Accesso condizionale in Fabric

La funzionalità accesso condizionale in Microsoft Entra ID offre diversi modi in cui i clienti aziendali possono proteggere le app nei propri tenant, tra cui:

  • Autenticazione a più fattori
  • Consentire solo ai dispositivi registrati in Intune di accedere a servizi specifici
  • Limitare le posizioni utente e gli intervalli IP

Per altre informazioni sulle funzionalità complete dell'accesso condizionale, vedere l'articolo Documentazione sull'accesso condizionale di Microsoft Entra.

Configurare l'accesso condizionale per Fabric

Per garantire che l'accesso condizionale per Fabric funzioni come previsto e previsto, è consigliabile rispettare le procedure consigliate seguenti:

  • Configurare un singolo criterio di accesso condizionale comune per il servizio Power BI, Azure Esplora dati, database SQL di Azure e Archiviazione di Azure. La presenza di un singolo criterio comune riduce significativamente le richieste impreviste che possono derivare da criteri diversi applicati ai servizi downstream e il comportamento di sicurezza coerente offre la migliore esperienza utente in Microsoft Fabric e i relativi prodotti correlati.

    I prodotti da includere nei criteri sono i seguenti:

    Prodotto

    • Servizio Power BI
    • Esplora dati di Azure
    • Database SQL di Azure
    • Archiviazione di Azure
  • Se si creano criteri restrittivi, ad esempio uno che blocca l'accesso per tutte le app ad eccezione di Power BI, alcune funzionalità, ad esempio i flussi di dati, non funzioneranno.

Nota

Se sono già stati configurati criteri di accesso condizionale per Power BI, assicurarsi di includere gli altri prodotti elencati in precedenza nei criteri di Power BI esistenti. In caso contrario, l'accesso condizionale potrebbe non funzionare come previsto in Fabric.

I passaggi seguenti illustrano come configurare criteri di accesso condizionale per Microsoft Fabric.

  1. Accedere al portale di Azure usando un account con autorizzazioni di amministratore globale.
  2. Selezionare Microsoft Entra ID.
  3. Nella pagina Panoramica scegliere Sicurezza dal menu.
  4. In Sicurezza | Pagina introduttiva, scegliere Accesso condizionale.
  5. Nell'accesso condizionale | Pagina Panoramica, selezionare +Crea nuovo criterio.
  6. Specificare un nome per il criterio.
  7. In Assegnazioni selezionare il campo Utenti . Quindi, nella scheda Includi scegliere Seleziona utenti e gruppi e quindi selezionare la casella di controllo Utenti e gruppi . Viene visualizzato il riquadro Seleziona utenti e gruppi ed è possibile cercare e selezionare un utente o un gruppo Microsoft Entra per l'accesso condizionale. Al termine, fare clic su Seleziona.
  8. Posizionare il cursore nel campo Risorse di destinazione e scegliere App cloud dal menu a discesa. Quindi, nella scheda Includi scegliere Seleziona app e posizionare il cursore nel campo Seleziona . Nel riquadro Selezionare il lato visualizzato individuare e selezionare Servizio Power BI, Azure Esplora dati, database SQL di Azure e Archiviazione di Azure. Dopo aver selezionato tutti e quattro gli elementi, chiudere il riquadro laterale facendo clic su Seleziona.
  9. In Controlli di accesso posizionare il cursore nel campo Concedi . Nel riquadro Concedi laterale visualizzato configurare i criteri da applicare e quindi fare clic su Seleziona.
  10. Impostare l'interruttore Abilita criterio su , quindi selezionare Crea.