다음을 통해 공유


패브릭의 조건부 액세스

Microsoft Fabric은 ID 기반 제로 트러스트 보안 모델의 일부로 Microsoft Entra ID 조건부 액세스를 사용합니다. 패브릭에 대한 모든 요청은 Microsoft Entra ID로 인증되며 조건부 액세스 정책은 사용자 ID, 디바이스 상태 및 위치와 같은 신호에 따라 액세스를 결정할 수 있습니다. 일반적인 정책은 다음과 같습니다.

  • MFA(다단계 인증)가 필요합니다.
  • Intune에 등록된 디바이스만 특정 서비스에 액세스할 수 있도록 허용합니다.
  • 사용자 위치 및 IP 범위를 제한합니다.

조건부 액세스는 패브릭에 대한 액세스를 보호하는 데 사용할 수 있는 여러 보안 제어 중 하나입니다. 프라이빗 링크와 같은 네트워크 기반 보호를 보완하고 제로 트러스트 원칙에 부합하는 계층화된 보안 접근 방식을 지원합니다. 조건부 액세스의 전체 기능에 대한 자세한 내용은 Microsoft Entra 조건부 액세스 설명서를 참조하세요.

패브릭 조건부 액세스 정책에 대한 모범 사례

Microsoft Fabric 및 연결된 서비스에서 원활하고 안전한 환경을 보장하려면 하나의 일반적인 조건부 액세스 정책을 설정합니다. 이 방법은 다음을 수행합니다.

  • 다운스트림 서비스에 대한 다양한 정책으로 인한 예기치 않은 로그인 프롬프트를 줄입니다.
  • 모든 도구에서 일관된 보안 설정을 유지 관리합니다.
  • 전체 사용자 환경을 개선합니다.

정책에 다음 대상 리소스를 포함합니다.

  • Power BI 서비스
  • Azure Data Explorer(아주르 데이터 탐색기)
  • Azure SQL 데이터베이스
  • Azure Storage
  • Azure Cosmos DB (애저 코스모스 DB)

정책이 너무 제한적인 경우(예: Power BI를 제외한 모든 앱을 차단하는 경우) 데이터 흐름과 같은 일부 기능이 작동하지 않을 수 있습니다.

참고 사항

  • Power BI에 대해 조건부 액세스 정책을 이미 구성한 경우 여기에 나열된 리소스를 기존 Power BI 정책에 포함합니다. 그렇지 않으면 조건부 액세스가 패브릭에서 의도한 대로 작동하지 않을 수 있습니다.
  • 패브릭은 조건부 액세스에서 CAE(지속적인 액세스 평가) 세션 제어를 지원하지 않습니다.

패브릭에 대한 조건부 액세스 정책 설정

다음 단계에서는 권장 대상 리소스 할당을 구성하는 방법을 포함하여 Fabric에 대한 조건부 액세스 정책 구성을 시작하는 방법을 보여 줍니다.

  1. Microsoft Entra 관리 센터조건부 액세스 관리자 이상의 권한으로 로그인합니다.

  2. Entra ID>조건부 액세스>정책으로 이동합니다.

  3. 새 정책을 선택합니다.

  4. 정책의 이름을 입력합니다. 정책 이름에 대한 의미 있는 표준을 만듭니다.

  5. 시나리오에 따라 정책의 할당액세스 섹션에서 컨트롤을 구성합니다. 일반적인 정책 디자인 패턴은 조건부 액세스 방법 가이드를 참조하세요.

  6. 대상 리소스에서 링크를 선택하고 다음 옵션을 구성합니다.

    1. 이 정책이 적용되는 항목 선택에서 리소스(이전의 클라우드 앱)를 선택합니다.

    2. [포함] 탭에서 [리소스 선택]을 선택합니다.

    3. 특정 리소스 선택에서 링크를 선택합니다.

    선택한 5개의 서비스를 보여 주는 대상 리소스 패널이 있는 Azure 조건부 액세스 정책 만들기의 스크린샷.

  7. 표시되는 리소스 쪽 창에서 Power BI 서비스, Azure Data Explorer, Azure SQL Database, Azure StorageAzure Cosmos DB를 찾아 선택합니다. 5개 항목을 모두 선택한 후 선택 항목을 선택하여 측면 창을 닫습니다.

    4개의 서비스가 선택되고 Azure Storage에 대한 검색 결과가 있는 Azure 조건부 액세스 리소스 선택 창의 스크린샷

  8. 모든 할당 및 액세스 제어가 정책에 대해 구성된 경우 만들기 또는 저장을 선택합니다.