Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
La funzionalità accesso condizionale in Microsoft Entra ID offre diversi modi in cui i clienti aziendali possono proteggere le app nei propri tenant, tra cui:
- Autenticazione a più fattori
- Consentire solo ai dispositivi registrati in Intune di accedere a servizi specifici
- Limitare le posizioni utente e gli intervalli IP
Per altre informazioni sulle funzionalità complete di accesso condizionale, vedere l'articolo Documentazione sull'accesso condizionale di Microsoft Entra.
Configurare l'accesso condizionale per Fabric
Per garantire un'esperienza uniforme e sicura in Microsoft Fabric e nei relativi servizi connessi, è consigliabile configurare un criterio di accesso condizionale comune. Ciò rappresenta un valido supporto per:
Ridurre le richieste di accesso impreviste causate da criteri diversi nei servizi downstream.
Mantenere una configurazione di sicurezza coerente in tutti gli strumenti.
Migliorare l'esperienza utente complessiva.
I prodotti da includere nella politica sono:
- Servizio Power BI
- Esplora dati di Azure
- Database SQL di Azure
- Archiviazione di Azure
- Azure Cosmos DB, un servizio di database distribuito globale di Microsoft
Se i criteri sono troppo restrittivi, ad esempio se bloccano tutte le app ad eccezione di Power BI, alcune funzionalità, ad esempio i flussi di dati, potrebbero non funzionare.
Nota
Se sono già stati configurati criteri di accesso condizionale per Power BI, assicurarsi di includere i prodotti elencati in precedenza nei criteri di Power BI esistenti. In caso contrario, l'accesso condizionale potrebbe non funzionare come previsto in Fabric.
Nei passaggi seguenti si illustra come configurare i criteri di accesso condizionale per Microsoft Fabric.
- Accedere al portale di Azure almeno come amministratore dell'accesso condizionale.
- Selezionare Microsoft Entra ID.
- Nel menu della pagina Panoramica, scegliere Sicurezza.
- In Sicurezza | Pagina introduttiva, scegliere Accesso condizionale.
- Alla pagina Accesso condizionale | Panoramica, selezionare +Crea nuovo criterio.
- Specificare un nome per il criterio.
- In Assegnazioni, selezionare il campo Utenti. Quindi, nella scheda Includi, scegliere Seleziona utenti e gruppi e quindi selezionare la casella di controllo Utenti e gruppi. Viene visualizzato il riquadro Seleziona utenti e gruppi ed è possibile cercare e selezionare un utente o un gruppo Microsoft Entra per l'accesso condizionale e selezionarlo .
- Posizionare il cursore nel campo Risorse di destinazione e scegliere App cloud dal menu a discesa. Quindi, nella scheda Includi, scegliere Seleziona app e posizionare il cursore nel campo Seleziona. Nel riquadro laterale visualizzato, selezionare Servizio Power BI, Azure Data Explorer, Database SQL di Azure, Archiviazione di Azure e Azure Cosmos DB. Dopo aver selezionato tutti e cinque gli elementi, chiudere il riquadro laterale facendo clic su Seleziona.
- In Controlli di accesso, posizionare il cursore nel campo Concedi. Nel riquadro laterale Concedi visualizzato, configurare i criteri che si desidera applicare, e fare clic su Seleziona.
- Impostare il tasto di alternanza Abilita criterio su Sì, quindi selezionare Crea.