配置条件访问

已完成

条件访问是一项功能,可定义用户可连接到 Azure 订阅和访问服务的条件。 条件访问提供了额外的安全层,它可与身份验证结合来增强对网络的安全访问。

最简单地讲,条件访问策略是一些 if-then 语句:如果用户想要访问某个资源,则必须完成某个操作。 例如,如果数据工程师希望访问 Azure Synapse Analytics 中的服务,条件访问策略可能会要求他们执行额外的多重身份验证 (MFA) 步骤,完成身份验证后再进入服务

条件访问策略根据信号来确定是否应先应用条件访问。 常见信号包括:

  • 用户或组成员身份名称
  • IP 地址信息
  • 设备平台或类型
  • 应用程序访问请求
  • 实时风险和计算风险检测
  • Microsoft Cloud App Security (MCAS)

然后,可根据这些信号选择阻止访问。 替代方法是,可授予访问权限,同时要求用户执行额外操作,包括:

  • 进行多重身份验证
  • 使用特定设备进行连接

考虑到可能存储的数据量,Azure Synapse Analytics 专用 SQL 池支持条件访问,以便为数据提供保护。 它确实要求将 Azure Synapse Analytics 配置为支持 Microsoft Entra ID,如果你选择了多重身份验证,则你使用的工具也要支持此服务。

若要配置条件访问,可执行以下步骤:

  1. 登录到 Azure 门户,选择“Microsoft Entra ID”,然后选择“条件访问”

    访问 Azure 门户中的条件访问。

  2. 在“条件性访问策略”边栏选项卡中,单击“新建策略”,提供一个名称,然后单击“配置规则”。

  3. 在“分配”下,选择“用户和组”,勾选“选择用户和组”,然后选择用于条件访问的用户和组。 单击“选择”,然后单击“完成”应用所选内容。

    在 Azure 门户中创建条件访问策略。

  4. 选择“云应用”,单击“选择应用”。 此时将显示可用于条件访问的所有应用。 选择“Azure SQL 数据库”,单击底部的“选择”,然后单击“完成”。

    在 Azure 门户的条件访问策略中选择服务。

  5. 如果下面 3 个屏幕截图中均未列出“Azure SQL 数据库”,请完成以下步骤:

    • 通过 Microsoft Entra 管理员帐户使用 SSMS 连接到 Azure SQL 数据库中的数据库。
    • 执行 CREATE USER [user@yourtenant.com] FROM EXTERNAL PROVIDER。
    • 登录 Microsoft Entra ID,并验证 Azure SQL 数据库、SQL 托管实例或 Azure Synapse 是否在 Microsoft Entra 实例中的应用程序中列出。
  6. 选择“访问控制”,选择“授予”,然后勾选要应用的策略。 对于此示例,我们选择“需要多重身份验证”。

    在 Azure 门户的条件访问策略中选择访问控制。