Поделиться через


Обзор безопасности OneLake

OneLake — это иерархическое озеро данных, например Azure Data Lake Storage (ADLS) 2-го поколения или файловая система Windows. Эта структура позволяет задать безопасность на разных уровнях иерархии для управления доступом. Некоторые уровни иерархии получают специальное лечение, так как они коррелируют с понятиями Fabric.

  • Рабочая область: среда совместной работы для создания и управления элементами.

  • Элемент: набор возможностей, объединенных в один компонент. Элемент данных — это подтип элемента, который позволяет хранить данные в нем с помощью OneLake.

  • Папки: папки в элементе, который используется для хранения и управления данными.

Элементы всегда живут в рабочих областях и рабочих областях непосредственно в пространстве имен OneLake. Вы можете визуализировать эту структуру следующим образом:

Схема, показывающая иерархический характер OneLake в виде структуры папок. OneLake/Workspace/Item в качестве примера.

Разрешения рабочей области

Разрешения рабочей области позволяют определять доступ ко всем элементам в этой рабочей области. Существует 4 разные роли рабочей области, каждая из которых предоставляет различные типы доступа.

Роль Можно ли добавить администраторов? Можно ли добавить участников? Можно ли записывать данные и создавать элементы? Может ли считывать данные?
Администрирование Да Да Да Да
Элемент No Да Да Да
Участник No No Да Да
Наблюдатель No No No Да

Примечание.

Элемент хранилища можно просматривать с ролями чтения и записи, но вы можете записывать только в хранилища с помощью запросов SQL.

Вы можете упростить управление ролями рабочей области Fabric, назначив их группам безопасности. Этот метод позволяет управлять доступом, добавляя или удаляя участников из группы безопасности.

Разрешения элемента

С помощью функции общего доступа можно предоставить пользователю прямой доступ к элементу. Пользователь может видеть только этот элемент в рабочей области и не является членом ролей рабочей области. Разрешения элемента предоставляют доступ для подключения к этому элементу и конечным точкам элементов, к которым пользователь может получить доступ.

Разрешение Просмотрите метаданные элемента? Просмотр данных в SQL? Просмотр данных в OneLake?
Читать Да No No
ReadData No Да Нет
ReadAll No No Да*

*Неприменимо к элементам с включенными ролями доступа к данным OneLake (предварительная версия). Если предварительная версия включена, ReadAll предоставит доступ только в том случае, если используется роль DefaultReader. Если эта роль редактируется или удаляется, доступ предоставляется в зависимости от того, какие роли доступа к данным являются частью пользователя.

Другим способом настройки разрешений является страница управления разрешениями элемента. С помощью этой страницы можно добавить или удалить разрешение отдельного элемента для пользователей или групп. Точные разрешения, доступные, определяются типом элемента.

Разрешения вычислений

Доступ к данным также можно получить через подсистему вычислений SQL в Microsoft Fabric. Доступ, предоставленный через SQL, применяется только к пользователям, обращаюющимся к данным через SQL, но эту безопасность можно использовать для предоставления более выборочного доступа определенным пользователям. В текущем состоянии SQL поддерживает ограничение доступа к определенным таблицам и схемам, а также безопасность на уровне строк и столбцов.

Пользователи, обращающиеся к данным через SQL, могут видеть разные результаты, отличные от доступа к данным непосредственно в OneLake в зависимости от примененных разрешений вычислений. Чтобы предотвратить это, убедитесь, что разрешения элемента пользователя настроены только для предоставления им доступа к конечной точке аналитики SQL (с помощью ReadData) или OneLake (с помощью readAll или ролей доступа к данным предварительной версии).

В следующем примере пользователь получает доступ только для чтения к lakehouse через общий доступ к элементам. Пользователь получает разрешение SELECT на таблицу через конечную точку аналитики SQL. Когда этот пользователь пытается считывать данные через API OneLake, они отказано в доступе, так как у них нет достаточных разрешений. Пользователь может успешно прочитать инструкции SQL SELECT.

Схема, показывающая пользователю доступ к данным через SQL, но отказано в доступе при запросе OneLake напрямую.

Роли доступа к данным OneLake (предварительная версия)

Роли доступа к данным OneLake — это новая функция, которая позволяет применять управление доступом на основе ролей (RBAC) к данным, хранящимся в OneLake. Вы можете определить роли безопасности, предоставляющие доступ для чтения к определенным папкам в элементе Fabric, и назначать их пользователям или группам. Разрешения доступа определяют, какие папки пользователи видят при доступе к представлению озера данных через интерфейс UX Lakehouse, записные книжки или API OneLake.

Пользователи Структуры в ролях администратора, члена или участника могут приступить к работе, создав роли доступа к данным OneLake, чтобы предоставить доступ только к определенным папкам в lakehouse. Чтобы предоставить доступ к данным в lakehouse, добавьте пользователей в роль доступа к данным. Пользователи, которые не являются частью роли доступа к данным, не увидят данные в этом лейкхаусе.

Дополнительные сведения о создании ролей доступа к данным см. в разделе "Начало работы с ролями доступа к данным".

Дополнительные сведения о модели безопасности для доступа к ролям data контроль доступа Model.

Безопасность ярлыков

Сочетания клавиш в Microsoft Fabric позволяют упростить управление данными, но имеют некоторые рекомендации по обеспечению безопасности. Сведения об управлении ярлыками безопасности см. в этом документе.

Для ролей доступа к данным OneLake (предварительная версия) ярлыки получают специальное лечение в зависимости от типа ярлыка. Доступ к ярлыку OneLake всегда контролируется ролями доступа в целевом объекте ярлыка. Это означает, что для ярлыка из LakehouseA в LakehouseB безопасность LakehouseB вступает в силу. Роли доступа к данным в LakehouseA не могут предоставить или изменить безопасность ярлыка в LakehouseB.

Для внешних ярлыков в Amazon S3 или ADLS 2-го поколения безопасность настраивается с помощью ролей доступа к данным в самом lakehouse. Ярлык из LakehouseA в контейнер S3 может иметь роли доступа к данным, настроенные в LakehouseA. Важно отметить, что только корневой уровень ярлыка может применяться к безопасности. Назначение доступа к вложенным папкам ярлыка приведет к ошибкам создания ролей.

Дополнительные сведения о модели безопасности для сочетаний клавиш в модели контроль доступа данных