Zarządzanie dostępem widoku do tabel w tej samej bazie danych
Dotyczy: ✅Microsoft Fabric✅Azure Data Explorer
Podmioty zabezpieczeń uzyskują dostęp do zasobów, takich jak bazy danych i tabele, na podstawie przypisanych ról zabezpieczeń. viewer
Rola zabezpieczeń jest dostępna tylko na poziomie bazy danych i przypisanie podmiotu zabezpieczeń tej roli daje im dostęp do wszystkich tabel w bazie danych.
W tym artykule przedstawiono metody kontrolowania dostępu do widoku tabeli podmiotu zabezpieczeń.
Dane struktury na potrzeby kontrolowanego dostępu
Aby efektywniej kontrolować dostęp, zalecamy oddzielenie tabel od różnych baz danych na podstawie uprawnień dostępu. Na przykład utwórz odrębną bazę danych dla danych poufnych i ogranicz dostęp do określonych podmiotów zabezpieczeń, przypisując im odpowiednie role zabezpieczeń.
Zasady dostępu do widoku z ograniczeniami
Aby ograniczyć dostęp do określonych tabel, możesz włączyć zasady dostępu do widoku z ograniczeniami dla tych tabel. Te zasady zapewniają, że tylko podmioty z rolą unrestrictedViewer
będą mogły uzyskiwać dostęp do tabeli. W międzyczasie podmioty z rolą regularną viewer
nie mogą wyświetlać tabeli.
Zasady zabezpieczeń na poziomie wiersza
Zasady zabezpieczeń na poziomie wiersza umożliwiają ograniczenie dostępu do wierszy danych na podstawie określonych kryteriów i umożliwia maskowanie danych w kolumnach. Podczas tworzenia zasad zabezpieczeń na poziomie wiersza w tabeli ograniczenie dotyczy wszystkich użytkowników, w tym administratorów bazy danych i twórcy zabezpieczeń na poziomie wiersza.
Tworzenie bazy danych obserwowanych
Utwórz bazę danych obserwowanych i postępuj zgodnie z odpowiednimi tabelami, które chcesz udostępnić określonym podmiotom zabezpieczeń lub zestawom podmiotów zabezpieczeń.
Utwórz skrót bazy danych w usłudze Fabric i postępuj zgodnie z odpowiednimi tabelami, które chcesz udostępnić określonym podmiotom zabezpieczeń lub zestawom podmiotów zabezpieczeń.
Powiązana zawartość
- Dowiedz się więcej o kontroli dostępu opartej na rolach
- Przypisywanie ról zabezpieczeń za pomocą poleceń zarządzania