Condividi tramite


Accesso condizionale in Fabric

La funzionalità accesso condizionale in Microsoft Entra ID offre diversi modi in cui i clienti aziendali possono proteggere le app nei propri tenant, tra cui:

  • Autenticazione a più fattori
  • Consentire solo ai dispositivi registrati in Intune di accedere a servizi specifici
  • Limitare le posizioni utente e gli intervalli IP

Per altre informazioni sulle funzionalità complete di accesso condizionale, vedere l'articolo Documentazione sull'accesso condizionale di Microsoft Entra.

Configurare l'accesso condizionale per Fabric

Per garantire un'esperienza uniforme e sicura in Microsoft Fabric e nei relativi servizi connessi, è consigliabile configurare un criterio di accesso condizionale comune. Ciò rappresenta un valido supporto per:

  • Ridurre le richieste di accesso impreviste causate da criteri diversi nei servizi downstream.

  • Mantenere una configurazione di sicurezza coerente in tutti gli strumenti.

  • Migliorare l'esperienza utente complessiva.

    I prodotti da includere nella politica sono:

    • Servizio Power BI
    • Esplora dati di Azure
    • Database SQL di Azure
    • Archiviazione di Azure
    • Azure Cosmos DB, un servizio di database distribuito globale di Microsoft
  • Se i criteri sono troppo restrittivi, ad esempio se bloccano tutte le app ad eccezione di Power BI, alcune funzionalità, ad esempio i flussi di dati, potrebbero non funzionare.

Nota

Se sono già stati configurati criteri di accesso condizionale per Power BI, assicurarsi di includere i prodotti elencati in precedenza nei criteri di Power BI esistenti. In caso contrario, l'accesso condizionale potrebbe non funzionare come previsto in Fabric.

Nei passaggi seguenti si illustra come configurare i criteri di accesso condizionale per Microsoft Fabric.

  1. Accedere al portale di Azure almeno come amministratore dell'accesso condizionale.
  2. Selezionare Microsoft Entra ID.
  3. Nel menu della pagina Panoramica, scegliere Sicurezza.
  4. In Sicurezza | Pagina introduttiva, scegliere Accesso condizionale.
  5. Alla pagina Accesso condizionale | Panoramica, selezionare +Crea nuovo criterio.
  6. Specificare un nome per il criterio.
  7. In Assegnazioni, selezionare il campo Utenti. Quindi, nella scheda Includi, scegliere Seleziona utenti e gruppi e quindi selezionare la casella di controllo Utenti e gruppi. Viene visualizzato il riquadro Seleziona utenti e gruppi ed è possibile cercare e selezionare un utente o un gruppo Microsoft Entra per l'accesso condizionale e selezionarlo .
  8. Posizionare il cursore nel campo Risorse di destinazione e scegliere App cloud dal menu a discesa. Quindi, nella scheda Includi, scegliere Seleziona app e posizionare il cursore nel campo Seleziona. Nel riquadro laterale visualizzato, selezionare Servizio Power BI, Azure Data Explorer, Database SQL di Azure, Archiviazione di Azure e Azure Cosmos DB. Dopo aver selezionato tutti e cinque gli elementi, chiudere il riquadro laterale facendo clic su Seleziona.
  9. In Controlli di accesso, posizionare il cursore nel campo Concedi. Nel riquadro laterale Concedi visualizzato, configurare i criteri che si desidera applicare, e fare clic su Seleziona.
  10. Impostare il tasto di alternanza Abilita criterio su , quindi selezionare Crea.