次の方法で共有


Fabric での条件付きアクセス

Microsoft Entra ID の条件付きアクセス機能は、企業のお客様がテナント内のアプリをセキュリティで保護できるいくつかの方法を備えています。

  • 多要素認証
  • Intune 登録されているデバイスのみに特定のサービスへのアクセスを許可します。
  • ユーザーの場所と IP 範囲を制限します。

条件付きアクセスのすべての機能の詳細については、Microsoft Entra の条件付きアクセスに関するドキュメントの記事を参照してください。

Fabric の条件付きアクセスを構成する

Fabric の条件付きアクセスが意図したとおりに機能することを確認するには、次のベスト プラクティスに従うことをお勧めします。

  • Power BI サービス、Azure Storage、Azure SQL Database、Azure Data Explorer、Azure SQL Database、Azure Storage で共通する単一の条件付きアクセス ポリシーを構成します。 単一の共通ポリシーを使用すると、ダウンストリーム サービスに適用されるさまざまなポリシーから発生する可能性がある予期しないプロンプトが大幅に減ります。そうした一貫したセキュリティ態勢により、Microsoft Fabric とその関連製品で、最適なユーザー エクスペリエンスが提供されます。

    ポリシーに含める製品は次のとおりです。

    Product

    • Power BI サービス
    • Azure Data Explorer
    • Azure SQL データベース
    • Azure Storage
  • 制限の厳しいポリシー (Power BI を除くすべてのアプリのアクセスをブロックするものなど) を作成する場合、データフローなどの特定の機能は機能しません。

Note

Power BI 用に条件付きアクセス ポリシーが既に構成されている場合は、上に記載されている他の製品を既存の Power BI ポリシーに含めるようにしてください。そうしないと、条件付きアクセスが Fabric で意図したように動作しない可能性があります。

以下の手順は、Microsoft Fabric 用の条件付きアクセス ポリシーを構成する方法を示しています。

  1. Azure portal に条件付きアクセス管理者以上でサインインします。
  2. [Microsoft Entra ID] を選びます。
  3. [概要] ページで、メニューから [セキュリティ] を選択します。
  4. [セキュリティ | はじめに] ページで、[条件付きアクセス] を選択します。
  5. [条件付きアクセス | 概要] ページで、[+ポリシーの新規作成] を選択します。
  6. ポリシーの名前を指定します。
  7. [割り当て][ユーザー] フィールドを選択します。 次に、[含める] タブで [ユーザーとグループを選択] を選択してから、 [ユーザーとグループ] チェックボックスをオンにします。 [ユーザーとグループの選択] ペインが開きます。条件付きアクセス用の Microsoft Entra ユーザーまたはグループを検索して選択できます。 完了したら、[選択] をクリックします。
  8. [ターゲット リソース] フィールドにカーソルを置き、ドロップダウン メニューから [クラウド アプリ] を選択します。 次に、[含める] タブで [アプリの選択] を選択し、[選択] フィールドにカーソルを置きます。 表示される [選択] サイド ペインで、[Power BI Service][Azure Data Explorer][Azure SQL Database][Azure Storage] を見つけて選択します。 4 項目すべてを選択したら、[選択] をクリックしてサイド ペインを閉じます。
  9. [アクセス制御] で、[許可] フィールド内にカーソルを置きます。 表示される [許可] サイド ペインで、適用するポリシーを構成し、[選択] をクリックします。
  10. [ポリシーを有効にする] トグルを [オン] に設定し、[作成] を選択します。