Del via


Betinget adgang i Fabric

Funktionen Betinget adgang i Microsoft Entra ID tilbyder flere måder, virksomhedskunder kan sikre apps i deres lejere på, herunder:

  • Multifactor authentication
  • Tillad kun intune-tilmeldte enheder at få adgang til bestemte tjenester
  • Begrænsning af brugerplaceringer og IP-områder

Du kan få flere oplysninger om de fulde funktioner i Betinget adgang i artiklen Dokumentation til Betinget adgang til Microsoft Entra.

Konfigurer betinget adgang for Fabric

For at sikre en problemfri og sikker oplevelse på tværs af Microsoft Fabric og dets forbundne tjenester anbefaler vi, at du konfigurerer én fælles politik for betinget adgang. This helps:

  • Reducer uventede logonprompts, der skyldes forskellige politikker for downstream-tjenester.

  • Bevar en ensartet sikkerhedskonfiguration på tværs af alle værktøjer.

  • Gør den overordnede brugeroplevelse bedre.

    De produkter, der skal medtages i politikken, er:

    • Power BI-tjeneste
    • Azure Data Explorer
    • Azure SQL Database
    • Azure Storage
    • Azure Cosmos DB
  • Hvis din politik er for restriktiv – hvis den f.eks. blokerer alle apps undtagen Power BI – fungerer nogle funktioner, f.eks. dataflow, muligvis ikke.

Note

Hvis du allerede har konfigureret en politik for betinget adgang til Power BI, skal du sørge for at inkludere de produkter, der er angivet ovenfor, i din eksisterende Power BI-politik, ellers fungerer betinget adgang muligvis ikke som tiltænkt i Fabric.

Følgende trin viser, hvordan du konfigurerer en politik for betinget adgang for Microsoft Fabric.

  1. Log på Azure-portal som mindst administrator af betinget adgang.
  2. Vælg Microsoft Entra ID.
  3. On the Overview page, choose Security from the menu.
  4. On the Security | Getting started page, choose Conditional Access.
  5. På betinget adgang | På siden Oversigt skal du vælge +Opret ny politik.
  6. Angiv et navn til politikken.
  7. Under Assignments, select the Users field. Vælg derefter Vælg brugere og grupper under fanen Medtag, og markér derefter afkrydsningsfeltet Brugere og grupper. Ruden Vælg brugere og grupper åbnes, og du kan søge efter og vælge en Microsoft Entra-bruger eller -gruppe til betinget adgang og Vælge den.
  8. Place your cursor in the Target resources field and choose Cloud apps from the drop-down menu. Then, on the Include tab, choose Select apps and place your cursor in the Select field. In the Select side pane that appears, find and select Power BI Service, Azure Data Explorer, Azure SQL Database, Azure Storage, and Azure Cosmos DB. Once you select all five items, close the side pane by clicking Select.
  9. Under Access controls, put your cursor in the Grant field. In the Grant side pane that appears, configure the policy you want to apply, and Select.
  10. Set the Enable policy toggle to On, then select Create.