Udostępnij za pomocą


Instrukcje: Zabezpieczanie baz danych dublowanych przez usługę Microsoft Fabric z serwera elastycznego usługi Azure Database for PostgreSQL

Ten przewodnik ułatwia ustanowienie zabezpieczeń danych na serwerze elastycznym usługi Azure Database for PostgreSQL w usłudze Microsoft Fabric.

Wymagania dotyczące zabezpieczeń

  • Tożsamość zarządzana przypisana przez system (SAMI) serwera elastycznego usługi Azure Database for PostgreSQL musi być włączona i musi być tożsamością podstawową. Aby skonfigurować, przejdź do serwera elastycznego w witrynie Azure Portal. W obszarze Zabezpieczenia menu zasobu wybierz pozycję Tożsamość. W obszarze Tożsamość zarządzana przypisana przez system wybierz pozycję Stan na .
    • Po włączeniu rozwiązania SAMI, jeśli usługa SAMI jest wyłączona lub usunięta, dublowanie elastycznego serwera usługi Azure Database for PostgreSQL w usłudze Fabric OneLake zakończy się niepowodzeniem.
  • Sieć szkieletowa musi nawiązać połączenie z serwerem elastycznym usługi Azure Database for PostgreSQL. W tym celu utwórz rolę bazy danych Entra lub PostgreSQL z odpowiednimi uprawnieniami dostępu do źródłowej bazy danych i tabel, aby postępować zgodnie z zasadą najniższych uprawnień i silnym hasłem. Aby zapoznać się z samouczkiem, zobacz Samouczek: konfigurowanie dublowanych baz danych usługi Microsoft Fabric z serwera elastycznego usługi Azure Database for PostgreSQL.

Ważne

Wszelkie szczegółowe zabezpieczenia ustanowione w źródłowej bazie danych muszą zostać ponownie skonfigurowane w dublowanej bazie danych w usłudze Microsoft Fabric. Aby uzyskać więcej informacji, zobacz Szczegółowe uprawnienia sql w usłudze Microsoft Fabric.

Funkcje ochrony danych

Filtry kolumn i filtry wierszy oparte na predykacie można zabezpieczyć w tabelach do ról i użytkowników w usłudze Microsoft Fabric:

Możesz również maskować poufne dane od osób niebędących administratorami przy użyciu dynamicznego maskowania danych: