Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questa guida consente di stabilire la sicurezza dei dati nel server flessibile di Database di Azure per PostgreSQL con mirroring in Microsoft Fabric.
Requisiti di sicurezza
- L'identità gestita assegnata dal sistema (SAMI) del server flessibile di Database di Azure per PostgreSQL deve essere abilitata e deve essere l'identità primaria. Per configurare, passare al server flessibile nel portale di Azure. Nel menu Sicurezza della risorsa selezionare Identità. In Identità gestita assegnata dal sistema selezionare Stato su Sì.
- Dopo aver abilitato SAMI, se SAMI è disabilitato o rimosso, il mirroring del server flessibile di Database di Azure per PostgreSQL in Fabric OneLake avrà esito negativo.
- Fabric deve connettersi al server flessibile di Database di Azure per PostgreSQL. A questo scopo, creare un ruolo del database Entra o PostgreSQL con autorizzazioni appropriate per accedere al database e alle tabelle di origine, per seguire il principio dei privilegi minimi e con una password complessa. Per un'esercitazione, vedere Esercitazione: Configurare database con mirroring di Microsoft Fabric dal server flessibile di Database di Azure per PostgreSQL.
Importante
Qualsiasi sicurezza granulare stabilita nel database di origine deve essere riconfigurata nel database con mirroring di Microsoft Fabric. Per altre informazioni, vedere Autorizzazioni granulari di SQL in Microsoft Fabric.
Funzionalità di protezione dei dati
È possibile proteggere i filtri di colonna e i filtri di riga basati su predicato nelle tabelle ai ruoli e agli utenti in Microsoft Fabric:
- Sicurezza a livello di riga nel data warehousing di Fabric
- Sicurezza a livello di colonna in Fabric data warehousing
È anche possibile mascherare i dati sensibili da utenti non amministratori usando la maschera dati dinamica: