Kompletní scénář zabezpečení Microsoft Fabric

Zabezpečení je klíčovým aspektem každého řešení analýzy dat, zejména pokud zahrnuje citlivá nebo důvěrná data. Z tohoto důvodu poskytuje Microsoft Fabric komplexní sadu funkcí zabezpečení, které umožňují chránit neaktivní uložená data a přenášená data a také řídit přístup a oprávnění pro vaše uživatele a aplikace.

V tomto článku se dozvíte o konceptech a funkcích zabezpečení Prostředků infrastruktury, které vám pomůžou s jistotou sestavovat vlastní analytické řešení s využitím Prostředků infrastruktury.

Pozadí

Tento článek představuje scénář, ve kterém jste datový inženýr, který pracuje pro zdravotnickou organizaci v USA. Organizace shromažďuje a analyzuje data pacientů, která pocházejí z různých systémů, včetně elektronických zdravotních záznamů, výsledků laboratoře, pojistných nároků a zařízení s možností opotřebení.

Plánujete vytvořit jezerní dům pomocí architektury medailiónu v Fabric, která se skládá ze tří vrstev: bronzová, stříbrná a zlatá.

  • Bronzová vrstva ukládá nezpracovaná data při jejich příchodu ze zdrojů dat.
  • Stříbrná vrstva používá kontroly a transformace kvality dat k přípravě dat na analýzu.
  • Zlatá vrstva poskytuje agregovaná a rozšířená data pro vytváření sestav a vizualizaci.

Zatímco některé zdroje dat se nacházejí ve vaší místní síti, jiné jsou za branami firewall a vyžadují zabezpečený a ověřený přístup. Existují také některé zdroje dat spravované v Azure, jako je Azure SQL Database a Azure Storage. K těmto zdrojům dat Azure se musíte připojit způsobem, který nezpřístupňuje data veřejnému internetu.

Rozhodli jste se používat Prostředky infrastruktury, protože dokáže bezpečně ingestovat, ukládat, zpracovávat a analyzovat data v cloudu. Důležité je, že to dělá a současně dodržuje předpisy vašeho odvětví a zásad vaší organizace.

Vzhledem k tomu, že Prostředky infrastruktury jsou software jako služba (SaaS), nemusíte zřizovat jednotlivé prostředky, jako jsou úložiště nebo výpočetní prostředky. Vše, co potřebujete, je kapacita Fabric.

Potřebujete nastavit požadavky na přístup k datům. Konkrétně musíte zajistit, aby k datům v bronzových a stříbrných vrstvách jezera měli přístup jenom vy a vaši kolegové datoví inženýři. V těchto vrstvách plánujete provádět čištění, ověřování, transformaci a rozšiřování dat. Musíte také omezit přístup k datům ve zlaté vrstvě. Ke zlaté vrstvě by měli mít přístup jenom autorizovaní uživatelé, včetně datových analytiků a podnikových uživatelů. Tento přístup vyžaduje, aby data používala pro různé analytické účely, jako jsou vytváření sestav, strojové učení a prediktivní analýzy. Přístup k datům musí být dále omezen rolí a oddělením uživatele.

Připojení k prostředkům infrastruktury (příchozí ochrana)

Nejprve jste nastavili příchozí ochranu, která se zabývá tím, jak se přihlašujete vy a ostatní uživatelé a máte přístup k prostředkům infrastruktury.

Vzhledem k tomu, že se prostředky infrastruktury nasazují do tenanta Microsoft Entra, zpracovává ověřování a autorizace Microsoft Entra. Přihlašujete se pomocí účtu organizace Microsoft Entra (pracovní nebo školní účet). Dále zvažte, jak se ostatní uživatelé budou připojovat k Prostředkům infrastruktury.

Tenant Microsoft Entra je hranice zabezpečení identity, která je pod kontrolou vašeho IT oddělení. V rámci této hranice zabezpečení provádějí správci IT správu objektů Microsoft Entra (například uživatelských účtů) a konfiguraci nastavení pro celého tenanta. Stejně jako každá služba SaaS logicky izoluje tenanty. Data a prostředky ve vašem tenantovi nebudou nikdy přístupné jiným tenantům, pokud je explicitně neověříte.

Co se stane, když se uživatel přihlásí k Prostředkům infrastruktury.

Diagram znázorňuje vysokou reprezentaci architektury zabezpečení Infrastruktury. Položky v diagramu jsou popsány v následující tabulce.

Položka Popis
Položka 1. Uživatel otevře prohlížeč (nebo klientskou aplikaci) a přihlásí se k portálu Fabric.
Položka 2. Uživatel se okamžitě přesměruje na ID Microsoft Entra a vyžaduje se k ověření. Ověřování ověřuje, že se jedná o správnou osobu, která se přihlašuje.
Položka 3. Po úspěšném ověření webový front-end obdrží požadavek uživatele a doručí front-end (HTML a CSS) obsah z nejbližšího umístění. Také směruje požadavek na platformu metadat a back-endovou kapacitu platformy.
Položka 4. Platforma metadat, která se nachází v domovské oblasti vašeho tenanta, ukládá metadata vašeho tenanta, jako jsou pracovní prostory a řízení přístupu. Tato platforma zajišťuje, že má uživatel oprávnění pro přístup k příslušným pracovním prostorům a položkám prostředků infrastruktury.
Položka 5. Back-endová kapacita platformy provádí výpočetní operace a ukládá vaše data. Nachází se v oblasti kapacity. Když je pracovní prostor přiřazený ke kapacitě Fabric, všechna data, která se nacházejí v pracovním prostoru, včetně data lake OneLake, se ukládají a zpracovávají v oblasti kapacity.

Platforma metadat a back-endová kapacita platformy se spouští v zabezpečených virtuálních sítích. Tyto sítě zpřístupňují řadu zabezpečených koncových bodů internetu, aby mohly přijímat požadavky od uživatelů a dalších služeb. Kromě těchto koncových bodů jsou služby chráněné pravidly zabezpečení sítě, která blokují přístup z veřejného internetu.

Když se uživatelé přihlásí k prostředkům infrastruktury, můžete vynutit další vrstvy ochrany. Váš tenant tak bude přístupný jenom určitým uživatelům a v případě splnění jiných podmínek, jako je umístění v síti a dodržování předpisů zařízením. Tato vrstva ochrany se nazývá příchozí ochrana.

V tomto scénáři zodpovídáte za citlivé informace o pacientech v Prostředcích infrastruktury. Vaše organizace proto provedla, že všichni uživatelé, kteří přistupují k prostředkům infrastruktury, musí provádět vícefaktorové ověřování (MFA) a že musí být v podnikové síti – stačí zabezpečit identitu uživatele.

Vaše organizace také uživatelům poskytuje flexibilitu tím, že jim umožní pracovat odkudkoli a používat jejich osobní zařízení. Vzhledem k tomu, že Microsoft Intune podporuje vlastní zařízení (BYOD), zaregistrujete schválená uživatelská zařízení v Intune.

Dále je potřeba zajistit, aby tato zařízení splňovala zásady organizace. Konkrétně tyto zásady vyžadují, aby se zařízení mohli připojit jenom v případě, že mají nainstalovaný nejnovější operační systém a nejnovější opravy zabezpečení. Tyto požadavky na zabezpečení nastavíte pomocí podmíněného přístupu Microsoft Entra.

Podmíněný přístup nabízí několik způsobů zabezpečení tenanta. Můžete provádět následující akce:

V případě, že potřebujete uzamknout celého tenanta Prostředků infrastruktury, můžete použít virtuální síť a zablokovat veřejný přístup k internetu. Přístup k prostředkům infrastruktury je pak povolený pouze z této zabezpečené virtuální sítě. Tento požadavek je nastavený povolením privátních propojení na úrovni tenanta pro Prostředky infrastruktury. Zajišťuje, že se všechny koncové body Infrastruktury přeloží na privátní IP adresu ve vaší virtuální síti, včetně přístupu ke všem sestavám Power BI. (Povolení privátních koncových bodů má vliv na mnoho položek infrastruktury, proto byste si měli tento článek před povolením důkladně přečíst.)

Zabezpečený přístup k datům mimo prostředky infrastruktury (odchozí ochrana)

Dále nastavíte odchozí ochranu, která se zabývá bezpečným přístupem k datům za branami firewall nebo privátními koncovými body.

Vaše organizace má některé zdroje dat, které se nacházejí ve vaší místní síti. Vzhledem k tomu, že tyto zdroje dat jsou za branami firewall, vyžaduje Prostředky infrastruktury zabezpečený přístup. Pokud chcete službě Fabric umožnit bezpečné připojení k místnímu zdroji dat, nainstalujte místní bránu dat.

Bránu můžou používat toky dat a datové kanály služby Data Factory k ingestování, přípravě a transformaci místních dat a následnému načtení do OneLake s aktivitou kopírování. Data Factory podporuje komplexní sadu konektorů , které umožňují připojení k více než 100 různým úložištům dat.

Pak vytvoříte toky dat pomocí Power Query, které poskytuje intuitivní prostředí s rozhraním s nízkým kódem. Používáte je k ingestování dat ze zdrojů dat a jejich transformaci pomocí jakékoli z 300+ transformací dat. Pak sestavíte a orchestrujete složitý proces extrakce, transformace a načítání (ETL) pomocí datových kanálů. Procesy ETL mohou aktualizovat toky dat a provádět mnoho různých úloh ve velkém měřítku a zpracovávat petabajty dat.

V tomto scénáři už máte více procesů ETL. Nejprve máte v Azure Data Factory (ADF) několik kanálů. V současné době tyto kanály ingestují vaše místní data a načítají je do datového jezera ve službě Azure Storage pomocí místního prostředí Integration Runtime. Zadruhé máte architekturu pro příjem dat v Azure Databricks , která je napsaná ve Sparku.

Teď, když používáte Prostředky infrastruktury, jednoduše přesměrujete výstupní cíl kanálů ADF tak, aby používal konektor Lakehouse. A pro architekturu příjmu dat v Azure Databricks používáte rozhraní ONELake API , která podporují ovladač Systému souborů BLOG Azure (ABFS) k integraci OneLake s Azure Databricks. (K integraci můžete použít také stejnou metodu.OneLake s Azure Synapse Analytics pomocí Apache Sparku.)

Máte také některé zdroje dat, které jsou ve službě Azure SQL Database. K těmto zdrojům dat se musíte připojit pomocí privátních koncových bodů. V takovém případě se rozhodnete nastavit bránu dat virtuální sítě a pomocí toků dat bezpečně připojit k datům Azure a načíst je do prostředků infrastruktury. U bran dat virtuální sítě nemusíte zřizovat a spravovat infrastrukturu (stejně jako u místní brány dat). Důvodem je to, že prostředky infrastruktury jsou bezpečně a dynamicky vytváří kontejnery ve vaší virtuální síti Azure.

Pokud vyvíjíte nebo migrujete architekturu pro příjem dat ve Sparku, můžete se bezpečně a soukromě připojit ke zdrojům dat v Azure z poznámkových bloků a úloh Fabric pomocí spravovaných privátních koncových bodů. Spravované privátní koncové body je možné vytvořit v pracovních prostorech Infrastruktury pro připojení ke zdrojům dat v Azure, které blokovaly veřejný přístup k internetu. Podporují privátní koncové body, jako je Azure SQL Database a Azure Storage. Spravované privátní koncové body se zřizují a spravují ve spravované virtuální síti vyhrazené pro pracovní prostor Fabric. Na rozdíl od typických virtuálních sítí Azure se spravované virtuální sítě a spravované privátní koncové body nenajdou na webu Azure Portal. Je to proto, že jsou plně spravované službou Fabric a najdete je v nastavení pracovního prostoru.

Vzhledem k tomu, že už máte velké množství dat uložených v účtech Azure Data Lake Storage (ADLS) Gen2 , stačí k němu připojit jenom úlohy Fabric, jako je Spark a Power BI. Díky zkratkám OneLake ADLS se také můžete snadno připojit ke stávajícím datům z jakéhokoli prostředí Infrastruktury, jako jsou kanály integrace dat, poznámkové bloky pro přípravu dat a sestavy Power BI.

Pracovní prostory infrastruktury, které mají identitu pracovního prostoru, můžou bezpečně přistupovat k účtům úložiště ADLS Gen2, i když jste zakázali veřejnou síť. To umožňuje důvěryhodný přístup k pracovnímu prostoru. Umožňuje službě Fabric bezpečně připojit se k účtům úložiště pomocí páteřní sítě Microsoftu. To znamená, že komunikace nepoužívá veřejný internet, což umožňuje zakázat přístup veřejné sítě k účtu úložiště, ale přesto povolit, aby se k nim určité pracovní prostory Infrastruktury připojily.

Kompatibilita

Pomocí prostředků infrastruktury chcete bezpečně ingestovat, ukládat, zpracovávat a analyzovat data v cloudu a současně udržovat dodržování předpisů vašeho odvětví a zásad vaší organizace.

Prostředky infrastruktury jsou součástí služeb Microsoft Azure Core Services a řídí se podmínkami služeb Microsoft Online Services a prohlášením společnosti Microsoft Enterprise o zásadách ochrany osobních údajů. I když certifikace obvykle probíhají po spuštění produktu (obecně dostupné nebo obecně dostupné), Microsoft integruje osvědčené postupy dodržování předpisů od počátku a po celý životní cyklus vývoje. Tento proaktivní přístup zajišťuje silnou základnu pro budoucí certifikace, i když se řídí zavedenými cykly auditu. V jednodušších případech upřednostňujeme dodržování předpisů při sestavování od začátku, a to i v případě, že se formální certifikace dokončí později.

Prostředky infrastruktury jsou v souladu s mnoha oborovými standardy, jako jsou ISO 27001, 27017, 27018 a 27701. Prostředky infrastruktury jsou také kompatibilní se standardem HIPAA , což je důležité pro ochranu osobních údajů a zabezpečení zdravotních dat. Podrobné informace o tom, které cloudové služby jsou v rozsahu certifikací, najdete v dodatku A a B v nabídkách dodržování předpisů Microsoft Azure. K dokumentaci auditu se dostanete také z portálu Service Trust Portal (STP).

Dodržování předpisů je sdílená odpovědnost. Aby bylo možné dodržovat zákony a předpisy, poskytovatelé cloudových služeb a jejich zákazníci vstoupí do sdílené odpovědnosti, aby se zajistilo, že každá z nich udělá svou část. Při zvažování a vyhodnocování veřejných cloudových služeb je důležité porozumět modelu sdílené odpovědnosti a úkolům zabezpečení, které poskytovatel cloudu zpracovává a jaké úlohy zpracováváte.

Manipulace s daty

Vzhledem k tomu, že pracujete s citlivými informacemi o pacientech, musíte zajistit, aby všechna vaše data byla dostatečně chráněna v klidovém stavu i během přenosu.

Šifrování neaktivních uložených dat poskytuje ochranu dat pro uložená data (neaktivní uložená data). Útoky na neaktivní uložená data zahrnují pokusy o získání fyzického přístupu k hardwaru, na kterém jsou uložená data, a pak ohrozit data na tomto hardwaru. Šifrování neaktivních uložených dat je navržené tak, aby zabránilo útočníkovi v přístupu k nešifrovaným datům tím, že zajistí šifrování dat na disku. Šifrování neaktivních uložených dat je povinné opatření vyžadované pro dodržování některých oborových standardů a předpisů, jako je mezinárodní organizace pro standardizaci (ISO) a zákon o přenositelnosti a odpovědnosti za zdravotní pojištění (HIPAA).

Všechna neaktivní uložená úložiště dat infrastruktury se šifrují pomocí klíčů spravovaných Microsoftem, které poskytují ochranu zákaznických dat a také systémových dat a metadat. Data se nikdy neuchovávají do trvalého úložiště v nezašifrovaném stavu. Díky klíčům spravovaným Microsoftem můžete využít šifrování neaktivních uložených dat bez rizika nebo nákladů na vlastní řešení správy klíčů.

Data se také šifrují při přenosu. Veškerý příchozí provoz do koncových bodů infrastruktury z klientských systémů vynucuje minimálně protokol TLS (Transport Layer Security) 1.2. Vyjednává také protokol TLS 1.3, kdykoli je to možné. TLS poskytuje silné ověřování, ochranu osobních údajů a integritu zpráv (umožňující detekci manipulace se zprávami, zachycení a padělání), interoperabilitu, flexibilitu algoritmů a snadné nasazení a použití.

Kromě šifrování síťový provoz mezi služby Microsoft vždy směruje přes globální síť Microsoftu, což je jedna z největších páteřních sítí na světě.

Šifrování klíče spravovaného zákazníkem (CMK) a Microsoft Fabric

Klíče spravované zákazníkem (CMK) umožňují šifrovat neaktivní uložená data pomocí vlastních klíčů. Microsoft Fabric ve výchozím nastavení šifruje neaktivní uložená data pomocí klíčů spravovaných platformou. V tomto modelu zodpovídá Microsoft za všechny aspekty správy klíčů a neaktivních uložených dat na OneLake šifruje pomocí svých klíčů. Z hlediska dodržování předpisů můžou mít zákazníci požadavek na použití CMK k šifrování neaktivních uložených dat. V modelu CMK zákazník předpokládá úplnou kontrolu nad klíčem a pomocí svých klíčů zašifruje neaktivní uložená data.

Diagram znázorňuje základní reprezentaci použití CMK pomocí klávesových zkratek Fabric OneLake.

Pokud potřebujete použít CMK k šifrování neaktivních uložených dat, doporučujeme používat služby cloudového úložiště (ADLS Gen2, AWS S3, GCS) s povoleným šifrováním CMK a přístupem k datům z Microsoft Fabric pomocí zkratek OneLake. V tomto vzoru se vaše data nadále nacházejí ve službě cloudového úložiště nebo v řešení externího úložiště, kde je povolené šifrování neaktivních uložených dat pomocí CMK, a při zachování souladu s předpisy můžete provádět místní operace čtení z Prostředků infrastruktury. Jakmile se vytvoří zástupce v rámci prostředků infrastruktury, můžou k datům přistupovat další prostředí Infrastruktury.

Při použití tohoto modelu je potřeba vzít v úvahu některé aspekty:

  • Použijte zde popisovaný vzor pro data, která mají požadavek na šifrování neaktivních uložených dat pomocí CMK. Data, která tento požadavek nemají, je možné šifrovat v klidovém stavu pomocí klíčů spravovaných platformou a tato data se dají nativně ukládat v Microsoft Fabric OneLake.
  • Databáze Fabric Lakehouse a KQL jsou dvě úlohy v Rámci Microsoft Fabric, které podporují vytváření zástupců. V tomto vzoru, ve kterém se data nadále nacházejí v externí službě úložiště, kde je povolený klíč CMK, můžete použít klávesové zkratky v databázích Lakehouses a KQL k přenesení dat do Microsoft Fabric k analýze, ale data jsou fyzicky uložená mimo službu OneLake, kde je povolené šifrování CMK.
  • Zkratka ADLS Gen2 podporuje zápis a použití tohoto typu zástupce, můžete také zapisovat data zpět do služby úložiště a šifrovat neaktivní uložená data pomocí CMK. Při používání CMK s ADLS Gen2 platí následující aspekty pro Azure Key Vault (AKV) a Azure Storage .
  • Pokud používáte řešení úložiště jiného výrobce, které je kompatibilní s AWS S3 (Cloudflare, Qumolo Core s veřejným koncovým bodem, Public MinIO a Dell ECS s veřejným koncovým bodem) a má povolený CMK, můžete tento vzor probíraný v tomto dokumentu rozšířit na tato řešení úložiště třetích stran. Pomocí zástupce kompatibilního s Amazon S3 můžete přenést data do Prostředků infrastruktury pomocí zástupce z těchto řešení. Stejně jako u cloudových služeb úložiště můžete data ukládat do externího úložiště pomocí šifrování CMK a provádět místní operace čtení.
  • AWS S3 podporuje šifrování neaktivních uložených dat pomocí klíčů spravovaných zákazníkem. Prostředky infrastruktury můžou provádět místní čtení v kontejnerech S3 pomocí zástupce S3. Operace zápisu pomocí zástupce AWS S3 se ale nepodporují.
  • Cloudové úložiště Google podporuje šifrování dat pomocí klíčů spravovaných zákazníkem. Prostředky infrastruktury můžou provádět místní čtení v GCS; Operace zápisu pomocí zástupce GCS však nejsou podporovány.
  • Povolte audit pro Microsoft Fabric, abyste mohli sledovat aktivity.
  • Prostředí Power BI v Microsoft Fabric podporuje klíč spravovaný zákazníkem.

Umístění dat

Vzhledem k tomu, že pracujete s daty pacientů, z důvodu dodržování předpisů vaše organizace nařídila, aby data nikdy neměla opustit USA geografické hranici. Hlavní provoz vaší organizace probíhá v New Yorku a vaší ústředí v Seattlu. Při nastavování Power BI si vaše organizace zvolila oblast USA – východ jako domovskou oblast tenanta. Pro vaše operace jste vytvořili kapacitu Prostředků infrastruktury v oblasti USA – západ, která je blíž ke zdrojům dat. Vzhledem k tomu, že OneLake je k dispozici po celém světě, máte obavy, jestli můžete při používání Prostředků infrastruktury splnit zásady rezidence dat vaší organizace.

V Prostředcích infrastruktury se dozvíte, že můžete vytvořit kapacity Multi-Geo, což jsou kapacity umístěné v jiných geografických oblastech než v domovské oblasti tenanta. Těmto kapacitám přiřadíte pracovní prostory Prostředků infrastruktury. V tomto případě se výpočetní prostředky a úložiště (včetně OneLake a úložiště specifické pro prostředí) pro všechny položky v pracovním prostoru nacházejí v oblasti s více geografickou oblastí, zatímco metadata tenanta zůstávají v domovské oblasti. Vaše data se budou ukládat a zpracovávat pouze v těchto dvou zeměpisných oblastech, čímž zajistíte splnění požadavků vaší organizace na rezidenci dat.

Řízení přístupu

Potřebujete zajistit, aby k datům v bronzových a stříbrných vrstvách jezera měli plný přístup jenom vy a vaši kolegové datoví inženýři. Tyto vrstvy umožňují provádět čištění, ověřování, transformaci a rozšiřování dat. Přístup k datům ve zlaté vrstvě je potřeba omezit jenom na oprávněné uživatele, jako jsou datoví analytici a podnikoví uživatelé, kteří můžou tato data používat pro různé analytické účely, jako jsou vytváření sestav a analýzy.

Prostředky infrastruktury poskytují flexibilní model oprávnění, který umožňuje řídit přístup k položkám a datům v pracovních prostorech. Pracovní prostor je zabezpečitelná logická entita pro seskupení položek v prostředcích infrastruktury. Role pracovního prostoru slouží k řízení přístupu k položkám v pracovních prostorech. Mezi čtyři základní role pracovního prostoru patří:

  • Správce: Může zobrazit, upravit, sdílet a spravovat veškerý obsah v pracovním prostoru, včetně správy oprávnění.
  • Člen: Může zobrazit, upravit a sdílet veškerý obsah v pracovním prostoru.
  • Přispěvatel: Může zobrazit a upravit veškerý obsah v pracovním prostoru.
  • Prohlížeč: Může zobrazit veškerý obsah v pracovním prostoru, ale nemůže ho upravit.

V tomto scénáři vytvoříte tři pracovní prostory, jeden pro každou vrstvu medailiónu (bronzovou, stříbrnou a zlatou). Vzhledem k tomu, že jste vytvořili pracovní prostor, máte automaticky přiřazenou roli Správce .

Potom do role Přispěvatel těchto tří pracovních prostorů přidáte skupinu zabezpečení. Vzhledem k tomu, že skupina zabezpečení zahrnuje vaše kolegy inženýry jako členy, můžou v těchto pracovních prostorech vytvářet a upravovat položky infrastruktury – nemůžou ale sdílet žádné položky s kýmkoli jiným. Nemůžou jim ani udělit přístup jiným uživatelům.

V bronzových a stříbrných pracovních prostorech vytváříte vy a vaši kolegové technici položky Fabric k ingestování dat, ukládání dat a zpracování dat. Položky infrastruktury tvoří jezero, kanály a poznámkové bloky. V pracovním prostoru gold vytvoříte dva jezera, několik kanálů a poznámkových bloků a sémantický model Direct Lake, který zajišťuje rychlý výkon dotazů na data uložená v jednom z jezer.

Pak pečlivě zvažte, jak můžou datoví analytici a podnikoví uživatelé přistupovat k datům, ke kterým mají přístup. Konkrétně mají přístup k datům, která jsou relevantní pro jejich roli a oddělení.

První lakehouse obsahuje skutečná data a nevynucuje žádná oprávnění k datům v koncovém bodu analýzy SQL. Druhý lakehouse obsahuje zástupce prvního jezera a vynucuje podrobná oprávnění k datům v koncovém bodu analýzy SQL. Sémantický model se připojí k prvnímu jezeru. Pokud chcete vynutit příslušná oprávnění k datům pro uživatele (aby měli přístup jenom k datům, která jsou relevantní pro jejich roli a oddělení), nesdílíte s uživateli první jezero. Místo toho sdílíte pouze sémantický model Direct Lake a druhý lakehouse, který vynucuje oprávnění k datům v koncovém bodu analýzy SQL.

Sémantický model nastavíte tak, aby používal pevnou identitu, a pak implementujete zabezpečení na úrovni řádků (RLS) v sémantickém modelu, abyste vynucovali pravidla modelu pro řízení dat, ke kterým mají uživatelé přístup. Pak s datovými analytiky a firemními uživateli sdílíte pouze sémantický model, protože by neměli přistupovat k ostatním položkám v pracovním prostoru, jako jsou kanály a poznámkové bloky. Nakonec udělíte oprávnění k sestavení pro sémantický model, aby uživatelé mohli vytvářet sestavy Power BI. Tímto způsobem se sémantický model stane sdíleným sémantickým modelem a zdrojem pro sestavy Power BI.

Vaši datoví analytici potřebují přístup k druhému jezeru v pracovním prostoru gold. Připojí se ke koncovému bodu analýzy SQL tohoto lakehouse za účelem zápisu dotazů SQL a provedení analýzy. Tento jezero s nimi tedy sdílíte a poskytujete přístup pouze k objektům, které potřebují (například tabulky, řádky a sloupce s pravidly maskování) v koncovém bodu analýzy SQL lakehouse pomocí modelu zabezpečení SQL. Datoví analytici teď mají přístup jenom k datům, která jsou relevantní pro jejich roli a oddělení, a nemají přístup k ostatním položkám v pracovním prostoru, jako jsou kanály a poznámkové bloky.

Běžné scénáře zabezpečení

Následující tabulka uvádí běžné scénáře zabezpečení a nástroje, které můžete použít k jejich dosažení.

Scénář Nástroje Směr
Jsem vývojář ETL a chci načíst velké objemy dat do Prostředků infrastruktury ve velkém měřítku z několika zdrojových systémů a tabulek. Zdrojová data jsou místní (nebo jiná cloudová) a nachází se za branami firewall a/nebo zdroji dat Azure s privátními koncovými body. Použití místní brány dat s datovými kanály (aktivita kopírování) Odchozí
Jsem výkonný uživatel a chci načíst data do Prostředků infrastruktury ze zdrojových systémů, ke kterým mám přístup. Protože nejsem vývojář, potřebuji transformovat data pomocí rozhraní s nízkým kódem. Zdrojová data jsou místní (nebo jiná cloudová) a jsou za branami firewall. Použijte místní bránu dat s tokem dat Gen2. Odchozí
Jsem power user a chci načíst data z zdrojových systémů, ke kterým mám přístup. Zdrojová data jsou v Azure za privátními koncovými body a nechci instalovat a udržovat infrastrukturu místní brány dat. Použijte bránu dat virtuální sítě s tokem dat Gen2. Odchozí
Jsem vývojář, který může psát kód příjmu dat pomocí poznámkových bloků Sparku. Chci načíst data v prostředcích infrastruktury ze zdrojových systémů, ke kterým mám přístup. Zdrojová data jsou v Azure za privátními koncovými body a nechci instalovat a udržovat infrastrukturu místní brány dat. Poznámkové bloky Fabric použijte s privátními koncovými body Azure. Odchozí
Mám mnoho existujících kanálů ve službě Azure Data Factory (ADF) a kanálech Synapse, které se připojují ke zdrojům dat a načítají data do Azure. Teď chci tyto kanály upravit tak, aby načítá data do prostředků infrastruktury. Použijte konektor Lakehouse v existujících kanálech. Odchozí
Mám architekturu pro příjem dat vyvinutou ve Sparku, která se bezpečně připojuje ke zdrojům dat a načítá je do Azure. Spouštím ho v Azure Databricks nebo Synapse Sparku. Chci dál používat Azure Databricks nebo Synapse Spark k načtení dat do prostředků infrastruktury. Použití rozhraní API OneLake a Azure Data Lake Storage (ADLS) Gen2 (ovladač systému souborů Azure Blob) Odchozí
Chci zajistit, aby koncové body prostředků infrastruktury byly chráněné před veřejným internetem. Jako služba SaaS je back-end Fabric již chráněný před veřejným internetem. Pokud chcete získat větší ochranu, použijte zásady podmíněného přístupu Microsoft Entra pro Prostředky infrastruktury nebo povolte privátní propojení na úrovni tenanta pro Prostředky infrastruktury a zablokujte veřejný přístup k internetu. Příchozí
Chci zajistit přístup k prostředkům Infrastruktury jenom v rámci podnikové sítě nebo ze zařízení vyhovujících předpisům. Použijte zásady podmíněného přístupu Microsoft Entra pro Prostředky infrastruktury. Příchozí
Chci zajistit, aby každý, kdo přistupuje k prostředkům infrastruktury, musel provádět vícefaktorové ověřování. Použijte zásady podmíněného přístupu Microsoft Entra pro Prostředky infrastruktury. Příchozí
Chci uzamknout celý tenanta Fabric z veřejného internetu a povolit přístup jenom z mých virtuálních sítí. Povolte privátní propojení na úrovni tenanta pro prostředky infrastruktury a zablokujte veřejný přístup k internetu. Příchozí

Další informace o zabezpečení prostředků infrastruktury najdete v následujících zdrojích informací.