Připojení a správa tenanta Power BI ve službě Azure dosah
tento článek popisuje, jak zaregistrovat klienta Power BI a jak ověřit a komunikovat s klientem v Azure dosah. Pokud chcete získat další informace o Azure dosah, přečtěte si úvodní článek.
Podporované funkce
| Extrakce metadat | Úplná kontrola | Přírůstková kontrola | Vymezené prohledávání | Classification | Zásady přístupu | Lineage |
|---|---|---|---|---|---|---|
| Ano | Ano | No | No | No | No | Ano |
Poznámka
pokud je instance dosah a tenant Power BI ve stejném tenantovi Azure, můžete k nastavení kontroly Power BI tenanta použít jenom ověřování pomocí spravované identity (MSI).
Známá omezení
- pro scénář mezi klienty není aktuálně k dispozici žádné možnosti uživatelského rozhraní pro registraci a skenování klientů mezi Power BI.
- úpravou Power BI mezi klienty registrovanými v prostředí PowerShell pomocí nástroje dosah Studio se zachová registrace zdroje dat s nekonzistentním chováním skenování.
- zkontrolujte Power BI omezení kontroly metadat.
Požadavky
Účet Azure s aktivním předplatným. Vytvořte si účet zdarma.
Aktivní prostředek dosah.
Abyste mohli zaregistrovat zdroj a spravovat ho v nástroji dosah Studio, budete muset být správcem zdrojů dat a čtečkou dat. Podrobnosti najdete na naší stránce Azure dosah Permissions .
Registrovat
tato část popisuje, jak zaregistrovat klienta Power BI ve službě Azure dosah ve scénářích stejného tenanta i mezi klienty .
Ověřování pro scénář stejného tenanta
Pro scénáře stejného tenanta i klientů pro klienty, pokud chcete nastavit ověřování, vytvořte skupinu zabezpečení a přidejte do ní identitu spravovanou přes dosah.
v Azure Portalvyhledejte Azure Active Directory.
vytvořte ve svém Azure Active Directory novou skupinu zabezpečení, a to tak, že vytvoříte základní skupinu a přidáte členy pomocí Azure Active Directory.
Tip
Pokud již máte skupinu zabezpečení, kterou chcete použít, můžete tento krok přeskočit.
Jako typ skupiny vyberte zabezpečení .
Přidejte do této skupiny zabezpečení identitu spravovanou dosah. Vyberte členy a pak vybrat + přidat členy.
Vyhledejte vaši identitu spravovanou dosah a vyberte ji.
Mělo by se zobrazit oznámení o úspěšnosti, které vám ukáže, že bylo přidáno.
Přidružte skupinu zabezpečení ke klientovi.
přihlaste se na portál pro správu Power BI.
Vyberte stránku Nastavení tenanta .
Důležité
aby bylo možné zobrazit stránku nastavení klienta, musíte být správcem Power BI.
vybrat nastavení rozhraní api pro správu > umožňuje instančním objektům používat rozhraní api pro správu Power BI jen pro čtení (Preview).
Vyberte konkrétní skupiny zabezpečení.
vybrat nastavení rozhraní api > pro správu vylepšit odpovědi na rozhraní api pro správu s podrobnými metadaty > povolit přepínač povolit mapování dat dosah automaticky zjišťovat podrobná metadata Power BI datových sad v rámci svých kontrol.
Důležité
Po aktualizaci nastavení rozhraní API pro správu v tenantovi Power BI počkejte 15 minut, než zaregistrujete kontrolu a otestujte připojení.
Upozornění
pokud povolíte vytvořenou skupinu zabezpečení (která má vaši spravovanou identitu dosah jako člen), abyste mohli používat rozhraní api správce Power BI jen pro čtení, umožníte mu také přístup k metadatům (např. řídicím panelem a názvům sestav, vlastníkům, popisům atd.) pro všechny vaše Power BI artefaktů v tomto tenantovi. po navýšení metadat do oprávnění Azure dosah, dosah, ne Power BI oprávnění zjistěte, kdo uvidí tato metadata.
Poznámka
Skupinu zabezpečení můžete odebrat z nastavení pro vývojáře, ale metadata, která byla dříve extrahována, nebudou odebrána z účtu dosah. Pokud chcete, můžete ho odstranit samostatně.
Postup registrace ve stejném tenantovi
teď, když jste udělili oprávnění Purview-Managed Identity pro připojení k rozhraní API pro správu vašeho tenanta Power BI, můžete nastavit kontrolu z Azure dosah studia.
Vyberte mapování dat na levém navigačním panelu.
Pak vyberte Register (Registrovat).
jako zdroj dat vyberte Power BI .
zadejte popisný název instance Power BI.
Název musí být dlouhý 3-63 znaků a musí obsahovat jenom písmena, číslice, podtržítka a spojovníky. Mezery nejsou povoleny.
ve výchozím nastavení systém najde klienta Power BI, který existuje ve stejném předplatném Azure.
Poznámka
pro Power BI je registrace a kontrola zdroje dat povolena pouze pro jednu instanci.
Postup registrace mezi klienty
v případě klientů s více klienty můžete k registraci a skenování klientů Power BI použít PowerShell. Pomocí služby Azure dosah Studio můžete procházet a hledat prostředky vzdáleného tenanta prostřednictvím prostředí uživatelského rozhraní.
pokud se v tenantovi azure ad, kde se nachází Power BI tenant, používá tento průvodce, je jiný než tenant služby azure ad, ve kterém se účet azure dosah zřizuje. pomocí následujících kroků zaregistrujete a projdete jednoho nebo více Power BI tenantů ve službě Azure dosah ve scénáři vzájemného tenanta:
Stáhněte si spravované moduly PowerShellu pro kontrolua extrahujte její obsah do umístění dle vašeho výběru.
v počítači do vyhledávacího pole na hlavním panelu Windows zadejte PowerShell . v seznamu hledání vyberte a podržte (nebo klikněte pravým tlačítkem myši) Windows PowerShell a pak vyberte spustit jako správce.
Pokud ještě není nainstalovaný, nainstalujte a importujte modul na svém počítači.
Install-Module -name az Import-Module -name az Login-AzAccountpřihlaste se k prostředí azure pomocí přihlašovacích údajů správce Azure AD, kde se nachází váš tenant Power BI.
Login-AzAccountV okně PowerShellu zadejte následující příkaz, kterým nahraďte
<path-to-managed-scanning-powershell-modules>cestu ke složce extrahovaných modulů, jako např.C:\Program Files\WindowsPowerShell\Modules\ManagedScanningPowerShelldir -Path <path-to-managed-scanning-powershell-modules> -Recurse | Unblock-FileZadejte následující příkaz pro instalaci modulů prostředí PowerShell.
Import-Module 'C:\Program Files\WindowsPowerShell\Modules\ManagedScanningPowerShell\Microsoft.DataCatalog.Management.Commands.dll'Pomocí stejné relace PowerShellu nastavte následující parametry. aktualizujte
purview_tenant_idpomocí ID tenanta azure ad, kde se nasadí Azure dosah,powerbi_tenant_ids vaším klientem azure ad, kde se nachází tenant Power BI apurview_account_nameje váš stávající účet Azure dosah.$azuretenantId = '<purview_tenant_id>' $powerBITenantIdToScan = '<powerbi_tenant_id>' $purviewaccount = '<purview_account_name>'Vytvoření instančního objektu pro více tenantů.
vytvořte registraci aplikace ve vašem tenantovi Azure Active Directory, kde se nachází Power BI. ujistěte se, že jste aktualizovali
passwordpole se silným heslem a aktualizovali jsteapp_display_nameneexistující název aplikace ve vašem tenantovi Azure AD, kde je hostovaný Power BI tenant.$SecureStringPassword = ConvertTo-SecureString -String <'password'> -AsPlainText -Force $AppName = '<app_display_name>' New-AzADApplication -DisplayName $AppName -Password $SecureStringPasswordz řídicího panelu Azure Active Directory vyberte nově vytvořená aplikace a pak vyberte registrace aplikace. Přiřaďte aplikaci následující delegovaná oprávnění a udělte pro tenanta souhlas správce:
- Power BI Tenant služby. Read. All
- Microsoft Graph openid
z řídicího panelu Azure Active Directory vyberte nově vytvořená aplikace a pak vyberte ověřování. V části podporované typy účtů vyberte účty v jakémkoli organizačním adresáři (libovolný adresář služby Azure AD – víceklientské tenanta).
V části implicitní udělení a hybridní toky nezapomeňte vybrat tokeny ID (používané pro implicitní a hybridní toky) .
Vytvořte pro instanční objekt přihlašovací adresu specifickou pro tenanta spuštěním následující adresy URL ve webovém prohlížeči:
https://login.microsoftonline.com/<purview_tenant_id>/oauth2/v2.0/authorize?client_id=<client_id_to_delegate_the_pbi_admin>&scope=openid&response_type=id_token&response_mode=fragment&state=1234&nonce=67890Nezapomeňte nahradit parametry správnými informacemi:
<purview_tenant_id>je ID Azure Active Directory tenanta Azure Purview, ve kterém je zřízen účet Azure Purview.<client_id_to_delegate_the_pbi_admin>je ID aplikace odpovídající vašemu objektu služby.
Přihlaste se pomocí jakéhokoli účtu bez oprávnění správce. To je potřeba ke zřízení instančního objektu v cizím tenantovi.
Po zobrazení výzvy přijměte požadovaná oprávnění k zobrazení základního profilu a zachování přístupu k datům, která jste mu dali přístup k.
Aktualizujte pomocí ID aplikace (klienta) nově vytvořené aplikace a v relaci
client_id_to_delegate_the_pbi_adminPowerShellu spusťte následující příkaz:$ServicePrincipalId = '<client_id_to_delegate_the_pbi_admin>'Vytvořte uživatelský účet v tenantovi Azure Active Directory, Power BI se nachází, a přiřaďte mu roli Azure AD Power BI správce. Aktualizujte
pbi_admin_usernamepbi_admin_passworda odpovídajícími informacemi a v terminálu PowerShellu spusťte následující řádky:$UserName = '<pbi_admin_username>' $Password = '<pbi_admin_password>'Poznámka
Pokud vytvoříte uživatelský účet v Azure Active Directory z portálu, možnost toku veřejného klienta je ve výchozím nastavení Ne. Musíte ho přepnout na Ano:
V Azure Purview Studiu přiřaďte instančnímu objektu správce zdroje dat a Power BI uživatele v kořenové kolekci.
Pokud chcete zaregistrovat tenanta mezi tenanty Power BI jako nový zdroj dat v rámci účtu Azure Purview, aktualizujte a spusťte v relaci
service_principal_keyPowerShellu následující rutiny:Set-AzDataCatalogSessionSettings -DataCatalogSession -TenantId $azuretenantId -ServicePrincipalAuthentication -ServicePrincipalApplicationId $ServicePrincipalId -ServicePrincipalKey '<service_principal_key>' -Environment Production -DataCatalogAccountName $purviewaccount Set-AzDataCatalogDataSource -Name 'pbidatasource' -AccountType PowerBI -Tenant $powerBITenantIdToScan -Verbose
Prohledávání
Postupujte podle následujících kroků a naskenujte tenanta Power BI automaticky identifikovat prostředky a klasifikovat data. Další informace o obecné kontrole najdete v našem úvodu do kontrol a příjmu dat.
Tato příručka se zabývá scénáři kontroly stejného tenanta i mezi tenanty.
Vytvoření a spuštění kontroly pro účet stejného tenanta Power BI
Pokud chcete vytvořit a spustit novou kontrolu, proveďte následující:
V aplikaci Purview Studio přejděte v levé nabídce na mapu dat.
Přejděte na Zdroje.
Vyberte zaregistrovaný Power BI zdroj.
Vyberte + New scan (+ Nová kontrola).
Zadejte název kontroly. Potom vyberte možnost pro zahrnutí nebo vyloučení osobních pracovních prostorů. Všimněte si, že jedinou podporovanou metodou ověřování je spravovaná identita.
Poznámka
Přepnutím konfigurace kontroly tak, aby zahrnovala nebo vyloučila osobní pracovní prostor, se aktivuje úplná kontrola zdroje PowerBI.
Než budete pokračovat k dalším krokům, vyberte Test připojení. Pokud test připojení selhal, vyberte Zobrazit sestavu, zobrazte podrobný stav a vyřešte problém.
- Přístup – Stav Selhání znamená, že ověření uživatele selhalo. Kontroly používající spravovanou identitu budou vždy prošl, protože se nevyžaduje ověření uživatele.
- Prostředky (+ stav) – Stav Selhání znamená, že purview Power BI autorizace selhala. Ujistěte se, že je spravovaná identita Purview přidaná do skupiny zabezpečení přidružené k Power BI pro správu.
- Podrobná metadata (rozšířená) – Stav Selhání znamená, že Power BI pro správu portálu pro správu je zakázaný pro následující nastavení – Vylepšení odpovědí rozhraní API pro správu o podrobná metadata
Nastavte trigger prohledávání. Máte k dispozici možnosti Jednou, Každých 7 dní a Každých 30 dní.
V okně Zkontrolovat novou kontrolu vyberte Uložit a spustit a spusťte kontrolu.
Vytvoření a spuštění kontroly pro více tenantů Power BI
Pokud chcete v Azure Purview vytvořit a spustit novou kontrolu, spusťte v relaci PowerShellu následující rutiny:
Set-AzDataCatalogScan -DataSourceName 'pbidatasource' -Name 'pbiscan' -AuthorizationType PowerBIDelegated -ServicePrincipalId $ServicePrincipalId -UserName $UserName -Password $Password -IncludePersonalWorkspaces $true -Verbose
Start-AzDataCatalogScan -DataSourceName 'pbidatasource' -Name 'pbiscan'
Zobrazení kontrol a spuštění kontroly
Pokud chcete zobrazit existující kontroly, proveďte následující:
Přejděte do purview studia. Vyberte kartu Mapování dat v levém podokně.
Vyberte požadovaný zdroj dat. V části Poslední kontroly se zobrazí seznam existujících kontrol v tomto zdroji dat nebo můžete zobrazit všechny kontroly na kartě Kontroly.
Vyberte kontrolu s výsledky, které chcete zobrazit.
Na této stránce se zobrazí všechna předchozí spuštění kontroly spolu se stavem a metrikami jednotlivých spuštění kontroly. Zobrazí se také to, jestli byla kontrola naplánovaná nebo ruční, kolik aktiv bylo použito klasifikace, kolik celkového počtu zjištěných prostředků bylo zjištěno, počáteční a koncový čas kontroly a celková doba trvání kontroly.
Správa kontrol – úprava, odstranění nebo zrušení
Kontrolu můžete spravovat nebo odstraňovat takto:
Přejděte do purview studia. Vyberte kartu Mapování dat v levém podokně.
Vyberte požadovaný zdroj dat. V části Poslední kontroly se zobrazí seznam existujících kontrol v tomto zdroji dat nebo můžete zobrazit všechny kontroly na kartě Kontroly.
Vyberte kontrolu, kterou chcete spravovat. Kontrolu můžete upravit tak, že vyberete Upravit kontrolu.
Probíhající kontrolu můžete zrušit výběrem možnosti Zrušit spuštění kontroly.
Kontrolu můžete odstranit výběrem možnosti Odstranit kontrolu.
Poznámka
- Odstraněním kontroly se neodstraní prostředky katalogu vytvořené z předchozích kontrol.
- Pokud se zdrojová tabulka změnila a po úpravě popisu na kartě schématu v Purview znovu prohledáte zdrojovou tabulku, prostředek se už nebude aktualizovat se změnami schématu.
Další kroky
Teď, když jste si zaregistrovali zdroj, postupujte podle následujících průvodců a získejte další informace o Purview a vašich datech.