Bagikan melalui


Skenario keamanan end-to-end Microsoft Fabric

Keamanan adalah aspek utama dari solusi analitik data apa pun, terutama ketika melibatkan data sensitif atau rahasia. Untuk alasan ini, Microsoft Fabric menyediakan serangkaian fitur keamanan komprehensif yang memungkinkan Anda melindungi data saat tidak aktif dan saat transit, serta mengontrol akses dan izin untuk pengguna dan aplikasi Anda.

Dalam artikel ini, Anda akan mempelajari tentang konsep dan fitur keamanan Fabric yang dapat membantu Anda membangun solusi analitik Anda sendiri dengan fabric dengan percaya diri.

Latar belakang

Artikel ini menyajikan skenario di mana Anda adalah insinyur data yang bekerja untuk organisasi layanan kesehatan di Amerika Serikat. Organisasi ini mengumpulkan dan menganalisis data pasien yang bersumber dari berbagai sistem, termasuk catatan kesehatan elektronik, hasil lab, klaim asuransi, dan perangkat yang dapat dipakai.

Anda berencana untuk membangun lakehouse dengan menggunakan arsitektur medali di Fabric, yang terdiri dari tiga lapisan: perunggu, perak, dan emas.

  • Lapisan perunggu menyimpan data mentah saat tiba dari sumber data.
  • Lapisan perak menerapkan pemeriksaan dan transformasi kualitas data untuk menyiapkan data untuk analisis.
  • Lapisan emas menyediakan data agregat dan diperkaya untuk pelaporan dan visualisasi.

Meskipun beberapa sumber data terletak di jaringan lokal Anda, sumber lain berada di belakang firewall dan memerlukan akses yang aman dan terautentikasi. Ada juga beberapa sumber data yang dikelola di Azure, seperti Azure SQL Database dan Azure Storage. Anda perlu menyambungkan ke sumber data Azure ini dengan cara yang tidak mengekspos data ke internet publik.

Anda telah memutuskan untuk menggunakan Fabric karena dapat dengan aman menyerap, menyimpan, memproses, dan menganalisis data Anda di cloud. Yang penting, itu melakukannya sambil mematuhi peraturan industri dan kebijakan organisasi Anda.

Karena Fabric adalah software as a service (SaaS), Anda tidak perlu menyediakan sumber daya individual, seperti penyimpanan atau sumber daya komputasi. Yang Anda butuhkan hanyalah kapasitas Fabric.

Anda perlu menyiapkan persyaratan akses data. Secara khusus, Anda perlu memastikan bahwa hanya Anda dan sesama teknisi data yang memiliki akses ke data di lapisan perunggu dan perak lakehouse. Lapisan-lapisan ini adalah tempat Anda berencana untuk melakukan pembersihan, validasi, transformasi, dan pengayaan data. Anda juga perlu membatasi akses ke data di lapisan emas. Hanya pengguna yang berwenang, termasuk analis data dan pengguna bisnis, yang harus memiliki akses ke lapisan emas. Mereka memerlukan akses ini untuk menggunakan data untuk berbagai tujuan analitik, seperti pelaporan, pembelajaran mesin, dan analitik prediktif. Akses data perlu dibatasi lebih lanjut oleh peran dan departemen pengguna.

Koneksi ke Fabric (perlindungan masuk)

Anda pertama kali menyiapkan perlindungan masuk, yang berkaitan dengan bagaimana Anda dan pengguna lain masuk dan memiliki akses ke Fabric.

Karena Fabric disebarkan ke penyewa Microsoft Entra, autentikasi dan otorisasi ditangani oleh Microsoft Entra. Anda masuk dengan akun organisasi Microsoft Entra (akun kerja atau sekolah). Selanjutnya, Anda mempertimbangkan bagaimana pengguna lain akan terhubung ke Fabric.

Penyewa Microsoft Entra adalah batas keamanan identitas yang berada di bawah kendali departemen TI Anda. Dalam batas keamanan ini, administrasi objek Microsoft Entra (seperti akun pengguna) dan konfigurasi pengaturan di seluruh penyewa dilakukan oleh administrator TI Anda. Seperti layanan SaaS apa pun, Fabric secara logis mengisolasi penyewa. Data dan sumber daya di penyewa Anda tidak dapat diakses oleh penyewa lain kecuali Anda secara eksplisit mengotorisasinya untuk melakukannya.

Inilah yang terjadi ketika pengguna masuk ke Fabric.

Diagram menunjukkan representasi tingkat tinggi dari arsitektur keamanan Fabric. Item dalam diagram dijelaskan dalam tabel berikut.

Benda Keterangan
Item 1. Pengguna membuka browser (atau aplikasi klien) dan masuk ke portal Fabric.
Item 2. Pengguna segera dialihkan ke ID Microsoft Entra, dan mereka diharuskan untuk mengautentikasi. Autentikasi memverifikasi bahwa itu adalah orang yang benar yang masuk.
Item 3. Setelah autentikasi berhasil, front end web menerima permintaan pengguna dan mengirimkan konten front-end (HTML dan CSS) dari lokasi terdekat. Ini juga merutekan permintaan ke platform metadata dan platform kapasitas backend.
Item 4. Platform metadata, yang berada di wilayah asal penyewa Anda, menyimpan metadata penyewa Anda, seperti ruang kerja dan kontrol akses. Platform ini memastikan bahwa pengguna berwenang untuk mengakses ruang kerja dan item Fabric yang relevan.
Item 5. Platform kapasitas back-end melakukan operasi komputasi dan menyimpan data Anda. Ini terletak di wilayah kapasitas. Ketika ruang kerja ditetapkan ke kapasitas Fabric, semua data yang berada di ruang kerja, termasuk data lake OneLake, disimpan dan diproses di wilayah kapasitas.

Platform metadata dan platform kapasitas back-end masing-masing berjalan di jaringan virtual yang aman. Jaringan ini mengekspos serangkaian titik akhir yang aman ke internet sehingga mereka dapat menerima permintaan dari pengguna dan layanan lainnya. Terlepas dari titik akhir ini, layanan dilindungi oleh aturan keamanan jaringan yang memblokir akses dari internet publik.

Saat pengguna masuk ke Fabric, Anda dapat memberlakukan lapisan perlindungan lainnya. Dengan begitu, penyewa Anda hanya dapat diakses oleh pengguna tertentu dan ketika kondisi lain, seperti lokasi jaringan dan kepatuhan perangkat, terpenuhi. Lapisan perlindungan ini disebut perlindungan masuk.

Dalam skenario ini, Anda bertanggung jawab atas informasi pasien sensitif di Fabric. Jadi, organisasi Anda telah mengamanatkan bahwa semua pengguna yang mengakses Fabric harus melakukan autentikasi multifaktor (MFA), dan bahwa mereka harus berada di jaringan perusahaan—hanya mengamankan identitas pengguna tidak cukup.

Organisasi Anda juga memberikan fleksibilitas bagi pengguna dengan memungkinkan mereka bekerja dari mana saja dan menggunakan perangkat pribadi mereka. Karena Microsoft Intune mendukung bring-your-own-device (BYOD), Anda mendaftarkan perangkat pengguna yang disetujui di Intune.

Selanjutnya, Anda perlu memastikan bahwa perangkat ini mematuhi kebijakan organisasi. Secara khusus, kebijakan ini mengharuskan perangkat hanya dapat terhubung ketika mereka memiliki sistem operasi terbaru yang diinstal dan patch keamanan terbaru. Anda menyiapkan persyaratan keamanan ini dengan menggunakan Microsoft Entra Conditional Access.

Akses Bersyarta menawarkan beberapa cara untuk mengamankan penyewa Anda. Anda dapat:

Jika Anda perlu mengunci seluruh penyewa Fabric, Anda dapat menggunakan jaringan virtual dan memblokir akses internet publik. Akses ke Fabric kemudian hanya diizinkan dari dalam jaringan virtual aman tersebut. Persyaratan ini disiapkan dengan mengaktifkan tautan privat di tingkat penyewa untuk Fabric. Ini memastikan bahwa semua titik akhir Fabric diselesaikan ke alamat IP privat di jaringan virtual Anda, termasuk akses ke semua laporan Power BI Anda. (Mengaktifkan titik akhir privat berdampak pada banyak item Fabric, jadi Anda harus membaca artikel ini secara menyeluruh sebelum mengaktifkannya.)

Akses aman ke data di luar Fabric (perlindungan keluar)

Selanjutnya, Anda menyiapkan perlindungan keluar, yang berkaitan dengan mengakses data dengan aman di belakang firewall atau titik akhir privat.

Organisasi Anda memiliki beberapa sumber data yang terletak di jaringan lokal Anda. Karena sumber data ini berada di belakang firewall, Fabric memerlukan akses yang aman. Untuk mengizinkan Fabric terhubung dengan aman ke sumber data lokal Anda, Anda menginstal gateway data lokal.

Gateway dapat digunakan oleh aliran data dan alur data Data Factory untuk menyerap, menyiapkan, dan mengubah data lokal, lalu memuatnya ke OneLake dengan aktivitas salin. Data Factory mendukung sekumpulan konektor komprehensif yang memungkinkan Anda terhubung ke lebih dari 100 penyimpanan data yang berbeda.

Anda kemudian membuat aliran data dengan Power Query, yang memberikan pengalaman intuitif dengan antarmuka kode rendah. Anda menggunakannya untuk menyerap data dari sumber data Anda, dan mengubahnya dengan menggunakan salah satu dari 300+ transformasi data. Anda kemudian membangun dan mengatur proses ekstrak, transformasi, dan pemuatan (ETL) yang kompleks dengan alur data. Anda proses ETL dapat menyegarkan aliran data dan melakukan banyak tugas berbeda dalam skala besar, memproses petabyte data.

Dalam skenario ini, Anda sudah memiliki beberapa proses ETL. Pertama, Anda memiliki beberapa alur di Azure Data Factory (ADF). Saat ini, alur ini menyerap data lokal Anda dan memuatnya ke dalam data lake di Azure Storage dengan menggunakan runtime integrasi yang dihost sendiri. Kedua, Anda memiliki kerangka kerja penyerapan data di Azure Databricks yang ditulis dalam Spark.

Sekarang setelah Anda menggunakan Fabric, Anda cukup mengalihkan tujuan output alur ADF untuk menggunakan konektor lakehouse. Dan, untuk kerangka kerja penyerapan di Azure Databricks, Anda menggunakan API OneLake yang mendukung driver Azure Blog Filesystem (ABFS) untuk mengintegrasikan OneLake dengan Azure Databricks. (Anda juga dapat menggunakan metode yang sama untuk mengintegrasikan OneLake dengan Azure Synapse Analytics dengan menggunakan Apache Spark.)

Anda juga memiliki beberapa sumber data yang ada di Azure SQL Database. Anda perlu menyambungkan ke sumber data ini dengan menggunakan titik akhir privat. Dalam hal ini, Anda memutuskan untuk menyiapkan gateway data jaringan virtual (VNet) dan menggunakan aliran data untuk terhubung dengan aman ke data Azure Anda dan memuatnya ke Fabric. Dengan gateway data VNet, Anda tidak perlu menyediakan dan mengelola infrastruktur (seperti yang perlu Anda lakukan untuk gateway data lokal). Itu karena Fabric secara aman dan dinamis membuat kontainer di Azure Virtual Network Anda.

Jika Anda mengembangkan atau memigrasikan kerangka kerja penyerapan data anda di Spark, maka Anda dapat terhubung ke sumber data di Azure dengan aman dan privat dari notebook fabric dan pekerjaan dengan bantuan titik akhir privat terkelola. Titik akhir privat terkelola dapat dibuat di ruang kerja Fabric Anda untuk terhubung ke sumber data di Azure yang telah memblokir akses internet publik. Mereka mendukung titik akhir privat, seperti Azure SQL Database dan Azure Storage. Titik akhir privat terkelola disediakan dan dikelola di VNet terkelola yang didedikasikan untuk ruang kerja Fabric. Tidak seperti Azure Virtual Networks biasa Anda, VNet terkelola dan titik akhir privat terkelola tidak akan ditemukan di portal Azure. Itu karena mereka dikelola sepenuhnya oleh Fabric, dan Anda menemukannya di pengaturan ruang kerja Anda.

Karena Anda sudah memiliki banyak data yang disimpan di akun Azure Data Lake Storage (ADLS) Gen2 , Anda sekarang hanya perlu menyambungkan beban kerja Fabric, seperti Spark dan Power BI, ke dalamnya. Selain itu, berkat pintasan OneLake ADLS, Anda dapat dengan mudah terhubung ke data yang ada dari pengalaman Fabric apa pun, seperti alur integrasi data, notebook rekayasa data, dan laporan Power BI.

Ruang kerja Fabric yang memiliki identitas ruang kerja dapat mengakses akun penyimpanan ADLS Gen2 dengan aman, bahkan ketika Anda telah menonaktifkan jaringan publik. Itu dimungkinkan oleh akses ruang kerja tepercaya. Ini memungkinkan Fabric untuk terhubung dengan aman ke akun penyimpanan dengan menggunakan jaringan backbone Microsoft. Itu berarti komunikasi tidak menggunakan internet publik, yang memungkinkan Anda menonaktifkan akses jaringan publik ke akun penyimpanan tetapi masih memungkinkan ruang kerja Fabric tertentu untuk terhubung ke mereka.

Kepatuhan

Anda ingin menggunakan Fabric untuk menyerap, menyimpan, memproses, dan menganalisis data Anda dengan aman di cloud, sambil mempertahankan kepatuhan terhadap peraturan industri Anda dan kebijakan organisasi Anda.

Fabric adalah bagian dari Microsoft Azure Core Services, dan diatur oleh Ketentuan Layanan Online Microsoft dan Pernyataan Privasi Microsoft Enterprise. Meskipun sertifikasi biasanya terjadi setelah peluncuran produk (Umumnya Tersedia, atau GA), Microsoft mengintegrasikan praktik terbaik kepatuhan dari awal dan sepanjang siklus hidup pengembangan. Pendekatan proaktif ini memastikan fondasi yang kuat untuk sertifikasi di masa mendatang, meskipun mereka mengikuti siklus audit yang ditetapkan. Dalam istilah yang lebih sederhana, kami memprioritaskan membangun kepatuhan sejak awal, bahkan ketika sertifikasi formal datang nanti.

Fabric mematuhi banyak standar industri seperti ISO 27001, 27017, 27018 dan 27701. Fabric juga mematuhi HIPAA , yang sangat penting untuk privasi dan keamanan data layanan kesehatan. Anda dapat memeriksa Lampiran A dan B di Penawaran Kepatuhan Microsoft Azure untuk wawasan terperinci tentang layanan cloud mana yang berada dalam cakupan untuk sertifikasi. Anda juga dapat mengakses dokumentasi audit dari Portal Kepercayaan Layanan (STP).

Kepatuhan adalah tanggung jawab bersama. Untuk mematuhi hukum dan peraturan, penyedia layanan cloud dan pelanggan mereka memasuki tanggung jawab bersama untuk memastikan bahwa masing-masing melakukan bagian mereka. Saat Anda mempertimbangkan dan mengevaluasi layanan cloud publik, sangat penting untuk memahami model tanggung jawab bersama dan tugas keamanan mana yang ditangani penyedia cloud dan tugas mana yang Anda tangani.

Penanganan data

Karena Anda berurusan dengan informasi pasien sensitif, Anda perlu memastikan bahwa semua data Anda cukup terlindungi baik saat tidak aktif maupun saat transit.

Enkripsi saat istirahat menyediakan perlindungan data untuk data yang disimpan (saat istirahat). Serangan terhadap data tidak aktif mencakup upaya untuk mendapatkan akses fisik ke perangkat keras tempat data disimpan, lalu membahayakan data pada perangkat keras tersebut. Enkripsi saat tidak aktif dirancang untuk mencegah penyerang mengakses data yang tidak terenkripsi dengan memastikan data dienkripsi saat berada di disk. Enkripsi saat istirahat adalah langkah wajib yang diperlukan untuk kepatuhan terhadap beberapa standar dan peraturan industri, seperti International Organization for Standardization (ISO) dan Health Insurance Portability and Accountability Act (HIPAA).

Semua penyimpanan data Fabric dienkripsi saat tidak aktif dengan menggunakan kunci yang dikelola Microsoft, yang memberikan perlindungan untuk data pelanggan dan juga data sistem dan metadata. Data tidak pernah disimpan ke penyimpanan permanen saat dalam keadaan tidak terenkripsi. Dengan kunci yang dikelola Microsoft, Anda mendapat manfaat dari enkripsi data Anda saat tidak aktif tanpa risiko atau biaya solusi manajemen kunci kustom.

Data juga dienkripsi saat transit. Semua lalu lintas masuk ke titik akhir Fabric dari sistem klien memberlakukan minimum Keamanan Lapisan Transportasi (TLS) 1.2. Ini juga menegosiasikan TLS 1.3, jika memungkinkan. TLS menyediakan autentikasi yang kuat, privasi pesan, dan integritas (memungkinkan deteksi perusakan pesan, penyadapan, dan pemalsuan), interoperabilitas, fleksibilitas algoritma, dan kemudahan penyebaran dan penggunaan.

Selain enkripsi, lalu lintas jaringan antara layanan Microsoft selalu merutekan melalui jaringan global Microsoft, yang merupakan salah satu jaringan backbone terbesar di dunia.

Residensi data

Saat Anda berurusan dengan data pasien, untuk alasan kepatuhan organisasi Anda telah mengamanatkan bahwa data tidak boleh meninggalkan batas geografis Amerika Serikat. Operasi utama organisasi Anda berlangsung di New York dan kantor pusat Anda di Seattle. Saat menyiapkan Power BI, organisasi Anda telah memilih wilayah AS Timur sebagai wilayah asal penyewa. Untuk operasi Anda, Anda telah membuat kapasitas Fabric di wilayah US Barat, yang lebih dekat dengan sumber data Anda. Karena OneLake tersedia di seluruh dunia, Anda khawatir apakah Anda dapat memenuhi kebijakan residensi data organisasi Saat menggunakan Fabric.

Dalam Fabric, Anda belajar bahwa Anda dapat membuat kapasitas Multi-Geo, yang merupakan kapasitas yang terletak di geografi (geo) selain wilayah asal penyewa Anda. Anda menetapkan ruang kerja Fabric Anda ke kapasitas tersebut. Dalam hal ini, komputasi dan penyimpanan (termasuk OneLake dan penyimpanan khusus pengalaman) untuk semua item di ruang kerja berada di wilayah multi-geo, sementara metadata penyewa Anda tetap berada di wilayah asal. Data Anda hanya akan disimpan dan diproses di dua geografi ini, sehingga memastikan persyaratan residensi data organisasi Anda terpenuhi.

Kontrol akses

Anda perlu memastikan bahwa hanya Anda dan rekan teknisi data Anda yang memiliki akses penuh ke data di lapisan perunggu dan perak lakehouse. Lapisan ini memungkinkan Anda melakukan pembersihan, validasi, transformasi, dan pengayaan data. Anda perlu membatasi akses ke data di lapisan emas hanya untuk pengguna yang berwenang, seperti analis data dan pengguna bisnis, yang dapat menggunakan data untuk berbagai tujuan analitik, seperti pelaporan dan analitik.

Fabric menyediakan model izin fleksibel yang memungkinkan Anda mengontrol akses ke item dan data di ruang kerja Anda. Ruang kerja adalah entitas logis yang dapat diamankan untuk mengelompokkan item di Fabric. Anda menggunakan peran ruang kerja untuk mengontrol akses ke item di ruang kerja. Empat peran dasar ruang kerja adalah:

  • Admin: Dapat melihat, mengubah, berbagi, dan mengelola semua konten di ruang kerja, termasuk mengelola izin.
  • Anggota: Dapat melihat, memodifikasi, dan berbagi semua konten di ruang kerja.
  • Kontributor: Dapat melihat dan memodifikasi semua konten di ruang kerja.
  • Penampil: Dapat melihat semua konten di ruang kerja, tetapi tidak dapat mengubahnya.

Dalam skenario ini, Anda membuat tiga ruang kerja, satu untuk masing-masing lapisan medali (perunggu, perak, dan emas). Karena Anda membuat ruang kerja, Anda secara otomatis ditetapkan ke peran Admin .

Anda kemudian menambahkan grup keamanan ke peran Kontributor dari tiga ruang kerja tersebut. Karena kelompok keamanan menyertakan sesama insinyur Anda sebagai anggota, mereka dapat membuat dan memodifikasi item Fabric di ruang kerja tersebut—namun mereka tidak dapat berbagi item apa pun dengan orang lain. Mereka juga tidak dapat memberikan akses ke pengguna lain.

Di ruang kerja perunggu dan perak, Anda dan sesama teknisi membuat item Fabric untuk menyerap data, menyimpan data, dan memproses data. Item Fabric terdiri dari lakehouse, alur, dan notebook. Di ruang kerja emas, Anda membuat dua lakehouse, beberapa alur dan notebook, dan model semantik Direct Lake, yang memberikan performa kueri data yang cepat yang disimpan di salah satu lakehouse.

Anda kemudian memberikan pertimbangan yang cermat tentang bagaimana analis data dan pengguna bisnis dapat mengakses data yang diizinkan untuk mereka akses. Secara khusus, mereka hanya dapat mengakses data yang relevan dengan peran dan departemen mereka.

Lakehouse pertama berisi data aktual dan tidak memberlakukan izin data apa pun di titik akhir analitik SQL-nya. Lakehouse kedua berisi pintasan ke lakehouse pertama, dan memberlakukan izin data terperinci di titik akhir analitik SQL-nya. Model semantik terhubung ke lakehouse pertama. Untuk menerapkan izin data yang sesuai untuk pengguna (sehingga mereka hanya dapat mengakses data yang relevan dengan peran dan departemen mereka), Anda tidak berbagi lakehouse pertama dengan pengguna. Sebagai gantinya, Anda hanya berbagi model semantik Direct Lake dan lakehouse kedua yang memberlakukan izin data di titik akhir analitik SQL-nya.

Anda menyiapkan model semantik untuk menggunakan identitas tetap, lalu menerapkan keamanan tingkat baris (RLS) dalam model semantik untuk menerapkan aturan model untuk mengatur data apa yang dapat diakses pengguna. Anda kemudian hanya berbagi model semantik dengan analis data dan pengguna bisnis karena mereka tidak boleh mengakses item lain di ruang kerja, seperti alur dan buku catatan. Terakhir, Anda memberikan izin Build pada model semantik sehingga pengguna dapat membuat laporan Power BI. Dengan begitu, model semantik menjadi model semantik bersama dan sumber untuk laporan Power BI mereka.

Analis data Anda memerlukan akses ke lakehouse kedua di ruang kerja emas. Mereka akan terhubung ke titik akhir analitik SQL dari lakehouse tersebut untuk menulis kueri SQL dan melakukan analisis. Jadi, Anda berbagi lakehouse itu dengan mereka dan menyediakan akses hanya ke objek yang mereka butuhkan (seperti tabel, baris, dan kolom dengan aturan masking) di titik akhir analitik SQL lakehouse dengan menggunakan model keamanan SQL. Analis data sekarang hanya dapat mengakses data yang relevan dengan peran dan departemen mereka dan mereka tidak dapat mengakses item lain di ruang kerja, seperti alur dan buku catatan.

Skenario keamanan umum

Tabel berikut ini mencantumkan skenario keamanan umum dan alat yang bisa Anda gunakan untuk menyelesaikannya.

Skenario Alat Arah
Saya adalah pengembang ETL dan saya ingin memuat data dalam volume besar ke Fabric dalam skala besar dari beberapa sistem sumber dan tabel. Data sumber adalah lokal (atau cloud lainnya) dan berada di belakang firewall dan/atau sumber data Azure dengan titik akhir privat. Gunakan gateway data lokal dengan alur data (aktivitas salin). Keluar
Saya adalah pengguna daya dan saya ingin memuat data ke Fabric dari sistem sumber yang dapat saya akses. Karena saya bukan pengembang, saya perlu mengubah data dengan menggunakan antarmuka kode rendah. Data sumber adalah lokal (atau cloud lainnya) dan berada di belakang firewall. Gunakan gateway data lokal dengan Dataflow Gen 2. Keluar
Saya adalah pengguna daya dan saya ingin memuat data di Fabric dari sistem sumber yang dapat saya akses. Data sumber berada di Azure di belakang titik akhir privat, dan saya tidak ingin menginstal dan memelihara infrastruktur gateway data lokal. Gunakan gateway data VNet dengan Dataflow Gen 2. Keluar
Saya adalah pengembang yang dapat menulis kode penyerapan data dengan menggunakan notebook Spark. Saya ingin memuat data di Fabric dari sistem sumber yang dapat saya akses. Data sumber berada di Azure di belakang titik akhir privat, dan saya tidak ingin menginstal dan memelihara infrastruktur gateway data lokal. Gunakan notebook Fabric dengan titik akhir privat Azure. Keluar
Saya memiliki banyak alur yang sudah ada di alur Azure Data Factory (ADF) dan Synapse yang tersambung ke sumber data saya dan memuat data ke Azure. Saya sekarang ingin memodifikasi alur tersebut untuk memuat data ke Fabric. Gunakan konektor Lakehouse di alur yang ada. Keluar
Saya memiliki kerangka kerja penyerapan data yang dikembangkan di Spark yang terhubung ke sumber data saya dengan aman dan memuatnya ke Azure. Saya menjalankannya di Azure Databricks dan/atau Synapse Spark. Saya ingin terus menggunakan Azure Databricks dan/atau Synapse Spark untuk memuat data ke Fabric. Menggunakan OneLake dan AZURE Data Lake Storage (ADLS) Gen2 API (driver Azure Blob Filesystem) Keluar
Saya ingin memastikan bahwa titik akhir Fabric saya dilindungi dari internet publik. Sebagai layanan SaaS, back end Fabric sudah dilindungi dari internet publik. Untuk perlindungan lebih lanjut, gunakan kebijakan akses kondisional Microsoft Entra untuk Fabric dan/atau aktifkan tautan privat di tingkat penyewa untuk Fabric dan blokir akses internet publik. Masuk
Saya ingin memastikan bahwa Fabric hanya dapat diakses dari dalam jaringan perusahaan saya dan/atau dari perangkat yang sesuai. Gunakan kebijakan akses bersyar microsoft Entra untuk Fabric. Masuk
Saya ingin memastikan bahwa siapa pun yang mengakses Fabric harus melakukan autentikasi multifaktor. Gunakan kebijakan akses bersyar microsoft Entra untuk Fabric. Masuk
Saya ingin mengunci seluruh penyewa Fabric saya dari internet publik dan mengizinkan akses hanya dari dalam jaringan virtual saya. Aktifkan tautan privat di tingkat penyewa untuk Fabric dan blokir akses internet publik. Masuk

Untuk informasi selengkapnya tentang keamanan Fabric, lihat sumber daya berikut.