Udostępnij za pośrednictwem


Implementowanie zabezpieczeń na poziomie kolumny w magazynowaniu danych sieci szkieletowej

Dotyczy:✅ punkt końcowy analizy SQL i magazyn w usłudze Microsoft Fabric

Zabezpieczenia na poziomie kolumn (CLS) w usłudze Microsoft Fabric umożliwiają kontrolowanie dostępu do kolumn w tabeli na podstawie określonych dotacji w tych tabelach. Aby uzyskać więcej informacji, zobacz Zabezpieczenia na poziomie kolumny w magazynowaniu danych sieci szkieletowej.

Ten przewodnik przeprowadzi Cię przez kroki implementowania zabezpieczeń na poziomie kolumny w punkcie końcowym magazynu lub analizy SQL.

Wymagania wstępne

Przed rozpoczęciem upewnij się, że masz następujące elementy:

  1. Obszar roboczy sieci szkieletowej z aktywną pojemnością lub pojemnością próbną.
  2. Punkt końcowy analizy usługi Fabric Warehouse lub SQL w usłudze Lakehouse.
  3. Uprawnienia administratora, członka lub współautora w obszarze roboczym albo uprawnienia z podwyższonym poziomem uprawnień w punkcie końcowym magazynu lub analizy SQL.

1. Połącz

  1. Zaloguj się przy użyciu konta z podwyższonym poziomem uprawnień dostępu w punkcie końcowym magazynu lub analizy SQL. (Rola Administrator/Członek/Współautor w obszarze roboczym lub Uprawnienia sterowania w punkcie końcowym magazynu lub analizy SQL).
  2. Otwórz obszar roboczy Sieć szkieletowa i przejdź do punktu końcowego magazynu lub analizy SQL, w którym chcesz zastosować zabezpieczenia na poziomie kolumny.

2. Definiowanie dostępu na poziomie kolumny dla tabel

  1. Zidentyfikuj użytkowników lub role i tabele danych, które chcesz zabezpieczyć przy użyciu zabezpieczeń na poziomie kolumny.

  2. Zaimplementuj zabezpieczenia na poziomie kolumn za pomocą instrukcji GRANT T-SQL i listy kolumn. Dla uproszczenia zarządzania przypisywanie uprawnień do ról jest preferowane do korzystania z użytkowników indywidualnych.

    -- Grant select to subset of columns of a table
    GRANT SELECT ON YourSchema.YourTable 
    (Column1, Column2, Column3, Column4, Column5) 
    TO [SomeGroup];
    
  3. Zastąp YourSchema ciąg nazwą schematu i YourTable nazwą tabeli docelowej.

  4. Zastąp SomeGroup ciąg nazwą użytkownika/grupy.

  5. Zastąp listę kolumn rozdzielonych przecinkami kolumnami, do których chcesz udzielić dostępu roli.

  6. Powtórz te kroki, aby w razie potrzeby udzielić określonego dostępu do kolumn dla innych tabel.

3. Testowanie dostępu na poziomie kolumny

  1. Zaloguj się jako użytkownik będący członkiem roli za pomocą skojarzonej instrukcji GRANT.
  2. Wykonaj zapytanie względem tabel bazy danych, aby sprawdzić, czy zabezpieczenia na poziomie kolumny działają zgodnie z oczekiwaniami. Użytkownicy powinni widzieć tylko kolumny, do których mają dostęp, i powinny być blokowane z innych kolumn. Na przykład: .
    SELECT * FROM YourSchema.YourTable;
    
  3. Podobne wyniki dla użytkownika będą filtrowane z innymi aplikacjami, które używają uwierzytelniania Microsoft Entra na potrzeby dostępu do bazy danych. Aby uzyskać więcej informacji, zobacz Microsoft Entra authentication as an alternative to SQL authentication in Microsoft Fabric (Uwierzytelnianie entra firmy Microsoft jako alternatywa dla uwierzytelniania SQL w usłudze Microsoft Fabric).

4. Monitorowanie i utrzymywanie zabezpieczeń na poziomie kolumny

Regularnie monitoruj i aktualizuj zasady zabezpieczeń na poziomie kolumny w miarę rozwoju wymagań dotyczących zabezpieczeń. Śledź przypisania ról i upewnij się, że użytkownicy mają odpowiedni dostęp.