Accès conditionnel dans Fabric

La fonctionnalité d’accès conditionnel dans Microsoft Entra ID offre plusieurs façons dont les clients d’entreprise peuvent sécuriser des applications dans leurs tenants (locataires), notamment :

  • Authentification multifacteur
  • Autoriser uniquement les appareils inscrits sur Intune inscrit pour accéder aux services spécifiques
  • Restriction des plages IP et emplacements utilisateur

Pour plus d’informations sur toutes les fonctionnalités de l’accès conditionnel, consultez la documentation sur l’accès conditionnel à Microsoft Entra.

Configurer l’accès conditionnel pour Fabric

Pour garantir que l’accès conditionnel pour Fabric fonctionne comme prévu et attendu, il est recommandé de respecter les meilleures pratiques suivantes :

  • Configurez une stratégie d’accès conditionnel commune et unique pour le service Power BI, Azure, Azure Data Explorer, Azure SQL Database et Stockage Azure. Le fait de disposer d’une stratégie commune unique réduit considérablement les invites inattendues qui peuvent résulter de différentes stratégies appliquées aux services en aval, et la posture de sécurité cohérente offre la meilleure expérience utilisateur dans Microsoft Fabric et ses produits associés.

    Les produits à inclure dans la stratégie sont les suivants :

    Produit

    • Service Power BI
    • Explorateur de données Azure
    • Azure SQL Database
    • Stockage Azure
  • Si vous créez une stratégie restrictive (telle qu’une stratégie qui bloque l’accès pour toutes les applications à l’exception de Power BI), certaines fonctionnalités, telles que les flux de données, ne fonctionnent pas.

Remarque

Si vous disposez déjà d’une stratégie d’accès conditionnel configurée pour Power BI, veillez à inclure les autres produits répertoriés ci-dessus dans votre stratégie Power BI existante. Sinon, il est possible que l’accès conditionnel ne fonctionne pas comme prévu dans Fabric.

Les étapes suivantes montrent comment configurer une stratégie d’accès conditionnel pour Microsoft Fabric.

  1. Connectez-vous au portail Azure à l’aide d’un compte disposant d’autorisations d’administrateur général.
  2. Sélectionnez Microsoft Entra ID.
  3. Dans la page Vue d’ensemble, choisissez sécurité dans le menu.
  4. Sur la sécurité | Page Démarrage, choisissez Accès conditionnel.
  5. Sur l’accès conditionnel | Page Vue d’ensemble, sélectionnez +Créer nouvelle stratégie.
  6. Spécifiez un nom pour la stratégie.
  7. Sous Affectations, sélectionnez le champ Utilisateurs. Ensuite, dans l’onglet Inclure, choisissez Sélectionner des utilisateurs et des groupes, puis cochez la case Utilisateurs et groupes. Le volet Sélectionner des utilisateurs et des groupes s’ouvre, et vous pouvez rechercher et sélectionner un utilisateur ou un groupe Microsoft Entra pour l’accès conditionnel. Une fois que vous avez terminé, cliquez sur Sélectionner.
  8. Placez votre curseur dans le champ Ressources cibles et choisissez Applications cloud dans le menu déroulant. Ensuite, sous l’onglet Inclure, choisissez Sélectionner des applications et placez votre curseur dans le champ Sélectionner. Dans le volet latéral Sélectionner qui s’affiche, recherchez et sélectionnez Service Power BI, Azure Data Explorer, Azure SQL Database et Stockage Azure. Lorsque vous avez sélectionné les quatre éléments, fermez le volet latéral en cliquant sur Sélectionner.
  9. Sous Contrôles d’accès, placez votre curseur dans le champ Accorder. Dans le volet latéral Accorder qui s’affiche, configurez la stratégie à appliquer, puis cliquez sur Sélectionner.
  10. Basculez Activer la stratégie sur Activé, puis sélectionnez Créer.