Udostępnij za pośrednictwem


Instrukcje: Zabezpieczanie baz danych dublowanych przez usługę Microsoft Fabric z usługi Azure SQL Database

Ten przewodnik ułatwia ustanowienie zabezpieczeń danych w dublowanej usłudze Azure SQL Database w usłudze Microsoft Fabric.

Wymagania dotyczące zabezpieczeń

  1. Tożsamość zarządzana przypisana przez system (SAMI) serwera logicznego usługi Azure SQL musi być włączona i musi być tożsamością podstawową. Aby skonfigurować, przejdź do logicznego programu SQL Server w witrynie Azure Portal. W obszarze Zabezpieczenia menu zasobu wybierz pozycję Tożsamość. W obszarze Tożsamość zarządzana przypisana przez system wybierz pozycję Stan na .
    • Po włączeniu rozwiązania SAMI, jeśli usługa SAMI jest wyłączona lub usunięta, dublowanie usługi Azure SQL Database w usłudze OneLake zakończy się niepowodzeniem.
    • Po włączeniu usługi SAMI, jeśli dodasz tożsamość zarządzaną przypisaną przez użytkownika (UAMI), stanie się ona tożsamością podstawową, zastępując usługę SAMI jako podstawową. Spowoduje to niepowodzenie replikacji. Aby rozwiązać ten problem, usuń element UAMI.
  2. Sieć szkieletowa musi nawiązać połączenie z bazą danych Azure SQL Database. W tym celu utwórz dedykowanego użytkownika bazy danych z ograniczonymi uprawnieniami, aby postępować zgodnie z zasadą najniższych uprawnień. Utwórz identyfikator logowania z silnym hasłem i połączonym użytkownikiem albo użytkownikiem zawartej bazy danych z silnym hasłem. Aby zapoznać się z samouczkiem, zobacz Samouczek: konfigurowanie dublowanych baz danych usługi Microsoft Fabric z usługi Azure SQL Database.

Ważne

Wszelkie szczegółowe zabezpieczenia ustanowione w źródłowej bazie danych muszą zostać ponownie skonfigurowane w dublowanej bazie danych w usłudze Microsoft Fabric. Aby uzyskać więcej informacji, zobacz Szczegółowe uprawnienia sql w usłudze Microsoft Fabric.

Funkcje ochrony danych

Filtry kolumn i filtry wierszy oparte na predykacie można zabezpieczyć w tabelach do ról i użytkowników w usłudze Microsoft Fabric:

Możesz również maskować poufne dane od osób niebędących administratorami przy użyciu dynamicznego maskowania danych: