การเข้าถึงแบบมีเงื่อนไขใน Fabric
คุณลักษณะการเข้าถึงตามเงื่อนไขใน Microsoft Entra ID เสนอวิธีการหลายวิธีที่ลูกค้าองค์กรสามารถรักษาความปลอดภัยแอปในผู้เช่าของพวกเขา รวมถึง:
- การรับรองความถูกต้องแบบหลายปัจจัย
- การอนุญาตให้เฉพาะอุปกรณ์ที่ลงทะเบียนของ Intune เท่านั้นเพื่อเข้าถึงบริการที่เฉพาะเจาะจง
- การจํากัดตําแหน่งที่ตั้งของผู้ใช้และช่วง IP
สําหรับข้อมูลเพิ่มเติมเกี่ยวกับความสามารถเต็มของการเข้าถึงแบบมีเงื่อนไข ให้ดูบทความ เอกสารประกอบการเข้าถึงแบบมีเงื่อนไขของ Microsoft Entra
กําหนดค่าการเข้าถึงแบบมีเงื่อนไขสําหรับ Fabric
เพื่อให้แน่ใจว่าการเข้าถึงตามเงื่อนไขสําหรับ Fabric ทํางานตามที่ตั้งใจไว้และคาดหวังขอแนะนําให้ปฏิบัติตามแนวทางปฏิบัติที่ดีที่สุดต่อไปนี้:
กําหนดค่านโยบายการเข้าถึงแบบมีเงื่อนไขแบบเดี่ยวทั่วไปสําหรับบริการ Power BI, Azure Data Explorer, ฐานข้อมูล Azure SQL และที่เก็บข้อมูล Azure การมีนโยบายทั่วไปเพียงครั้งเดียวจะช่วยลดพร้อมท์ที่ไม่คาดคิดซึ่งอาจเกิดขึ้นจากนโยบายที่แตกต่างกันที่ถูกนําไปใช้กับบริการปลายน้ําและท่าทางด้านความปลอดภัยที่สอดคล้องกันมอบประสบการณ์การใช้งานที่ดีที่สุดของผู้ใช้ใน Microsoft Fabric และผลิตภัณฑ์ที่เกี่ยวข้อง
ผลิตภัณฑ์ที่จะรวมไว้ในนโยบายมีดังต่อไปนี้:
ผลิตภัณฑ์
- บริการของ Power BI
- Azure Data Explorer
- ฐานข้อมูล Azure SQL
- ที่จัดเก็บข้อมูล Azure
ถ้าคุณสร้างนโยบายแบบจํากัด (เช่นนโยบายที่บล็อกการเข้าถึงสําหรับแอปทั้งหมดยกเว้น Power BI) คุณลักษณะบางอย่าง เช่น กระแสข้อมูลจะไม่ทํางาน
หมายเหตุ
ถ้าคุณมีนโยบายการเข้าถึงแบบมีเงื่อนไขที่กําหนดค่าไว้สําหรับ Power BI แล้ว ตรวจสอบให้แน่ใจว่ามีผลิตภัณฑ์อื่น ๆ ที่ระบุไว้ด้านบนในนโยบาย Power BI ของคุณที่มีอยู่ มิฉะนั้นการเข้าถึงตามเงื่อนไขอาจไม่ทํางานตามที่ตั้งใจไว้ใน Fabric
ขั้นตอนต่อไปนี้แสดงวิธีการกําหนดค่านโยบายการเข้าถึงแบบมีเงื่อนไขสําหรับ Microsoft Fabric
- ลงชื่อเข้าใช้พอร์ทัล Azure เป็นผู้ดูแลระบบการเข้าถึงแบบมีเงื่อนไขเป็นอย่างน้อย
- เลือก Microsoft Entra ID
- บนหน้า ภาพรวม ให้เลือก ความปลอดภัย จากเมนู
- บนการรักษาความปลอดภัย | ไปที่แท็บ 'ความปลอดภัย' หน้าเริ่มต้นใช้งาน เลือก การเข้าถึงแบบมีเงื่อนไข
- บนการเข้าถึงแบบมีเงื่อนไข | การเข้าถึงแบบมีเงื่อนไข หน้าภาพรวม เลือก +สร้างนโยบายใหม่
- ใส่ชื่อสําหรับนโยบาย
- ภายใต้ การกําหนด เลือกเขตข้อมูล ผู้ใช้ จากนั้น บนแท็บรวม เลือกเลือกผู้ใช้และกลุ่ม แล้วทําเครื่องหมายในกล่องผู้ใช้และกลุ่ม บานหน้าต่าง เลือกผู้ใช้และกลุ่ม จะเปิดขึ้น และคุณสามารถค้นหาและเลือกผู้ใช้หรือกลุ่ม Microsoft Entra สําหรับการเข้าถึงตามเงื่อนไข เมื่อทําเสร็จแล้ว ให้คลิก เลือก
- วางเคอร์เซอร์ของคุณใน เขตข้อมูล ทรัพยากร เป้าหมาย และเลือก แอป ระบบคลาวด์ จากเมนูดรอปดาวน์ จากนั้น บนแท็บรวม เลือกเลือกแอปและวางเคอร์เซอร์ของคุณในเขตข้อมูลเลือก ในบานหน้าต่าง เลือก ที่ปรากฏขึ้น ค้นหาและเลือก บริการของ Power BI, Azure Data Explorer, ฐานข้อมูล Azure SQL และ ที่เก็บข้อมูล Azure เมื่อคุณเลือกทั้งสี่รายการ ให้ปิดบานหน้าต่างด้านข้างโดยการคลิก เลือก
- ภายใต้ตัวควบคุมการเข้าถึง วางเคอร์เซอร์ของคุณในเขตข้อมูล Grant ในบานหน้าต่างด้านข้าง ให้สิทธิ์ ที่ปรากฏขึ้น ให้กําหนดค่านโยบายที่คุณต้องการนําไปใช้ แล้วคลิก เลือก
- ตั้งค่าการสลับ เปิดใช้งานนโยบาย เป็น เปิด จากนั้นเลือก สร้าง