แชร์ผ่าน


การเข้าถึงแบบมีเงื่อนไขใน Fabric

คุณลักษณะการเข้าถึงตามเงื่อนไขใน Microsoft Entra ID เสนอวิธีการหลายวิธีที่ลูกค้าองค์กรสามารถรักษาความปลอดภัยแอปในผู้เช่าของพวกเขา รวมถึง:

  • การรับรองความถูกต้องแบบหลายปัจจัย
  • การอนุญาตให้เฉพาะอุปกรณ์ที่ลงทะเบียนของ Intune เท่านั้นเพื่อเข้าถึงบริการที่เฉพาะเจาะจง
  • การจํากัดตําแหน่งที่ตั้งของผู้ใช้และช่วง IP

สําหรับข้อมูลเพิ่มเติมเกี่ยวกับความสามารถเต็มของการเข้าถึงแบบมีเงื่อนไข ให้ดูบทความ เอกสารประกอบการเข้าถึงแบบมีเงื่อนไขของ Microsoft Entra

กําหนดค่าการเข้าถึงแบบมีเงื่อนไขสําหรับ Fabric

เพื่อให้แน่ใจว่าการเข้าถึงตามเงื่อนไขสําหรับ Fabric ทํางานตามที่ตั้งใจไว้และคาดหวังขอแนะนําให้ปฏิบัติตามแนวทางปฏิบัติที่ดีที่สุดต่อไปนี้:

  • กําหนดค่านโยบายการเข้าถึงแบบมีเงื่อนไขแบบเดี่ยวทั่วไปสําหรับบริการ Power BI, Azure Data Explorer, ฐานข้อมูล Azure SQL และที่เก็บข้อมูล Azure การมีนโยบายทั่วไปเพียงครั้งเดียวจะช่วยลดพร้อมท์ที่ไม่คาดคิดซึ่งอาจเกิดขึ้นจากนโยบายที่แตกต่างกันที่ถูกนําไปใช้กับบริการปลายน้ําและท่าทางด้านความปลอดภัยที่สอดคล้องกันมอบประสบการณ์การใช้งานที่ดีที่สุดของผู้ใช้ใน Microsoft Fabric และผลิตภัณฑ์ที่เกี่ยวข้อง

    ผลิตภัณฑ์ที่จะรวมไว้ในนโยบายมีดังต่อไปนี้:

    ผลิตภัณฑ์

    • บริการของ Power BI
    • Azure Data Explorer
    • ฐานข้อมูล Azure SQL
    • ที่จัดเก็บข้อมูล Azure
  • ถ้าคุณสร้างนโยบายแบบจํากัด (เช่นนโยบายที่บล็อกการเข้าถึงสําหรับแอปทั้งหมดยกเว้น Power BI) คุณลักษณะบางอย่าง เช่น กระแสข้อมูลจะไม่ทํางาน

หมายเหตุ

ถ้าคุณมีนโยบายการเข้าถึงแบบมีเงื่อนไขที่กําหนดค่าไว้สําหรับ Power BI แล้ว ตรวจสอบให้แน่ใจว่ามีผลิตภัณฑ์อื่น ๆ ที่ระบุไว้ด้านบนในนโยบาย Power BI ของคุณที่มีอยู่ มิฉะนั้นการเข้าถึงตามเงื่อนไขอาจไม่ทํางานตามที่ตั้งใจไว้ใน Fabric

ขั้นตอนต่อไปนี้แสดงวิธีการกําหนดค่านโยบายการเข้าถึงแบบมีเงื่อนไขสําหรับ Microsoft Fabric

  1. ลงชื่อเข้าใช้พอร์ทัล Azure โดยใช้บัญชีที่ มีสิทธิ์ของผู้ดูแลระบบส่วนกลาง
  2. เลือก Microsoft Entra ID
  3. บนหน้า ภาพรวม ให้เลือก ความปลอดภัย จากเมนู
  4. บนการรักษาความปลอดภัย | ไปที่แท็บ 'ความปลอดภัย' หน้าเริ่มต้นใช้งาน เลือก การเข้าถึงแบบมีเงื่อนไข
  5. บนการเข้าถึงแบบมีเงื่อนไข | การเข้าถึงแบบมีเงื่อนไข หน้าภาพรวม เลือก +สร้างนโยบายใหม่
  6. ใส่ชื่อสําหรับนโยบาย
  7. ภายใต้ การกําหนด เลือกเขตข้อมูล ผู้ใช้ จากนั้น บนแท็บรวม เลือกเลือกผู้ใช้และกลุ่ม แล้วทําเครื่องหมายในกล่องผู้ใช้และกลุ่ม บานหน้าต่าง เลือกผู้ใช้และกลุ่ม จะเปิดขึ้น และคุณสามารถค้นหาและเลือกผู้ใช้หรือกลุ่ม Microsoft Entra สําหรับการเข้าถึงตามเงื่อนไข เมื่อทําเสร็จแล้ว ให้คลิก เลือก
  8. วางเคอร์เซอร์ของคุณใน เขตข้อมูล ทรัพยากร เป้าหมาย และเลือก แอป ระบบคลาวด์ จากเมนูดรอปดาวน์ จากนั้น บนแท็บรวม เลือกเลือกแอปและวางเคอร์เซอร์ของคุณในเขตข้อมูลเลือก ในบานหน้าต่าง เลือก ที่ปรากฏขึ้น ค้นหาและเลือก บริการของ Power BI, Azure Data Explorer, ฐานข้อมูล Azure SQL และ ที่เก็บข้อมูล Azure เมื่อคุณเลือกทั้งสี่รายการ ให้ปิดบานหน้าต่างด้านข้างโดยการคลิก เลือก
  9. ภายใต้ตัวควบคุมการเข้าถึง วางเคอร์เซอร์ของคุณในเขตข้อมูล Grant ในบานหน้าต่างด้านข้าง ให้สิทธิ์ ที่ปรากฏขึ้น ให้กําหนดค่านโยบายที่คุณต้องการนําไปใช้ แล้วคลิก เลือก
  10. ตั้งค่าการสลับ เปิดใช้งานนโยบาย เป็น เปิด จากนั้นเลือก สร้าง