Administrar el acceso de vista a tablas dentro de la misma base de datos
Se aplica a: ✅Microsoft Fabric✅Azure Data Explorer
Las entidades de seguridad obtienen acceso a los recursos, como bases de datos y tablas, en función de sus roles de seguridad asignados. El viewer
rol de seguridad solo está disponible en el nivel de base de datos y la asignación de una entidad de seguridad a este rol les proporciona acceso a todas las tablas de la base de datos.
En este artículo, aprenderá métodos para controlar el acceso a la vista de tabla de una entidad de seguridad.
Estructura de datos para el acceso controlado
Para controlar el acceso de forma más eficaz, se recomienda separar las tablas en distintas bases de datos en función de los privilegios de acceso. Por ejemplo, cree una base de datos distinta para datos confidenciales y restrinja el acceso a entidades de seguridad específicas mediante la asignación de los roles de seguridad pertinentes.
Directiva de acceso a vista restringida
Para restringir el acceso a tablas específicas, puede activar la directiva de acceso a vistas restringidas para esas tablas. Esta directiva garantiza que solo las entidades de seguridad con el unrestrictedViewer
rol puedan acceder a la tabla. Mientras tanto, las entidades de seguridad con el rol normal viewer
no pueden ver la tabla.
Directiva de seguridad de nivel de fila
La directiva seguridad de nivel de fila (RLS) permite restringir el acceso a las filas de datos en función de criterios específicos y permite enmascarar datos en columnas. Al crear una directiva de RLS en una tabla, la restricción se aplica a todos los usuarios, incluidos los administradores de bases de datos y el creador de RLS.
Creación de una base de datos de seguidor
Cree una base de datos de seguidor y siga solo las tablas pertinentes que desea compartir con la entidad de seguridad específica o el conjunto de entidades de seguridad.
Cree un acceso directo de base de datos en Fabric y siga solo las tablas pertinentes que desea compartir con la entidad de seguridad específica o el conjunto de entidades de seguridad.
Contenido relacionado
- Más información sobre el control de acceso basado en rol
- Uso de comandos de administración para asignar roles de seguridad