在網狀架構數據倉儲中實作數據行層級安全性
適用於: Microsoft Fabric 中的 SQL 分析端點和倉儲
Microsoft Fabric 中的數據行層級安全性 (CLS) 可讓您根據這些數據表上的特定授與來控制數據表中數據行的存取。 如需詳細資訊,請參閱 Fabric 數據倉儲中的數據行層級安全性。
本指南將逐步引導您完成在倉儲或 SQL 分析端點中實作數據行層級安全性的步驟。
必要條件
開始之前,請確定您有下列專案:
- 具有作用中容量或試用容量的 Fabric 工作區。
- Lakehouse 上的網狀架構倉儲或 SQL 分析端點。
- 工作區上的 管理員 istrator、Member 或參與者許可權,或倉儲或 SQL 分析端點的許可權提升。
1. 連線
- 使用在倉儲或 SQL 分析端點上具有較高存取權的帳戶登入。 (在工作區上 管理員/成員/參與者角色,或倉儲或 SQL 分析端點上的控制許可權)。
- 開啟 [網狀架構] 工作區,然後流覽至您要套用數據行層級安全性的倉儲或 SQL 分析端點。
2.定義數據表的數據行層級存取
識別您想要使用資料行層級安全性保護的使用者或角色和數據表。
使用 GRANT T-SQL 語句和資料行清單來實作數據行層級安全性。 為了簡化管理,最好使用個人將許可權指派給角色。
-- Grant select to subset of columns of a table GRANT SELECT ON YourSchema.YourTable (Column1, Column2, Column3, Column4, Column5) TO [SomeGroup];
取代為架構的名稱,並以
YourTable
目標資料表的名稱取代YourSchema
。以您的使用者/群組名稱取代
SomeGroup
。將逗號分隔的數據行清單取代為您想要授與角色存取權的數據行。
重複這些步驟,視需要授與其他數據表的特定數據行存取權。
3.測試數據行層級存取
- 以具有相關聯 GRANT 語句之角色成員的使用者身分登入。
- 查詢資料庫數據表,以確認數據行層級安全性如預期般運作。 用戶應該只會看到他們有權存取的數據行,而且應該封鎖其他數據行。 例如:
SELECT * FROM YourSchema.YourTable;
- 用戶類似的結果將會與使用 Microsoft Entra 驗證進行資料庫存取的其他應用程式篩選。
4.監視和維護數據行層級安全性
隨著安全性需求的發展,定期監視及更新數據行層級安全策略。 追蹤角色指派,並確保使用者具有適當的存取權。
相關內容
意見反應
https://aka.ms/ContentUserFeedback。
即將登場:在 2024 年,我們將逐步淘汰 GitHub 問題作為內容的意見反應機制,並將它取代為新的意見反應系統。 如需詳細資訊,請參閱:提交並檢視相關的意見反應