evento
Junte-se a nós na FabCon Vegas
31/03, 23 - 2/04, 23
O melhor evento liderado pela comunidade Microsoft Fabric, Power BI, SQL e AI. 31 de março a 2 de abril de 2025.
Registe-se hoje mesmoEste browser já não é suportado.
Atualize para o Microsoft Edge para tirar partido das mais recentes funcionalidades, atualizações de segurança e de suporte técnico.
Aplica-se a:✅ ponto de extremidade de análise SQL e Warehouse no Microsoft Fabric
Este artigo aborda tópicos de segurança para proteger o ponto de extremidade de análise SQL do lakehouse e do Warehouse no Microsoft Fabric.
Para obter informações sobre segurança do Microsoft Fabric, consulte Segurança no Microsoft Fabric.
Para obter informações sobre como se conectar ao ponto de extremidade de análise SQL e ao Warehouse, consulte Conectividade.
As permissões do Microsoft Fabric e as permissões granulares do SQL trabalham juntas para controlar o acesso ao Warehouse e as permissões do usuário depois de conectados.
As funções de espaço de trabalho são usadas para colaboração da equipe de desenvolvimento dentro de um espaço de trabalho. A atribuição de função determina as ações disponíveis para o usuário e se aplica a todos os itens dentro do espaço de trabalho.
Para obter detalhes sobre os recursos específicos do Warehouse fornecidos por meio de funções de espaço de trabalho, consulte Funções de espaço de trabalho no data warehouse de malha.
Ao contrário das funções de espaço de trabalho, que se aplicam a todos os itens dentro de um espaço de trabalho, as permissões de item podem ser atribuídas diretamente a Armazéns individuais. O usuário receberá a permissão atribuída nesse único depósito. O objetivo principal dessas permissões é habilitar o compartilhamento para consumo downstream do Warehouse.
Para obter detalhes sobre as permissões específicas fornecidas para armazéns, consulte Compartilhar seus dados e gerenciar permissões.
As funções de espaço de trabalho e as permissões de item fornecem uma maneira fácil de atribuir permissões grosseiras a um usuário para todo o depósito. No entanto, em alguns casos, permissões mais granulares são necessárias para um usuário. Para conseguir isso, construções T-SQL padrão podem ser usadas para fornecer permissões específicas aos usuários.
O armazenamento de dados do Microsoft Fabric oferece suporte a várias tecnologias de proteção de dados que os administradores podem usar para proteger dados confidenciais contra acesso não autorizado. Ao proteger ou ofuscar dados de usuários ou funções não autorizados, esses recursos de segurança podem fornecer proteção de dados em um ponto de extremidade de análise SQL e Warehouse sem alterações no aplicativo.
WHERE
.A segurança em nível de objeto é um mecanismo de segurança que controla o acesso a objetos de banco de dados específicos, como tabelas, exibições ou procedimentos, com base em privilégios ou funções de usuário. Ele garante que os usuários ou funções só possam interagir e manipular os objetos para os quais receberam permissões, protegendo a integridade e a confidencialidade do esquema de banco de dados e seus recursos associados.
Para obter detalhes sobre o gerenciamento de permissões granulares no SQL, consulte Permissões granulares do SQL.
A segurança em nível de linha é um recurso de segurança de banco de dados que restringe o acesso a linhas ou registros individuais dentro de uma tabela de banco de dados com base em critérios especificados, como funções ou atributos de usuário. Garante que os utilizadores só podem visualizar ou manipular dados que estejam explicitamente autorizados para o seu acesso, melhorando a privacidade e o controlo dos dados.
Para obter detalhes sobre segurança em nível de linha, consulte Segurança em nível de linha no data warehousing de malha.
A segurança em nível de coluna é uma medida de segurança de banco de dados que limita o acesso a colunas ou campos específicos dentro de uma tabela de banco de dados, permitindo que os usuários vejam e interajam apenas com as colunas autorizadas enquanto ocultam informações confidenciais ou restritas. Ele oferece controle refinado sobre o acesso aos dados, protegendo dados confidenciais dentro de um banco de dados.
Para obter detalhes sobre segurança em nível de coluna, consulte Segurança em nível de coluna no data warehouse de malha.
O mascaramento dinâmico de dados ajuda a impedir a visualização não autorizada de dados confidenciais, permitindo que os administradores especifiquem a quantidade de dados confidenciais a serem revelados, com efeito mínimo na camada do aplicativo. O mascaramento de dados dinâmicos pode ser configurado em campos de banco de dados designados para ocultar dados confidenciais nos conjuntos de resultados de consultas. Com o mascaramento dinâmico de dados, os dados no banco de dados não são alterados, portanto, podem ser usados com aplicativos existentes, uma vez que as regras de mascaramento são aplicadas aos resultados da consulta. Muitos aplicativos podem mascarar dados confidenciais sem modificar consultas existentes.
Para obter detalhes sobre mascaramento de dados dinâmicos, consulte Mascaramento dinâmico de dados no data warehousing de malha.
A partilha é uma forma conveniente de fornecer aos utilizadores acesso de leitura ao seu Armazém para consumo a jusante. O compartilhamento permite que os usuários downstream em sua organização consumam um Warehouse usando SQL, Spark ou Power BI. Você pode personalizar o nível de permissões que o destinatário compartilhado recebe para fornecer o nível apropriado de acesso.
Para obter mais informações sobre compartilhamento, consulte Compartilhar seus dados e gerenciar permissões.
Ao avaliar as permissões a serem atribuídas a um usuário, considere as seguintes orientações:
Para rastrear a atividade do usuário no armazém e no ponto de extremidade de análise SQL para atender aos requisitos de conformidade regulatória e gerenciamento de registros, um conjunto de atividades de auditoria pode ser acessado por meio do Microsoft Purview e do PowerShell. Você pode usar logs de auditoria de usuário para identificar quem está executando qual ação em seus itens de malha.
Para obter mais informações sobre como acessar logs de auditoria do usuário, consulte Controlar atividades do usuário na lista de operações e malha do Microsoft.
evento
Junte-se a nós na FabCon Vegas
31/03, 23 - 2/04, 23
O melhor evento liderado pela comunidade Microsoft Fabric, Power BI, SQL e AI. 31 de março a 2 de abril de 2025.
Registe-se hoje mesmo