Bedingter Zugriff in Fabric
Die Funktion für den bedingten Zugriff (Conditional Access) in Microsoft Entra ID bietet Unternehmenskunden mehrere Möglichkeiten, Anwendungen in ihren Mandanten zu sichern, darunter:
- Mehrstufige Authentifizierung
- Ermöglicht nur bei Intune registrierten Geräten den Zugriff auf bestimmte Dienste
- Einschränken von Benutzerstandorten und IP-Adressbereichen
Weitere Informationen über die vollständigen Funktionen von Conditional Access finden Sie in der Dokumentation zu Microsoft Entra Bedingter Zugriff.
Konfigurieren des bedingten Zugriffs für Fabric
Um sicherzustellen, dass der bedingte Zugriff für Fabric wie beabsichtigt und erwartet funktioniert, wird empfohlen, die folgenden bewährten Methoden einzuhalten:
Konfigurieren Sie eine einzige, gemeinsame, bedingte Richtlinie für den Zugriff auf Power BI Service, Azure Data Explorer, Azure SQL-Datenbank und Azure Storage. Mit einer einzigen, gemeinsamen Richtlinie werden unerwartete Eingabeaufforderungen, die sich aus der Anwendung unterschiedlicher Richtlinien auf nachgelagerte Dienste ergeben könnten, erheblich reduziert, und die konsistente Sicherheitslage sorgt für eine optimale Benutzererfahrung in Microsoft Fabric und den zugehörigen Produkten.
Die folgenden Produkte sind in die Richtlinie einzuschließen:
Produkt
- Power BI-Dienst
- Azure-Daten-Explorer
- Azure SQL-Datenbank
- Azure Storage
Wenn Sie eine restriktive Richtlinie erstellen (z. B. eine Richtlinie, die den Zugriff für alle Apps außer Power BI blockiert), funktionieren bestimmte Features, z. B. Dataflows, nicht.
Hinweis
Wenn Sie für Power BI bereits eine Richtlinie für bedingten Zugriff konfiguriert haben, stellen Sie sicher, dass die anderen, oben aufgeführten Produkte in Ihre vorhandene Power BI-Richtlinie eingeschlossen sind. Andernfalls funktioniert der bedingte Zugriff in Fabric möglicherweise nicht wie beabsichtigt.
Die folgenden Schritte zeigen, wie Sie eine Richtlinie für bedingten Zugriff für Microsoft Fabric konfigurieren.
- Melden Sie sich am Azure Portal mindestens als Administrator für bedingten Zugriff an.
- Wählen Sie Microsoft Entra ID aus.
- Wählen Sie auf der Seite Übersicht die Option Sicherheit im Menü aus.
- Auf der Sicherheit | Auf der Seite Erste Schritte wählen Sie Bedingter Zugriff aus.
- Auf dem bedingten Zugriff | Seite Übersicht, wählen Sie + Neue Richtlinie erstellen aus.
- Geben Sie einen Namen für die Richtlinie an.
- Wählen Sie unter Zuweisung das Feld Benutzer aus. Wählen Sie dann auf der Registerkarte Einschließen die Option Benutzer und Gruppen auswählen und aktivieren Sie das Kontrollkästchen Benutzer und Gruppen. Der Bereich Benutzer und Gruppen auswählen wird angezeigt, und Sie können nach einem Microsoft Entra Benutzer oder einer Gruppe für den bedingten Zugriff suchen und diese auswählen. Wenn Sie fertig sind, klicken Sie auf Auswählen.
- Platzieren Sie Ihren Cursor im Feld Zielressourcen und wählen Sie Cloud-Anwendungen aus dem Dropdownmenü aus. Wählen Sie dann auf der Registerkarte Einschließen die Option Anwendungen auswählen und setzen Sie den Cursor in das Feld Auswählen. Suchen Sie im erscheinenden Seitenfenster Auswählen nach Power BI Service, Azure Data Explorer, Azure SQL-Datenbank und Azure Storage und wählen Sie diese aus. Wenn Sie alle vier Elemente ausgewählt haben, schließen Sie das Seitenfenster, indem Sie auf Auswählen klicken.
- Setzen Sie unter Zugriffssteuerungden Cursor in das Feld Zuweisung. Konfigurieren Sie im angezeigten Seitenfenster Zuweisung die Richtlinie, die Sie anwenden möchten, und klicken Sie dann auf Auswählen.
- Legen Sie die Umschaltfläche Richtlinie aktivieren auf Ein fest, und wählen Sie dann Erstellen aus.