Partilhar via


Acesso condicional na malha

O recurso Acesso Condicional no Microsoft Entra ID oferece várias maneiras pelas quais os clientes corporativos podem proteger aplicativos em seus locatários, incluindo:

  • Autenticação multifator
  • Permitir que apenas dispositivos inscritos no Intune acedam a serviços específicos
  • Restringindo locais de usuários e intervalos de IP

Para obter mais informações sobre todos os recursos do Acesso Condicional, consulte o artigo Documentação do Acesso Condicional do Microsoft Entra.

Configurar acesso condicional para malha

Para garantir uma experiência suave e segura no Microsoft Fabric e em seus serviços conectados, recomendamos a configuração de uma política de acesso condicional comum. Isso ajuda:

  • Reduza solicitações de entrada inesperadas causadas por diferentes políticas em serviços downstream.

  • Mantenha uma configuração de segurança consistente em todas as ferramentas.

  • Melhore a experiência geral do usuário.

    Os produtos a incluir na política são:

    • Serviço Power BI
    • Azure Data Explorer
    • Base de Dados SQL do Azure
    • Armazenamento do Azure
    • Azure Cosmos DB
  • Se sua política for muito restritiva, por exemplo, se bloquear todos os aplicativos, exceto o Power BI, alguns recursos, como fluxos de dados, podem não funcionar.

Nota

Se já tiveres uma política de acesso condicional configurada para o Power BI, certifica-te de incluir os produtos listados acima na tua política existente do Power BI, caso contrário, o acesso condicional pode não funcionar como pretendido no Fabric.

As etapas a seguir mostram como configurar uma política de acesso condicional para o Microsoft Fabric.

  1. Entre no portal do Azure como pelo menos um Administrador de Acesso Condicional.
  2. Selecione Microsoft Entra ID.
  3. Na página Visão geral, escolha Segurança no menu.
  4. Sobre a Segurança | Página de introdução, escolha Acesso condicional.
  5. Sobre o Acesso Condicional | Página de visão geral, selecione +Criar nova política.
  6. Forneça um nome para a política.
  7. Em Atribuições, selecione o campo Usuários . Em seguida, na guia Incluir, escolha Selecionar usuários e grupos e marque a caixa de seleção Usuários e grupos . O painel Selecionar usuários e grupos é aberto e você pode procurar e selecionar um usuário ou grupo do Microsoft Entra para acesso condicional e selecioná-lo .
  8. Coloque o cursor no campo Recursos de destino e escolha Aplicativos de nuvem no menu suspenso. Em seguida, na guia Incluir, escolha Selecionar aplicativos e coloque o cursor no campo Selecionar. No painel Selecionar lado que aparece, localize e selecione Serviço do Power BI, Azure Data Explorer, Banco de Dados SQL do Azure, Armazenamento do Azure e Azure Cosmos DB. Depois de selecionar todos os cinco itens, feche o painel lateral clicando em Selecionar.
  9. Em Controles de acesso, coloque o cursor no campo Conceder . No painel lateral de concessão que aparece, configure a política que deseja aplicar e selecione.
  10. Defina o botão Ativar política como Ativado e selecione Criar.