Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
La fonctionnalité d’accès conditionnel dans Microsoft Entra ID offre plusieurs façons dont les clients d’entreprise peuvent sécuriser des applications dans leurs tenants (locataires), notamment :
- Authentification multifacteur
- Autoriser uniquement les appareils inscrits sur Intune inscrit pour accéder aux services spécifiques
- Restriction des plages IP et emplacements utilisateur
Pour plus d’informations sur toutes les fonctionnalités de l’accès conditionnel, consultez la documentation sur l’accès conditionnel à Microsoft Entra.
Configurer l’accès conditionnel pour Fabric
Pour garantir une expérience fluide et sécurisée dans Microsoft Fabric et ses services connectés, nous vous recommandons de configurer une stratégie d’accès conditionnel commune. Cela aide :
Réduisez les invites de connexion inattendues provoquées par différentes stratégies sur les services en aval.
Maintenez une configuration de sécurité cohérente sur tous les outils.
Améliorez l’expérience utilisateur globale.
Les produits à inclure dans la stratégie sont les suivants :
- Service Power BI
- Explorateur de données Azure
- Azure SQL Database
- Stockage Azure
- Base de données Azure Cosmos DB
Si votre stratégie est trop restrictive( par exemple, si elle bloque toutes les applications à l’exception de Power BI), certaines fonctionnalités, telles que les flux de données, peuvent ne pas fonctionner.
Remarque
Si vous disposez déjà d’une stratégie d’accès conditionnel configurée pour Power BI, veillez à inclure les produits répertoriés ci-dessus dans votre stratégie Power BI existante, sinon l’accès conditionnel peut ne pas fonctionner comme prévu dans Fabric.
Les étapes suivantes montrent comment configurer une stratégie d’accès conditionnel pour Microsoft Fabric.
- Connectez-vous au Portail Azure au moins en tant qu’administrateur de l’accès conditionnel.
- Sélectionnez Microsoft Entra ID.
- Dans la page Vue d’ensemble, choisissez sécurité dans le menu.
- Sur la sécurité | Page Démarrage, choisissez Accès conditionnel.
- Sur l’accès conditionnel | Page Vue d’ensemble, sélectionnez +Créer nouvelle stratégie.
- Spécifiez un nom pour la stratégie.
- Sous Affectations, sélectionnez le champ Utilisateurs. Ensuite, dans l’onglet Inclure, choisissez Sélectionner des utilisateurs et des groupes, puis cochez la case Utilisateurs et groupes. Le volet Sélectionner des utilisateurs et des groupes s’ouvre, et vous pouvez rechercher et sélectionner un utilisateur ou un groupe Microsoft Entra pour l’accès conditionnel et le sélectionner .
- Placez votre curseur dans le champ Ressources cibles et choisissez Applications cloud dans le menu déroulant. Ensuite, sous l’onglet Inclure, choisissez Sélectionner des applications et placez votre curseur dans le champ Sélectionner. Dans le volet Sélectionner latéral qui s’affiche, recherchez et sélectionnez Service Power BI, Azure Data Explorer, Azure SQL Database, Stockage Azure et Azure Cosmos DB. Une fois que vous avez sélectionné les cinq éléments, fermez le volet latéral en cliquant sur Sélectionner.
- Sous Contrôles d’accès, placez votre curseur dans le champ Accorder. Dans le volet Grant qui s’affiche, configurez la stratégie à appliquer et sélectionnez.
- Basculez Activer la stratégie sur Activé, puis sélectionnez Créer.