Merk
Tilgang til denne siden krever autorisasjon. Du kan prøve å logge på eller endre kataloger.
Tilgang til denne siden krever autorisasjon. Du kan prøve å endre kataloger.
Denne veiledningen hjelper deg med å etablere datasikkerhet i den speilede fleksible Azure Database for PostgreSQL-serveren i Microsoft Fabric.
Sikkerhetskrav
- Den systemtilordnede administrerte identiteten (SAMI) for den fleksible Azure Database for PostgreSQL-serveren må være aktivert, og må være den primære identiteten. For å konfigurere kan du gå til den fleksible serveren i Azure-portalen. Under Sikkerhet , ressursmenyen, velger du Identitet. Velg Status til På under System tilordnet administrert identitet.
- Etter aktivering av SAMI, hvis SAMI er deaktivert eller fjernet, vil speilingen av Azure Database for PostgreSQL fleksibel server til Fabric OneLake mislykkes.
- Fabric må koble til den fleksible Azure Database for PostgreSQL-serveren. For dette formålet bør du opprette en Entra- eller PostgreSQL-databaserolle med riktige tillatelser til å få tilgang til kildedatabasen og tabellene, for å følge prinsippet om minste privilegium, og med et sterkt passord. Hvis du vil ha en opplæring, kan du se Opplæring: Konfigurere Microsoft Fabric-speilede databaser fra Azure Database for PostgreSQL fleksibel server.
Viktig!
All detaljert sikkerhet som er opprettet i kildedatabasen, må konfigureres på nytt i den speilede databasen i Microsoft Fabric. Hvis du vil ha mer informasjon, kan du se SQL Granular-tillatelser i Microsoft Fabric.
Funksjoner for databeskyttelse
Du kan sikre kolonnefiltre og predikatbaserte radfiltre i tabeller til roller og brukere i Microsoft Fabric:
Du kan også maskere sensitive data fra ikke-administratorer ved hjelp av dynamisk datamaskering: