Compartir a través de


Protección de datos en bases de datos reflejadas de Microsoft Fabric desde Azure SQL Managed Instance (versión preliminar)

Esta guía le ayuda a establecer la seguridad de los datos en la base de datos de Instancia administrada de Azure SQL reflejada en Microsoft Fabric.

Requisitos de seguridad

  1. La identidad administrada asignada por el sistema (SAMI) de la instancia administrada de Azure SQL debe estar habilitada y debe ser la identidad principal. Para configurar o comprobar que el SAMI está habilitado, vaya a la instancia administrada de SQL en Azure Portal. En el menú de recursos, en Seguridad, seleccione Identidad. En Identidad administrada asignada por el sistema, seleccione Estado en Activado.

    • Después de habilitar el SAMI, si el SAMI está deshabilitado o quitado, se producirá un error en la creación de reflejo de Azure SQL Managed Instance en Fabric OneLake.
    • Después de habilitar el SAMI, si agrega una identidad administrada asignada por el usuario (UAMI), se convertirá en la identidad principal, reemplazando el SAMI como principal. Esto hará que se produzca un error en la replicación. Para resolverlo, quite la UAMI.
  2. Fabric debe conectarse a Azure SQL Managed Instance. Para ello, cree un usuario de base de datos dedicado con permisos limitados para seguir el principio de privilegios mínimos. Para ver un tutorial, consulte Tutorial: Configuración de bases de datos reflejadas en Microsoft Fabric desde Azure SQL Database (versión preliminar).

Importante

Cualquier seguridad granular establecida en la base de datos de origen debe volver a configurarse en la base de datos reflejada en Microsoft Fabric. Para más información, consulte Permisos pormenorizados de SQL en Microsoft Fabric.

Características de protección de datos en Microsoft Fabric

Puede proteger los filtros de columna y los filtros de fila basados en predicados en las tablas para roles y usuarios de Microsoft Fabric:

También puede enmascarar datos confidenciales de usuarios que no son administradores mediante el enmascaramiento de datos dinámico: