Bagikan melalui


Akses Bersyarat dalam Fabric

Microsoft Fabric menggunakan Microsoft Entra ID Conditional Access sebagai bagian dari model keamanan Zero Trust berbasis identitasnya. Setiap permintaan ke Fabric diautentikasi dengan ID Microsoft Entra, dan kebijakan Akses Bersyarat dapat menentukan akses berdasarkan sinyal seperti identitas pengguna, status perangkat, dan lokasi. Kebijakan umum meliputi:

  • Memerlukan autentikasi multifaktor (MFA).
  • Izinkan hanya perangkat yang terdaftar di Intune untuk mengakses layanan tertentu.
  • Membatasi lokasi pengguna dan rentang IP.

Akses Bersyarat adalah salah satu dari beberapa kontrol keamanan yang tersedia untuk melindungi akses ke Fabric. Ini melengkapi perlindungan berbasis jaringan seperti tautan privat dan mendukung pendekatan keamanan berlapis yang selaras dengan prinsip Zero Trust . Untuk informasi lebih lanjut tentang fitur lengkap Akses Bersyarat, silakan lihat dokumentasi Microsoft Entra tentang Akses Bersyarat.

Praktik terbaik yang direkomendasikan untuk kebijakan Akses Bersyar Fabric

Untuk memastikan pengalaman yang lancar dan aman di seluruh Microsoft Fabric dan layanan terhubungnya, siapkan satu kebijakan Akses Bersyarat umum. Pendekatan ini membantu:

  • Kurangi perintah masuk yang tidak terduga yang disebabkan oleh kebijakan yang berbeda pada layanan hilir.
  • Pertahankan penyiapan keamanan yang konsisten di semua alat.
  • Meningkatkan pengalaman pengguna secara keseluruhan.

Sertakan sumber daya target berikut dalam kebijakan:

  • Layanan Power BI
  • Azure Data Explorer
  • Azure SQL Database
  • Azure Storage
  • Azure Cosmos DB

Jika kebijakan Anda terlalu ketat - misalnya, jika memblokir semua aplikasi kecuali Power BI - beberapa fitur, seperti aliran data, mungkin tidak berfungsi.

Catatan

  • Jika Anda sudah memiliki kebijakan Akses Bersyarat yang dikonfigurasi untuk Power BI, sertakan sumber daya yang disebutkan di sini dalam kebijakan Power BI yang sudah ada. Jika tidak, Conditional Access mungkin tidak beroperasi seperti yang diharapkan dalam Fabric.
  • Fabric tidak mendukung kontrol sesi evaluasi akses berkelanjutan (CAE) di Akses Bersyarat.

Mengatur kebijakan Akses Kondisional untuk Fabric

Langkah-langkah berikut menunjukkan cara mulai mengonfigurasi kebijakan Akses Bersyarat Fabric, termasuk cara mengonfigurasi penetapan Target sumber daya yang direkomendasikan.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya seorang Administrator Kebijakan Akses Bersyarat.

  2. Jelajahi Entra ID>Akses Bersyarat>Kebijakan.

  3. Pilih Kebijakan baru.

  4. Masukkan nama untuk kebijakan Anda. Buat standar yang bermakna untuk nama kebijakan Anda.

  5. Konfigurasikan kontrol di bawah bagian Penugasan dan Akses kebijakan berdasarkan skenario Anda. Untuk pola desain kebijakan umum, lihat Panduan Cara Akses Bersyarat.

  6. Di bawah Sumber daya target, pilih tautan dan konfigurasikan opsi berikut:

    1. Di bawah Pilih apa kebijakan ini berlaku, pilih Sumber Daya (sebelumnya aplikasi cloud).

    2. Pada tab Sertakan , pilih Pilih sumber daya.

    3. Pilih tautan di bawah Pilih sumber daya tertentu.

    Cuplikan layar pembuatan kebijakan Azure Conditional Access dengan panel sumber daya target memperlihatkan lima layanan yang dipilih.

  7. Di panel sisi Sumber Daya yang muncul, temukan dan pilih Layanan Power BI, Azure Data Explorer, Azure SQL Database, Azure Storage, dan Azure Cosmos DB. Setelah Anda memilih kelima item, tutup panel samping dengan memilih Pilih.

    Cuplikan layar panel pemilihan sumber daya Azure Conditional Access dengan empat layanan yang dipilih dan hasil pencarian untuk Azure Storage.

  8. Saat semua penugasan dan kontrol akses dikonfigurasi untuk kebijakan, pilih Buat atau Simpan.