Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Deze handleiding helpt u bij het tot stand brengen van gegevensbeveiliging in uw gespiegelde Flexibele Azure Database for PostgreSQL-server in Microsoft Fabric.
Beveiligingsvereisten
- De door het systeem toegewezen beheerde identiteit (SAMI) van uw flexibele Azure Database for PostgreSQL-server moet zijn ingeschakeld en moet de primaire identiteit zijn. Als u wilt configureren, gaat u naar uw flexibele server in Azure Portal. Selecteer Identiteit onder Beveiliging in het resourcemenu. Selecteer onder Door het systeem toegewezen beheerde identiteitStatus en zet deze op Aan.
- Als de SAMI is ingeschakeld en de SAMI is uitgeschakeld of verwijderd, mislukt het spiegelen van flexibele Azure Database for PostgreSQL-server naar Fabric OneLake.
- Fabric moet verbinding maken met de flexibele Azure Database for PostgreSQL-server. Voor dit doel maakt u een Entra- of PostgreSQL-databaserol met de juiste machtigingen voor toegang tot de brondatabase en tabellen, om het principe van minimale bevoegdheden en met een sterk wachtwoord te volgen. Voor een zelfstudie raadpleegt u Zelfstudie: Gespiegelde Databases van Microsoft Fabric configureren vanuit een flexibele Server van Azure Database for PostgreSQL.
Belangrijk
Elke gedetailleerde beveiliging die is ingesteld in de brondatabase, moet opnieuw worden geconfigureerd in de gespiegelde database in Microsoft Fabric. Zie gedetailleerde SQL-machtigingen in Microsoft Fabric voor meer informatie.
Functies voor gegevensbescherming
U kunt kolomfilters en rijfilters op basis van predicaat op tabellen beveiligen voor rollen en gebruikers in Microsoft Fabric:
- Beveiliging op rijniveau in Fabric-datawarehousing
- Beveiliging op kolomniveau in Fabric-datawarehousing
U kunt ook gevoelige gegevens van niet-beheerders maskeren met dynamische gegevensmaskering: