Acceso condicional en Fabric

La característica de acceso condicional de Microsoft Entra ID ofrece varias maneras en que los clientes empresariales pueden proteger aplicaciones en sus inquilinos, entre las que se incluyen:

  • Autenticación multifactor
  • Autorización para que solo los dispositivos inscritos en Intune accedan a servicios específicos
  • Restricción de ubicaciones de usuario e intervalos IP

Para obtener más información sobre las funcionalidades completas del acceso condicional, consulte el artículo Documentación sobre el acceso condicional de Microsoft Entra.

Configuración del acceso condicional para Fabric

Para asegurarse de que el acceso condicional para Fabric funciona según lo previsto y esperado, se recomienda cumplir los siguientes procedimientos recomendados:

  • Configure una única directiva de acceso condicional común para el servicio Power BI, Azure Data Explorer, Azure SQL Database y Azure Storage. Contar con una directiva única y común reducirá significativamente las solicitudes inesperadas que puedan surgir de la aplicación de diferentes directivas a servicios posteriores, y la posición de seguridad coherente proporcionará la mejor experiencia al usuario en Microsoft Fabric y sus productos relacionados.

    Los productos que se van a incluir en la directiva son los siguientes:

    Producto

    • Servicio Power BI
    • Azure Data Explorer
    • Azure SQL Database
    • Azure Storage
  • Si crea una directiva restrictiva (por ejemplo, una que bloquea el acceso para todas las aplicaciones excepto Power BI), determinadas características, como los flujos de datos, no funcionarán.

Nota:

Si ya tiene una directiva de acceso condicional configurada para Power BI, asegúrese de incluir los demás productos enumerados anteriormente en la directiva de Power BI existente; de lo contrario, es posible que el acceso condicional no funcione según lo previsto en Fabric.

En los pasos siguientes se muestra cómo configurar una directiva de acceso condicional para Microsoft Fabric.

  1. Inicie sesión en Azure Portal mediante una cuenta con permisos de administrador global.
  2. Seleccione Microsoft Entra ID.
  3. En la página Información general, elija Seguridad en el menú.
  4. En la página Seguridad | Introducción, elija Acceso condicional.
  5. En la página Acceso condicional | Información general, seleccione +Crear nueva directiva.
  6. Indique un nombre para la directiva.
  7. En Asignaciones, seleccione el campo Usuarios. A continuación, en la pestaña Incluir, elija Seleccionar usuarios y grupos y, a continuación, active la casilla Usuarios y grupos. Se abre el panel Seleccionar usuarios y grupos, puede buscar y seleccionar un usuario o grupo de Microsoft Entra para el acceso condicional. Cuando haya terminado, haga clic en Seleccionar.
  8. Coloque el cursor en el campo Recursos de destino y elija Aplicaciones en la nube en el menú desplegable. A continuación, en la pestaña Incluir, elija Seleccionar aplicaciones y coloque el cursor en el campo Seleccionar. En el panel lateral Seleccionar que aparece, busque y seleccione Servicio Power BI, Azure Data Explorer, Azure SQL Database y Azure Storage. Cuando haya seleccionado los cuatro elementos, cierre el panel lateral haciendo clic en Seleccionar.
  9. En Controles de acceso, coloque el cursor en el campo Conceder. En el panel lateral Conceder que aparece, configure la directiva que desea aplicar y, a continuación, haga clic en Seleccionar.
  10. Establezca la opción Habilitar directiva en Activada y, después, seleccione Crear.