Del via


Betinget tilgang i Stoff

Funksjonen Betinget tilgang i Microsoft Entra ID tilbyr flere måter bedriftskunder kan sikre apper i sine leiere på, inkludert:

  • Godkjenning med flere faktorer
  • Tillater at bare Intune-registrerte enheter får tilgang til bestemte tjenester
  • Begrense brukerplasseringer og IP-områder

Hvis du vil ha mer informasjon om de fullstendige funksjonene i Betinget tilgang, kan du se artikkelen Dokumentasjon for Betinget tilgang for Microsoft Entra.

Konfigurer betinget tilgang for Fabric

For å sikre en jevn og sikker opplevelse på tvers av Microsoft Fabric og de tilkoblede tjenestene, anbefaler vi at du konfigurerer én felles policy for betinget tilgang. Dette hjelper:

  • Reduser uventede påloggingsmeldinger forårsaket av ulike policyer på nedstrømstjenester.

  • Vedlikehold et konsekvent sikkerhetsoppsett på tvers av alle verktøyene.

  • Forbedre den generelle brukeropplevelsen.

    Produktene som skal inkluderes i policyen, er:

    • Power BI-tjeneste
    • Azure Data Explorer
    • Azure SQL Database
    • Azure Storage
    • Azure Cosmos DB
  • Hvis policyen er for restriktiv, for eksempel hvis den blokkerer alle apper unntatt Power BI, kan det hende at enkelte funksjoner, for eksempel dataflyter, ikke fungerer.

Note

Hvis du allerede har konfigurert en policy for betinget tilgang for Power BI, må du ta med produktene som er oppført ovenfor i den eksisterende Power BI-policyen, ellers kan det hende at betinget tilgang ikke fungerer som tiltenkt i Fabric.

Følgende fremgangsmåte viser hvordan du konfigurerer en policy for betinget tilgang for Microsoft Fabric.

  1. Logg på Azure-portalen som minst en administrator for betinget tilgang.
  2. Velg Microsoft Entra-ID.
  3. På Oversiktssiden velger du Sikkerhet fra menyen.
  4. Om sikkerheten | Kom i gang-siden, velg Betinget tilgang.
  5. På betinget tilgang | Oversiktsside, velg +Opprett ny policy.
  6. Angi et navn for policyen.
  7. Under Tildelinger, velg feltet Brukere . Deretter velger du Velg brukere og grupper på Inkluder-fanen, og deretter merker du av for Brukere og grupper . Velg brukere og grupper-ruten åpnes, og du kan søke etter og velge en Microsoft Entra-bruker eller -gruppe for betinget tilgang og velge den.
  8. Plasser markøren i feltet Målrettede ressurser og velg Sky-apper fra nedtrekksmenyen. Deretter, på Inklud-fanen, velg Velg apper og plasser markøren i Select-feltet . I Select sidepanelet som vises, finn og velg Power BI Service, Azure Data Explorer, Azure SQL Database, Azure Storage og Azure Cosmos DB. Når du har valgt alle fem elementene, lukker du sidepanelet ved å klikke på Velg.
  9. Under Tilgangskontroller, sett markøren i Grant-feltet . I sidepanelet Grant som vises, konfigurerer du policyen du vil bruke, og Select.
  10. Sett Aktiver-policy-bryteren til , og velg deretter Opprette.