Share via


Acesso condicional no Fabric

O recurso acesso condicional no Microsoft Entra ID oferece várias maneiras pelas quais os clientes corporativos podem proteger aplicativos nos seus locatários, incluindo:

  • Autenticação multifator
  • Permissão para que somente dispositivos inscritos no Intune acessem serviços específicos
  • Restrição de locais de usuário e intervalos de IP

Para saber mais sobre os recursos completos do Acesso Condicional, confira o artigo Documentação de Acesso Condicional do Microsoft Entra.

Configurar o acesso condicional do Fabric

Para garantir que o acesso condicional do Fabric funcione conforme o esperado, é recomendável seguir as seguintes práticas recomendadas:

  • Configure uma política de acesso condicional única e comum para o Serviço do Power BI, Azure Data Explorer, Banco de Dados SQL do Azure e Armazenamento do Microsoft Azure. Ter uma única política comum reduz significativamente os prompts inesperados que podem surgir de políticas diferentes sendo aplicadas aos serviços downstream, e a postura de segurança consistente fornece a melhor experiência do usuário no Microsoft Fabric e seus produtos relacionados.

    Os produtos a serem incluídos na política são os seguintes:

    Product

    • Serviço do Power BI
    • Azure Data Explorer
    • Banco de Dados SQL do Azure
    • Armazenamento do Azure
  • Se você criar uma política restritiva (como uma que bloqueia o acesso para todos os aplicativos, exceto o Power BI), determinados recursos, como fluxos de dados, não funcionarão.

Observação

Se você já tiver uma política de acesso condicional configurada para o Power BI, certifique-se de incluir os outros produtos listados acima na sua política existente do Power BI, caso contrário, caso contrário, é possível que o acesso condicional não funcione como pretendido no Fabric.

As etapas a seguir mostram como configurar uma política de acesso condicional para Microsoft Fabric.

  1. Entre no portal do Azure usando uma conta com permissões de administrador global.
  2. Selecione ID do Microsoft Entra.
  3. Na página Visão geral, escolha Segurança no menu.
  4. Na Segurança | Página de introdução, escolha Acesso Condicional.
  5. No Acesso Condicional | Página de visão geral, selecione +Criar nova política.
  6. Forneça um nome para a política.
  7. Em Atribuições, selecione o campo Usuários. Na guia Incluir, escolha Selecionar usuários e grupos e marque a caixa de seleção Usuários e grupos. O painel Selecionar usuários e grupos será aberto e você poderá pesquisar e selecionar um usuário ou grupo do Microsoft Entra para obter acesso condicional. Quando terminar, clique em Selecionar.
  8. Coloque o cursor no campo Recursos de destino e escolha Aplicativos em nuvem no menu suspenso. Em seguida, na guia Incluir, escolha Selecionar aplicativos e coloque o cursor no campo Selecionar. No painel lateral Selecionar exibido, localize e selecione Serviço do Power BI, Azure Data Explorer, Banco de dados SQL do Azure e Armazenamento do Azure. Quando selecionar todos os quatro itens, feche o painel lateral clicando em Selecionar.
  9. Em Controles de acesso, coloque o cursor no campo Conceder. No painel lateral Conceder exibido, configure a política que você deseja aplicar e clique em Selecionar.
  10. Defina a alternância Habilitar política para Ativado, em seguida, selecione Criar.