Del via


OneLake-model til dataadgangskontrol (prøveversion)

OneLake-sikkerhed bruger rolletildelinger til at anvende tilladelser til sine medlemmer. Du kan enten tildele roller til enkeltpersoner eller til sikkerhedsgrupper, Microsoft 365-grupper og distributionslister. Alle medlemmer i brugergruppen får tildelt rollen. Hvis en person er i to eller flere sikkerhedsgrupper eller Microsoft 365-grupper, får vedkommende det højeste tilladelsesniveau, der leveres af rollerne. Hvis du indlejrer brugergrupper og tildeler en rolle til en gruppe, har alle de indeholdte brugere tilladelser.

OneLake-sikkerhed giver brugerne mulighed for kun at definere dataadgangsroller for Lakehouse Items.

OneLake-sikkerhed begrænser dataadgangen for brugere med arbejdsområde Viewer- eller læseadgang til et lakehouse. Det gælder ikke for arbejdsområdeadministratorer, medlemmer eller bidragydere. Derfor understøtter OneLake-sikkerhed kun læserettigheder.

Opret roller

Du kan definere og administrere OneLake-sikkerhedsroller via indstillingerne for dataadgang i lakehouse.

Få mere at vide i Kom i gang med dataadgangsroller.

Standardroller i lakehouse

Når en bruger opretter et nyt lakehouse, genererer OneLake standardroller. Disse roller giver brugerne fabric-arbejdsområderettigheder til at få adgang til dataene i lakehouse. Du kan slette eller redigere standardrollerne som enhver anden rolle.

Standardrolledefinitioner:

Stofelement Rollenavn Tilladelse Mapper inkluderet Tildelte medlemmer
Lakehouse DefaultReader Læst Alle mapper under Tables/ og Files/ Alle brugere med tilladelsen ReadAll
Lakehouse DefaultReadWriter Læst Alle mapper Alle brugere med skrivetilladelse

Bemærk

Hvis du vil begrænse adgangen til bestemte brugere eller bestemte mapper, skal du enten ændre standardrollen eller fjerne den og oprette en ny brugerdefineret rolle.

Nedarvning i OneLake-sikkerhed

For en given mappe arver OneLake-sikkerhedstilladelser altid til hele hierarkiet af mappens filer og undermapper.

Du kan f.eks. overveje følgende hierarki for et lakehouse i OneLake:

Tables/
──── (empty folder)
Files/
────folder1
│   │   file11.txt
│   │
│   └───subfolder11
│       │   file1111.txt
|       │
│       └───subfolder111
|            │   file1111.txt
│   
└───folder2
    │   file21.txt

Du opretter to roller for dette lakehouse. Role1 giver læsetilladelse til folder1, og Role2 giver læsetilladelse til mappe2.

For det angivne hierarki arver OneLake-sikkerhedstilladelser for Role1 og Role2 på følgende måde:

  • Rolle1: Læs mappe1

    │   │   file11.txt
    │   │
    │   └───subfolder11
    │       │   file1111.txt
    |       │
    │       └───subfolder111
    |            │   file1111.txt
    
  • Rolle2: Læs mappe2

        │   file21.txt
    

Gennemgang og registrering i OneLake-sikkerhed

OneLake-sikkerhed giver automatisk gennemgang af overordnede elementer for at sikre, at data er nemme at finde. Tildeling af læserettigheder til undermappen11 giver brugeren mulighed for at få vist og gennemgå den overordnede mappe1. Denne funktionalitet svarer til Windows-mappetilladelser, hvor det er muligt at finde og gennemgå de overordnede mapper, når du giver adgang til en undermappe. Den liste og gennemgang, der er tildelt den overordnede, udvides ikke til andre elementer uden for de direkte overordnede, så det sikres, at andre mapper bevares sikre.

Overvej f.eks. følgende hierarki for et lakehouse i OneLake.

Tables/
──── (empty folder)
Files/
────folder1
│   │   file11.txt
│   │
│   └───subfolder11
│       │   file111.txt
|       │
│       └───subfolder111
|            │   file1111.txt
│   
└───folder2
    │   file21.txt

For det angivne hierarki giver OneLake-sikkerhedstilladelserne for 'Role1' følgende adgang. Adgang til file11.txt er ikke synlig, da den ikke er overordnet for undermappen11. På samme måde er file111.txt heller ikke synlige for Role2.

  • Rolle1: Læs undermappe11

    Files/
    ────folder1
    │   │
    │   └───subfolder11
    │       │   file111.txt
    |       │
    │       └───subfolder111
    |            │   file1111.txt
    
  • Rolle2: Læs undermappe111

    Files/
    ────folder1
    │   │
    │   └───subfolder11
    |       │
    │       └───subfolder111
    |            │   file1111.txt
    

For genveje er funktionsmåden for listen en smule anderledes. Genveje til eksterne datakilder fungerer på samme måde som mapper, men genveje til andre OneLake-placeringer har en særlig funktionsmåde. Genvejens destinationstilladelser bestemmer adgangen til en OneLake-genvej. Når du angiver genveje, foretages der ikke noget kald for at kontrollere måladgangen. Når du angiver en mappe, returneres alle interne genveje derfor, uanset om en bruger har adgang til destinationen. Når en bruger forsøger at åbne genvejen, evalueres adgangskontrollen, og en bruger kan kun se data, som brugeren har de nødvendige tilladelser til at se. Du kan få flere oplysninger om genveje i afsnittet sikkerhed for genveje.

Overvej følgende mappehierarki, der indeholder genveje.

Files/
────folder1
│   
└───shortcut2
|
└───shortcut3
  • Rolle1: Læs mappe1

    Files/
    ────folder1
    │   
    └───shortcut2
    |
    └───shortcut3
    
  • Rolle2: Der er ikke defineret nogen tilladelser

    Files/
    │   
    └───shortcut2
    |
    └───shortcut3
    

Sådan evalueres OneLake-sikkerhedstilladelser med Fabric-tilladelser

Med tilladelser til arbejdsområde og element kan du give "grov detaljering" adgang til data i OneLake for det angivne element. OneLake-sikkerhedstilladelser giver dig mulighed for kun at begrænse dataadgangen i OneLake til bestemte mapper.

Diagram, der viser rækkefølgen af evalueringer af tilladelser med arbejdsområde, element og RBAC.

Når en bruger forsøger at få adgang til en mappe i et lakehouse, kontrollerer OneLake-sikkerheden først tilladelserne for arbejdsområdet og derefter lakehouse-elementet og derefter mappen.

Tilladelser til Sikkerhed i OneLake og Arbejdsområde

Tilladelser til arbejdsområder er den første sikkerhedsgrænse for data i OneLake. Hvert arbejdsområde repræsenterer et enkelt domæne eller projektområde, hvor teams kan samarbejde om data. Du administrerer sikkerhed i arbejdsområdet via Roller i Fabric-arbejdsområdet. Få mere at vide om Fabric-rollebaseret adgangskontrol (RBAC): Arbejdsområderoller

Arbejdsområderoller i Fabric tildeler følgende tilladelser i OneLake.

Tilladelse Admin Medlem Bidragyder Læser
Vis filer i OneLake Altid* Ja Altid* Ja Altid* Ja Nej som standard. Brug OneLake-sikkerhed til at give adgang.
Skriv filer i OneLake Altid* Ja Altid* Ja Altid* Ja Nr.

*Da rollerne Arbejdsområdeadministrator, Medlem og Bidragyder automatisk tildeler Skrivetilladelser til OneLake, tilsidesætter de alle Læsetilladelser til OneLake-sikkerhed.

Arbejdsområderolle Anvender OneLake læsetilladelser til RBAC?
Administrator, bidragyder, medlem Nej, OneLake Security ignorerer alle OneLake RBC Read-tilladelser
Seer Ja, hvis det er defineret, anvendes tilladelsen Læs i OneLake

Tilladelserne OneLake Security og Lakehouse

I et arbejdsområde kan Fabric-elementer have tilladelser, der er konfigureret separat fra arbejdsområderollerne. Du kan konfigurere tilladelser enten ved at dele et element eller ved at administrere tilladelserne for et element. Følgende tilladelser bestemmer en brugers mulighed for at udføre handlinger på data i OneLake.

Tilladelser til Lakehouse

Lakehouse-tilladelse Kan du få vist filer i OneLake? Kan du skrive filer i OneLake? Kan du læse data via SQL Analytics-slutpunktet?
Læst Nej som standard. Brug OneLake-sikkerhed til at give adgang. Nr. Nr.
Læs alle Ja som standard. Brug OneLake-sikkerhed til at begrænse adgangen. Nr. Nr.
Skriv Ja Ja Ja
Execute, Reshare, ViewOutput, ViewLogs I/T – kan ikke tildeles alene I/T – kan ikke tildeles alene I/T – kan ikke tildeles alene

Tilladelser til SQL Analytics-slutpunkter i Lakehouse

SQL Analytics-slutpunktet er et lager, der automatisk genereres fra et lakehouse i Microsoft Fabric. En kunde kan skifte fra visningen "Lake" i lakehouse (som understøtter data engineering og Apache Spark) til visningen "SQL" for det samme lakehouse. Få mere at vide om SQL Analytics-slutpunktet i dokumentationen til Data Warehouse: SQL-analyseslutpunkt.

tilladelse til SQL Analytics-slutpunkt brugere kan få vist filer via OneLake-slutpunktet? brugere kan skrive filer via OneLake-slutpunktet? Brugere kan læse data via SQL Analytics-slutpunktet?
Læst Nej som standard. Brug OneLake-sikkerhed til at give adgang. Nr. Nej som standard, men kan konfigureres med SQL-detaljerede tilladelser.
ReadData Nej som standard. Brug OneLake-sikkerhed til at give adgang. Nr. Ja
Skriv Ja Ja Ja

Semantiske standardmodeltilladelser for Lakehouse

Når brugeren opretter et lakehouse i Microsoft Fabric, klargør systemet også den tilknyttede semantiske standardmodel. Den semantiske standardmodel indeholder målepunkter oven på lakehouse-data. Den semantiske model gør det muligt for Power BI at indlæse data til rapportering.

Standardtilladelse til semantisk model Kan du få vist filer i OneLake? Kan du skrive filer i OneLake? Kan du se skemaet i semantisk model? Kan læse data i semantisk model?
Læst Nej som standard. Brug OneLake-sikkerhed til at give adgang. Nr. Nr. Ja som standard. Kan begrænses med sikkerhed på objektniveau i Power BI og sikkerhed på rækkeniveau i Power BI
Build Ja som standard. Brug OneLake-sikkerhed til at begrænse adgangen. Ja Ja Ja
Skriv Ja Ja Ja Ja
Del igen I/T – kan ikke tildeles alene I/T – kan ikke tildeles alene I/T – kan ikke tildeles alene I/T – kan ikke tildeles alene

Lakehouse-deling

Når brugeren deler et lakehouse, giver vedkommende andre brugere eller en gruppe brugere adgang til et lakehouse uden at give adgang til arbejdsområdet og resten af dets elementer.

Når nogen deler et lakehouse, kan de også tildele følgende yderligere tilladelser:

  • Tilladelsen ReadData til SQL Analytics-slutpunktet
  • Tilladelsen ReadAll til lakehouse
  • Tilladelsen Opret for den semantiske standardmodel

Du kan få flere oplysninger under Sådan fungerer Lakehouse-deling

SQL Analytics-slutpunktet er et lager. Du kan få flere oplysninger om tilladelsesmodellen under Share Warehouse-data og administrere tilladelser

indstillingen deling Kan du få vist filer i OneLake? Kan du skrive filer i OneLake? Kan du læse data via SQL Analytics-slutpunktet? Kan du få vist og bygge semantiske modeller?
Der er ikke valgt flere tilladelser Nej som standard. Brug OneLake RBAC til at give adgang. Nr. Nr. Nr.
Læs alle SQL-slutpunktsdata Nej som standard. Brug OneLake RBAC til at give adgang. Nr. Ja Nr.
Læs alle Apache Spark, og abonner på begivenheder Ja som standard. Brug OneLake RBAC til at begrænse adgangen. Nr. Nr. Nr.
Opret rapporter på standarddatasættet Ja som standard. Brug OneLake RBAC til at begrænse adgangen. Nr. Nr. Ja

Genveje

OneLake-sikkerhed i interne genveje

For alle mapper i et lakehouse arver tilladelser altid til alle interne genveje, hvor denne mappe er defineret som destination.

Når en bruger får adgang til data via en genvej til en anden OneLake-placering, bruges identiteten for den kaldende bruger til at godkende adgang til dataene i genvejens destinationssti. Derfor skal denne bruger have OneLake-sikkerhedstilladelser på målplaceringen for at kunne læse dataene.

Vigtigt

Når du får adgang til genveje via semantiske Power BI-modeller eller T-SQL-, overføres den kaldende brugers identitet ikke til genvejsmålet. Ejeren af opkaldselementet overføres i stedet for og uddelegerer adgang til den kaldende bruger.

Definition af OneLake-sikkerhedstilladelser for den interne genvej er ikke tilladt og skal defineres i destinationsmappen, der er placeret i destinationselementet. Destinationselementet skal være en elementtype, der understøtter OneLake-sikkerhedsroller. I øjeblikket er det kun Lakehouse, der understøtter OneLake-sikkerhedsroller.

Den næste tabel angiver, om det tilsvarende genvejsscenarie understøtter OneLake-sikkerhedstilladelser.

Internt genvejsscenarie Understøttes OneLake-sikkerhedstilladelser? Kommentarer
Genvej i et lakehouse, der peger på folder2 i samme lakehouse. Understøttet. Hvis du vil begrænse adgangen til data i genvejen, skal du definere OneLake-sikkerhed for mappe2.
Genvej i et lakehouse, der peger på folder2 i et andet lakehouse- Understøttet. Hvis du vil begrænse adgangen til data i genvejen, skal du definere OneLake-sikkerhed for mappe2 i det andet lakehouse.
Genvej i et lakehouse, der peger på en tabel, der er placeret i et data warehouse Ikke understøttet. OneLake understøtter ikke definition af sikkerhedstilladelser i data warehouses. Adgangen bestemmes i stedet på baggrund af tilladelsen ReadAll.
Genvej i et lakehouse, der peger på en tabel i en KQL-database Ikke understøttet. OneLake understøtter ikke definition af sikkerhedstilladelser i KQL-databaser. Adgangen bestemmes i stedet på baggrund af tilladelsen ReadAll.

OneLake-sikkerhed i eksterne genveje (ADLS, S3, Dataverse)

OneLake understøtter definition af tilladelser til genveje, f.eks. ADLS-, S3- og Dataverse-genveje. I dette tilfælde anvendes tilladelserne oven på den delegerede godkendelsesmodel, der er aktiveret for denne type genvej.

Antag, at user1 opretter en S3-genvej i et lakehouse, der peger på en mappe i en AWS S3-bucket. Derefter forsøger user2 at få adgang til data i denne genvej.

Tillader S3-forbindelse adgang for den delegerede bruger1? Tillader OneLake-sikkerheden adgang for den anmodende bruger2? Resultat: Kan user2 få adgang til data i S3 Genvej?
Ja Ja Ja
Nr. Nr. Nr.
Nr. Ja Nr.
Ja Nr. Nr.

OneLake-sikkerhedstilladelserne kan defineres enten for hele genvejens omfang eller for de valgte undermapper. Tilladelser, der er angivet for en mappe, nedarver rekursivt til alle undermapper, også selvom undermappen er inden for genvejen.

Få mere at vide om genvejene S3, ADLS og Dataverse i OneLake-genveje.

Sikkerhed for rækker og kolonner

OneLake-sikkerhedsroller giver mulighed for sikkerhed på rækkeniveau (RLS) og sikkerhed på kolonneniveau (CLS) i tabeller i et lakehouse. Sikkerhed på rækkeniveau og CLS følger specifikke sammensætningsregler for enkelte og flere roller. Generelt er sikkerhed på rækkeniveau og CLS et skæringspunkt inden for en rolle og består af en forening på tværs af flere roller.

Bemærk

OneLake-sikkerhed er i øjeblikket i en begrænset prøveversion. Hvis du vil anmode om at deltage i prøveversionen og få adgang til disse funktioner, skal du udfylde formularen på https://aka.ms/onelakesecuritypreview.

Enkelt rolle

Når en rolle defineres med sikkerhed på rækkeniveau og CLS, vælger en bruger først tabeller, der skal tildeles adgang til. Fra denne markering kan begrænsninger som RLS og CLS defineres i en eller flere tabeller. RLS og CLS opretter som filtre på det fulde skema og de data, der er tildelt til en tabel.

Eksempler:

UserA er medlem af Role1. Role1 har følgende definition:

  • Læseadgang til Table1
  • CLS: Table1 har Column1 fjernet.
  • RLS: Table1 where Column2 = "US".

Når UserA kører en forespørgsel på Table1, kan de se alle kolonner undtagen Column1 og kun rækker, hvor Column2 har værdien "US".

Flere roller

For sikkerhed på rækkeniveau og CLS på tværs af flere roller kombineres sikkerheden via en samling af hver kategori. Hver rolle opretter en visning af en tabel med RLS- og CLS-regler, og brugeren får vist en forening af disse visninger.

CLS kombinerer som en simpel forening på tværs af roller. Enhver begrænsning, der er forbundet uden begrænsninger, medfører ingen begrænsninger for den pågældende tabel.

RLS kombineres med et OR mellem SQL-sætninger. På samme måde som CLS medfører alle RLS-regler, der er forbundet med fuld adgang til tabellen, at alle rækker er synlige.

Vigtigt

Hvis to roller kombineres, så kolonnerne og rækkerne ikke er justeret på tværs af forespørgslerne, blokeres adgangen for at sikre, at der ikke er lækket data til slutbrugeren.

Begrænsninger for OneLake-sikkerhed

  • Hvis du tildeler en OneLake-sikkerhedsrolle til en B2B-gæstebruger, skal du konfigurere indstillingerne for eksternt samarbejde for B2B i Microsoft Entra External ID. Indstillingen for gæstebrugeradgang skal angives til Gæstebrugere har samme adgang som medlemmer (mest inkluderende).

  • OneLake-sikkerhed understøtter ikke genveje på tværs af områder. Ethvert forsøg på at få adgang til genvej til data på tværs af forskellige kapacitetsområder resulterer i 404 fejl.

  • Hvis du føjer en distributionsliste til en rolle i OneLake-sikkerheden, kan SQL-slutpunktet ikke fortolke listens medlemmer til at gennemtvinge adgang. Resultatet er, at brugerne tilsyneladende ikke er medlemmer af rollen, når de får adgang til SQL-slutpunktet.

  • Semantiske modeller understøtter ikke genveje, der peger på andre lakehouses, der ikke har OneLake-sikkerhed aktiveret.

  • Følgende tabel indeholder begrænsningerne for OneLake-dataadgangsroller.

    Scenarie Maksimum
    Maksimalt antal OneLake-sikkerhedsroller pr. Stofelement 250 roller pr. lakehouse
    Maksimalt antal medlemmer pr. OneLake-sikkerhedsrolle 500 brugere eller brugergrupper pr. rolle
    Maksimalt antal tilladelser pr. OneLake-sikkerhedsrolle 500 tilladelser pr. rolle

Ventetider i OneLake-sikkerhed

  • Det tager ca. 5 minutter at anvende ændringer af rolledefinitioner.
  • Ændringer af en brugergruppe i en OneLake-sikkerhedsrolle tager ca. en time, før OneLake anvender rollens tilladelser på den opdaterede brugergruppe.
    • Nogle Fabric-motorer har deres eget cachelagringslag, så det kan kræve en ekstra time at opdatere adgangen i alle systemer.