このガイドは、Microsoft Fabric のミラーリングされた Azure Database for PostgreSQL フレキシブル サーバーでデータ セキュリティを確立するのに役立ちます。
重要
現在のプレビューでは、Azure Database for PostgreSQL フレキシブル サーバーの Microsoft Entra ID ユーザーとサービス プリンシパルはサポートされていません。 基本 (PostgreSQL 認証) を使用してください。
セキュリティ要件
- Azure Database for PostgreSQL フレキシブル サーバーのシステム割り当てマネージド ID (SAMI) を有効にして、プライマリ ID にする必要があります。 構成するには、Azure portal でフレキシブル サーバーに移動します。 リソース メニューの [セキュリティ] で [ID] を選択します。
[システム割り当てマネージド ID] で、[状態] を [オン] に設定します。
- SAMI を有効にした後、SAMI を無効にするか、削除すると、Azure Database for PostgreSQL フレキシブル サーバーから Fabric OneLake へのミラーリングは失敗します。
- Fabric は、Azure Database for PostgreSQL フレキシブル サーバーに接続する必要があります。 そのためには、ソース データベースとテーブルにアクセスするための適切なアクセス許可を持つデータベース ロールを作成し、最小限の特権の原則に従い、強力なパスワードを使用します。 チュートリアルについては、「チュートリアル: Azure Database for PostgreSQL フレキシブル サーバーから Microsoft Fabric ミラー化データベースを構成する」を参照してください。
重要
ソース データベースで確立された詳細なセキュリティはすべて、Microsoft Fabric のミラー化データベースで再構成する必要があります。 詳しくは、「Microsoft Fabric での SQL の詳細なアクセス許可」をご覧ください。
データ保護機能
テーブルの列フィルターと述語ベースの行フィルターを、Microsoft Fabric のロールとユーザーにセキュリティで保護できます。
動的データ マスクを使用して、管理者以外の機密データをマスクすることもできます。