Σημείωση
Η πρόσβαση σε αυτή τη σελίδα απαιτεί εξουσιοδότηση. Μπορείτε να δοκιμάσετε να συνδεθείτε ή να αλλάξετε καταλόγους.
Η πρόσβαση σε αυτή τη σελίδα απαιτεί εξουσιοδότηση. Μπορείτε να δοκιμάσετε να αλλάξετε καταλόγους.
Η δυνατότητα Πρόσβαση υπό όρους στο Microsoft Entra ID προσφέρει πολλούς τρόπους με τους οποίους οι εταιρικοί πελάτες μπορούν να ασφαλίσουν εφαρμογές στους μισθωτές τους, όπως:
- Multifactor authentication
- Να επιτρέπεται μόνο σε εγγεγραμμένες συσκευές του Intune η πρόσβαση σε συγκεκριμένες υπηρεσίες
- Περιορισμός θέσεων χρηστών και περιοχών διευθύνσεων IP
Για περισσότερες πληροφορίες σχετικά με τις πλήρεις δυνατότητες της Πρόσβασης υπό όρους, ανατρέξτε στο άρθρο Τεκμηρίωση της Πρόσβασης υπό όρους του Microsoft Entra.
Ρύθμιση της πρόσβασης υπό όρους για το Fabric
Για να εξασφαλίσετε μια ομαλή και ασφαλή εμπειρία σε όλο το Microsoft Fabric και τις συνδεδεμένες υπηρεσίες του, συνιστούμε να δημιουργήσετε μια κοινή πολιτική πρόσβασης υπό όρους. This helps:
Μειώστε τις μη αναμενόμενες προτροπές εισόδου που προκαλούνται από διαφορετικές πολιτικές στις κατάντη υπηρεσίες.
Διατηρήστε μια συνεπή ρύθμιση ασφάλειας σε όλα τα εργαλεία.
Βελτιώστε τη συνολική εμπειρία χρήστη.
Τα προϊόντα που θα συμπεριληφθούν στην πολιτική είναι τα εξής:
- Υπηρεσία Power BI
- Azure Data Explorer
- Βάση δεδομένων SQL Azure
- Azure Storage
- Azure Cosmos DB
Εάν η πολιτική σας είναι πολύ περιοριστική, για παράδειγμα, εάν αποκλείει όλες τις εφαρμογές εκτός από το Power BI, ορισμένες δυνατότητες, όπως οι ροές δεδομένων, ενδέχεται να μην λειτουργούν.
Note
Εάν έχετε ήδη μια πολιτική πρόσβασης υπό όρους ρυθμισμένη για το Power BI, φροντίστε να συμπεριλάβετε τα προϊόντα που αναφέρονται παραπάνω στην υπάρχουσα πολιτική σας Power BI, διαφορετικά η πρόσβαση υπό όρους μπορεί να μην λειτουργεί όπως προβλέπεται στο Fabric.
Τα παρακάτω βήματα δείχνουν πώς μπορείτε να ρυθμίσετε τις παραμέτρους μιας πολιτικής πρόσβασης υπό όρους για το Microsoft Fabric.
- Εισέλθετε στην πύλη Azure ως τουλάχιστον διαχειριστής πρόσβασης υπό όρους.
- Επιλέξτε Αναγνωριστικό Microsoft Entra.
- On the Overview page, choose Security from the menu.
- On the Security | Getting started page, choose Conditional Access.
- Στην Πρόσβαση υπό όρους | Σελίδα επισκόπησης, επιλέξτε +Δημιουργία νέας πολιτικής.
- Δώστε ένα όνομα για την πολιτική.
- Under Assignments, select the Users field. Στη συνέχεια, στην καρτέλα Συμπερίληψη, επιλέξτε Επιλογή χρηστών και ομάδων και, στη συνέχεια, επιλέξτε το πλαίσιο ελέγχου Χρήστες και ομάδες . Ανοίγει το παράθυρο Επιλογή χρηστών και ομάδων και μπορείτε να αναζητήσετε και να επιλέξετε έναν χρήστη ή μια ομάδα του Microsoft Entra για πρόσβαση υπό όρους και επιλέξτε τον.
- Place your cursor in the Target resources field and choose Cloud apps from the drop-down menu. Then, on the Include tab, choose Select apps and place your cursor in the Select field. In the Select side pane that appears, find and select Power BI Service, Azure Data Explorer, Azure SQL Database, Azure Storage, and Azure Cosmos DB. Once you select all five items, close the side pane by clicking Select.
- Under Access controls, put your cursor in the Grant field. In the Grant side pane that appears, configure the policy you want to apply, and Select.
- Set the Enable policy toggle to On, then select Create.