Acesso condicional na malha
O recurso Acesso Condicional no Microsoft Entra ID oferece várias maneiras pelas quais os clientes corporativos podem proteger aplicativos em seus locatários, incluindo:
- Autenticação multifator
- Permitir que apenas dispositivos inscritos no Intune acedam a serviços específicos
- Restringindo locais de usuários e intervalos de IP
Para obter mais informações sobre todos os recursos do Acesso Condicional, consulte o artigo Documentação do Acesso Condicional do Microsoft Entra.
Configurar acesso condicional para malha
Para garantir que o acesso condicional para o Fabric funcione como pretendido e esperado, é recomendável aderir às seguintes práticas recomendadas:
Configure uma política de acesso condicional única, comum para o Serviço do Power BI, o Azure Data Explorer, o Banco de Dados SQL do Azure e o Armazenamento do Azure. Ter uma única política comum reduz significativamente os prompts inesperados que podem surgir de diferentes políticas sendo aplicadas a serviços downstream, e a postura de segurança consistente fornece a melhor experiência do usuário no Microsoft Fabric e seus produtos relacionados.
Os produtos a incluir na política são os seguintes:
Produto
- Serviço Power BI
- Azure Data Explorer
- Base de Dados SQL do Azure
- Armazenamento do Azure
Se você criar uma política restritiva (como uma que bloqueia o acesso para todos os aplicativos, exceto o Power BI), determinados recursos, como fluxos de dados, não funcionarão.
Nota
Se você já tiver uma política de acesso condicional configurada para o Power BI, certifique-se de incluir os outros produtos listados acima em sua política existente do Power BI, caso contrário, o acesso condicional pode não funcionar como pretendido no Fabric.
As etapas a seguir mostram como configurar uma política de acesso condicional para o Microsoft Fabric.
- Entre no portal do Azure como pelo menos um Administrador de Acesso Condicional.
- Selecione Microsoft Entra ID.
- Na página Visão geral, escolha Segurança no menu.
- Sobre a Segurança | Página de introdução, escolha Acesso condicional.
- Sobre o Acesso Condicional | Página de visão geral, selecione +Criar nova política.
- Forneça um nome para a política.
- Em Atribuições, selecione o campo Usuários . Em seguida, na guia Incluir, escolha Selecionar usuários e grupos e marque a caixa de seleção Usuários e grupos . O painel Selecionar usuários e grupos é aberto e você pode pesquisar e selecionar um usuário ou grupo do Microsoft Entra para acesso condicional. Quando terminar, clique em Selecionar.
- Coloque o cursor no campo Recursos de destino e escolha Aplicativos de nuvem no menu suspenso. Em seguida, na guia Incluir, escolha Selecionar aplicativos e coloque o cursor no campo Selecionar. No painel lateral Selecionar que aparece, localize e selecione Serviço do Power BI, Azure Data Explorer, Banco de Dados SQL do Azure e Armazenamento do Azure. Quando tiver selecionado os quatro itens, feche o painel lateral clicando em Selecionar.
- Em Controles de acesso, coloque o cursor no campo Conceder . No painel lateral Conceder que aparece, configure a política que deseja aplicar e clique em Selecionar.
- Defina o botão Ativar política como Ativado e selecione Criar.