Fabric 中的条件访问

Microsoft Entra ID 中的条件访问功能提供了企业客户保护租户中的应用的多种方式,包括:

  • 多重身份验证
  • 仅允许已注册 Intune 的设备访问特定服务
  • 限制用户位置和 IP 范围

有关条件访问的全部功能的详细信息,请参阅 Microsoft Entra 条件访问文档

为 Fabric 配置条件访问

为了确保 Fabric 的条件访问按预期方式工作,建议遵循以下最佳做法:

  • 为 Power BI 服务、Azure 数据资源管理器、Azure SQL 数据库和 Azure 存储配置单一通用的条件访问策略。 使用单一的通用策略将大大减少因下游服务采用不同策略而可能产生的意外提示,而且一致的安全态势将为 Microsoft Fabric 及其相关产品提供最佳的用户体验。

    要包含在策略中的产品如下:

    Product

    • Power BI 服务
    • Azure 数据资源管理器
    • Azure SQL 数据库
    • Azure 存储
  • 如果创建限制性策略(例如阻止除 Power BI 之外的所有应用访问的策略),则某些功能(如数据流)将不起作用。

注意

如果已为 Power BI 配置了条件访问策略,请确保在现有 Power BI 策略中包含上面列出的其他产品,否则条件访问可能无法按预期在 Fabric 中运行。

以下步骤演示了如何为 Microsoft Fabric 配置条件访问策略。

  1. 使用拥有全局管理员权限的帐户登录到 Azure 门户
  2. 选择“Microsoft Entra ID”。
  3. 在“概述”页面,从菜单中选择“安全性”
  4. 在“安全性 | 入门”页面,选择“条件访问”
  5. 在“条件访问 | 概述”页面,选择“ +新建策略”
  6. 输入策略的名称。
  7. 在“分配”下,选择“用户”字段。 然后,在“包括”选项卡上,选择“选择用户和组”,然后选中“用户和组”复选框。 此时会打开“选择用户和组”窗格,你可以搜索并选择一个 Microsoft Entra 用户或组进行条件访问。 完成后,单击“选择”
  8. 将光标置于“目标资源”字段,然后从下拉菜单中选择“云应用”。 然后,在“包括”选项卡上,选择“选择应用”并将光标置于“选择”字段。 在显示的“选择”侧窗格中,找到并选择“Power BI 服务”、“Azure 数据资源管理器”、“Azure SQL 数据库”和“Azure 存储”。 选中所有四个项后,单击“选择”关闭侧窗格
  9. 在“访问控制”下,将光标置于“授予”字段。 在显示的“授予”侧窗格中,配置要应用的策略,然后单击“选择”
  10. 将“启用策略”开关设置为“开”,然后选择“创建”