Gestire l'accesso alle viste alle tabelle all'interno dello stesso database
Si applica a: ✅Microsoft Fabric✅Azure Esplora dati
Le entità ottengono l'accesso alle risorse, ad esempio database e tabelle, in base ai ruoli di sicurezza assegnati. Il viewer
ruolo di sicurezza è disponibile solo a livello di database e l'assegnazione di un'entità a questo ruolo consente loro di visualizzare l'accesso a tutte le tabelle del database.
In questo articolo vengono illustrati i metodi per controllare l'accesso alla visualizzazione tabella di un'entità.
Struttura dei dati per l'accesso controllato
Per controllare l'accesso in modo più efficace, è consigliabile separare le tabelle in database diversi in base ai privilegi di accesso. Ad esempio, creare un database distinto per i dati sensibili e limitare l'accesso a entità specifiche assegnando loro i ruoli di sicurezza pertinenti.
Criterio restricted_view_access
Per limitare l'accesso a tabelle specifiche, è possibile attivare i criteri di accesso alla visualizzazione con restrizioni per tali tabelle. Questo criterio garantisce che solo le entità con il unrestrictedViewer
ruolo possano accedere alla tabella. Nel frattempo, le entità con il ruolo normale viewer
non possono visualizzare la tabella.
Criteri di sicurezza a livello di riga
I criteri di sicurezza a livello di riga consentono di limitare l'accesso alle righe di dati in base a criteri specifici e di mascherare i dati nelle colonne. Quando si crea un criterio di sicurezza a livello di riga in una tabella, la restrizione si applica a tutti gli utenti, inclusi gli amministratori di database e l'autore della sicurezza a livello di riga.
Creare un database follower
Creare un database follower e seguire solo le tabelle pertinenti che si desidera condividere con l'entità o il set specifico di entità.
Creare un collegamento al database in Infrastruttura e seguire solo le tabelle pertinenti da condividere con l'entità o il set specifico di entità.
Contenuto correlato
- Altre informazioni sul controllo degli accessi in base al ruolo
- Usare i comandi di gestione per assegnare ruoli di sicurezza