Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Este guia ajuda você a estabelecer a segurança de dados em seu banco de dados espelhado do Azure para servidor flexível PostgreSQL no Microsoft Fabric.
Requisitos de segurança
- A SAMI (Identidade Gerenciada Atribuída ao Sistema) do seu servidor flexível do Banco de Dados do Azure para PostgreSQL precisa ser habilitada e deve ser a identidade principal. Para configurar, vá para seu servidor flexível no portal do Azure. Em Segurança no menu de recursos, selecione Identidade. Em Identidade gerenciada atribuída ao sistema, selecione Status para Ativado.
- Depois de habilitar o SAMI, se o SAMI for desabilitado ou removido, o espelhamento do Banco de Dados do Azure para servidor flexível PostgreSQL para Fabric OneLake falhará.
- A malha precisa se conectar ao Banco de Dados do Azure para servidor flexível PostgreSQL. Para tal, crie um papel de base de dados Entra ou PostgreSQL com permissões adequadas para aceder à base de dados e tabelas de origem, seguindo o princípio do privilégio mínimo e com uma palavra-passe forte. Para obter um tutorial, consulte Tutorial: Configurar bancos de dados espelhados do Microsoft Fabric do Banco de Dados do Azure para servidor flexível PostgreSQL.
Importante
Qualquer segurança granular estabelecida no banco de dados de origem deve ser reconfigurada no banco de dados espelhado no Microsoft Fabric. Para obter mais informações, consulte Permissões granulares do SQL no Microsoft Fabric.
Recursos de proteção de dados
Você pode proteger filtros de coluna e filtros de linha baseados em predicados em tabelas para funções e usuários no Microsoft Fabric:
- Segurança em nível de linha no data warehousing da malha
- Segurança em nível de coluna no data warehousing da malha
Você também pode mascarar dados confidenciais de não-administradores usando a máscara de dados dinâmicos: