Del via


Slik gjør du det: Sikre Microsoft Fabric-speilede databaser fra fleksibel Azure Database for PostgreSQL-server

Denne veiledningen hjelper deg med å etablere datasikkerhet i den speilede fleksible Azure Database for PostgreSQL-serveren i Microsoft Fabric.

Sikkerhetskrav

  • Den systemtilordnede administrerte identiteten (SAMI) for den fleksible Azure Database for PostgreSQL-serveren må være aktivert, og må være den primære identiteten. For å konfigurere kan du gå til den fleksible serveren i Azure-portalen. Under Sikkerhet , ressursmenyen, velger du Identitet. Velg Status til under System tilordnet administrert identitet.
    • Etter aktivering av SAMI, hvis SAMI er deaktivert eller fjernet, vil speilingen av Azure Database for PostgreSQL fleksibel server til Fabric OneLake mislykkes.
  • Fabric må koble til den fleksible Azure Database for PostgreSQL-serveren. For dette formålet bør du opprette en Entra- eller PostgreSQL-databaserolle med riktige tillatelser til å få tilgang til kildedatabasen og tabellene, for å følge prinsippet om minste privilegium, og med et sterkt passord. Hvis du vil ha en opplæring, kan du se Opplæring: Konfigurere Microsoft Fabric-speilede databaser fra Azure Database for PostgreSQL fleksibel server.

Viktig!

All detaljert sikkerhet som er opprettet i kildedatabasen, må konfigureres på nytt i den speilede databasen i Microsoft Fabric. Hvis du vil ha mer informasjon, kan du se SQL Granular-tillatelser i Microsoft Fabric.

Funksjoner for databeskyttelse

Du kan sikre kolonnefiltre og predikatbaserte radfiltre i tabeller til roller og brukere i Microsoft Fabric:

Du kan også maskere sensitive data fra ikke-administratorer ved hjelp av dynamisk datamaskering: