Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
O recurso acesso condicional no Microsoft Entra ID oferece várias maneiras pelas quais os clientes corporativos podem proteger aplicativos nos seus locatários, incluindo:
- Autenticação multifator
- Permissão para que somente dispositivos inscritos no Intune acessem serviços específicos
- Restrição de locais de usuário e intervalos de IP
Para saber mais sobre os recursos completos do Acesso Condicional, confira o artigo Documentação de Acesso Condicional do Microsoft Entra.
Configurar o acesso condicional do Fabric
Para garantir uma experiência tranquila e segura no Microsoft Fabric e em seus serviços conectados, recomendamos configurar uma política de acesso condicional comum. Isso ajuda no seguinte:
Reduza os prompts de entrada inesperados causados por políticas diferentes em serviços downstream.
Mantenha uma configuração de segurança consistente em todas as ferramentas.
Aprimore a experiência geral do usuário.
Os produtos a serem incluídos na política são:
- Serviço do Power BI
- Azure Data Explorer
- Banco de Dados SQL do Azure
- Armazenamento do Azure
- Azure Cosmos DB
Se sua política for muito restritiva, por exemplo, se bloquear todos os aplicativos, exceto o Power BI, alguns recursos, como fluxos de dados, poderão não funcionar.
Observação
Se você já tiver uma política de acesso condicional configurada para o Power BI, certifique-se de incluir os produtos listados acima em sua política existente do Power BI, caso contrário, o acesso condicional poderá não funcionar conforme o esperado no Fabric.
As etapas a seguir mostram como configurar uma política de acesso condicional para Microsoft Fabric.
- Inicie sessão no portal do Azure no mínimo como Administrador de Acesso Condicional.
- Selecione ID do Microsoft Entra.
- Na página Visão geral, escolha Segurança no menu.
- Na Segurança | Página de introdução, escolha Acesso Condicional.
- No Acesso Condicional | Página de visão geral, selecione +Criar nova política.
- Forneça um nome para a política.
- Em Atribuições, selecione o campo Usuários. Na guia Incluir, escolha Selecionar usuários e grupos e marque a caixa de seleção Usuários e grupos. O painel Selecionar usuários e grupos é aberto e você pode pesquisar e selecionar um usuário ou grupo do Microsoft Entra para acesso condicional e selecioná-lo .
- Coloque o cursor no campo Recursos de destino e escolha Aplicativos em nuvem no menu suspenso. Em seguida, na guia Incluir, escolha Selecionar aplicativos e coloque o cursor no campo Selecionar. No painel lateral Selecionar que aparece, localize e selecione o Serviço do Power BI, o Azure Data Explorer, o Banco de Dados SQL do Azure, o Armazenamento do Azure e o Azure Cosmos DB. Depois de selecionar todos os cinco itens, feche o painel lateral clicando em Selecionar.
- Em Controles de acesso, coloque o cursor no campo Conceder. No painel lateral Conceder exibido, configure a política que você deseja aplicar e Selecione.
- Defina a alternância Habilitar política para Ativado, em seguida, selecione Criar.