Del via


Betinget tilgang i Stoff

Funksjonen Betinget tilgang i Microsoft Entra ID tilbyr flere måter bedriftskunder kan sikre apper i sine leiere på, inkludert:

  • Godkjenning med flere faktorer
  • Tillater at bare Intune-registrerte enheter får tilgang til bestemte tjenester
  • Begrense brukerplasseringer og IP-områder

Hvis du vil ha mer informasjon om de fullstendige funksjonene i Betinget tilgang, kan du se artikkelen Dokumentasjon for Betinget tilgang for Microsoft Entra.

Konfigurer betinget tilgang for Fabric

For å sikre at betinget tilgang for Fabric fungerer som tiltenkt og forventet, anbefales det å følge følgende anbefalte fremgangsmåter:

  • Konfigurer én enkelt, vanlig, betinget tilgangspolicy for Power BI-tjenesten, Azure Data Explorer, Azure SQL Database og Azure Storage. Hvis du har én enkelt, felles policy, reduseres uventede ledetekster som kan oppstå fra forskjellige policyer som brukes på nedstrømstjenester, og den konsekvente sikkerhetsstillingen gir den beste brukeropplevelsen i Microsoft Fabric og relaterte produkter.

    Produktene som skal inkluderes i policyen, er følgende:

    Produkt

    • Power BI Service
    • Azure Data Explorer
    • Azure SQL Database
    • Azure Lagring
  • Hvis du oppretter en restriktiv policy (for eksempel en som blokkerer tilgang for alle apper unntatt Power BI), vil ikke bestemte funksjoner, for eksempel dataflyter, fungere.

Merk

Hvis du allerede har konfigurert en policy for betinget tilgang for Power BI, må du ta med de andre produktene som er oppført ovenfor i den eksisterende Power BI-policyen, ellers kan det hende at betinget tilgang ikke fungerer som tiltenkt i Fabric.

Følgende fremgangsmåte viser hvordan du konfigurerer en policy for betinget tilgang for Microsoft Fabric.

  1. Logg på Azure-portalen som minst en administrator for betinget tilgang.
  2. Velg Microsoft Entra-ID.
  3. Velg Sikkerhet på menyen på Oversikt-siden.
  4. På sikkerhet | Komme i gang-siden, velg Betinget tilgang.
  5. På betinget tilgang | Oversiktsside, velg +Opprett ny policy.
  6. Angi et navn for policyen.
  7. Velg Brukere-feltet under Oppgaver. Deretter velger du Velg brukere og grupper på Inkluder-fanen, og deretter merker du av for Brukere og grupper . Ruten Velg brukere og grupper åpnes, og du kan søke etter og velge en Microsoft Entra-bruker eller -gruppe for betinget tilgang. Når du er ferdig, klikker du Merk.
  8. Plasser markøren i Målressurser-feltet , og velg Skyapper fra rullegardinmenyen. Velg deretter Velg apper på Inkluder-fanen, og plasser markøren i Velg-feltet. Finn og velg Power BI-tjenesten, Azure Data Explorer, Azure SQL Database og Azure Storage i ruten Velg side som vises. Når du har valgt alle fire elementene, lukker du sideruten ved å klikke Velg.
  9. Plasser markøren i Gi-feltet under Access-kontroller. Konfigurer policyen du vil bruke, i Gi sideruten som vises, og klikk deretter Velg.
  10. Angi aktiver policy-veksleknappen til , og velg deretter Opprett.