Dostęp warunkowy w sieci szkieletowej

Funkcja dostępu warunkowego w usłudze Microsoft Entra ID oferuje kilka sposobów, w jaki klienci korporacyjni mogą zabezpieczyć aplikacje w swoich dzierżawach, w tym:

  • Uwierzytelnianie wieloskładnikowe
  • Zezwalanie tylko zarejestrowanym urządzeniom usługi Intune na dostęp do określonych usług
  • Ograniczanie lokalizacji użytkowników i zakresów adresów IP

Aby uzyskać więcej informacji na temat pełnych możliwości dostępu warunkowego, zobacz artykuł Microsoft Entra Conditional Access documentation (Dokumentacja dostępu warunkowego firmy Microsoft Entra).

Konfigurowanie dostępu warunkowego dla sieci szkieletowej

Aby zapewnić, że dostęp warunkowy dla sieci szkieletowej działa zgodnie z oczekiwaniami i oczekiwano, zaleca się przestrzeganie następujących najlepszych rozwiązań:

  • Skonfiguruj pojedyncze, wspólne zasady dostępu warunkowego dla usług Power BI, Azure Data Explorer, Azure SQL Database i Azure Storage. Posiadanie jednej wspólnej zasady znacznie zmniejsza nieoczekiwane monity, które mogą wynikać z różnych zasad stosowanych do usług podrzędnych, a spójny stan zabezpieczeń zapewnia najlepsze środowisko użytkownika w usłudze Microsoft Fabric i powiązanych z nią produktach.

    Produkty do uwzględnienia w zasadach są następujące:

    Produkt

    • Usługa Power BI
    • Azure Data Explorer
    • Azure SQL Database
    • Azure Storage
  • Jeśli tworzysz restrykcyjne zasady (takie jak te, które blokują dostęp dla wszystkich aplikacji z wyjątkiem usługi Power BI), niektóre funkcje, takie jak przepływy danych, nie będą działać.

Uwaga

Jeśli masz już skonfigurowane zasady dostępu warunkowego dla usługi Power BI, pamiętaj, aby uwzględnić inne produkty wymienione powyżej w istniejących zasadach usługi Power BI. W przeciwnym razie dostęp warunkowy może nie działać zgodnie z oczekiwaniami w usłudze Fabric.

W poniższych krokach pokazano, jak skonfigurować zasady dostępu warunkowego dla usługi Microsoft Fabric.

  1. Zaloguj się do witryny Azure Portal przy użyciu konta z uprawnieniami administratora globalnego.
  2. Wybierz Microsoft Entra ID.
  3. Na stronie Przegląd wybierz pozycję Zabezpieczenia z menu.
  4. W obszarze Zabezpieczenia | Strona Wprowadzenie wybierz pozycję Dostęp warunkowy.
  5. Na dostępie warunkowym | Strona Przegląd wybierz pozycję +Utwórz nowe zasady.
  6. Podaj nazwę zasad.
  7. W obszarze Przypisania wybierz pole Użytkownicy . Następnie na karcie Dołączanie wybierz pozycję Wybierz użytkowników i grupy, a następnie zaznacz pole wyboru Użytkownicy i grupy . Zostanie otwarte okienko Wybierz użytkowników i grupy . Możesz wyszukać i wybrać użytkownika lub grupę firmy Microsoft w celu uzyskania dostępu warunkowego. Po zakończeniu kliknij pozycję Wybierz.
  8. Umieść kursor w polu Zasoby docelowe i wybierz pozycję Aplikacje w chmurze z menu rozwijanego. Następnie na karcie Dołączanie wybierz pozycję Wybierz aplikacje i umieść kursor w polu Wybierz . W wyświetlonym okienku bocznym znajdź i wybierz pozycję Usługa Power BI, Azure Data Explorer, Azure SQL Database i Azure Storage. Po wybraniu wszystkich czterech elementów zamknij okienko boczne, klikając pozycję Wybierz.
  9. W obszarze Kontrola dostępu umieść kursor w polu Udziel . W wyświetlonym okienku udziel strony skonfiguruj zasady, które chcesz zastosować, a następnie kliknij pozycję Wybierz.
  10. Ustaw przełącznik Włącz zasady na Włączone, a następnie wybierz pozycję Utwórz.