Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Fitur Akses Bersyar di ID Microsoft Entra menawarkan beberapa cara agar pelanggan perusahaan dapat mengamankan aplikasi di penyewa mereka, termasuk:
- Autentikasi multifaktor
- Hanya mengizinkan perangkat terdaftar Intune untuk mengakses layanan tertentu
- Membatasi lokasi pengguna dan rentang IP
Untuk informasi selengkapnya tentang kemampuan penuh Akses Bersyarkat, lihat artikel Dokumentasi Akses Bersyar Microsoft Entra.
Mengonfigurasi akses bersyarah untuk Fabric
Untuk memastikan pengalaman yang lancar dan aman di seluruh Microsoft Fabric dan layanan terhubungnya, sebaiknya siapkan satu kebijakan akses bersyarat umum. Ini membantu:
Kurangi perintah masuk yang tidak terduga yang disebabkan oleh kebijakan yang berbeda pada layanan hilir.
Pertahankan penyiapan keamanan yang konsisten di semua alat.
Meningkatkan pengalaman pengguna secara keseluruhan.
Produk yang disertakan dalam kebijakan adalah:
- Layanan Power BI
- Azure Data Explorer
- Azure SQL Database
- Azure Storage
- Azure Cosmos DB
Jika kebijakan Anda terlalu ketat—misalnya, jika memblokir semua aplikasi kecuali Power BI— beberapa fitur, seperti aliran data, mungkin tidak berfungsi.
Catatan
Jika Anda sudah memiliki kebijakan akses bersyarkat yang dikonfigurasi untuk Power BI, pastikan untuk menyertakan produk yang tercantum di atas dalam kebijakan Power BI yang ada, jika tidak, akses bersyarah mungkin tidak beroperasi seperti yang dimaksudkan dalam Fabric.
Langkah-langkah berikut menunjukkan cara mengonfigurasi kebijakan akses bersyarkat untuk Microsoft Fabric.
- Masuk ke portal Azure setidaknya sebagai Administrator Akses Bersyarat.
- Pilih Microsoft Entra ID.
- Pada halaman Gambaran Umum, pilih Keamanan dari menu.
- Pada Keamanan | Halaman memulai, pilih Akses Bersyar.
- Pada Akses Bersyar | Halaman gambaran umum, pilih +Buat kebijakan baru.
- Berikan nama untuk kebijakan tersebut.
- Di bawah Penugasan, pilih bidang Pengguna . Lalu, pada tab Sertakan, pilih Pilih pengguna dan grup, lalu centang kotak Centang pengguna dan grup . Panel Pilih pengguna dan grup terbuka, dan Anda bisa mencari dan memilih pengguna atau grup Microsoft Entra untuk akses bersyarah dan Pilih .
- Letakkan kursor Anda di bidang Sumber daya target dan pilih Aplikasi cloud dari menu drop-down. Lalu, pada tab Sertakan, pilih Pilih aplikasi dan letakkan kursor Anda di bidang Pilih . Di panel Pilih sisi yang muncul, temukan dan pilih Layanan Power BI, Azure Data Explorer, Azure SQL Database, Azure Storage, dan Azure Cosmos DB. Setelah Anda memilih kelima item, tutup panel samping dengan mengklik Pilih.
- Di bawah Kontrol akses, letakkan kursor Anda di bidang Grant . Di panel Grant yang muncul, konfigurasikan kebijakan yang Anda ingin terapkan, dan Pilih.
- Atur tombol Aktifkan kebijakan ke Aktif, lalu pilih Buat.