Поделиться через


Политики защиты в Microsoft Fabric

Политики управления доступом в Microsoft Purview (политики защиты) позволяют организациям управлять доступом к элементам в Fabric с помощью меток конфиденциальности.

Целевая аудитория этой статьи — это администраторы безопасности и соответствия требованиям, администраторы Fabric и пользователи, а также другие пользователи, желающие узнать, как политики защиты управляют доступом к элементам в Fabric. Если вы хотите узнать, как создать политику защиты для Fabric, см. статью "Создание политик защиты и управление ими для Fabric".

Как работают политики защиты для Fabric?

Каждая политика защиты для Fabric связана с меткой конфиденциальности. Политика управляет доступом к элементу, который имеет связанную метку, позволяя пользователям и группам, указанным в политике, сохранять разрешения на элемент, а также блокировать доступ для всех остальных.

Политика может разрешить указанным пользователям и группам сохранить полный контроль над помеченным элементом, если он в настоящее время имеется. Все остальные пользователи и группы заблокированы для доступа к элементу.

Примечание.

Политика защиты не применяется к издателю меток. То есть пользователь, который последний раз применил метку, связанную с политикой защиты, к элементу не будет запрещен доступ к этому элементу, даже если он не указан в политике. Например, если политика защиты связана с меткой A, а пользователь применяет метку A к элементу, пользователь сможет получить доступ к элементу, даже если он не указан в политике.

Просмотр пользователей с ограниченным доступом к элементу

На портале администрирования Fabric можно использовать каталог OneLake, чтобы просмотреть разрешения элемента и определить, какие пользователи ограничены доступом к нему. Вкладка "Разрешения" в сведениях элемента отображается, если у вас есть роль администратора или участника в рабочей области, содержащей элемент.

Чтобы просмотреть разрешения элемента на портале администрирования Fabric, откройте каталог OneLake, найдите элемент (необязательно фильтруйте по рабочей области) и выберите его имя, чтобы открыть сведения об элементе. Затем откройте вкладку "Разрешения" , чтобы просмотреть список пользователей и групп, имеющих доступ к элементу, включая ограниченные политикой защиты.

Случаи использования

Политики защиты полезны в сценариях, когда организациям необходимо ограничить доступ к конфиденциальным элементам. Например, организации может потребоваться убедиться, что только определенные внутренние пользователи могут получить доступ к элементам, помеченным как "Конфиденциальные", при этом блокирует доступ для всех остальных пользователей.

Кто создает политики защиты для Fabric?

Политики защиты для Fabric обычно настраиваются группами безопасности и соответствия требованиям организации. Создатель политики защиты должен иметь роль администратора Information Protection или более поздней версии. Дополнительные сведения см. в статье "Создание политик защиты и управление ими" для Fabric.

Требования

  • Лицензия Microsoft 365 E3/E5 необходима для меток конфиденциальности из Microsoft Purview Information Protection. Дополнительные сведения см. в разделе Защита информации Microsoft Purview: метка конфиденциальности.

  • В клиенте должна существовать по крайней мере одна мет Защита информации Microsoft Purview ка конфиденциальности, настроенная соответствующим образом. "Соответствующим образом настроено" в контексте политик защиты для Fabric означает, что при настройке метки она была ограничена файлами и другими ресурсами данных, а ее параметры защиты были установлены для включения контроля доступа (сведения о конфигурации меток конфиденциальности см. в разделе "Создание и настройка меток конфиденциальности" и их политик). Для создания политик защиты для Fabric можно использовать только такие метки конфиденциальности, настроенные соответствующим образом.

  • Чтобы политики защиты применялись в Fabric, параметр клиента Fabric позволяет пользователям применять метки конфиденциальности для содержимого . Этот параметр необходим для применения всех меток конфиденциальности, связанных с политикой в Fabric, поэтому если метки конфиденциальности уже используются в Fabric, этот параметр уже будет включен. Дополнительные сведения о включении меток конфиденциальности в Fabric см. в разделе "Включение меток конфиденциальности".

Поддерживаемые типы элементов

Политики защиты поддерживаются для всех типов элементов Native Fabric, включая озеро-хранилища, записные книжки, конвейеры и другие основные компоненты Fabric.

Кроме того, политики защиты поддерживаются для семантических моделей Power BI. Другие типы элементов Power BI, такие как отчеты и панели мониторинга, в настоящее время не поддерживаются.

Рекомендации и ограничения

  • Можно создать до 50 политик защиты.

  • В политику защиты можно добавить до 100 пользователей и групп.

  • Политики защиты для Fabric не поддерживают гостевых и внешних пользователей.

  • Политики защиты не интегрируются с решениями CI/CD Fabric. Конвейеры развертывания и интеграция Git используют только разрешения рабочей области, а не разрешения уровня элементов из меток политики защиты.

  • После создания политики может потребоваться до 24 часов, чтобы начать обнаружение и защиту элементов, помеченных меткой конфиденциальности, связанной с политикой.

  • Для типов элементов Native Fabric, если метка применяется автоматически системой (например, в случае наследования нижестоящего уровня), и не существует назначенного издателя меток, пользователь, создавший артефакт, не будет ограничен политиками защиты.