til elementer i en objektbeholder, mens du udvikler løsninger: Få adgang til elementer i Cosmos DB-objektbeholdere ved hjælp af din menneskelige identitet og Microsoft Entra-godkendelse. Gennemtving adgang med de mindste rettigheder til forespørgsler, oprettelse og andre handlinger. Dette kontrolelement hjælper med at sikre dine datahandlinger. Du kan få flere oplysninger under Opret sikker forbindelse fra dit udviklingsmiljø.

  • Adskil de Azure-identiteter, der bruges til data- og kontrolplanadgang: Brug forskellige Azure-identiteter til at styre fly- og dataplanhandlinger for at reducere risikoen for rettighedseskalering og sikre bedre adgangskontrol. Denne adskillelse forbedrer sikkerheden ved at begrænse omfanget af hver identitet. For mere information, se konfigurér autorisation.

Brugertilladelser

  • Konfigurer adgang til det mindst tilladte Fabric-arbejdsområde: Brugertilladelser gennemtvinges på baggrund af det aktuelle niveau af adgang til arbejdsområdet. Hvis en bruger fjernes fra Fabric-arbejdsområdet, mister vedkommende også automatisk adgangen til den tilknyttede Cosmos DB-database og de underliggende data. Du kan få flere oplysninger under Fabric-tilladelsesmodel.

Eksekveringskontekst og identitetsovervejelser

  • Forstå notebooks eksekveringsidentitet: Når du arbejder med notebooks i Fabric-arbejdsområder, skal du være opmærksom på, at Fabric-artefakter altid kører med identiteten på den bruger, der har oprettet dem, uanset hvem der udfører det. Det betyder, at adgangstilladelser og revisionsspor til data afspejler notesbogsskaberens identitet, ikke eksekutorens identitet. Planlæg din strategi for oprettelse og deling af notesbøger derefter for at sikre passende adgangskontroller.

  • Planlæg for begrænsninger i arbejdsområdeidentitet: I øjeblikket understøtter run-as Fabric ikke funktionalitet med Workspace Identity. Operationer udføres med brugerens identitet, der oprettede dem, i stedet for en delt arbejdsområdeidentitet. Tag dette i betragtning, når du designer scenarier med flere brugere, og sørg for, at de relevante brugere opretter artefakter, der deles i arbejdsområdet.