Compartilhar via


Acesso condicional no Fabric

O recurso acesso condicional no Microsoft Entra ID oferece várias maneiras pelas quais os clientes corporativos podem proteger aplicativos nos seus locatários, incluindo:

  • Autenticação multifator
  • Permissão para que somente dispositivos inscritos no Intune acessem serviços específicos
  • Restrição de locais de usuário e intervalos de IP

Para saber mais sobre os recursos completos do Acesso Condicional, confira o artigo Documentação de Acesso Condicional do Microsoft Entra.

Configurar o acesso condicional do Fabric

Para garantir uma experiência tranquila e segura no Microsoft Fabric e em seus serviços conectados, recomendamos configurar uma política de acesso condicional comum. Isso ajuda no seguinte:

  • Reduza os prompts de entrada inesperados causados por políticas diferentes em serviços downstream.

  • Mantenha uma configuração de segurança consistente em todas as ferramentas.

  • Aprimore a experiência geral do usuário.

    Os produtos a serem incluídos na política são:

    • Serviço do Power BI
    • Azure Data Explorer
    • Banco de Dados SQL do Azure
    • Armazenamento do Azure
    • Azure Cosmos DB
  • Se sua política for muito restritiva, por exemplo, se bloquear todos os aplicativos, exceto o Power BI, alguns recursos, como fluxos de dados, poderão não funcionar.

Observação

Se você já tiver uma política de acesso condicional configurada para o Power BI, certifique-se de incluir os produtos listados acima em sua política existente do Power BI, caso contrário, o acesso condicional poderá não funcionar conforme o esperado no Fabric.

As etapas a seguir mostram como configurar uma política de acesso condicional para Microsoft Fabric.

  1. Inicie sessão no portal do Azure no mínimo como Administrador de Acesso Condicional.
  2. Selecione ID do Microsoft Entra.
  3. Na página Visão geral, escolha Segurança no menu.
  4. Na Segurança | Página de introdução, escolha Acesso Condicional.
  5. No Acesso Condicional | Página de visão geral, selecione +Criar nova política.
  6. Forneça um nome para a política.
  7. Em Atribuições, selecione o campo Usuários. Na guia Incluir, escolha Selecionar usuários e grupos e marque a caixa de seleção Usuários e grupos. O painel Selecionar usuários e grupos é aberto e você pode pesquisar e selecionar um usuário ou grupo do Microsoft Entra para acesso condicional e selecioná-lo .
  8. Coloque o cursor no campo Recursos de destino e escolha Aplicativos em nuvem no menu suspenso. Em seguida, na guia Incluir, escolha Selecionar aplicativos e coloque o cursor no campo Selecionar. No painel lateral Selecionar que aparece, localize e selecione o Serviço do Power BI, o Azure Data Explorer, o Banco de Dados SQL do Azure, o Armazenamento do Azure e o Azure Cosmos DB. Depois de selecionar todos os cinco itens, feche o painel lateral clicando em Selecionar.
  9. Em Controles de acesso, coloque o cursor no campo Conceder. No painel lateral Conceder exibido, configure a política que você deseja aplicar e Selecione.
  10. Defina a alternância Habilitar política para Ativado, em seguida, selecione Criar.