다음을 통해 공유


Fabric의 조건부 액세스

Microsoft Entra ID의 조건부 액세스 기능은 다음을 포함하여 엔터프라이즈 고객이 테넌트에서 앱을 보호할 수 있는 여러 가지 방법을 제공합니다.

  • 다단계 인증
  • Intune 등록 디바이스만 특정 서비스에 액세스할 수 있도록 허용
  • 사용자 위치 및 IP 범위 제한

조건부 액세스의 전체 기능에 대한 자세한 내용은 Microsoft Entra 조건부 액세스 설명서를 참조하세요.

Fabric에 대한 조건부 액세스 구성

Fabric에 대한 조건부 액세스가 의도한 대로 예상과 같이 작동하도록 하려면 다음 모범 사례를 준수하는 것이 좋습니다.

  • Power BI 서비스, Azure Data Explorer, Azure SQL 데이터베이스 및 Azure Storage에 대한 일반적인 하나의 조건부 액세스 정책을 구성합니다. 하나의 공통 정책을 사용하면 다운스트림 서비스에 적용되는 여러 정책에서 발생할 수 있는 예기치 않은 프롬프트가 크게 감소합니다. 관된 보안 태세를 갖추면 Microsoft Fabric 및 관련 제품에서 최상의 사용자 환경을 제공할 수 있습니다.

    정책에 포함할 제품은 다음과 같습니다.

    Product

    • Power BI 서비스
    • Azure Data Explorer
    • Azure SQL Database
    • Azure Storage
  • 제한적인 정책(예: Power BI를 제외한 모든 앱에 대한 액세스를 차단하는 정책)을 만드는 경우 데이터 흐름과 같은 특정 기능이 작동하지 않습니다.

참고 항목

Power BI에 대해 이미 구성된 조건부 액세스 정책이 있는 경우 위에 나열된 다른 제품을 기존 Power BI 정책에 포함해야 합니다. 그렇지 않으면 조건부 액세스가 Fabric에서 의도한 대로 작동하지 않을 수 있습니다.

다음 단계에서는 Microsoft Fabric에 대한 조건부 액세스 정책을 구성하는 방법을 보여줍니다.

  1. Azure Portal에 최소 조건부 액세스 관리자로 로그인합니다.
  2. Microsoft Entra ID를 선택합니다.
  3. 개요 페이지의 메뉴에서 보안을 선택합니다.
  4. 보안 | 시작 페이지에서 조건부 액세스를 선택합니다.
  5. 조건부 액세스 | 개요 페이지에서 +새 정책 만들기를 선택합니다.
  6. 정책의 이름을 제공합니다.
  7. 할당에서 사용자 필드를 선택합니다. 그런 다음, 포함 탭에서 사용자 및 그룹 선택을 선택하고 사용자 및 그룹 확인란을 선택합니다. 사용자 및 그룹 선택 창이 열리고 조건부 액세스를 위해 Microsoft Entra 사용자 또는 그룹을 검색하여 선택할 수 있습니다. 완료되면 선택을 클릭합니다.
  8. 대상 리소스 필드에 커서를 놓고 드롭다운 메뉴에서 클라우드 앱을 선택합니다. 그런 다음, 포함 탭에서 앱 선택을 선택하고 선택 필드에 커서를 놓습니다. 표시되는 선택 측면 창에서 Power BI 서비스, Azure Data Explorer, Azure SQL 데이터베이스Azure Storage를 찾아 선택합니다. 네 개의 항목을 모두 선택한 경우 선택을 클릭하여 측면 창을 닫습니다.
  9. 액세스 제어에서 권한 부여 필드에 커서를 놓습니다. 표시되는 권한 부여 측면 창에서 적용할 정책을 구성한 다음, 선택을 클릭합니다.
  10. 정책 사용 토글을 켜기로 설정한 다음, 만들기를 선택합니다.