Merk
Tilgang til denne siden krever autorisasjon. Du kan prøve å logge på eller endre kataloger.
Tilgang til denne siden krever autorisasjon. Du kan prøve å endre kataloger.
Denne veiledningen hjelper deg med å etablere datasikkerhet i den speilede SQL Server i Microsoft Fabric.
Sikkerhetskrav
- Kontroller nettverkskravene for å få tilgang til SQL Server-forekomstdatakilden.
Installer en lokal datagateway eller lag en virtuell nettverksdatagateway. Datagatewayens nettverk må koble seg til SQL Server-instansen via et privat endepunkt eller være tillatt av brannmurregelen.
- Ressurser for datagatewayer:
- Planlegg, skaler og vedlikehold en forretningskritisk gateway-løsning
- Overvåk og optimaliser ytelsen til lokal datagateway
- Feilsøke den lokale datagatewayen
- Administrer virtuell nettverksdatagateway høy tilgjengelighet og lastbalansering
- Feilsøk en virtuell nettverksdatagateway
- Azure Arc-aktivert SQL Server-forekomst: Feilsøk tilkoblingsproblemer med Azure Connected Machine-agenten
- Ressurser for datagatewayer:
- Fabric må godkjennes til SQL Server-forekomsten. For dette formålet, opprett en dedikert databasebruker med begrensede tillatelser, for å følge prinsippet om minste privilegium. Opprett enten en pålogging med et sterkt passord og tilkoblet bruker i kildedatabasen, eller en inneholdt databasebruker med et sterkt passord. Hvis du vil ha en opplæring, kan du se Opplæring: Konfigurere Microsoft Fabric-speilede databaser fra SQL Server.
Viktig!
Hvis kildetabellene har granulær sikkerhet som rad-nivå-sikkerhet, kolonne-nivå sikkerhet eller datamaskering konfigurert, vil tabellene bli speilet uten granulær sikkerhet. Den granulære sikkerheten må konfigureres på nytt i den speilede databasen i Microsoft Fabric. For mer informasjon, se Kom i gang med OneLake-sikkerhet (forhåndsvisning) og SQL-granulartillatelser i Microsoft Fabric.
Funksjoner for databeskyttelse
Du kan sikre kolonnefiltre og predikatbaserte radfiltre i tabeller til roller og brukere i Microsoft Fabric:
Du kan også maskere sensitive data fra ikke-administratorer ved hjelp av dynamisk datamaskering: