Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Ten przewodnik ułatwia ustanowienie zabezpieczeń danych na serwerze elastycznym usługi Azure Database for PostgreSQL w usłudze Microsoft Fabric.
Wymagania dotyczące zabezpieczeń
- Tożsamość zarządzana przypisana przez system (SAMI) serwera elastycznego usługi Azure Database for PostgreSQL musi być włączona i musi być tożsamością podstawową. Aby skonfigurować, przejdź do serwera elastycznego w witrynie Azure Portal. W obszarze Zabezpieczenia menu zasobu wybierz pozycję Tożsamość. W obszarze Tożsamość zarządzana przypisana przez system wybierz pozycję Stan na Wł.
- Po włączeniu rozwiązania SAMI, jeśli usługa SAMI jest wyłączona lub usunięta, dublowanie elastycznego serwera usługi Azure Database for PostgreSQL w usłudze Fabric OneLake zakończy się niepowodzeniem.
- Sieć szkieletowa musi nawiązać połączenie z serwerem elastycznym usługi Azure Database for PostgreSQL. W tym celu utwórz rolę bazy danych Entra lub PostgreSQL z odpowiednimi uprawnieniami dostępu do źródłowej bazy danych i tabel, aby postępować zgodnie z zasadą najniższych uprawnień i silnym hasłem. Aby zapoznać się z samouczkiem, zobacz Samouczek: konfigurowanie dublowanych baz danych usługi Microsoft Fabric z serwera elastycznego usługi Azure Database for PostgreSQL.
Ważne
Wszelkie szczegółowe zabezpieczenia ustanowione w źródłowej bazie danych muszą zostać ponownie skonfigurowane w dublowanej bazie danych w usłudze Microsoft Fabric. Aby uzyskać więcej informacji, zobacz Szczegółowe uprawnienia sql w usłudze Microsoft Fabric.
Funkcje ochrony danych
Filtry kolumn i filtry wierszy oparte na predykacie można zabezpieczyć w tabelach do ról i użytkowników w usłudze Microsoft Fabric:
- Zabezpieczenia na poziomie wiersza w magazynowaniu danych sieci szkieletowej
- Zabezpieczenia na poziomie kolumny w magazynowaniu danych sieci szkieletowej
Możesz również maskować poufne dane od osób niebędących administratorami przy użyciu dynamicznego maskowania danych: