Share via


Rollebaseret adgangskontrol (RBAC)

OneLake RBAC bruger rolletildelinger til at anvende tilladelser til sine medlemmer. Du kan enten tildele roller til enkeltpersoner eller til sikkerhedsgrupper, Microsoft 365-grupper og distributionslister. Alle medlemmer i brugergruppen får tildelt rollen.

Hvis en person er i to eller flere sikkerhedsgrupper eller Microsoft 365-gruppe, får vedkommende det højeste tilladelsesniveau, der leveres af rollerne. Hvis du indlejrer brugergrupper og tildeler en rolle til en gruppe, har alle de indeholdte brugere tilladelser.

OneLake RBAC giver brugerne mulighed for kun at definere dataadgangsroller for Lakehouse Items .

OneLake RBAC begrænser dataadgang for brugere med Arbejdsområdefremviser eller læseadgang til et lakehouse. Den gælder ikke for arbejdsområder Administration, medlemmer eller bidragydere. OneLake RBAC understøtter derfor kun læserettigheder.

Sådan opretter du RBAC-roller

Du kan definere og administrere OneLake RBAC-roller via indstillingerne for dataadgang i lakehouse.

Få mere at vide i Introduktion til dataadgangsroller.

Standardrolle for RBAC i lakehouse

Når brugeren opretter et nyt lakehouse, genererer OneLake en standardrolle for RBAC med navnet Default Readers. Rollen giver alle brugere med tilladelsen ReadAll tilladelse til at læse alle mapper i elementet.

Her er standardrolledefinitionen:

Stofelement Rollenavn Tilladelse Mapper inkluderet Tildelte medlemmer
Lakehouse DefaultReader Læs alle Alle mapper under Tables/ og Files/ Alle brugere med tilladelsen ReadAll

Bemærk

Hvis du vil begrænse adgangen til bestemte brugere eller bestemte mapper, skal du enten ændre standardrollen eller fjerne den og oprette en ny brugerdefineret rolle.

Nedarvning i OneLake RBAC

For en given mappe nedarver OneLake RBAC-tilladelser altid til hele hierarkiet for mappens filer og undermapper.

F.eks. i betragtning af følgende hierarki for et lakehouse i OneLake.

Tables/
──── (empty folder)
Files/
────folder1
│   │   file11.txt
│   │
│   └───subfolder11
│       │   file1111.txt
|       │
│       └───subfolder111
|            │   file1111.txt
│   
└───folder2
    │   file21.txt

For det angivne hierarki arver OneLake RBAC-tilladelser til Role1 og Role2 på følgende måde:

Rolle Tilladelse Mappe, der er defineret i tilladelsen Mapper og filer, der nedarver tilladelsen
Rolle1 Læse mappe1
│   │   file11.txt
│   │
│   └───subfolder11
│       │   file1111.txt
|       │
│       └───subfolder111
|            │   file1111.txt
Rolle2 Læse mappe2
    │   file21.txt

Gennemgang og registrering i OneLake RBAC

OneLake RBAC leverer automatisk gennemgang af overordnede elementer for at sikre, at data er nemme at finde. Hvis du tildeler en bruger Læse til undermappe11, får brugeren mulighed for at få vist og gennemgå den overordnede mappe1. Denne funktionalitet svarer til Windows-mappetilladelser, hvor det er muligt at finde og gennemgå de overordnede mapper, når du giver adgang til en undermappe. Den liste og gennemgang, der er tildelt den overordnede, omfatter ikke andre elementer uden for de direkte overordnede, så det sikres, at andre mapper bevares sikre.

F.eks. i betragtning af følgende hierarki for et lakehouse i OneLake.

Tables/
──── (empty folder)
Files/
────folder1
│   │   file11.txt
│   │
│   └───subfolder11
│       │   file111.txt
|       │
│       └───subfolder111
|            │   file1111.txt
│   
└───folder2
    │   file21.txt

For det angivne hierarki giver OneLake RBAC-tilladelser for 'Role1' følgende adgang. Bemærk, at adgang til file11.txt ikke er synlig, da den ikke er overordnet for undermappen11. På samme måde er file111.txt heller ikke synlige for Role2.

Rolle Tilladelse Mappe, der er defineret i tilladelsen Mapper og filer, der nedarver tilladelsen
Rolle1 Læse undermappe11
Files/
────folder1
│   │
│   └───subfolder11
│       │   file111.txt
|       │
│       └───subfolder111
|            │   file1111.txt
Rolle2 Læse undermappe111
Files/
────folder1
│   │
│   └───subfolder11
|       │
│       └───subfolder111
|            │   file1111.txt

For genveje er funktionsmåden for listen en smule anderledes. Genveje til eksterne datakilder fungerer på samme måde som mapper, men genveje til andre OneLake-placeringer har en særlig funktionsmåde. Adgangen til en OneLake-genvej bestemmes af genvejens destinationstilladelser. Når du angiver genveje, foretages der ikke noget kald for at kontrollere måladgangen. Når du angiver en mappe, returneres alle interne genveje derfor, uanset om en bruger har adgang til destinationen. Når en bruger forsøger at åbne genvejen, evalueres adgangskontrollen, og en bruger kan kun se data, som brugeren har de nødvendige tilladelser til at se. Du kan få flere oplysninger om genveje i afsnittet sikkerhed for genveje.

I eksemplerne nedenfor bruges følgende mappehierarki.

Files/
────folder1
│   
└───shortcut2
|
└───shortcut3
Rolle Tilladelse Mappe, der er defineret i tilladelsen Resultat af visning af filer
Rolle1 Læse mappe1
Files/
────folder1
│   
└───shortcut2
|
└───shortcut3
Rolle2 NIELSEN NIELSEN
Files/
│   
└───shortcut2
|
└───shortcut3

Sådan evalueres OneLake RBAC-tilladelser med Fabric-tilladelser

Med tilladelserne Arbejdsområde og Element kan du give "grov detaljering" adgang til data i OneLake for det angivne element. OneLake RBAC-tilladelser giver dig mulighed for kun at begrænse dataadgangen i OneLake til bestemte mapper.

Diagram, der viser rækkefølgen af evalueringer af tilladelser med arbejdsområde, element og RBAC.

Tilladelserne OneLake RBAC og Workspace

Tilladelserne til arbejdsområdet er den første sikkerhedsgrænse for data i OneLake. Hvert arbejdsområde repræsenterer et enkelt domæne eller projektområde, hvor teams kan samarbejde om data. Du administrerer sikkerhed i arbejdsområdet via Roller i Fabric-arbejdsområdet. Få mere at vide om Fabric-rollebaseret adgangskontrol (RBAC): Arbejdsområderoller

Arbejdsområderoller i Fabric tildeler følgende tilladelser i OneLake.

Tilladelse Admin Medlem Bidragyder Læser
Vis filer i OneLake Altid* Ja Altid* Ja Altid* Ja Nej som standard. Brug OneLake RBAC til at give adgang.
Skriv filer i OneLake Altid* Ja Altid* Ja Altid* Ja Nr.

Bemærk

*Da rollerne Arbejdsområde Administration, Medlem og Bidragyder automatisk tildeler skrivetilladelser til OneLake, tilsidesætter det alle Læsetilladelser til OneLake RBAC.

Arbejdsområderolle Anvender OneLake læsetilladelser til RBAC?
Administration, Bidragyder, Medlem Nej, OneLake Security ignorerer alle OneLake RBC Read-tilladelser
Seer Ja, hvis det er defineret, anvendes tilladelsen OneLake RBAC Read

Tilladelserne OneLake RBAC og Lakehouse

I et arbejdsområde kan Fabric-elementer have tilladelser, der er konfigureret separat fra arbejdsområderollerne. Du kan konfigurere tilladelser enten ved at dele et element eller ved at administrere tilladelserne for et element. Følgende tilladelser bestemmer en brugers mulighed for at udføre handlinger på data i OneLake.

Tilladelser til Lakehouse

Tilladelse til lakehouse Kan du få vist filer i OneLake? Kan du skrive filer i OneLake? Kan du læse data via SQL Analytics-slutpunktet?
Læst Nej som standard. Brug OneLake RBAC til at give adgang. Nr. Nej
Læs alle Ja som standard. Brug OneLake RBAC til at begrænse adgangen. Nr. Nej
Skriv Ja Ja Ja
Del igen, VisOutput, ViewLogs I/T – kan ikke tildeles alene I/T – kan ikke tildeles alene I/T – kan ikke tildeles alene

Tilladelser til OneLake RBAC og Lakehouse SQL Analytics Endpoint

SQL Analytics-slutpunktet er et lager, der automatisk genereres fra en Lakehouse i Microsoft Fabric. En kunde kan skifte fra visningen "Lake" i Lakehouse (som understøtter datakonstruktion og Apache Spark) til visningen "SQL" for det samme Lakehouse. Få mere at vide om SQL Analytics-slutpunktet i dokumentationen til Data Warehouse: SQL-analyseslutpunkt.

Tilladelse til SQL Analytics-slutpunkt Brugere kan få vist filer via OneLake-slutpunktet? Brugere kan skrive filer via OneLake-slutpunktet? Brugere kan læse data via SQL Analytics-slutpunktet?
Læst Nej som standard. Brug OneLake RBAC til at give adgang. Nr. Nej som standard, men kan konfigureres med SQL-detaljerede tilladelser
ReadData Nej som standard. Brug OneLake RBAC til at give adgang. Nej Ja
Skriv Ja Ja Ja

Tilladelserne OneLake RBAC og Default Lakehouse Semantic Model

Når brugeren opretter et lakehouse i Microsoft Fabric, klargør systemet også den tilknyttede semantiske standardmodel. Den semantiske standardmodel indeholder målepunkter oven på lakehouse-data. Den semantiske model gør det muligt for Power BI at indlæse data til rapportering.

Standardtilladelse for semantisk model Kan du få vist filer i OneLake? Kan du skrive filer i OneLake? Kan du se skemaet i semantisk model? Kan du læse data i semantisk model?
Læst Nej som standard. Brug OneLake RBAC til at give adgang. Nr. Nej Ja som standard. Kan begrænses med sikkerhed på objektniveau i Power BI og sikkerhed på rækkeniveau i Power BI
Build Ja som standard. Brug OneLake RBAC til at begrænse adgangen. Ja Ja Ja
Skriv Ja Ja Ja Ja
Del igen I/T – kan ikke tildeles alene I/T – kan ikke tildeles alene I/T – kan ikke tildeles alene I/T – kan ikke tildeles alene

Tilladelserne Lakehouse Sharing og OneLake RBAC

Når brugeren deler et lakehouse, giver vedkommende andre brugere eller en gruppe brugere adgang til et lakehouse uden at give adgang til arbejdsområdet og resten af dets elementer. Delt lakehouse kan findes via Data Hub eller afsnittet Delt med mig i Microsoft Fabrics.

Når nogen deler et lakehouse, kan de også give adgang til SQL-slutpunktet og den tilknyttede semantiske standardmodel.

Et skærmbillede af lakehouse-skærmen Giv personer adgang.

Delingsmulighed Kan du få vist filer i OneLake? Kan du skrive filer i OneLake? Kan du læse data via SQL Analytics-slutpunktet? Kan se og bygge semantiske modeller?
Der er ikke valgt flere tilladelser Nej som standard. Brug OneLake RBAC til at give adgang. Nr. Nej Nej
Læs alle Apache Spark Ja som standard. Brug OneLake RBAC til at begrænse adgangen. Nr. Nej Nej
Læs alle SQL-slutpunktsdata Nej som standard. Brug OneLake RBAC til at give adgang. Nej Ja Nej
Opret rapporter på standarddatasættet Ja som standard. Brug OneLake RBAC til at begrænse adgangen. Nr. Nej Ja

Få mere at vide om model til tilladelser til datadeling:

Genveje

OneLake RBAC i interne genveje

For alle mapper i et lakehouse nedarver RBAC-tilladelser altid alle interne genveje , hvor denne mappe er defineret som destination.

Når en bruger får adgang til data via en genvej til en anden OneLake-placering, bruges identiteten for den kaldende bruger til at godkende adgang til dataene i genvejens destinationssti*. Derfor skal denne bruger have OneLake RBAC-tilladelser på målplaceringen for at kunne læse dataene.

Vigtigt

Når du får adgang til genveje via semantiske Power BI-modeller eller T-SQL, overføres den kaldende brugers identitet ikke til genvejsmålet. Ejeren af opkaldselementet overføres i stedet for og uddelegerer adgang til den kaldende bruger.

Definition af RBAC-tilladelser for den interne genvej er ikke tilladt og skal defineres i destinationsmappen, der er placeret i destinationselementet. Da definition af RBAC-tilladelser kun er begrænset til lakehouse-elementer, aktiverer OneLake kun RBAC-tilladelser for genveje, der er målrettet til mapper i lakehouse-elementer.

Den næste tabel angiver, om det tilsvarende genvejsscenarie understøttes til definition af OneLake RBAC-tilladelser.

Internt genvejsscenarie Understøttes OneLake RBAC-tilladelser? Kommentarer
Genvej i et lakehouse1, der peger på mappe2 i det samme lakehouse. Understøttet. Hvis du vil begrænse adgangen til data i genvejen, skal du definere OneLake RBAC for mappe2.
Genvej i et lakehouse1, der peger på mappe2 i et andet lakehouse2 Understøttet. Hvis du vil begrænse adgangen til data i genvejen, skal du definere OneLake RBAC for folder2 i lakehouse2.
Genvej i et lakehouse, der peger på en tabel, der er placeret i et datawarehouse Ikke understøttet. OneLake understøtter ikke definition af RBAC-tilladelser i datawarehouses. Adgangen bestemmes i stedet på baggrund af tilladelsen ReadAll.
Genvej i et lakehouse, der peger på en tabel, der er placeret i en KQL-database Ikke understøttet. OneLake understøtter ikke definition af RBAC-tilladelser i KQL-databaser. Adgangen bestemmes i stedet på baggrund af tilladelsen ReadAll.

OneLake RBAC i eksterne genveje (ADLS, S3, Dataverse)

OneLake understøtter definition af RBAC-tilladelser for genveje som f.eks. ADLS-, S3- og Dataverse-genveje. I dette tilfælde anvendes RBAC-modellen oven på den delegerede godkendelsesmodel, der er aktiveret for denne type genvej.

Antag, at user1 opretter en S3-genvej i et lakehouse, der peger på en mappe i en AWS S3-bucket. Derefter forsøger user2 at få adgang til data i denne genvej.

Tillader S3 Forbind ion adgang for den delegerede bruger1? Godkender OneLake RBAC adgang for den anmodende bruger2? Resultat: Kan user2 få adgang til data i S3 Genvej?
Ja Ja Ja
Nr. Nej Nej
Nej Ja Nr.
Ja Nr. Nej

RBAC-tilladelserne skal være defineret for hele genvejens omfang (hele destinationsmappen), men nedarve rekursivt til alle undermapper og filer.

Få mere at vide om S3-, ADLS- og Dataverse-genveje i OneLake-genveje.

Grænser for OneLake RBAC

Følgende tabel indeholder begrænsningerne for OneLake-dataadgangsroller.

Scenarie Maksimum
Maksimalt antal OneLake RBAC-roller pr. Stofelement Højst 250 roller for hver lakehouse-vare.
Maksimalt antal medlemmer pr. OneLake RBAC-rolle Højst 500 brugere og brugergrupper pr. rolle.
Maksimalt antal tilladelser pr. OneLake RBAC-rolle Højst 500 tilladelser pr. rolle

Ventetider i OneLake RBAC

  • Hvis du ændrer en OneLake RBAC-rolledefinition, tager det ca. 5 minutter, før OneLake anvender de opdaterede definitioner.
  • Hvis du ændrer en brugergruppe i rollen OneLake RBAC, tager det ca. en time, før OneLake anvender rollens tilladelser til den opdaterede brugergruppe.