Partager via


Guide pratique pour sécuriser les bases de données mises en miroir Microsoft Fabric à partir d’un serveur flexible Azure Database pour PostgreSQL

Ce guide vous aide à établir la sécurité des données dans votre serveur flexible Azure Database pour PostgreSQL mis en miroir dans Microsoft Fabric.

Besoins de sécurité

  • L’identité managée affectée par le système de votre serveur flexible Azure Database pour PostgreSQL doit être activée et doit être l’identité principale. Pour configurer, accédez à votre serveur flexible dans le portail Azure. Sous Sécurité , sélectionnez Identité. Sous Identité managée affectée par le système, définissez État sur Activé.
    • Après avoir activé le SAMI, si le SAMI est désactivé ou supprimé, la mise en miroir du serveur flexible Azure Database pour PostgreSQL vers Fabric OneLake échoue.
  • Fabric doit se connecter au serveur flexible Azure Database pour PostgreSQL. À cet effet, créez un rôle de base de données Entra ou PostgreSQL avec les autorisations appropriées pour accéder à la base de données source et aux tables, pour suivre le principe des privilèges minimum et avec un mot de passe fort. Pour obtenir un didacticiel, consultez Tutoriel : Configurer des bases de données mises en miroir Microsoft Fabric à partir d’un serveur flexible Azure Database pour PostgreSQL.

Important

Toute sécurité granulaire établie dans la base de données source doit être reconfigurée dans la base de données en miroir dans Microsoft Fabric. Pour plus d'informations, consultez Autorisations granulaires SQL dans Microsoft Fabric.

Fonctionnalités de protection des données

Vous pouvez sécuriser les filtres de colonnes et les filtres de lignes basés sur des prédicats sur des tables sur des rôles et des utilisateurs dans Microsoft Fabric :

Vous pouvez également masquer les données sensibles des non-administrateurs à l’aide du masquage des données dynamiques :