Acesso condicional no Fabric
O recurso acesso condicional no Microsoft Entra ID oferece várias maneiras pelas quais os clientes corporativos podem proteger aplicativos nos seus locatários, incluindo:
- Autenticação multifator
- Permissão para que somente dispositivos inscritos no Intune acessem serviços específicos
- Restrição de locais de usuário e intervalos de IP
Para saber mais sobre os recursos completos do Acesso Condicional, confira o artigo Documentação de Acesso Condicional do Microsoft Entra.
Configurar o acesso condicional do Fabric
Para garantir que o acesso condicional do Fabric funcione conforme o esperado, é recomendável seguir as seguintes práticas recomendadas:
Configure uma política de acesso condicional única e comum para o Serviço do Power BI, Azure Data Explorer, Banco de Dados SQL do Azure e Armazenamento do Microsoft Azure. Ter uma única política comum reduz significativamente os prompts inesperados que podem surgir de políticas diferentes sendo aplicadas aos serviços downstream, e a postura de segurança consistente fornece a melhor experiência do usuário no Microsoft Fabric e seus produtos relacionados.
Os produtos a serem incluídos na política são os seguintes:
Product
- Serviço do Power BI
- Azure Data Explorer
- Banco de Dados SQL do Azure
- Armazenamento do Azure
Se você criar uma política restritiva (como uma que bloqueia o acesso para todos os aplicativos, exceto o Power BI), determinados recursos, como fluxos de dados, não funcionarão.
Observação
Se você já tiver uma política de acesso condicional configurada para o Power BI, certifique-se de incluir os outros produtos listados acima na sua política existente do Power BI, caso contrário, caso contrário, é possível que o acesso condicional não funcione como pretendido no Fabric.
As etapas a seguir mostram como configurar uma política de acesso condicional para Microsoft Fabric.
- Inicie sessão no portal do Azure no mínimo como Administrador de Acesso Condicional.
- Selecione ID do Microsoft Entra.
- Na página Visão geral, escolha Segurança no menu.
- Na Segurança | Página de introdução, escolha Acesso Condicional.
- No Acesso Condicional | Página de visão geral, selecione +Criar nova política.
- Forneça um nome para a política.
- Em Atribuições, selecione o campo Usuários. Na guia Incluir, escolha Selecionar usuários e grupos e marque a caixa de seleção Usuários e grupos. O painel Selecionar usuários e grupos será aberto e você poderá pesquisar e selecionar um usuário ou grupo do Microsoft Entra para obter acesso condicional. Quando terminar, clique em Selecionar.
- Coloque o cursor no campo Recursos de destino e escolha Aplicativos em nuvem no menu suspenso. Em seguida, na guia Incluir, escolha Selecionar aplicativos e coloque o cursor no campo Selecionar. No painel lateral Selecionar exibido, localize e selecione Serviço do Power BI, Azure Data Explorer, Banco de dados SQL do Azure e Armazenamento do Azure. Quando selecionar todos os quatro itens, feche o painel lateral clicando em Selecionar.
- Em Controles de acesso, coloque o cursor no campo Conceder. No painel lateral Conceder exibido, configure a política que você deseja aplicar e clique em Selecionar.
- Defina a alternância Habilitar política para Ativado, em seguida, selecione Criar.