Condividi tramite


Procedura: Proteggere i database con mirroring di Microsoft Fabric da database SQL di Azure

Questa guida consente di stabilire la sicurezza dei dati nei database SQL di Azure con mirroring in Microsoft Fabric.

Requisiti di sicurezza

  1. L'identità gestita assegnata dal sistema del server logico SQL di Azure deve essere abilitata e deve essere l'identità primaria. Per effettuare la configurazione, accedere al SQL Server logico nel portale di Azure. Nell'area Sicurezza del menu delle risorse, selezionare quindi Identità. In Identità gestita assegnata dal sistema selezionare Stato su On.
    • Dopo aver abilitato SAMI, se l'istanza SAMI è disabilitata o rimossa, il mirroring di database SQL di Azure in Fabric OneLake avrà esito negativo.
    • Dopo aver abilitato SAMI, se si aggiunge un'identità gestita assegnata dall'utente, diventerà l'identità primaria, sostituendo SAMI come primaria. Ciò causerà l'esito negativo della replica. Per risolvere il problema, rimuovere l'UAMI.
  2. Fabric deve connettersi al database SQL di Azure. A questo scopo, creare un utente di database dedicato con autorizzazioni limitate, per seguire il principio dei privilegi minimi. Creare un account di accesso con una password complessa e un utente connesso o un utente di database indipendente con una password complessa. Per un'esercitazione, vedere Esercitazione: Configurare i database con mirroring di Microsoft Fabric da database SQL di Azure.

Importante

Qualsiasi sicurezza granulare stabilita nel database di origine deve essere riconfigurata nel database mirror di Microsoft Fabric. Per altre informazioni, vedere Autorizzazioni granulari SQL in Microsoft Sentinel.

Caratteristiche della protezione dei dati

È possibile garantire i filtri di colonna e i filtri di riga basati su predicato nelle tabelle ai ruoli e agli utenti di Microsoft Fabric:

È anche possibile nascondere i dati sensibili da utenti non amministratori usando la funzione Dynamic Data Masking: