Microsoft Entra ID の条件付きアクセス機能は、企業のお客様がテナント内のアプリをセキュリティで保護できるいくつかの方法を備えています。
- 多要素認証
- Intune 登録されているデバイスのみに特定のサービスへのアクセスを許可します。
- ユーザーの場所と IP 範囲を制限します。
条件付きアクセスのすべての機能の詳細については、Microsoft Entra の条件付きアクセスに関するドキュメントの記事を参照してください。
Fabric の条件付きアクセスを構成する
Microsoft Fabric とその接続されたサービス全体でスムーズで安全なエクスペリエンスを確保するために、一般的な条件付きアクセス ポリシーを 1 つ設定することをお勧めします。 これは以下に対して役立ちます。
ダウンストリーム サービスのさまざまなポリシーによって発生する予期しないサインイン プロンプトを減らします。
すべてのツールで一貫したセキュリティ設定を維持します。
全体的なユーザー エクスペリエンスを向上させます。
ポリシーに含める製品は次のとおりです。
- Power BI サービス
- Azure Data Explorer
- Azure SQL Database
- Azure Storage
- Azure Cosmos DB
ポリシーが制限が厳しすぎる場合 (たとえば、Power BI を除くすべてのアプリがブロックされている場合) は、データフローなどの一部の機能が機能しない可能性があります。
注
Power BI 用に構成された条件付きアクセス ポリシーが既にある場合は、上記の製品を既存の Power BI ポリシーに含めるようにしてください。そうしないと、条件付きアクセスが Fabric で意図したとおりに動作しない可能性があります。
以下の手順は、Microsoft Fabric 用の条件付きアクセス ポリシーを構成する方法を示しています。
- Azure portal に条件付きアクセス管理者以上でサインインします。
- [Microsoft Entra ID] を選びます。
- [概要] ページで、メニューから [セキュリティ] を選択します。
- [セキュリティ | はじめに] ページで、[条件付きアクセス] を選択します。
- [条件付きアクセス | 概要] ページで、[+ポリシーの新規作成] を選択します。
- ポリシーの名前を指定します。
- [割り当て] で [ユーザー] フィールドを選択します。 次に、[含める] タブで [ユーザーとグループを選択] を選択してから、 [ユーザーとグループ] チェックボックスをオンにします。 [ ユーザーとグループの選択 ] ウィンドウが開き、条件付きアクセス用の Microsoft Entra ユーザーまたはグループを検索して 選択し、選択 できます。
- [ターゲット リソース] フィールドにカーソルを置き、ドロップダウン メニューから [クラウド アプリ] を選択します。 次に、[含める] タブで [アプリの選択] を選択し、[選択] フィールドにカーソルを置きます。 表示された [サイド ウィンドウの 選択 ] で、 Power BI サービス、 Azure Data Explorer、 Azure SQL Database、 Azure Storage、 Azure Cosmos DB を見つけて選択します。 5 つの項目をすべて選択したら、[ 選択] をクリックしてサイド ウィンドウを閉じます。
- [アクセス制御] で、[許可] フィールド内にカーソルを置きます。 表示された [ 許可 ] サイド ウィンドウで、適用するポリシーを構成し、[ 選択] を選択します。
- [ポリシーを有効にする] トグルを [オン] に設定し、[作成] を選択します。