แชร์ผ่าน


การรักษาความปลอดภัยใน Microsoft Fabric

Microsoft Fabric เป็นแพลตฟอร์มบริการซอฟต์แวร์ (SaaS) ที่ช่วยให้ผู้ใช้รับ สร้าง แชร์ และแสดงข้อมูลด้วยภาพได้

ในฐานะที่เป็นบริการ SaaS Fabric มีแพคเกจการรักษาความปลอดภัยที่สมบูรณ์สําหรับทั้งแพลตฟอร์ม Fabric ลบค่าใช้จ่ายและความรับผิดชอบของการบํารุงรักษาโซลูชันการรักษาความปลอดภัยของคุณ และถ่ายโอนไปยังระบบคลาวด์ ด้วย Fabric คุณสามารถใช้ความเชี่ยวชาญและทรัพยากรของ Microsoft เพื่อรักษาข้อมูลของคุณให้ปลอดภัย แพทช์ช่องโหว่ ตรวจสอบภัยคุกคาม และปฏิบัติตามข้อบังคับต่าง ๆ นอกจากนี้ Fabric ยังช่วยให้คุณสามารถจัดการควบคุมและตรวจสอบการตั้งค่าความปลอดภัยของคุณให้สอดคล้องกับความต้องการและความต้องการที่เปลี่ยนแปลงไปของคุณ

ขณะที่คุณนําข้อมูลของคุณไปยังระบบคลาวด์และใช้กับประสบการณ์การวิเคราะห์ต่าง ๆ เช่น Power BI Data Factory และ Synapse รุ่นต่อไป Microsoft รับประกันว่าคุณลักษณะการรักษาความปลอดภัยและความน่าเชื่อถือที่มีอยู่ภายในจะรักษาความปลอดภัยข้อมูลของคุณที่พักอยู่และในระหว่างการขนส่ง Microsoft ยังตรวจสอบให้แน่ใจว่าข้อมูลของคุณสามารถกู้คืนได้ในกรณีที่เกิดความล้มเหลวของโครงสร้างพื้นฐานหรือภัยพิบัติ

ความปลอดภัยของผ้าคือ:

  • เปิด เสมอ - การโต้ตอบกับ Fabric ทั้งหมดจะถูกเข้ารหัสตามค่าเริ่มต้นและรับรองความถูกต้องโดยใช้ Microsoft Entra ID การสื่อสารทั้งหมดระหว่างประสบการณ์ Fabric จะเดินทางผ่านอินเทอร์เน็ตแกนหลักของ Microsoft ข้อมูลที่เหลือจะถูกจัดเก็บเข้ารหัสลับโดยอัตโนมัติ หากต้องการควบคุมการเข้าถึง Fabric คุณสามารถเพิ่มคุณลักษณะความปลอดภัยเพิ่มเติม เช่น ลิงก์ ส่วนตัวหรือ การเข้าถึง แบบมีเงื่อนไข Entra นอกจากนี้ Fabric ยังสามารถเชื่อมต่อกับข้อมูลที่ป้องกันโดยไฟร์วอลล์หรือเครือข่ายส่วนตัวโดยใช้การเข้าถึงที่เชื่อถือได้

  • สอดคล้องกัน – Fabric มีอํานาจข้อมูลนอกกล่องที่มีความจุทางภูมิศาสตร์หลายแบบ ผ้ายังสนับสนุนมาตรฐานการปฏิบัติตามข้อบังคับที่หลากหลาย

  • สามารถควบคุมได้ - Fabric มาพร้อมกับชุดเครื่องมือการกํากับดูแล เช่น สายข้อมูล ป้ายชื่อการป้องกันข้อมูล การป้องกันข้อมูลสูญหาย และการรวม purview

  • สามารถกําหนดค่าได้ - คุณสามารถกําหนดค่าความปลอดภัย Fabric ตามนโยบายองค์กรของคุณ

  • การพัฒนา - Microsoft ปรับปรุงความปลอดภัยของ Fabric อย่างต่อเนื่องโดยการเพิ่มคุณลักษณะและการควบคุมใหม่ ๆ

รับรองความถูกต้อง

Microsoft Fabric เป็นแพลตฟอร์ม SaaS เช่นเดียวกับบริการของ Microsoft อื่น ๆ อีกมากมาย เช่น Azure, Microsoft Office, OneDrive และ Dynamics บริการ Microsoft SaaS ทั้งหมดนี้รวมถึง Fabric ใช้ Microsoft Entra ID เป็นผู้ให้บริการข้อมูลประจําตัวบนระบบคลาวด์ Microsoft Entra ID ช่วยให้ผู้ใช้เชื่อมต่อกับบริการเหล่านี้ได้อย่างรวดเร็วและง่ายดายจากอุปกรณ์ใด ๆ และเครือข่าย ทุกคําขอในการเชื่อมต่อกับ Fabric จะรับรองความถูกต้องด้วย Microsoft Entra ID ซึ่งช่วยให้ผู้ใช้สามารถเชื่อมต่อกับ Fabric จากสํานักงานขององค์กรได้อย่างปลอดภัยเมื่อทํางานที่บ้านหรือจากที่ตั้งระยะไกล

ทําความเข้าใจเกี่ยวกับความปลอดภัยของเครือข่าย

Fabric เป็นบริการ SaaS ที่ทํางานในระบบคลาวด์ของ Microsoft บางสถานการณ์เกี่ยวข้องกับการเชื่อมต่อกับข้อมูลที่อยู่ภายนอกแพลตฟอร์ม Fabric ตัวอย่างเช่น การดูรายงานจากเครือข่ายของคุณเองหรือการเชื่อมต่อกับข้อมูลที่อยู่ในบริการอื่น การโต้ตอบภายใน Fabric ใช้เครือข่าย Microsoft ภายในและปริมาณการใช้งานภายนอกบริการจะได้รับการปกป้องตามค่าเริ่มต้น สําหรับข้อมูลเพิ่มเติมและคําอธิบายโดยละเอียด ให้ดูที่ ข้อมูลในการส่งต่อ

ความปลอดภัยของเครือข่ายขาเข้า

องค์กรของคุณอาจต้องการจํากัดและรักษาความปลอดภัยการรับส่งข้อมูลเครือข่ายที่เข้ามาใน Fabric ตามความต้องการของบริษัทของคุณ ด้วย การเข้าถึง ตามเงื่อนไขของ Microsoft Entra ID และ ลิงก์ส่วนตัว คุณสามารถเลือก โซลูชัน ขาเข้าที่เหมาะสมสําหรับองค์กรของคุณได้

การเข้าถึงแบบมีเงื่อนไขของ Microsoft Entra ID

Microsoft Entra ID ให้ Fabric ที่มี การเข้าถึง แบบมีเงื่อนไขซึ่งช่วยให้คุณสามารถรักษาความปลอดภัยการเข้าถึง Fabric ในทุกการเชื่อมต่อได้ นี่คือตัวอย่างบางส่วนของข้อจํากัดการเข้าถึงที่คุณสามารถบังคับใช้ได้โดยใช้การเข้าถึงแบบมีเงื่อนไข

  • กําหนดรายการของ IP สําหรับการเชื่อมต่อขาเข้าไปยัง Fabric

  • ใช้การรับรองความถูกต้องแบบหลายปัจจัย (MFA)

  • จํากัดปริมาณการใช้งานตามพารามิเตอร์ เช่น ประเทศต้นทางหรือประเภทอุปกรณ์

หากต้องการกําหนดค่าการเข้าถึงแบบมีเงื่อนไข ให้ดู การเข้าถึงแบบมีเงื่อนไขใน Fabric

เพื่อทําความเข้าใจเพิ่มเติมเกี่ยวกับการรับรองความถูกต้องใน Fabric โปรดดู ข้อมูลพื้นฐานด้านความปลอดภัยของ Microsoft Fabric

ลิงก์ส่วนตัวเปิดใช้งานการเชื่อมต่อที่ปลอดภัยไปยัง Fabric โดยการจํากัดการเข้าถึงผู้เช่า Fabric ของคุณจากเครือข่ายเสมือนของ Azure (VNet) และบล็อกการเข้าถึงสาธารณะทั้งหมด ซึ่งทําให้แน่ใจว่าเฉพาะปริมาณการใช้งานเครือข่ายจาก VNet เท่านั้นที่ได้รับอนุญาตให้เข้าถึงคุณลักษณะ Fabric เช่น Notebooks, Lakehouses และคลังข้อมูลในผู้เช่าของคุณ

หากต้องการกําหนดค่าลิงก์ส่วนตัวใน Fabric โปรดดู ตั้งค่าและใช้ลิงก์ส่วนตัว

ความปลอดภัยของเครือข่ายขาออก

Fabric มีชุดเครื่องมือที่ช่วยให้คุณสามารถเชื่อมต่อกับแหล่งข้อมูลภายนอกและนําข้อมูลนั้นไปยัง Fabric ด้วยวิธีที่ปลอดภัย ส่วนนี้แสดงรายการวิธีการต่าง ๆ ในการนําเข้าและเชื่อมต่อกับข้อมูลจากเครือข่ายที่ปลอดภัยลงใน fabric

การเข้าถึงพื้นที่ทํางานที่เชื่อถือได้

ด้วย Fabric คุณสามารถเข้าถึงไฟร์วอลล์ที่เปิดใช้งานบัญชี Azure Data Lake Gen 2 ได้อย่างปลอดภัย พื้นที่ทํางานแฟบริคที่มีข้อมูลประจําตัวของพื้นที่ทํางานสามารถเข้าถึงบัญชี Azure Data Lake Gen 2 ได้อย่างปลอดภัยและเปิดใช้งานการเข้าถึงเครือข่ายสาธารณะจากเครือข่ายเสมือนที่เลือกและที่อยู่ IP คุณสามารถจํากัดการเข้าถึง ADLS gen 2 สําหรับพื้นที่ทํางาน Fabric ที่เฉพาะเจาะจง สําหรับข้อมูลเพิ่มเติม ให้ดู การเข้าถึงพื้นที่ทํางานที่เชื่อถือได้

จุดสิ้นสุดส่วนตัวที่มีการจัดการ

จุด สิ้นสุดส่วนตัวที่มีการจัดการจะช่วยให้การเชื่อมต่อที่ปลอดภัยไปยังแหล่งข้อมูลเช่นฐานข้อมูล Azure SQL โดยไม่ต้องเปิดเผยกับเครือข่ายสาธารณะหรือจําเป็นต้องมีการกําหนดค่าเครือข่ายที่ซับซ้อน

เครือข่ายเสมือนที่มีการจัดการ

เครือข่าย เสมือนที่มีการจัดการคือเครือข่ายเสมือนจริงที่สร้างและจัดการโดย Microsoft Fabric สําหรับแต่ละพื้นที่ทํางาน Fabric เครือข่ายเสมือนที่มีการจัดการให้การแยกเครือข่ายสําหรับปริมาณงาน Fabric Spark ซึ่งหมายความว่าคลัสเตอร์คํานวณถูกปรับใช้ในเครือข่ายเฉพาะและไม่ได้เป็นส่วนหนึ่งของเครือข่ายเสมือนที่ใช้ร่วมกันอีกต่อไป

เครือข่ายเสมือนที่มีการจัดการยังเปิดใช้งานคุณลักษณะความปลอดภัยของเครือข่ายเช่นจุดสิ้นสุดส่วนตัวที่มีการจัดการและการสนับสนุนการเชื่อมโยงส่วนตัวสําหรับวิศวกรข้อมูลและรายการวิทยาศาสตร์ข้อมูลใน Microsoft Fabric ที่ใช้ Apache Spark

เกตเวย์ข้อมูล

หากต้องการเชื่อมต่อกับแหล่งข้อมูลภายในองค์กรหรือแหล่งข้อมูลที่อาจได้รับการป้องกันโดยไฟร์วอลล์หรือเครือข่ายเสมือน คุณสามารถใช้หนึ่งในตัวเลือกเหล่านี้:

  • เกตเวย์ ข้อมูลภายในองค์กร - เกตเวย์ทําหน้าที่เป็นสะพานระหว่างแหล่งข้อมูลภายในองค์กรของคุณและ Fabric เกตเวย์ถูกติดตั้งบนเซิร์ฟเวอร์ภายในเครือข่ายของคุณ และอนุญาตให้ Fabric เชื่อมต่อกับแหล่งข้อมูลของคุณผ่านช่องทางที่ปลอดภัยโดยไม่จําเป็นต้องเปิดพอร์ต หรือทําการเปลี่ยนแปลงเครือข่ายของคุณ

  • เกตเวย์ ข้อมูลเครือข่ายเสมือน (VNet) - เกตเวย์ VNet ช่วยให้คุณสามารถเชื่อมต่อจากบริการ Microsoft Cloud เข้ากับบริการข้อมูล Azure ของคุณภายใน VNet โดยไม่จําเป็นต้องใช้เกตเวย์ข้อมูลภายในองค์กร

เชื่อมต่อไปยัง OneLake จากบริการที่มีอยู่

คุณสามารถเชื่อมต่อกับ Fabric โดยใช้ Azure Platform as a Service (PaaS) ที่มีอยู่ของคุณได้ สําหรับ Synapse และ Azure Data Factory (ADF) คุณสามารถใช้ Azure Integration Runtime (IR) หรือ Azure Data Factory ที่มีการจัดการเครือข่ายเสมือนได้ คุณยังสามารถเชื่อมต่อกับบริการเหล่านี้และบริการอื่น ๆ เช่น การทําแผนที่โฟลว์ข้อมูล, คลัสเตอร์ Synapse Spark, กลุ่ม Databricks Spark และ Azure HDInsight โดยใช้ OneLake APIs

แท็กบริการ Azure

ใช้ service Tags เพื่อนําเข้าข้อมูลโดยไม่ต้องใช้เกตเวย์ข้อมูล จากแหล่งข้อมูลที่ปรับใช้ในเครือข่ายเสมือน Azure เช่น Azure SQL Virtual Machines (VMs), Azure SQL Managed Instance (MI) และ REST API คุณยังสามารถใช้แท็กบริการเพื่อรับปริมาณการใช้งานจากเครือข่ายเสมือนหรือไฟร์วอลล์ Azure ได้ ตัวอย่างเช่น แท็กบริการสามารถอนุญาตการรับส่งข้อมูลขาออกไปยัง Fabric เพื่อให้ผู้ใช้บน VM สามารถเชื่อมต่อกับจุดสิ้นสุด Fabric SQL จาก SSMS ในขณะที่ถูกบล็อกจากการเข้าถึงแหล่งข้อมูลอินเทอร์เน็ตสาธารณะอื่น ๆ

รายการอนุญาต IP

ถ้าคุณมีข้อมูลที่ไม่ได้อยู่ใน Azure คุณสามารถเปิดใช้งานการอนุญาต IP บนเครือข่ายขององค์กรของคุณเพื่ออนุญาตปริมาณการใช้งานไปยังและจาก Fabric ได้ รายการอนุญาต IP มีประโยชน์ถ้าคุณต้องการรับข้อมูลจากแหล่งข้อมูลที่ไม่รองรับแท็กบริการ เช่น แหล่งข้อมูลภายในองค์กร ด้วยทางลัดเหล่านี้คุณสามารถรับข้อมูลโดยไม่ต้องคัดลอกลงใน OneLake โดยใช้จุดสิ้นสุดของ Lakehouse SQL หรือ Direct Lake

คุณสามารถรับรายการ Fabric IP ได้จากแท็กบริการภายในองค์กร รายการจะพร้อมใช้งานเป็นไฟล์ JSON หรือด้วย REST API, PowerShell และ Azure Command-Line Interface (CLI) ทางโปรแกรม

รักษาความปลอดภัยของข้อมูล

ใน Fabric ข้อมูลทั้งหมดที่ถูกเก็บไว้ใน OneLake ถูกเข้ารหัสลับที่เหลือ ข้อมูลทั้งหมดในส่วนที่เหลือถูกจัดเก็บไว้ในภูมิภาคบ้านของคุณ หรือในความจุใดความจุหนึ่งในภูมิภาคระยะไกลที่คุณเลือกเพื่อให้คุณสามารถทําตามข้อมูลได้ตามข้อบังคับด้านอํานาจที่เหลือ สําหรับข้อมูลเพิ่มเติม โปรดดู พื้นฐานด้านความปลอดภัยของ Microsoft Fabric

ทําความเข้าใจผู้เช่าในหลายภูมิศาสตร์

องค์กรจํานวนมากมีสถานะส่วนกลางและจําเป็นต้องมีบริการในภูมิศาสตร์ Azure หลายพื้นที่ ตัวอย่างเช่น บริษัทสามารถมีสํานักงานใหญ่ในสหรัฐอเมริกาในขณะที่ดําเนินธุรกิจในพื้นที่ทางภูมิศาสตร์อื่น ๆ เช่น ออสเตรเลีย เพื่อให้สอดคล้องกับข้อบังคับของท้องถิ่น ธุรกิจที่มีสถานะเป็นระดับโลกจําเป็นต้องตรวจสอบให้แน่ใจว่าข้อมูลยังคงถูกจัดเก็บอยู่ในหลายภูมิภาค ใน Fabric สิ่งนี้เรียกว่า multi-geo

เลเยอร์การดําเนินการคิวรี แคชคิวรี และข้อมูลรายการที่กําหนดให้กับพื้นที่ทํางานแบบหลายภูมิศาสตร์จะยังคงอยู่ในภูมิศาสตร์ Azure ของการสร้าง อย่างไรก็ตาม เมตาดาต้าบางรายการและการประมวลผลจะถูกเก็บไว้ในภูมิศาสตร์บ้านของผู้เช่า

Fabric เป็นส่วนหนึ่งของระบบนิเวศของ Microsoft ขนาดใหญ่ ถ้าองค์กรของคุณกําลังใช้บริการการสมัครใช้งานระบบคลาวด์อื่นๆ เช่น Azure, Microsoft 365 หรือ Dynamics 365 แล้ว Fabric จะทํางานภายในผู้เช่า Microsoft Entra เดียวกัน โดเมนองค์กรของคุณ (ตัวอย่างเช่น contoso.com) เชื่อมโยงกับ MICROSOFT Entra ID เหมือนกับบริการคลาวด์ทั้งหมดของ Microsoft

เนื้อผ้าช่วยให้แน่ใจว่าข้อมูลของคุณมีความปลอดภัยทั่วทั้งภูมิภาคเมื่อคุณกําลังทํางานกับผู้เช่าหลายรายที่มีหลายความจุในหลายภูมิภาค

เข้าถึงข้อมูล

ผ้าควบคุมการเข้าถึงข้อมูลโดยใช้พื้นที่ทํางาน ในพื้นที่ทํางาน ข้อมูลปรากฏในรูปแบบของรายการ Fabric และผู้ใช้ไม่สามารถดูหรือใช้รายการ (ข้อมูล) ได้ เว้นแต่ว่าคุณให้สิทธิ์การเข้าถึงพื้นที่ทํางานแก่พวกเขา คุณสามารถค้นหาข้อมูลเพิ่มเติมเกี่ยวกับสิทธิ์ของพื้นที่ทํางานและรายการในรูปแบบ สิทธิ์ได้

บทบาทพื้นที่ทํางาน

การเข้าถึงพื้นที่ทํางานจะแสดงอยู่ในตารางด้านล่าง ซึ่งรวมถึง บทบาท พื้นที่ทํางานและการ รักษาความปลอดภัย Fabric และ OneLake ผู้ใช้ที่มีบทบาทผู้ชมสามารถเรียกใช้คิวรี SQL, Data Analysis Expressions (DAX) หรือ Multidimensional Expressions (MDX) ได้ แต่พวกเขาไม่สามารถเข้าถึงรายการ Fabric หรือเรียกใช้ สมุดบันทึกได้

บทบาท การเข้าถึงพื้นที่ทำงาน การเข้าถึง OneLake
ผู้ดูแลระบบ สมาชิก และผู้สนับสนุน สามารถใช้รายการทั้งหมดในพื้นที่ทํางาน
ผู้ดู สามารถดูรายการทั้งหมดในพื้นที่ทํางาน

แชร์รายการ

คุณสามารถ แชร์รายการ Fabric กับผู้ใช้ในองค์กรของคุณที่ไม่มีบทบาทพื้นที่ทํางานได้ การแชร์รายการจะให้การเข้าถึงแบบจํากัด ซึ่งอนุญาตให้ผู้ใช้เข้าถึงได้เฉพาะรายการที่ใช้ร่วมกันในพื้นที่ทํางานเท่านั้น

จํากัดการเข้าถึง

คุณสามารถจํากัดการเข้าถึงของผู้ชมไปยังข้อมูลโดยใช้การรักษาความปลอดภัยระดับแถว (RLS), การรักษาความปลอดภัยระดับคอลัมน์ (CLS) และการรักษาความปลอดภัยระดับวัตถุ (OLS) ด้วย RLS, CLS และ OLS คุณสามารถสร้างข้อมูลประจําตัวผู้ใช้ที่สามารถเข้าถึงข้อมูลบางส่วนของคุณได้ และจํากัดผลลัพธ์ SQL ที่ส่งคืนเฉพาะข้อมูลประจําตัวของผู้ใช้เท่านั้นที่สามารถเข้าถึงได้

คุณยังสามารถเพิ่ม RLS ไปยังชุดข้อมูล DirectLake ได้ ถ้าคุณกําหนดความปลอดภัยสําหรับทั้ง SQL และ DAX DirectLake จะกลับไปเป็น DirectQuery สําหรับตารางที่มี RLS ใน SQL ในกรณีดังกล่าว ผลลัพธ์ DAX หรือ MDX จะถูกจํากัดไว้ที่ข้อมูลประจําตัวของผู้ใช้

หากต้องการเปิดเผยรายงานโดยใช้ชุดข้อมูล DirectLake ที่มี RLS โดยไม่มีการแสดงแทน DirectQuery ให้ใช้การแชร์ชุดข้อมูลโดยตรงหรือแอปใน Power BI ด้วยแอปใน Power BI คุณสามารถให้สิทธิ์การเข้าถึงรายงานโดยไม่มีผู้ดูเข้าถึง การเข้าถึงแบบนี้หมายความว่า ผู้ใช้ไม่สามารถใช้ SQL ได้ เมื่อต้องการเปิดใช้งาน DirectLake เพื่ออ่านข้อมูล คุณจําเป็นต้องสลับข้อมูลประจําตัวของแหล่งข้อมูลจากลงชื่อเข้าระบบครั้งเดียว (SSO) เป็นข้อมูลประจําตัวแบบคงที่ที่มีสิทธิ์เข้าถึงไฟล์ใน lake

ปกป้องข้อมูล

ผ้ารองรับป้ายชื่อระดับความลับจากการป้องกันข้อมูลของ Microsoft Purview ป้ายชื่อเหล่านี้คือป้ายชื่อ เช่น ทั่วไป ลับเฉพาะ และ ความลับสูง ที่ใช้กันอย่างแพร่หลายในแอป Office ของ Microsoft เช่น Word, PowerPoint และ Excel เพื่อปกป้องข้อมูลที่สําคัญ ใน Fabric คุณสามารถจัดประเภทรายการที่มีข้อมูลที่ละเอียดอ่อนโดยใช้ป้ายชื่อระดับความลับเดียวกันเหล่านี้ได้ จากนั้นป้ายชื่อระดับความลับจะติดตามข้อมูลโดยอัตโนมัติจากหน่วยข้อมูลหนึ่งไปยังอีกรายการหนึ่งเมื่อโฟลว์ผ่าน Fabric ตั้งแต่แหล่งข้อมูลไปจนถึงผู้ใช้ทางธุรกิจ ป้ายชื่อระดับความลับจะตามหลังแม้ว่าข้อมูลจะถูกส่งออกไปยังรูปแบบที่ได้รับการสนับสนุน เช่น PBIX, Excel, PowerPoint และ PDF เพื่อให้แน่ใจว่าข้อมูลของคุณยังคงได้รับการป้องกัน เฉพาะผู้ใช้ที่ได้รับอนุญาตเท่านั้นที่สามารถเปิดไฟล์ได้ สําหรับข้อมูลเพิ่มเติม ดูการกํากับดูแลและการปฏิบัติตามนโยบายใน Microsoft Fabric

เพื่อช่วยให้คุณควบคุม ปกป้อง และจัดการข้อมูลของคุณ คุณสามารถใช้ Microsoft Purview ได้ Microsoft Purview และ Fabric ทํางานร่วมกันเพื่อให้คุณจัดเก็บ วิเคราะห์ และควบคุมข้อมูลของคุณจากตําแหน่งที่ตั้ง เดียว ซึ่งเป็นฮับ Microsoft Purview

กู้คืนข้อมูล

ความยืดหยุ่นของข้อมูลผ้าช่วยให้มั่นใจได้ว่าข้อมูลของคุณจะพร้อมใช้งานหากมีภัยพิบัติ นอกจากนี้ Fabric ยังช่วยให้คุณสามารถกู้คืนข้อมูลของคุณในกรณีที่การกู้คืนความเสียหายและความเสียหาย สําหรับข้อมูลเพิ่มเติม ดูความน่าเชื่อถือใน Microsoft Fabric

Administer Fabric

ในฐานะผู้ดูแลระบบ ใน Fabric คุณสามารถควบคุมความสามารถสําหรับทั้งองค์กรได้ Fabric ช่วยให้การรับมอบสิทธิ์บทบาทผู้ดูแลระบบไปยังความจุพื้นที่ทํางานและโดเมน ด้วยการกําหนดความรับผิดชอบของผู้ดูแลระบบให้กับบุคคลที่เหมาะสม คุณสามารถใช้แบบจําลองที่ให้ผู้ดูแลระบบหลักหลายคนควบคุมการตั้งค่า Fabric ทั่วไปทั่วทั้งองค์กร ในขณะที่ผู้ดูแลระบบอื่น ๆ ที่รับผิดชอบการตั้งค่าที่เกี่ยวข้องกับพื้นที่เฉพาะ

การใช้เครื่องมือต่าง ๆ ผู้ดูแลระบบยังสามารถ ตรวจสอบ ลักษณะ Fabric ที่สําคัญได้ เช่น การใช้ความจุ

บันทึกการตรวจสอบ

เมื่อต้องการดูบันทึกการตรวจสอบของคุณ ทําตามคําแนะนําใน ติดตามกิจกรรมของผู้ใช้ใน Microsoft Fabric คุณยังสามารถอ้างอิงไปยังรายการ การดําเนินการ เพื่อดูว่ากิจกรรมใดที่พร้อมใช้งานสําหรับการค้นหาในบันทึกการตรวจสอบ

โปรดทราบว่าปัญหาภายในทําให้เหตุการณ์การตรวจสอบ OneLake ไม่แสดงในศูนย์การจัดการ Microsoft 365 ตั้งแต่ 4/21 ถึง 5/6 คุณสามารถร้องขอข้อมูลนี้ได้ถ้าจําเป็นต้องผ่านช่องทางการสนับสนุน

ความสามารถ

ตรวจทานส่วนนี้สําหรับรายการของคุณลักษณะความปลอดภัยบางอย่างที่พร้อมใช้งานใน Microsoft Fabric

ความสามารถ คำอธิบาย
การเข้าถึงตามเงื่อนไข รักษาความปลอดภัยแอปของคุณโดยใช้ Microsoft Entra ID
Lockbox ควบคุมวิธีการที่วิศวกรของ Microsoft เข้าถึงข้อมูลของคุณ
การรักษาความปลอดภัย Fabric และ OneLake เรียนรู้วิธีการรักษาความปลอดภัยข้อมูลของคุณใน Fabric และ OneLake
ความยืดหยุ่น ความน่าเชื่อถือและความยืดหยุ่นระดับภูมิภาคกับโซนความพร้อมใช้งานของ Azure
แท็กบริการ เปิดใช้งานอินสแตนซ์ที่จัดการแล้วของ Azure SQL (MI) เพื่ออนุญาตการเชื่อมต่อขาเข้าจาก Microsoft Fabric