Partilhar via


Acesso condicional na malha

O recurso Acesso Condicional no Microsoft Entra ID oferece várias maneiras pelas quais os clientes corporativos podem proteger aplicativos em seus locatários, incluindo:

  • Autenticação multifator
  • Permitir que apenas dispositivos inscritos no Intune acedam a serviços específicos
  • Restringindo locais de usuários e intervalos de IP

Para obter mais informações sobre todos os recursos do Acesso Condicional, consulte o artigo Documentação do Acesso Condicional do Microsoft Entra.

Configurar acesso condicional para malha

Para garantir que o acesso condicional para o Fabric funcione como pretendido e esperado, é recomendável aderir às seguintes práticas recomendadas:

  • Configure uma política de acesso condicional única, comum para o Serviço do Power BI, o Azure Data Explorer, o Banco de Dados SQL do Azure e o Armazenamento do Azure. Ter uma única política comum reduz significativamente os prompts inesperados que podem surgir de diferentes políticas sendo aplicadas a serviços downstream, e a postura de segurança consistente fornece a melhor experiência do usuário no Microsoft Fabric e seus produtos relacionados.

    Os produtos a incluir na política são os seguintes:

    Produto

    • Serviço Power BI
    • Azure Data Explorer
    • Base de Dados SQL do Azure
    • Armazenamento do Azure
  • Se você criar uma política restritiva (como uma que bloqueia o acesso para todos os aplicativos, exceto o Power BI), determinados recursos, como fluxos de dados, não funcionarão.

Nota

Se você já tiver uma política de acesso condicional configurada para o Power BI, certifique-se de incluir os outros produtos listados acima em sua política existente do Power BI, caso contrário, o acesso condicional pode não funcionar como pretendido no Fabric.

As etapas a seguir mostram como configurar uma política de acesso condicional para o Microsoft Fabric.

  1. Entre no portal do Azure como pelo menos um Administrador de Acesso Condicional.
  2. Selecione Microsoft Entra ID.
  3. Na página Visão geral, escolha Segurança no menu.
  4. Sobre a Segurança | Página de introdução, escolha Acesso condicional.
  5. Sobre o Acesso Condicional | Página de visão geral, selecione +Criar nova política.
  6. Forneça um nome para a política.
  7. Em Atribuições, selecione o campo Usuários . Em seguida, na guia Incluir, escolha Selecionar usuários e grupos e marque a caixa de seleção Usuários e grupos . O painel Selecionar usuários e grupos é aberto e você pode pesquisar e selecionar um usuário ou grupo do Microsoft Entra para acesso condicional. Quando terminar, clique em Selecionar.
  8. Coloque o cursor no campo Recursos de destino e escolha Aplicativos de nuvem no menu suspenso. Em seguida, na guia Incluir, escolha Selecionar aplicativos e coloque o cursor no campo Selecionar. No painel lateral Selecionar que aparece, localize e selecione Serviço do Power BI, Azure Data Explorer, Banco de Dados SQL do Azure e Armazenamento do Azure. Quando tiver selecionado os quatro itens, feche o painel lateral clicando em Selecionar.
  9. Em Controles de acesso, coloque o cursor no campo Conceder . No painel lateral Conceder que aparece, configure a política que deseja aplicar e clique em Selecionar.
  10. Defina o botão Ativar política como Ativado e selecione Criar.