Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
O recurso Acesso Condicional no Microsoft Entra ID oferece várias maneiras pelas quais os clientes corporativos podem proteger aplicativos em seus locatários, incluindo:
- Autenticação multifator
- Permitir que apenas dispositivos inscritos no Intune acedam a serviços específicos
- Restringindo locais de usuários e intervalos de IP
Para obter mais informações sobre todos os recursos do Acesso Condicional, consulte o artigo Documentação do Acesso Condicional do Microsoft Entra.
Configurar acesso condicional para malha
Para garantir uma experiência suave e segura no Microsoft Fabric e em seus serviços conectados, recomendamos a configuração de uma política de acesso condicional comum. Isso ajuda:
Reduza solicitações de entrada inesperadas causadas por diferentes políticas em serviços downstream.
Mantenha uma configuração de segurança consistente em todas as ferramentas.
Melhore a experiência geral do usuário.
Os produtos a incluir na política são:
- Serviço Power BI
- Azure Data Explorer
- Base de Dados SQL do Azure
- Armazenamento do Azure
- Azure Cosmos DB
Se sua política for muito restritiva, por exemplo, se bloquear todos os aplicativos, exceto o Power BI, alguns recursos, como fluxos de dados, podem não funcionar.
Nota
Se já tiveres uma política de acesso condicional configurada para o Power BI, certifica-te de incluir os produtos listados acima na tua política existente do Power BI, caso contrário, o acesso condicional pode não funcionar como pretendido no Fabric.
As etapas a seguir mostram como configurar uma política de acesso condicional para o Microsoft Fabric.
- Entre no portal do Azure como pelo menos um Administrador de Acesso Condicional.
- Selecione Microsoft Entra ID.
- Na página Visão geral, escolha Segurança no menu.
- Sobre a Segurança | Página de introdução, escolha Acesso condicional.
- Sobre o Acesso Condicional | Página de visão geral, selecione +Criar nova política.
- Forneça um nome para a política.
- Em Atribuições, selecione o campo Usuários . Em seguida, na guia Incluir, escolha Selecionar usuários e grupos e marque a caixa de seleção Usuários e grupos . O painel Selecionar usuários e grupos é aberto e você pode procurar e selecionar um usuário ou grupo do Microsoft Entra para acesso condicional e selecioná-lo .
- Coloque o cursor no campo Recursos de destino e escolha Aplicativos de nuvem no menu suspenso. Em seguida, na guia Incluir, escolha Selecionar aplicativos e coloque o cursor no campo Selecionar. No painel Selecionar lado que aparece, localize e selecione Serviço do Power BI, Azure Data Explorer, Banco de Dados SQL do Azure, Armazenamento do Azure e Azure Cosmos DB. Depois de selecionar todos os cinco itens, feche o painel lateral clicando em Selecionar.
- Em Controles de acesso, coloque o cursor no campo Conceder . No painel lateral de concessão que aparece, configure a política que deseja aplicar e selecione.
- Defina o botão Ativar política como Ativado e selecione Criar.