Del via


Betinget adgang i Fabric

Funktionen Betinget adgang i Microsoft Entra ID tilbyder flere måder, virksomhedskunder kan sikre apps i deres lejere på, herunder:

  • Multifaktorgodkendelse
  • Tillad kun intune-tilmeldte enheder at få adgang til bestemte tjenester
  • Begrænsning af brugerplaceringer og IP-områder

Du kan få flere oplysninger om de fulde funktioner i Betinget adgang i artiklen Dokumentation til Betinget adgang til Microsoft Entra.

Konfigurer betinget adgang for Fabric

For at sikre en problemfri og sikker oplevelse på tværs af Microsoft Fabric og dets forbundne tjenester anbefaler vi, at du konfigurerer én fælles politik for betinget adgang. Det hjælper:

  • Reducer uventede logonprompts, der skyldes forskellige politikker for downstream-tjenester.

  • Bevar en ensartet sikkerhedskonfiguration på tværs af alle værktøjer.

  • Gør den overordnede brugeroplevelse bedre.

    De produkter, der skal medtages i politikken, er:

    • Power BI-tjeneste
    • Azure Data Explorer
    • Azure SQL Database
    • Azure Storage
    • Azure Cosmos DB
  • Hvis din politik er for restriktiv – hvis den f.eks. blokerer alle apps undtagen Power BI – fungerer nogle funktioner, f.eks. dataflow, muligvis ikke.

Note

Hvis du allerede har konfigureret en politik for betinget adgang til Power BI, skal du sørge for at inkludere de produkter, der er angivet ovenfor, i din eksisterende Power BI-politik, ellers fungerer betinget adgang muligvis ikke som tiltænkt i Fabric.

Følgende trin viser, hvordan du konfigurerer en politik for betinget adgang for Microsoft Fabric.

  1. Log på Azure-portal som mindst administrator af betinget adgang.
  2. Vælg Microsoft Entra ID.
  3. På Oversigtssiden vælger du Sikkerhed fra menuen.
  4. Om sikkerheden | På siden til at komme i gang, vælg Betinget adgang.
  5. På betinget adgang | På siden Oversigt skal du vælge +Opret ny politik.
  6. Angiv et navn til politikken.
  7. Under Tildelinger skal du vælge feltet Brugere . Vælg derefter Vælg brugere og grupper under fanen Medtag, og markér derefter afkrydsningsfeltet Brugere og grupper. Ruden Vælg brugere og grupper åbnes, og du kan søge efter og vælge en Microsoft Entra-bruger eller -gruppe til betinget adgang og Vælge den.
  8. Placer din markør i feltet Målrettede ressourcer og vælg Cloud-apps fra rullemenuen. Derefter, under fanen Inkluder, vælg Vælg apps og placer din markør i Select-feltet . I det Select-sidepanel, der vises, find og vælg Power BI Service, Azure Data Explorer, Azure SQL Database, Azure Storage og Azure Cosmos DB. Når du har valgt alle fem elementer, lukker du sidepanelet ved at klikke på Select.
  9. Under adgangskontroller skal du placere din markør i Grant-feltet . I Grant-sidepanelet, der vises, konfigurerer du den politik, du vil anvende, og Select.
  10. Sæt Aktiver-politik-togglen til Tændt, og vælg derefter Oprette.