Del via


Betinget adgang i Fabric

Funktionen Betinget adgang i Microsoft Entra ID tilbyder flere måder, virksomhedskunder kan sikre apps i deres lejere på, herunder:

  • Multifaktorgodkendelse
  • Tillad kun intune-tilmeldte enheder at få adgang til bestemte tjenester
  • Begrænsning af brugerplaceringer og IP-områder

Du kan få flere oplysninger om de fulde funktioner i Betinget adgang i artiklen Dokumentation til Betinget adgang til Microsoft Entra.

Konfigurer betinget adgang for Fabric

For at sikre, at betinget adgang for Fabric fungerer efter hensigten og forventet, anbefales det at overholde følgende bedste praksis:

  • Konfigurer en enkelt, fælles politik for betinget adgang for Power BI-tjenesten, Azure Data Explorer, Azure SQL Database og Azure Storage. Hvis du har en enkelt fælles politik, reduceres uventede prompts, der kan opstå som følge af forskellige politikker, der anvendes på downstream-tjenester, og den ensartede sikkerhedsstilling giver den bedste brugeroplevelse i Microsoft Fabric og dets relaterede produkter.

    De produkter, der skal medtages i politikken, er følgende:

    Produkt

    • Power BI-tjeneste
    • Azure Data Explorer
    • Azure SQL Database
    • Azure Storage
  • Hvis du opretter en restriktiv politik (f.eks. en politik, der blokerer adgangen for alle apps undtagen Power BI), fungerer visse funktioner, f.eks. dataflow, ikke.

Bemærk

Hvis du allerede har konfigureret en politik for betinget adgang til Power BI, skal du sørge for at inkludere de andre produkter, der er angivet ovenfor, i din eksisterende Power BI-politik, ellers fungerer betinget adgang muligvis ikke som tiltænkt i Fabric.

Følgende trin viser, hvordan du konfigurerer en politik for betinget adgang for Microsoft Fabric.

  1. Log på Azure-portal som mindst administrator af betinget adgang.
  2. Vælg Microsoft Entra ID.
  3. På siden Oversigt skal du vælge Sikkerhed i menuen.
  4. På sikkerhed | Siden Introduktion skal du vælge Betinget adgang.
  5. På betinget adgang | På siden Oversigt skal du vælge +Opret ny politik.
  6. Angiv et navn til politikken.
  7. Under Tildelinger skal du vælge feltet Brugere . Vælg derefter Vælg brugere og grupper under fanen Medtag, og markér derefter afkrydsningsfeltet Brugere og grupper. Ruden Vælg brugere og grupper åbnes, og du kan søge efter og vælge en Microsoft Entra-bruger eller -gruppe til betinget adgang. Når du er færdig, skal du klikke på Vælg.
  8. Placer markøren i feltet Målressourcer , og vælg Cloudapps i rullemenuen. Vælg derefter Vælg apps under fanen Medtag, og placer markøren i feltet Vælg. I ruden Vælg side, der vises, skal du finde og vælge Power BI-tjenesten, Azure Data Explorer, Azure SQL Database og Azure Storage. Når du har valgt alle fire elementer, skal du lukke sideruden ved at klikke på Vælg.
  9. Under Access-kontrolelementer skal du placere markøren i feltet Tildel . I ruden Tildelingsside , der vises, skal du konfigurere den politik, du vil anvende, og derefter klikke på Vælg.
  10. Angiv aktivér politik til Til, og vælg derefter Opret.