Gerenciar o acesso de exibição a tabelas no mesmo banco de dados
Aplica-se a: ✅Microsoft Fabric✅Azure Data Explorer
As entidades de segurança obtêm acesso a recursos, como bancos de dados e tabelas, com base em seus direitos de acesso atribuídos. O viewer
direito de acesso só está disponível no nível do banco de dados e a atribuição de uma entidade de segurança a essa função dá a eles acesso de exibição a todas as tabelas no banco de dados.
Neste artigo, você aprenderá métodos para controlar o acesso à exibição de tabela de uma entidade de segurança.
Estruturar dados para acesso controlado
Para controlar o acesso com mais eficiência, recomendamos que você separe as tabelas em bancos de dados diferentes com base nos privilégios de acesso. Por exemplo, crie um banco de dados distinto para dados confidenciais e restrinja o acesso a entidades de segurança específicas, atribuindo-lhes as funções de segurança relevantes.
Política de acesso de exibição restrita
Para restringir o acesso a tabelas específicas, você pode ativar a política de Acesso de Exibição Restrito para essas tabelas. Essa política garante que somente entidades com a unrestrictedViewer
função possam acessar a tabela. Enquanto isso, os diretores com a função regular viewer
não podem exibir a tabela.
Política de Segurança em Nível de Linha
A política de RLS (Segurança em Nível de Linha) permite restringir o acesso a linhas de dados com base em critérios específicos e permite mascarar dados em colunas. Quando você cria uma política de RLS em uma tabela, a restrição se aplica a todos os usuários, incluindo administradores de banco de dados e o criador de RLS.
Criar um banco de dados de seguidores
Crie um banco de dados de seguidores e siga apenas as tabelas relevantes que você gostaria de compartilhar com a entidade de segurança ou um conjunto de entidades de segurança específico.
Crie um atalho de banco de dados no Fabric e siga apenas as tabelas relevantes que você gostaria de compartilhar com a entidade de segurança específica ou o conjunto de entidades de segurança.
Conteúdo relacionado
- Saiba mais sobre o controle de acesso baseado em função
- Usar comandos de gerenciamento para atribuir direitos de acesso