แชร์ผ่าน


การเข้าถึงแบบมีเงื่อนไขใน Fabric

คุณลักษณะการเข้าถึงตามเงื่อนไขใน Microsoft Entra ID เสนอวิธีการหลายวิธีที่ลูกค้าองค์กรสามารถรักษาความปลอดภัยแอปในผู้เช่าของพวกเขา รวมถึง:

  • Multifactor authentication
  • การอนุญาตให้เฉพาะอุปกรณ์ที่ลงทะเบียนของ Intune เท่านั้นเพื่อเข้าถึงบริการที่เฉพาะเจาะจง
  • การจํากัดตําแหน่งที่ตั้งของผู้ใช้และช่วง IP

สําหรับข้อมูลเพิ่มเติมเกี่ยวกับความสามารถเต็มของการเข้าถึงแบบมีเงื่อนไข ให้ดูบทความ เอกสารประกอบการเข้าถึงแบบมีเงื่อนไขของ Microsoft Entra

กําหนดค่าการเข้าถึงแบบมีเงื่อนไขสําหรับ Fabric

เพื่อให้มั่นใจถึงประสบการณ์ที่ราบรื่นและปลอดภัยใน Microsoft Fabric และบริการที่เชื่อมต่อเราขอแนะนําให้ตั้งค่านโยบายการเข้าถึงแบบมีเงื่อนไขทั่วไปหนึ่งนโยบาย This helps:

  • ลดพร้อมท์การลงชื่อเข้าใช้ที่ไม่คาดคิดซึ่งเกิดจากนโยบายที่แตกต่างกันในบริการปลายทาง

  • รักษาการตั้งค่าความปลอดภัยที่สอดคล้องกันในเครื่องมือทั้งหมด

  • ปรับปรุงประสบการณ์การใช้งานของผู้ใช้โดยรวม

    ผลิตภัณฑ์ที่จะรวมไว้ในนโยบายคือ:

    • บริการของ Power BI
    • Azure Data Explorer
    • ฐานข้อมูล Azure SQL
    • Azure Storage
    • Azure Cosmos DB
  • ถ้านโยบายของคุณมีข้อจํากัดมากเกินไป —ตัวอย่างเช่น ถ้าบล็อกแอปทั้งหมดยกเว้น Power BI— คุณลักษณะบางอย่าง เช่น กระแสข้อมูล อาจไม่ทํางาน

Note

ถ้าคุณมีนโยบายการเข้าถึงตามเงื่อนไขที่กําหนดค่าไว้สําหรับ Power BI แล้ว โปรดตรวจสอบให้แน่ใจว่าได้รวมผลิตภัณฑ์ที่ระบุไว้ด้านบนในนโยบาย Power BI ของคุณที่มีอยู่ มิฉะนั้นการเข้าถึงตามเงื่อนไขอาจไม่ทํางานตามที่ตั้งใจไว้ใน Fabric

ขั้นตอนต่อไปนี้แสดงวิธีการกําหนดค่านโยบายการเข้าถึงแบบมีเงื่อนไขสําหรับ Microsoft Fabric

  1. ลงชื่อเข้าใช้พอร์ทัล Azure เป็นผู้ดูแลระบบการเข้าถึงแบบมีเงื่อนไขเป็นอย่างน้อย
  2. เลือก Microsoft Entra ID
  3. On the Overview page, choose Security from the menu.
  4. On the Security | Getting started page, choose Conditional Access.
  5. บนการเข้าถึงแบบมีเงื่อนไข | การเข้าถึงแบบมีเงื่อนไข หน้าภาพรวม เลือก +สร้างนโยบายใหม่
  6. ใส่ชื่อสําหรับนโยบาย
  7. Under Assignments, select the Users field. จากนั้น บนแท็บรวม เลือกเลือกผู้ใช้และกลุ่ม แล้วทําเครื่องหมายในกล่องผู้ใช้และกลุ่ม บานหน้าต่าง เลือกผู้ใช้และกลุ่ม จะเปิดขึ้น และคุณสามารถค้นหาและเลือกผู้ใช้ Microsoft Entra หรือกลุ่มสําหรับการเข้าถึงตามเงื่อนไขและเลือก
  8. Place your cursor in the Target resources field and choose Cloud apps from the drop-down menu. Then, on the Include tab, choose Select apps and place your cursor in the Select field. In the Select side pane that appears, find and select Power BI Service, Azure Data Explorer, Azure SQL Database, Azure Storage, and Azure Cosmos DB. Once you select all five items, close the side pane by clicking Select.
  9. Under Access controls, put your cursor in the Grant field. In the Grant side pane that appears, configure the policy you want to apply, and Select.
  10. Set the Enable policy toggle to On, then select Create.