Udostępnij przez


Dostęp warunkowy w sieci szkieletowej

Funkcja dostępu warunkowego w usłudze Microsoft Entra ID oferuje kilka sposobów, w jaki klienci korporacyjni mogą zabezpieczyć aplikacje w swoich dzierżawach, w tym:

  • Uwierzytelnianie wieloskładnikowe
  • Zezwalanie tylko zarejestrowanym urządzeniom usługi Intune na dostęp do określonych usług
  • Ograniczanie lokalizacji użytkowników i zakresów adresów IP

Aby uzyskać więcej informacji na temat pełnych możliwości dostępu warunkowego, zobacz artykuł Microsoft Entra Conditional Access documentation (Dokumentacja dostępu warunkowego firmy Microsoft Entra).

Konfigurowanie dostępu warunkowego dla sieci szkieletowej

Aby zapewnić bezproblemowe i bezpieczne środowisko w usłudze Microsoft Fabric i jej połączonych usługach, zalecamy skonfigurowanie jednej wspólnej zasady dostępu warunkowego. Pomaga to:

  • Zmniejsz nieoczekiwane powiadomienia logowania spowodowane różnicami w politykach usług podrzędnych.

  • Zachowaj spójną konfigurację zabezpieczeń we wszystkich narzędziach.

  • Ulepszanie ogólnego środowiska użytkownika.

    Produkty do uwzględnienia w zasadach to:

    • Usługa Power BI
    • Azure Data Explorer
    • Azure SQL Database
    • Azure Storage
    • Azure Cosmos DB
  • Jeśli zasady są zbyt restrykcyjne — na przykład jeśli blokują wszystkie aplikacje z wyjątkiem usługi Power BI — niektóre funkcje, takie jak przepływy danych, mogą nie działać.

Uwaga

Jeśli masz już skonfigurowane zasady dostępu warunkowego dla usługi Power BI, pamiętaj, aby uwzględnić produkty wymienione powyżej w istniejących zasadach usługi Power BI. W przeciwnym razie dostęp warunkowy może nie działać zgodnie z oczekiwaniami w usłudze Fabric.

W poniższych krokach pokazano, jak skonfigurować zasady dostępu warunkowego dla usługi Microsoft Fabric.

  1. Zaloguj się do witryny Azure Portal jako co najmniej administrator dostępu warunkowego.
  2. Wybierz Microsoft Entra ID.
  3. Na stronie Przegląd wybierz pozycję Zabezpieczenia z menu.
  4. W obszarze Zabezpieczenia | Strona Wprowadzenie wybierz pozycję Dostęp warunkowy.
  5. Na dostępie warunkowym | Strona Przegląd wybierz pozycję +Utwórz nowe zasady.
  6. Podaj nazwę zasad.
  7. W obszarze Przypisania wybierz pole Użytkownicy . Następnie na karcie Dołączanie wybierz pozycję Wybierz użytkowników i grupy, a następnie zaznacz pole wyboru Użytkownicy i grupy . Zostanie otwarte okienko Wybierz użytkowników i grupy. Możesz wyszukać i wybrać użytkownika lub grupę Microsoft Entra w celu uzyskania dostępu w oparciu o warunki, a następnie wybrać ją.
  8. Umieść kursor w polu Zasoby docelowe i wybierz pozycję Aplikacje w chmurze z menu rozwijanego. Następnie na karcie Dołączanie wybierz pozycję Wybierz aplikacje i umieść kursor w polu Wybierz . W okienku po stronie Wybierz, które się pojawi, znajdź i wybierz Usługa Power BI, Azure Data Explorer, Azure SQL Database, Azure Storage oraz Azure Cosmos DB. Po wybraniu wszystkich pięciu elementów zamknij okienko boczne, klikając pozycję Wybierz.
  9. W obszarze Kontrola dostępu umieść kursor w polu Udziel . W wyświetlonym panelu bocznym Grant skonfiguruj zasady, które chcesz zastosować, i Wybierz.
  10. Ustaw przełącznik Włącz zasady na Włączone, a następnie wybierz pozycję Utwórz.