Delen via


Voorwaardelijke toegang in Fabric

De functie Voorwaardelijke toegang in Microsoft Entra ID biedt verschillende manieren waarop zakelijke klanten apps in hun tenants kunnen beveiligen, waaronder:

  • Meervoudige verificatie
  • Alleen bij Intune geregistreerde apparaten toegang geven tot specifieke services
  • Gebruikerslocaties en IP-bereiken beperken

Zie het artikel Over voorwaardelijke toegang van Microsoft Entra voor meer informatie over de volledige mogelijkheden van voorwaardelijke toegang.

Voorwaardelijke toegang configureren voor Fabric

Om ervoor te zorgen dat voorwaardelijke toegang voor Fabric werkt zoals bedoeld en verwacht, is het raadzaam om te voldoen aan de volgende aanbevolen procedures:

  • Configureer één algemeen beleid voor voorwaardelijke toegang voor de Power BI-service, Azure Data Explorer, Azure SQL Database en Azure Storage. Een enkel gemeenschappelijk beleid vermindert aanzienlijk onverwachte prompts die kunnen ontstaan door verschillende beleidsregels die worden toegepast op downstreamservices, en het consistente beveiligingspostuur biedt de beste gebruikerservaring in Microsoft Fabric en de bijbehorende producten.

    De producten die in het beleid moeten worden opgenomen, zijn als volgt:

    Product-

    • Power BI-service
    • Azure Data Explorer
    • Azure SQL-database
    • Azure Storage
  • Als u een beperkend beleid maakt (zoals een beleid dat de toegang blokkeert voor alle apps behalve Power BI), werken bepaalde functies, zoals gegevensstromen, niet.

Notitie

Als u al een beleid voor voorwaardelijke toegang hebt geconfigureerd voor Power BI, moet u ervoor zorgen dat u de andere hierboven vermelde producten in uw bestaande Power BI-beleid opneemt, anders werkt voorwaardelijke toegang mogelijk niet zoals bedoeld in Fabric.

De volgende stappen laten zien hoe u een beleid voor voorwaardelijke toegang voor Microsoft Fabric configureert.

  1. Meld u als beheerder voor voorwaardelijke toegang aan bij Azure Portal.
  2. Selecteer Microsoft Entra ID.
  3. Kies Beveiliging in het menu op de pagina Overzicht.
  4. Op de beveiliging | Pagina Aan de slag, kies Voorwaardelijke toegang.
  5. Voorwaardelijke toegang | Overzichtspagina, selecteer +Nieuw beleid maken.
  6. Geef een naam op voor het beleid.
  7. Selecteer onder Toewijzingen het veld Gebruikers . Kies vervolgens op het tabblad Opnemen de optie Gebruikers en groepen selecteren en schakel vervolgens het selectievakje Gebruikers en groepen in. Het deelvenster Gebruikers en groepen selecteren wordt geopend en u kunt een Microsoft Entra-gebruiker of -groep zoeken en selecteren voor voorwaardelijke toegang. Wanneer u klaar bent, klikt u op Selecteren.
  8. Plaats de cursor in het veld Doelresources en kies Cloud-apps in de vervolgkeuzelijst. Kies vervolgens op het tabblad Opnemen de optie Apps selecteren en plaats de cursor in het veld Selecteren. Zoek en selecteer power BI-service, Azure Data Explorer, Azure SQL Database en Azure Storage in het zijvenster selecteren dat wordt weergegeven. Wanneer u alle vier de items hebt geselecteerd, sluit u het zijvenster door op Selecteren te klikken.
  9. Plaats onder Access-besturingselementen de cursor in het veld Verlenen . Configureer in het deelvenster Toekenning dat wordt weergegeven het beleid dat u wilt toepassen en klik vervolgens op Selecteren.
  10. Stel de wisselknop Beleid inschakelen in op Aan en selecteer Vervolgens Maken.