Dela via


Anvisningar: Skydda data Microsoft Fabric-speglade databaser från Azure Database for PostgreSQL – flexibel server

Den här guiden hjälper dig att upprätta datasäkerhet i din speglade flexibla Azure Database for PostgreSQL-server i Microsoft Fabric.

Viktigt!

För den aktuella förhandsversionen stöds inte Microsoft Entra ID-användare och tjänstens huvudnamn i Azure Database for PostgreSQL – flexibel server. Använd Basic (PostgreSQL-autentisering).

Säkerhetskrav

  • Den systemtilldelade hanterade identiteten (SAMI) för din flexibla Azure Database for PostgreSQL-server måste vara aktiverad och måste vara den primära identiteten. Om du vill konfigurera går du till din flexibla server i Azure-portalen. Under Säkerhet på resursmenyn väljer du Identitet. Under Systemtilldelad hanterad identitet väljer du Status till .
    • När du har aktiverat SAMI misslyckas speglingen av Azure Database for PostgreSQL– flexibel server till Fabric OneLake om SAMI inaktiveras eller tas bort.
  • Infrastrukturresurser måste ansluta till den flexibla Servern Azure Database for PostgreSQL. I det här syftet skapar du en databasroll med rätt behörighet att komma åt källdatabasen och tabellerna, för att följa principen om lägsta behörighet och med ett starkt lösenord. En självstudiekurs finns i Självstudie: Konfigurera Microsoft Fabric-speglade databaser från Azure Database for PostgreSQL – flexibel server.

Viktigt!

All detaljerad säkerhet som upprättas i källdatabasen måste konfigureras om i den speglade databasen i Microsoft Fabric. Mer information finns i SQL-detaljerade behörigheter i Microsoft Fabric.

Dataskyddsfunktioner

Du kan skydda kolumnfilter och predikatbaserade radfilter på tabeller till roller och användare i Microsoft Fabric:

Du kan också maskera känsliga data från icke-administratörer med hjälp av dynamisk datamaskning: