다음을 통해 공유


Fabric의 조건부 액세스

Microsoft Entra ID의 조건부 액세스 기능은 다음을 포함하여 엔터프라이즈 고객이 테넌트에서 앱을 보호할 수 있는 여러 가지 방법을 제공합니다.

  • 다단계 인증
  • Intune 등록 디바이스만 특정 서비스에 액세스할 수 있도록 허용
  • 사용자 위치 및 IP 범위 제한

조건부 액세스의 전체 기능에 대한 자세한 내용은 Microsoft Entra 조건부 액세스 설명서를 참조하세요.

Fabric에 대한 조건부 액세스 구성

Microsoft Fabric 및 연결된 서비스에서 원활하고 안전한 환경을 보장하려면 하나의 일반적인 조건부 액세스 정책을 설정하는 것이 좋습니다. 이는 다음에 유용합니다.

  • 다운스트림 서비스에 대한 다양한 정책으로 인한 예기치 않은 로그인 프롬프트를 줄입니다.

  • 모든 도구에서 일관된 보안 설정을 유지 관리합니다.

  • 전체 사용자 환경을 개선합니다.

    정책에 포함할 제품은 다음과 같습니다.

    • Power BI 서비스
    • Azure Data Explorer(아주르 데이터 탐색기)
    • Azure SQL 데이터베이스
    • Azure Storage
    • Azure Cosmos DB (애저 코스모스 DB)
  • 정책이 너무 제한적인 경우(예: Power BI를 제외한 모든 앱을 차단하는 경우) 데이터 흐름과 같은 일부 기능이 작동하지 않을 수 있습니다.

참고 항목

Power BI에 대해 이미 구성된 조건부 액세스 정책이 있는 경우 위에 나열된 제품을 기존 Power BI 정책에 포함해야 합니다. 그렇지 않으면 조건부 액세스가 패브릭에서 의도한 대로 작동하지 않을 수 있습니다.

다음 단계에서는 Microsoft Fabric에 대한 조건부 액세스 정책을 구성하는 방법을 보여줍니다.

  1. Azure Portal에 최소 조건부 액세스 관리자로 로그인합니다.
  2. Microsoft Entra ID를 선택합니다.
  3. 개요 페이지의 메뉴에서 보안을 선택합니다.
  4. 보안 | 시작 페이지에서 조건부 액세스를 선택합니다.
  5. 조건부 액세스 | 개요 페이지에서 +새 정책 만들기를 선택합니다.
  6. 정책의 이름을 제공합니다.
  7. 할당에서 사용자 필드를 선택합니다. 그런 다음, 포함 탭에서 사용자 및 그룹 선택을 선택하고 사용자 및 그룹 확인란을 선택합니다. 사용자 및 그룹 선택 창이 열리고 조건부 액세스를 위해 Microsoft Entra 사용자 또는 그룹을 검색하여 선택하고 선택할 수 있습니다.
  8. 대상 리소스 필드에 커서를 놓고 드롭다운 메뉴에서 클라우드 앱을 선택합니다. 그런 다음, 포함 탭에서 앱 선택을 선택하고 선택 필드에 커서를 놓습니다. 표시되는 선택 쪽 창에서 Power BI 서비스, Azure Data Explorer, Azure SQL Database, Azure StorageAzure Cosmos DB를 찾아 선택합니다. 5개 항목을 모두 선택하면 [선택]을 클릭하여 옆면 창을 닫습니다.
  9. 액세스 제어에서 권한 부여 필드에 커서를 놓습니다. 표시되는 권한 부여 쪽 창에서 적용할 정책을 구성하고 선택합니다.
  10. 정책 사용 토글을 켜기로 설정한 다음, 만들기를 선택합니다.