はじめに
Microsoft Fabric で秘密度ラベルを適用する①環境設定 の続きとして、Microsoft Fabric の MIP保護ポリシーを使用して秘密度ラベルによるアクセス制御レイヤーを構築してみます。
参考
セマンティックモデルとレイクハウスから継承され、出力されたデータファイルを暗号化して外部漏洩をブロックする DLPポリシー についてはまた別の機会に検証します。
手順
Fabric の保護ポリシーを作成および管理する (プレビュー) に従って構成します。
1. 秘密度ラベルの作成と発行
(初回のみ)Information Protection の有効化
はじめて秘密度ラベルでアクセス制御を構成する場合には以下のようなエラーが発生します。
その場合には保護サービスの状態をアクティブ化または確認する方法を参考に、Information Protection の有効化を実施します。
秘密度ラベルの作成と発行
アクセス制御に対応した秘密度ラベルを構成します。
保護ポリシーの前提条件は以下です。
Fabric の保護ポリシーのコンテキストで "適切に構成された" とは、ラベルが構成されたときに、そのスコープが[ファイルとその他のデータ資産] に設定され、その保護設定が、[アクセスの制御] を含むように設定されていることを意味します
引用:https://learn.microsoft.com/ja-jp/fabric/governance/protection-policies-create#prerequisites
基本設定
スコープ
保護設定の種類
ここでアクセスの制御を選択します。
アクセス制御設定
アクセス許可を今すぐ割り当てる の状態にして、対象のユーザーまたはグループ(今回はデータエンジニア用アカウント)を指定します。
残りの設定は既定です。
ラベルが作成できたら発行して、アイテムに割り当てができるようになってればOK。
2. 保護ポリシーの構成
Purview Information Protection の画面で保護ポリシーを作成します。
基本設定
保護ポリシーを適用する対象のラベルを選択
対象データソースとして Fabric を選択
保護ポリシーが動作した際に維持するアクセスを定義します。ここでは データエンジニアの権限は維持されるようにしました。
ポリシーを有効化したら完了です。
3. Fabric アイテムへのラベル適用
作業を行うワークスペースでは以下のように権限を割り当てました。
管理者に開発用アカウントがいるためデータエンジニアが作成したデータは全て開発用アカウントからも参照および書き込みできます。
ラベル適用前なので開発用アカウントから参照できています。
アクセス権の管理画面でも権限がワークスぺースロールにより設定されています。
データエンジニアのアカウントにてラベルを適用します。
ラベルを割り当てたユーザーは保護ポリシーの対象外となります。
保護ポリシーは、ラベル発行者には適用されません。 つまり、保護ポリシーに関連付けられたラベルを項目に最後に適用したユーザーは、ポリシーで指定されていない場合でも、項目へのアクセスを拒否されません。 たとえば、保護ポリシーがラベル A に関連付けられており、あるユーザーがラベル A を項目に適用した場合、そのユーザーは、ポリシーで指定されていない場合でも、項目にアクセスできます。
引用:https://learn.microsoft.com/ja-jp/fabric/governance/protection-policies-overview
4. ポリシーの動作チェック
ラベルを割り当てると開発用アカウントからはラベルが割り当てられたアイテムが表示されなくなります。
アクセス権の設定画面では、元の状態のままなのですが、保護ポリシーにより、読取アクセス権がブロックされていることがわかります。
データエンジニア側で対象のレイクハウスからレポートを作成してみます。
レイクハウスのラベルが継承されていることがわかります。
レポートは保護ポリシー適用下では以下のように開発用アカウントからは表示されます。
開いてみると以下のようになります。
このように、保護ポリシーを使用すると、ワークスペース管理者のようにシステム管理者相当の権限を持っているユーザーが存在していても、秘密度ラベルに応じた機密性の高いデータへのアクセスを適切に制御することが可能です。
その他紹介
ドメインとの連携
ドメイン設定によりドメイン内のワークスペースに自動的に秘密度ラベルを付与することができます。
監査ログ
Purview 監査ログからは、Operation name="Validate" で関連ログを検出可能です。
プレビュー機能のため、docsでの記載はなく、変更の可能性があります。