Dela via


Gör så här: Skydda data Microsoft Fabric-speglade databaser från Azure SQL Database

Den här guiden hjälper dig att upprätta datasäkerhet i din speglade Azure SQL Database i Microsoft Fabric.

Säkerhetskrav

  1. Den systemtilldelade hanterade identiteten (SAMI) för din logiska Azure SQL-server måste vara aktiverad och måste vara den primära identiteten. Om du vill konfigurera går du till din logiska SQL Server i Azure Portal. Under Säkerhet på resursmenyn väljer du Identitet. Under Systemtilldelad hanterad identitet väljer du Status till .
    • När du har aktiverat SAMI misslyckas speglingen av Azure SQL Database till Fabric OneLake om SAMI inaktiveras eller tas bort.
    • När du har aktiverat SAMI blir den den primära identiteten om du lägger till en användartilldelad hanterad identitet (UAMI) och ersätter SAMI som primär. Detta gör att replikeringen misslyckas. Lös problemet genom att ta bort UAMI.
  2. Infrastrukturresurser måste ansluta till Azure SQL-databasen. I det här syftet skapar du en dedikerad databasanvändare med begränsad behörighet för att följa principen om lägsta behörighet. Skapa antingen en inloggning med ett starkt lösenord och en ansluten användare, eller en innesluten databasanvändare med ett starkt lösenord. En självstudiekurs finns i Självstudie: Konfigurera Microsoft Fabric-speglade databaser från Azure SQL Database.

Viktigt!

All detaljerad säkerhet som upprättas i källdatabasen måste konfigureras om i den speglade databasen i Microsoft Fabric. Mer information finns i SQL-detaljerade behörigheter i Microsoft Fabric.

Dataskyddsfunktioner

Du kan skydda kolumnfilter och predikatbaserade radfilter på tabeller till roller och användare i Microsoft Fabric:

Du kan också maskera känsliga data från icke-administratörer med hjälp av dynamisk datamaskning: