Merk
Tilgang til denne siden krever autorisasjon. Du kan prøve å logge på eller endre kataloger.
Tilgang til denne siden krever autorisasjon. Du kan prøve å endre kataloger.
Funksjonen Betinget tilgang i Microsoft Entra ID tilbyr flere måter bedriftskunder kan sikre apper i sine leiere på, inkludert:
- Multifactor authentication
- Tillater at bare Intune-registrerte enheter får tilgang til bestemte tjenester
- Begrense brukerplasseringer og IP-områder
Hvis du vil ha mer informasjon om de fullstendige funksjonene i Betinget tilgang, kan du se artikkelen Dokumentasjon for Betinget tilgang for Microsoft Entra.
Konfigurer betinget tilgang for Fabric
For å sikre en jevn og sikker opplevelse på tvers av Microsoft Fabric og de tilkoblede tjenestene, anbefaler vi at du konfigurerer én felles policy for betinget tilgang. This helps:
Reduser uventede påloggingsmeldinger forårsaket av ulike policyer på nedstrømstjenester.
Vedlikehold et konsekvent sikkerhetsoppsett på tvers av alle verktøyene.
Forbedre den generelle brukeropplevelsen.
Produktene som skal inkluderes i policyen, er:
- Power BI-tjeneste
- Azure Data Explorer
- Azure SQL Database
- Azure Storage
- Azure Cosmos DB
Hvis policyen er for restriktiv, for eksempel hvis den blokkerer alle apper unntatt Power BI, kan det hende at enkelte funksjoner, for eksempel dataflyter, ikke fungerer.
Note
Hvis du allerede har konfigurert en policy for betinget tilgang for Power BI, må du ta med produktene som er oppført ovenfor i den eksisterende Power BI-policyen, ellers kan det hende at betinget tilgang ikke fungerer som tiltenkt i Fabric.
Følgende fremgangsmåte viser hvordan du konfigurerer en policy for betinget tilgang for Microsoft Fabric.
- Logg på Azure-portalen som minst en administrator for betinget tilgang.
- Velg Microsoft Entra-ID.
- On the Overview page, choose Security from the menu.
- On the Security | Getting started page, choose Conditional Access.
- På betinget tilgang | Oversiktsside, velg +Opprett ny policy.
- Angi et navn for policyen.
- Under Assignments, select the Users field. Deretter velger du Velg brukere og grupper på Inkluder-fanen, og deretter merker du av for Brukere og grupper . Velg brukere og grupper-ruten åpnes, og du kan søke etter og velge en Microsoft Entra-bruker eller -gruppe for betinget tilgang og velge den.
- Place your cursor in the Target resources field and choose Cloud apps from the drop-down menu. Then, on the Include tab, choose Select apps and place your cursor in the Select field. In the Select side pane that appears, find and select Power BI Service, Azure Data Explorer, Azure SQL Database, Azure Storage, and Azure Cosmos DB. Once you select all five items, close the side pane by clicking Select.
- Under Access controls, put your cursor in the Grant field. In the Grant side pane that appears, configure the policy you want to apply, and Select.
- Set the Enable policy toggle to On, then select Create.