Share via


Voorwaardelijke toegang in Fabric

De functie Voorwaardelijke toegang in Microsoft Entra ID biedt verschillende manieren waarop zakelijke klanten apps in hun tenants kunnen beveiligen, waaronder:

  • Meervoudige verificatie
  • Alleen bij Intune geregistreerde apparaten toegang geven tot specifieke services
  • Gebruikerslocaties en IP-bereiken beperken

Zie het artikel Over voorwaardelijke toegang van Microsoft Entra voor meer informatie over de volledige mogelijkheden van voorwaardelijke toegang.

Voorwaardelijke toegang configureren voor Fabric

Om een soepele en veilige ervaring in Microsoft Fabric en de verbonden services te garanderen, raden we u aan om één gemeenschappelijk beleid voor voorwaardelijke toegang in te stellen. Dit helpt:

  • Verminder onverwachte aanmeldingsprompts die worden veroorzaakt door verschillende beleidsregels voor downstreamservices.

  • Onderhoud een consistente beveiligingsinstelling voor alle hulpprogramma's.

  • Verbeter de algehele gebruikerservaring.

    De producten die in het beleid moeten worden opgenomen, zijn:

    • Power BI-service
    • Azure-gegevensverkenner
    • Azure SQL-database
    • Azure Storage
    • Azure Cosmos DB
  • Als uw beleid te beperkend is, bijvoorbeeld als het alle apps met uitzondering van Power BI blokkeert, werken sommige functies, zoals gegevensstromen, mogelijk niet.

Notitie

Als u al een beleid voor voorwaardelijke toegang hebt geconfigureerd voor Power BI, moet u ervoor zorgen dat u de hierboven vermelde producten in uw bestaande Power BI-beleid opneemt, anders werkt voorwaardelijke toegang mogelijk niet zoals bedoeld in Fabric.

De volgende stappen laten zien hoe u een beleid voor voorwaardelijke toegang voor Microsoft Fabric configureert.

  1. Meld u als beheerder voor voorwaardelijke toegang aan bij Azure Portal.
  2. Selecteer Microsoft Entra ID.
  3. Kies Beveiliging in het menu op de pagina Overzicht.
  4. Op de beveiliging | Pagina Aan de slag, kies Voorwaardelijke toegang.
  5. Voorwaardelijke toegang | Overzichtspagina, selecteer +Nieuw beleid maken.
  6. Geef een naam op voor het beleid.
  7. Selecteer onder Toewijzingen het veld Gebruikers . Kies vervolgens op het tabblad Opnemen de optie Gebruikers en groepen selecteren en schakel vervolgens het selectievakje Gebruikers en groepen in. Het deelvenster Gebruikers en groepen selecteren wordt geopend en u kunt een Microsoft Entra-gebruiker of -groep zoeken en selecteren voor voorwaardelijke toegang en deze selecteren .
  8. Plaats de cursor in het veld Doelresources en kies Cloud-apps in de vervolgkeuzelijst. Kies vervolgens op het tabblad Opnemen de optie Apps selecteren en plaats de cursor in het veld Selecteren. Zoek en selecteer power BI-service, Azure Data Explorer, Azure SQL Database, Azure Storage en Azure Cosmos DBin het zijdeelvenster dat wordt weergegeven. Wanneer u alle vijf items hebt geselecteerd, sluit u het zijvenster door op Selecteren te klikken.
  9. Plaats onder Access-besturingselementen de cursor in het veld Verlenen . Configureer het beleid dat u wilt toepassen in het weergegeven Toekenningsdeelvenster en Selecteer.
  10. Stel de wisselknop Beleid inschakelen in op Aan en selecteer Vervolgens Maken.