Erfahren Sie, wie Sie Daten in Microsoft Fabric Spiegeldatenbanken von Azure SQL-Datenbank sichern (Vorschau)

Diese Anleitung hilft Ihnen bei der Einrichtung der Datensicherheit in Ihrer gespiegelten Azure SQL-Datenbank in Microsoft Fabric.

Sicherheitsanforderungen

  1. Die systemseitig zugewiesene verwaltete Identität (System Assigned Managed Identity, SAMI) Ihres logischen Azure SQL-Servers muss aktiviert sein und die primäre Identität sein. Um die Konfiguration vorzunehmen, gehen Sie zu Ihrem logischen SQL Server im Azure-Portal. Wählen Sie unter Sicherheit im Ressourcenmenü die Option Netzwerk aus. Unter Systemseitig zugewiesene verwaltete Identität, stellen Sie die Option Status auf Ein.

    • Wenn SAMI deaktiviert oder entfernt wurde, schlägt die Spiegelung von Azure SQL-Datenbank für Fabric OneLake fehl.
    • Wenn Sie nach der Aktivierung der SAMI eine benutzerseitig zugewiesene verwaltete Identität (UAMI) hinzufügen, wird diese zur primären Identität und ersetzt die SAMI als primäre Identität. Dies führt dazu, dass die Replikation fehlschlägt. Zur Behebung entfernen Sie das UAMI.
  2. Fabric muss eine Verbindung mit der Azure SQL-Datenbank herstellen. Erstellen Sie zu diesem Zweck einen dedizierten Datenbankbenutzer mit eingeschränkten Berechtigungen, um dem Prinzip der geringsten Rechte zu folgen. Erstellen Sie entweder eine Anmeldung mit einem sicheren Kennwort und einem verbundenen Benutzer oder einen darin enthaltenen Datenbankbenutzer mit einem sicheren Kennwort. Ein Lernprogramm finden Sie im Tutorial: Konfigurieren von gespiegelten Datenbanken in Microsoft Fabric aus Azure SQL-Datenbank (Vorschau).

Wichtig

Detaillierte Sicherheitseinstellungen in der Quelldatenbank müssen in der gespiegelten Datenbank in Microsoft Fabric neu konfiguriert werden. Weitere Informationen finden Sie unter detaillierte SQL-Berechtigungen in Microsoft Fabric.

Datenschutzfunktionen

Sie können Spaltenfilter und prädikatbasierte Zeilenfilter für Tabellen für Rollen und Benutzer*innen in Microsoft Fabric sichern:

Sie können außerdem vertrauliche Daten von Nicht-Administrator*innen mithilfe der dynamischen Datenmaskierung maskieren: