Condividi tramite


Accesso condizionale in Fabric

La funzionalità accesso condizionale in Microsoft Entra ID offre diversi modi in cui i clienti aziendali possono proteggere le app nei propri tenant, tra cui:

  • Autenticazione a più fattori
  • Consentire solo ai dispositivi registrati in Intune di accedere a servizi specifici
  • Limitare le posizioni utente e gli intervalli IP

Per altre informazioni sulle funzionalità complete di accesso condizionale, vedere l'articolo Documentazione sull'accesso condizionale di Microsoft Entra.

Configurare l'accesso condizionale per Fabric

Per garantire che l'accesso condizionale per Fabric funzioni come previsto e atteso, è consigliabile rispettare le procedure consigliate seguenti:

  • Configurare un singolo criterio di accesso condizionale comune per il servizio Power BI, Esplora dati di Azure, database SQL di Azure e Archiviazione di Azure. La presenza di un singolo criterio comune riduce significativamente le richieste impreviste che possono derivare da criteri diversi applicati ai servizi downstream e il comportamento di sicurezza coerente offre la migliore esperienza utente in Microsoft Fabric e relativi prodotti correlati.

    I prodotti da includere nei criteri sono i seguenti:

    Prodotto

    • Servizio Power BI
    • Esplora dati di Azure
    • Database SQL di Azure
    • Archiviazione di Azure
  • Se si creano criteri restrittivi, ad esempio uno che blocca l'accesso per tutte le app ad eccezione di Power BI, alcune funzionalità, ad esempio i flussi di dati, non funzioneranno.

Nota

Se sono già stati configurati criteri di accesso condizionale per Power BI, assicurarsi di includere gli altri prodotti elencati in precedenza nei criteri di Power BI esistenti. In caso contrario, l'accesso condizionale potrebbe non funzionare come previsto in Fabric.

Nei passaggi seguenti si illustra come configurare i criteri di accesso condizionale per Microsoft Fabric.

  1. Accedere al portale di Azure almeno come amministratore dell'accesso condizionale.
  2. Selezionare Microsoft Entra ID.
  3. Nel menu della pagina Panoramica, scegliere Sicurezza.
  4. In Sicurezza | Pagina introduttiva, scegliere Accesso condizionale.
  5. Alla pagina Accesso condizionale | Panoramica, selezionare +Crea nuovo criterio.
  6. Specificare un nome per il criterio.
  7. In Assegnazioni, selezionare il campo Utenti. Quindi, nella scheda Includi, scegliere Seleziona utenti e gruppi e quindi selezionare la casella di controllo Utenti e gruppi. Viene visualizzato il riquadro Seleziona utenti e gruppi ed è possibile cercare e selezionare un utente o un gruppo Microsoft Entra per l'accesso condizionale. Al termine, fare clic su Seleziona.
  8. Posizionare il cursore nel campo Risorse di destinazione e scegliere App cloud dal menu a discesa. Quindi, nella scheda Includi, scegliere Seleziona app e posizionare il cursore nel campo Seleziona. Nel riquadro Seleziona il lato visualizzato, individuare e selezionare Servizio Power BI, Esplora dati di azure, database SQL di Azure e Archiviazione di Azure. Dopo aver selezionato tutti e quattro gli elementi, chiudere il riquadro laterale facendo clic su Seleziona.
  9. In Controlli di accesso, posizionare il cursore nel campo Concedi. Nel riquadro laterale Concedi visualizzato, configurare il criterio da applicare e quindi fare clic su Seleziona.
  10. Impostare il tasto di alternanza Abilita criterio su , quindi selezionare Crea.