Freigeben über


Bedingter Zugriff in Fabric

Die Funktion für den bedingten Zugriff (Conditional Access) in Microsoft Entra ID bietet Unternehmenskunden mehrere Möglichkeiten, Anwendungen in ihren Mandanten zu sichern, darunter:

  • Mehrstufige Authentifizierung
  • Ermöglicht nur bei Intune registrierten Geräten den Zugriff auf bestimmte Dienste
  • Einschränken von Benutzerstandorten und IP-Adressbereichen

Weitere Informationen über die vollständigen Funktionen von Conditional Access finden Sie in der Dokumentation zu Microsoft Entra Bedingter Zugriff.

Konfigurieren des bedingten Zugriffs für Fabric

Um eine reibungslose und sichere Erfahrung in Microsoft Fabric und den verbundenen Diensten sicherzustellen, empfehlen wir die Einrichtung einer gemeinsamen Richtlinie für bedingten Zugriff. Dies hilft:

  • Reduzieren Sie unerwartete Anmeldeaufforderungen, die durch verschiedene Richtlinien für nachgeschaltete Dienste verursacht werden.

  • Verwalten Sie ein einheitliches Sicherheitssetup für alle Tools.

  • Verbessern Sie die allgemeine Benutzererfahrung.

    Die Produkte, die in die Richtlinie aufgenommen werden sollen, sind:

    • Power BI-Dienst
    • Azure-Daten-Explorer
    • Azure SQL-Datenbank
    • Azure Storage
    • Azure Cosmos DB (ein Microsoft-Datenbankdienst)
  • Wenn Ihre Richtlinie zu restriktiv ist , z. B. wenn sie alle Apps außer Power BI blockiert, funktionieren einige Features, z. B. Datenflüsse, möglicherweise nicht.

Hinweis

Wenn Sie bereits über eine Richtlinie für bedingten Zugriff verfügen, die für Power BI konfiguriert ist, müssen Sie unbedingt die oben in Ihrer vorhandenen Power BI-Richtlinie aufgeführten Produkte einschließen, andernfalls funktioniert der bedingte Zugriff möglicherweise nicht wie beabsichtigt in Fabric.

Die folgenden Schritte zeigen, wie Sie eine Richtlinie für bedingten Zugriff für Microsoft Fabric konfigurieren.

  1. Melden Sie sich am Azure Portal mindestens als Administrator für bedingten Zugriff an.
  2. Wählen Sie Microsoft Entra ID aus.
  3. Wählen Sie auf der Seite Übersicht die Option Sicherheit im Menü aus.
  4. Auf der Sicherheit | Auf der Seite Erste Schritte wählen Sie Bedingter Zugriff aus.
  5. Auf dem bedingten Zugriff | Seite Übersicht, wählen Sie + Neue Richtlinie erstellen aus.
  6. Geben Sie einen Namen für die Richtlinie an.
  7. Wählen Sie unter Zuweisung das Feld Benutzer aus. Wählen Sie dann auf der Registerkarte Einschließen die Option Benutzer und Gruppen auswählen und aktivieren Sie das Kontrollkästchen Benutzer und Gruppen. Der Bereich "Benutzer und Gruppen auswählen" wird geöffnet, und Sie können nach einem Microsoft Entra-Benutzer oder einer Gruppe für bedingten Zugriff suchen und auswählen.
  8. Platzieren Sie Ihren Cursor im Feld Zielressourcen und wählen Sie Cloud-Anwendungen aus dem Dropdownmenü aus. Wählen Sie dann auf der Registerkarte Einschließen die Option Anwendungen auswählen und setzen Sie den Cursor in das Feld Auswählen. Suchen und wählen Sie im angezeigten Seitenbereich 'Auswählen' Power BI-Dienst, Azure Data Explorer, Azure SQL-Datenbank, Azure Storage und Azure Cosmos DB aus. Nachdem Sie alle fünf Elemente ausgewählt haben, schließen Sie den Seitenbereich, indem Sie auf "Auswählen" klicken.
  9. Setzen Sie unter Zugriffssteuerungden Cursor in das Feld Zuweisung. Konfigurieren Sie im angezeigten Bereich " Gewähren " die Richtlinie, die Sie anwenden möchten, und wählen Sie die Option aus.
  10. Legen Sie die Umschaltfläche Richtlinie aktivieren auf Ein fest, und wählen Sie dann Erstellen aus.