Privát kapcsolatok használata a Power BI eléréséhezPrivate links for accessing Power BI

Az Azure-hálózatkezelés által biztosított Azure Private Link szolgáltatással a Power BI biztonságos hozzáférést kínálhat az Azure-hálózati privát végpontokon keresztül.Azure networking provides the Azure Private Links feature that enables Power BI to provide secure access via Azure Networking Private endpoints. Az Azure-beli privát kapcsolatokkal és privát végpontokkal a forgalom privát útvonalon, a Microsoft gerinchálózati infrastruktúráján van továbbítva, így az adatok nem haladnak át az interneten.With Azure Private Links and Private Endpoints, data traffic is sent privately using Microsoft's backbone network infrastructure, and thus the data doesn’t traverse the Internet.

A privát kapcsolatok biztosítják, hogy a Power BI-felhasználók a Microsoft privát gerinchálózatát használják az erőforrások elérésekor a Power BI szolgáltatásban.Private links ensure that Power BI users use the Microsoft private network backbone when going to resources in the Power BI service.

További információ az Azure Private Link-kapcsolatokról.You can learn more about Azure Private Links.

A privát kapcsolatok garantálják, hogy a vállalati Power BI-összetevők (például jelentések és munkaterületek) felé irányuló forgalom mindig a vállalat konfigurált privát kapcsolati hálózati útvonalát kövesse.Private links guarantee that traffic going into your organization’s Power BI artifacts (such as reports, or workspaces) always follow your organization's configured private link network path. A Power BI-összetevők felé irányuló felhasználói forgalomnak kiépített privát kapcsolatból kell származnia, és a Power BI konfigurálható úgy, hogy minden kérést elutasítson, amely nem a konfigurált hálózati útvonalról érkezik.User traffic to your Power BI artifacts must come from the established private link, and you can configure Power BI to deny all requests that don’t come from the configured network path.

A privát kapcsolatok nem garantálják, hogy a Power BI-ból a külső, felhőbeli vagy helyszíni adatforrásokhoz irányuló forgalom biztonságos.Private links do not guarantee that traffic from Power BI to your external data sources, whether in the cloud or on premises, is secured. Az adatforrásokat ehelyett tűzfalszabályok és virtuális hálózatok konfigurálásával teheti biztonságosabbá.Rather, you must configure firewall rules and virtual networks that further secure your data sources.

A Power BI-hoz használt Azure-beli privát végpontok olyan hálózati interfészek, amelyekkel az Azure Private Linkre épülő privát és biztonságos módon kapcsolódhat a Power BI szolgáltatáshoz.Azure Private Endpoint for Power BI is a network interface that connects you privately and securely to the Power BI service, powered by Azure Private Link.

A privát végpontok integrációjának köszönhetően a szolgáltatásként nyújtott platform (PaaS) szolgáltatások privát módon helyezhetők üzembe és érhetők el az ügyfél virtuális és helyszíni hálózataiból, míg a szolgáltatás továbbra is az ügyfél hálózatán kívül fut.Private Endpoints integration enables Platform as a Service (PaaS) services to be deployed and accessed privately from customer's virtual and on-premises networks, while the service is still running outside of customer’s network. A privát végpontok egyirányú technológiájával az ügyfelek kapcsolatot kezdeményezhetnek egy adott szolgáltatással, de a szolgáltatás nem kezdeményezhet kapcsolatot az ügyfél hálózatával.Private Endpoints is a single, directional technology that lets clients initiate connections to a given service, but it does not allow the service to initiate a connection into customer network. A privát végpontok integrációjának ez a mintázata biztosítja a felügyeleti elkülönítést, mivel a szolgáltatás az ügyfél hálózati szabályzatainak konfigurációjától függetlenül működhet.This Private Endpoint integration pattern provides management isolation, since the service can operate independently of customer network policy configuration. Több-bérlős szolgáltatásokhoz a privát végpont modell kapcsolatazonosítókat kínál, így megakadályozza, hogy más ügyfelek ugyanazon szolgáltatásban üzemeltetett erőforrásaihoz férjenek hozzá.For multi-tenant services, this Private Endpoint model provides link identifiers to prevent access to other customers' resources hosted within the same service. Privát végpontok használata esetén csak a más PaaS-szolgáltatás-erőforrások egy korlátozott részhalmaza érhető el az integrációt használó szolgáltatásokból.When using Private Endpoints, only a limited set of other PaaS service resources can be accessed from services using the integration.

A Power BI szolgáltatás a privát végpontokat implementálja, szolgáltatásvégpontokat azonban nem.The Power BI service implements Private Endpoints, and not Service Endpoints.

A privát kapcsolatok Power BI-beli használata az alábbi előnyökkel jár:Using Private Links with Power BI provide the following benefits:

  1. A privát kapcsolatok biztosítják, hogy a forgalom az Azure gerinchálózatán haladjon az Azure-beli felhőalapú erőforrások privát végpontjáig.Private Links ensure that traffic will flow over the Azure backbone to a private endpoint for Azure cloud-based resources.

  2. Ahhoz, hogy a hálózati forgalom el legyen különítve a nem Azure-alapú infrastruktúrától, például a helyszíni hozzáféréstől, az ügyfeleknél konfigurálva kell lennie az ExpressRoute-nak vagy egy virtuális magánhálózatnak (VPN-nek).Network traffic isolation from non-Azure based infrastructure, such as on-premises access, would require customers to have ExpressRoute or a Virtual Private Network (VPN) configured.

A Power BI lehetővé teszi olyan végpont konfigurálását és használatát, amelynek segítségével szervezete privát módon érheti el a Power BI-t.In Power BI, you can configure and use an endpoint that enables your organization to access Power BI privately. A privát hivatkozás konfigurálásához Önnek Power BI-rendszergazdának kell lennie, és az Azure-ban rendelkeznie kell a virtuális gépekhez (VM) és virtuális hálózatokhoz (V-Net) hasonló erőforrások létrehozásához és konfigurálásához szükséges engedéllyel.To configure private links you must be a Power BI administrator, and have permissions in Azure to create and configure resources such as Virtual Machines (VMs) and Virtual Networks (V-Net).

Privát hivatkozásokról az alábbi lépésekkel férhet hozzá biztonságosan a Power BI-hoz:The steps that enable you to securely access Power BI from private links are:

  1. Privát hivatkozások engedélyezése a Power BI-hozEnable private links for Power BI
  2. Power BI-erőforrás létrehozása az Azure PortalonCreate a Power BI resource in the Azure portal
  3. Virtuális hálózat létrehozásaCreate a virtual network
  4. Virtuális gép (VM) létrehozásaCreate a virtual machine (VM)
  5. Privát végpont létrehozásaCreate a private endpoint
  6. Kapcsolódás a virtuális géphez Távoli asztal (RDP) használatávalConnect to a VM using Remote Desktop (RDP)
  7. A Power BI privát elérése a virtuális géprőlAccess Power BI privately from the virtual machine
  8. A Power BI nyilvános hozzáférésének letiltásaDisable public access for Power BI

A következő szakaszok további információkkal szolgálnak az egyes lépésekről.The following sections provide additional information for each step.

Első lépésként az app.powerbi.com oldalon jelentkezzen be rendszergazdaként a Power BI-ba, és keresse fel a Felügyeleti portált.To get started, log in into Power BI at app.powerbi.com as an administrator, and navigate to the Admin portal. Válassza ki a Bérlői beállításokat és görgessen a Speciális hálózatkezeléshez, majd a választógombbal kapcsolja be az Azure Private Linket az alábbi ábrán látható módon.Select Tenant settings and scroll to the Advanced Networking, then toggle the radio button to turn on Azure Private Link, as shown in the following image.

A bérlő privát hivatkozásának konfigurálása körülbelül 15 percet vesz igénybe, beleértve egy külön FQDN konfigurálását is, amely lehetővé teszi a bérlő számára a privát kommunikációt a Power BI-szolgáltatásokkal.It takes approximately 15 minutes to configure a private link for your tenant, which includes configuring a separate FQDN for the tenant in order to communicate privately with Power BI services.

Az Azure Private Link bekapcsolása

Ha elkészült, továbbléphet a következő lépésre.Once completed, you can move on to the next step.

Power BI-erőforrás létrehozása az Azure PortalonCreate a Power BI resource in the Azure portal

Most jelentkezzen be az Azure Portalra, és hozzon létre egy Power BI-erőforrást egy Azure-sablon használatával.Next, sign into the Azure portal and create a Power BI resource, using an Azure Template. Power BI-erőforrás létrehozásához az ARM-példasablon paramétereit cserélje le, ahogy az alábbi táblázatban látható.Replace the parameters in the ARM template example, shown in the following table, to create a Power BI resource.

ParaméterParameter ÉrtékValue
<resource-name> myPowerBIResourcemyPowerBIResource
<tenant-object-id> 52d40f65-ad6d-48c3-906f-1ccf598612d452d40f65-ad6d-48c3-906f-1ccf598612d4

Az ARM-sablon létrehozásaCreate the ARM template

{
  "$schema": "http://schema.management.azure.com/schemas/2015-01-01/deploymentTemplate.json#",
  "contentVersion": "1.0.0.0",
  "parameters": {},
  "resources": [
      {
          "type":"Microsoft.PowerBI/privateLinkServicesForPowerBI",
          "apiVersion": "2020-06-01",
          "name" : "<resource-name>",
          "location": "global",
          "properties" : 
          {
               "tenantId": "<tenant-object-id>"
          }
      }
  ]
}

A megjelenő párbeszédpanelen a jelölőnégyzet bejelölésével fogadja el a Felhasználási feltételeket, majd válassza a Vásárlás lehetőséget.In the dialog that appears, select the checkbox to agree to the terms and conditions, and then select Purchase.

A Felhasználási feltételek elfogadása, majd a sablon megvásárlása

Virtuális hálózat létrehozásaCreate a virtual network

A következő lépés a virtuális hálózat és alhálózat létrehozása.The next step is to create a virtual network and subnet. A virtuális hálózat és alhálózat létrehozásához az alábbi táblázatban példaként megadott paramétereket cserélje le a sajátjaival.Replace the sample parameters in the table below with your own to create a virtual network and subnet.

ParaméterParameter ÉrtékValue
<resource-group-name> myResourceGroupmyResourceGroup
<virtual-network-name> myVirtualNetworkmyVirtualNetwork
<region-name> Az USA középső régiójaCentral US
<IPv4-address-space> 10.5.0.0/1610.5.0.0/16
<subnet-name> mySubnetmySubnet
<subnet-address-range> 10.5.0.0/2410.5.0.0/24
  1. Válassza ki a képernyő bal felső részén az Erőforrás létrehozása > Hálózatkezelés > Virtuális hálózat lehetőséget, vagy a keresőmezőben keressen rá a virtuális hálózat kifejezésre.On the upper-left side of the screen, select Create a resource > Networking > Virtual network or search for Virtual network in the search box.

  2. A következő információkat adja meg a Virtuális hálózat létrehozása lehetőség alatt, vagy válassza ki az Alapbeállítások lapon:In Create virtual network enter or select the following information in the Basics tab:

    BeállításokSettings ÉrtékValue
    Projekt részleteiProject details
    ElőfizetésSubscription Válassza ki az Azure-előfizetésétSelect your Azure Subscription
    ErőforráscsoportResource Group Válassza ki az Új létrehozása lehetőséget, adja meg a <resource-group-name> adatot, majd válassza az OK lehetőséget, vagy válasszon egy már meglévő <resource-group-name> lehetőséget, amely a paraméterek alapján lett létrehozva.Select Create new, enter <resource-group-name>, then select OK, or select an existing <resource-group-name> based on parameters.
    Példány adataiInstance details
    NameName Adja meg a <virtual-network-name> értékétEnter <virtual-network-name>
    RegionRegion A következők szerint válasszon: <region-name>Select <region-name>

    Az alábbi ábrán az Alapbeállítások lap látható.The following image shows the Basics tab.

    Virtuális hálózat létrehozása, Alapbeállítások lap

  3. Ezután válassza az IP-címek lapot, vagy válassza ki a Tovább: Az IP-címekre gombot az űrlap alján.Next, select the IP Addresses tab or select the Next: IP Addresses button at the bottom of the form. Az IP-címek lapon adja meg a következő adatokat:In the IP Addresses tab, enter the following information:

    BeállításokSettings ÉrtékValue
    IPv4-címtartományIPv4 address space <IPv4-address-space> megadásaEnter <IPv4-address-space>

    Virtuális hálózat létrehozása, IP-címek lap

  4. Az Alhálózat neveként válassza ki az alapértelmezett lehetőséget, az Alhálózat szerkesztésénél pedig adja meg a következő adatokat:In Subnet name select the word default, and in Edit subnet, enter the following information:

    BeállításokSettings ÉrtékValue
    Alhálózat neveSubnet name <subnet-name> megadásaEnter <subnet-name>
    Alhálózati címtartománySubnet address range <subnet-address-range> megadásaEnter <subnet-address-range>

    Virtuális hálózat létrehozása, Alhálózat szerkesztése lap

  5. Majd válassza a Mentést, és válassza az Áttekintés és létrehozás lapot, vagy válassza az Áttekintés és létrehozás gombot.Then select Save, and then select the Review + create tab, or select the Review + create button.

  6. Ezután kattintson a Létrehozás elemre.Then, select Create.

Miután végrehajtotta ezeket a lépéseket, a következő szakaszban leírtak szerint létrehozhat egy virtuális gépet (VM).Once you've completed these steps, you can create a virtual machine (VM), as described in the next section.

Virtuális gép (VM) létrehozásaCreate a virtual machine (VM)

A következő lépés a virtuális hálózat és a virtuális gép (VM) üzemeltetésére szolgáló alhálózat létrehozása.The next step is to create virtual network, and the subnet to host the virtual machine (VM).

  1. Az Azure Portal képernyőjének bal felső részén válassza az Erőforrás létrehozása > Számítás > Virtuális gép lehetőséget.On the upper-left side of the screen in your Azure portal, select Create a resource > Compute > Virtual Machine.

  2. A Virtuális gép létrehozása – Alapbeállítások lehetőség alatt adja meg, vagy válassza ki a következő információkat:In Create a virtual machine - Basics enter or select the following information:

    BeállításokSettings ÉrtékValue
    Projekt részleteiProject details
    ElőfizetésSubscription Válassza ki az Azure-előfizetésétSelect your Azure Subscription
    ErőforráscsoportResource Group Válassza ki myResourceGroup értéket, amelyet az előző szakaszban hozott létre.Select myResourceGroup which you created in the previous section.
    Példány adataiInstance details
    NameName Adja meg a myVm nevetEnter myVm
    RegionRegion Válassza ki az USA középső régiója területetSelect Central US
    Rendelkezésre állási beállításokAvailability options Hagyja alapértelmezetten a Nem szükséges infrastrukturális redundancia lehetőségetLeave the default No infrastructure redundancy required
    KépImage Válassza ki a Windows 10 Pro lehetőségetSelect Windows 10 Pro
    MéretSize Hagyja alapértelmezetten a Standard DS1 v2 lehetőségetLeave the default Standard DS1 v2
    RENDSZERGAZDAFIÓKADMINISTRATOR ACCOUNT
    FelhasználónévUsername Adjon meg egy tetszőleges felhasználónevetEnter a username of your choosing
    JelszóPassword Adjon meg egy tetszőleges jelszót.Enter a password of your choosing. A jelszónak legalább 12 karakter hosszúnak kell lennie, és teljesítenie kell az összetettségre vonatkozó követelményeketThe password must be at least 12 characters long and meet the defined complexity requirements
    Jelszó megerősítéseConfirm Password Jelszó újbóli megadásaReenter password
    BEJÖVŐPORT-SZABÁLYOKINBOUND PORT RULES
    Nyilvános bejövő portokPublic inbound ports Hagyja meg az alapértelmezett Nincsenek értéketLeave the default None
    MEGTAKARÍTÁSI LEHETŐSÉGSAVE MONEY
    Már van Windows-licence?Already have a Windows license? Hagyja meg az alapértelmezett Nincs értéketLeave the default No
  3. Ezután válassza a Tovább: LemezekThen select Next: Disks

  4. A Virtuális gép létrehozása – Lemezek lehetőségnél hagyja meg az alapértelmezett értékeket, és válassza a Tovább: Hálózatkezelés lehetőséget.In Create a virtual machine - Disks, leave the defaults and select Next: Networking.

  5. A Virtuális gép létrehozása – Hálózatkezelés lehetőség alatt válassza ki a következő információkat:In Create a virtual machine - Networking, select the following information:

    BeállításokSettings ÉrtékValue
    Virtuális hálózatVirtual network Hagyja meg az alapértelmezett MyVirtualNetwork értéketLeave the default MyVirtualNetwork
    CímtérAddress space Hagyja meg az alapértelmezett 10.5.0.0/24 értéketLeave the default 10.5.0.0/24
    AlhálózatSubnet Hagyja meg az alapértelmezett mySubnet (10.5.0.0/24) értéketLeave the default mySubnet (10.5.0.0/24)
    Nyilvános IP-címPublic IP Hagyja meg alapértelmezettként: (new) myVm-ipLeave the default (new) myVm-ip
    Nyilvános bejövő portokPublic inbound ports Válassza ezt: Kiválasztott engedélyezéseSelect **Allow selected **
    Válassza ki a bejövő portokatSelect inbound ports Válassza az RDP lehetőségetSelect RDP
  6. Válassza az Áttekintés + létrehozás lehetőséget.Select Review + create. Az Áttekintés és létrehozása lapra kerül, ahol az Azure érvényesíti az Ön konfigurációját.You're taken to the Review + create page where Azure validates your configuration.

  7. Amikor megjelenik a Megfelelt az ellenőrzésen üzenet, válassza a Létrehozás lehetőséget.When you see the Validation passed message, select Create.

Privát végpont létrehozásaCreate a private endpoint

A következő lépés, amelyet ebben a szakaszban ismertetünk, a privát végpont létrehozása a Power BI szolgáltatáshoz.The next step, which is described in this section, is to create a private endpoint for Power BI.

  1. Az Azure Portal képernyő bal felső részén válassza az Erőforrás létrehozása > Hálózatkezelés > Private Link központ (előzetes verzió) lehetőséget.On the upper-left side of the Azure portal screen Create a resource > Networking > Private Link Center (Preview).

  2. A Private Link központ – Áttekintés menüpontban a Privát kapcsolat létesítése egy szolgáltatáshoz lehetőségnél válassza ki a Privát végpont létrehozása lehetőséget.In Private Link Center - Overview, on the option to Build a private connection to a service, select Create private endpoint.

  3. A Privát végpont létrehozása (előzetes verzió) – Alapbeállítások lehetőség alatt adja meg, vagy válassza ki a következő információkat:In Create a private endpoint (Preview) - Basics enter or select the following information:

    BeállításokSettings ÉrtékValue
    Projekt részleteiProject details
    ElőfizetésSubscription Válassza ki az Azure-előfizetésétSelect your Azure Subscription
    ErőforráscsoportResource Group Válassza a myResourceGroup lehetőséget.Select myResourceGroup. Ezt az előző lépésben hozta létre.You created this in the previous section
    Példány adataiInstance details
    NameName Adja meg a myPrivateEndpoint nevet.Enter myPrivateEndpoint. Ha ez a név már foglalt, hozzon létre egy egyedi nevet.If this name is taken, create a unique name
    RegionRegion Válassza ki az USA középső régiója területetSelect Central US

    Az alábbi képen a Privát végpont létrehozása – Alapbeállítások ablak látható.The following image shows the Create a private endpoint - Basics window.

    Privát végpont létrehozása, alapbeállítások

  4. Ha minden információt megadott, válassza ki a Tovább: Források lehetőséget, és a Privát végpont létrehozása – Erőforrás lapon adja meg, vagy válassza ki a következő információkat:Once that information is complete, select Next: Resource and in the Create a private endpoint - Resource page, enter or select the following information:

    BeállításokSettings ÉrtékValue
    Kapcsolati módszerConnection method Válassza a Csatlakozás egy saját címtárban lévő Azure-erőforráshoz lehetőségetSelect connect to an Azure resource in my directory
    ElőfizetésSubscription Az előfizetés kiválasztásaSelect your subscription
    Erőforrás típusaResource type Válassz ezt: Microsoft.PowerBI/privateLinkServicesForPowerBISelect Microsoft.PowerBI/privateLinkServicesForPowerBI
    ErőforrásResource myPowerBIResourcemyPowerBIResource
    Célzott alerőforrásTarget sub-resource BérlőTenant

    Az alábbi képen a Privát végpont létrehozása – Erőforrás ablak látható.The following image shows the Create a private endpoint - Resource window.

    Privát végpont létrehozása, erőforrás

  5. Ha minden információ megfelelően meg van adva, válassza ki a Tovább: Konfiguráció lehetőséget, és a Privát végpont létrehozása (Előzetes verzió) – Konfiguráció lapon adja meg, vagy válassza ki a következő információkat:Once that information is properly input, select Next: Configuration and in the Create a private endpoint (Preview) - Configuration and enter or select the following information:

    BeállításokSettings ÉrtékValue
    HÁLÓZATKEZELÉSNETWORKING
    Virtuális hálózatVirtual network Válassza a myVirtualNetwork lehetőséget.Select myVirtualNetwork
    AlhálózatSubnet Válassza a mySubnet lehetőséget.Select mySubnet
    PRIVÁT DNS-INTEGRÁCIÓPRIVATE DNS INTEGRATION
    Integrálás saját DNS-zónávalIntegrate with private DNS zone Válassza az Igen lehetőséget.Select Yes
    Privát DNS-zónaPrivate DNS Zone Válassza ezt:Select
    (New)privatelink.analysis.windows.net(New)privatelink.analysis.windows.net
    (New)privatelink.pbidedicated.windows.net(New)privatelink.pbidedicated.windows.net
    (New)privatelink.tip1.powerquery.microsoft.com(New)privatelink.tip1.powerquery.microsoft.com

    Az alábbi képen a Privát végpont létrehozása – Konfiguráció ablak látható.The following image shows the Create a private endpoint - Configuration window.

    Privát végpont létrehozása, konfiguráció

    Most válassza az Áttekintés és létrehozás lehetőséget. Ez megjeleníti az Áttekintés és létrehozás lapot, ahol az Azure érvényesíti az Ön konfigurációját.Next select Review + create, which displays the Review + create page where Azure validates your configuration. Amikor megjelenik a Megfelelt az ellenőrzésen üzenet, válassza a Létrehozás lehetőséget.When you see the Validation passed message, select Create.

Kapcsolódás a virtuális géphez Távoli asztal (RDP) használatávalConnect to a VM using Remote Desktop (RDP)

Miután létrehozta a myVM elnevezésű virtuális gépet, az alábbi lépések végrehajtásával csatlakozhat hozzá az internetről:Once you've created your virtual machine, called myVM, connected to it from the Internet using the following steps:

  1. A portál keresési sávjába írja be a myVm szöveget.In the portal's search bar, enter myVm.
  2. Kattintson a Csatlakozás gombra.Select the Connect button. A Csatlakozás gombra kattintás után megnyílik a Csatlakozás a virtuális géphez ablak.Once you select the Connect button, Connect to virtual machine opens.
  3. Válassza az RDP-fájl letöltése lehetőséget.Select Download RDP File. Az Azure létrehoz és letölt a számítógépre egy Távoli asztal protokoll (.rdp) fájlt.Azure creates a Remote Desktop Protocol (.rdp) file and downloads it to your computer.
  4. Nyissa meg a letöltött .rdp fájlt.Open the downloaded .rdp file.
  5. Ha a rendszer kéri, válassza a Csatlakozás lehetőséget.If prompted, select Connect.
  6. Írja be a virtuális gép létrehozásakor az előző lépésben megadott felhasználónevet és jelszót.Enter the username and password you specified when creating the VM in the previous step.
  7. Válassza az OK lehetőséget.Select OK.
  8. A bejelentkezés során egy figyelmeztetés jelenhet meg a tanúsítvánnyal kapcsolatban.You may receive a certificate warning during the sign-in process. Ha a tanúsítvány figyelmeztetést kap, válassza az Igen vagy a Folytatás lehetőséget.If you receive a certificate warning, select Yes or Continue.

A Power BI privát elérése a virtuális géprőlAccess Power BI privately from the VM

A következő lépés a Power BI privát elérése az előző lépésben létrehozott virtuális gépről, a következő lépésekkel:The next step is to access Power BI privately, from the virtual machine you created in the previous step, using the following steps:

  1. A myVM Távoli asztalán nyissa meg a PowerShellt.In the Remote Desktop of myVM, open PowerShell.

  2. Írja be a következő nslookup parancsot: 52d40f65ad6d48c3906f1ccf598612d4-api.privatelink.analysis.windows.net.Enter nslookup 52d40f65ad6d48c3906f1ccf598612d4-api.privatelink.analysis.windows.net.

  3. Egy ehhez hasonló üzenet jelenik meg:You'll receive a message similar to this:

    Server:  UnKnown
    Address:  168.63.129.16
    
    Non-authoritative answer:
    Name:    52d40f65ad6d48c3906f1ccf598612d4-api.privatelink.analysis.windows.net
    Address:  10.5.0.4
    
  4. Nyissa meg a böngészőt, és lépjen az app.powerbi.com weboldalra a Power BI privát eléréséhez.Open the browser and go to app.powerbi.com to access Power BI privately.

A Power BI nyilvános hozzáférésének letiltásaDisable public access for Power BI

Végül le kell tiltania a Power BI nyilvános hozzáférését.Lastly, you need to disable public access for Power BI.

Jelentkezzen be rendszergazdaként az app.powerbi.com oldalon, és keresse fel a Felügyeleti portált.Log in into the app.powerbi.com as an administrator, and navigate to the Admin portal. Válassza ki a Bérlői beállításokat, és görgessen a Speciális hálózatkezelés szakaszhoz.Select Tenant settings and scroll to the Advanced networking section. Állítsa engedélyezettre a váltógombot a Nyilvános internet-hozzáférés letiltása szakaszban, ahogy az alábbi rendszerképen látható.Enable the toggle button in the Block Public Internet Access section, as shown in the following image. Körülbelül 15 percet vesz igénybe, hogy a rendszer letiltsa a szervezet Power BI-hozzáférését a nyilvános internetről.It takes approximately 15 minutes for the system to disable your organization's access to Power BI from the public Internet.

Ezzel kész is – ezeket a lépéseket követően szervezete Power BI szolgáltatásai csak privát kapcsolatokból érhetőek el, a nyilvános internetről nem.And that's it - after following these steps, Power BI for your organizations is only accessible from private links, and not accessible from the public Internet.

Megfontolandó szempontok és korlátozásokConsiderations and limitations

Néhány szempont, amelyet érdemes figyelembe venni a Power BI privát kapcsolatokon keresztül történő használatakor:There are a few considerations to keep in mind while working with private links in Power BI:

  • Privát kapcsolatokra épülő környezet használatakor egyáltalán nem használhatók külső képek és témák.Any use of external images or themes are not available when using a private link environment.
  • Ha az internetelérés le van tiltva, és ha az adathalmaz vagy az adatfolyam adatforrásként csatlakozik egy Power BI-adathalmazhoz vagy -adatfolyamhoz, akkor a kapcsolat meghiúsul.If Internet access is disabled, and if the dataset or dataflow is connecting to a Power BI dataset or dataflow as a data source, the connection will fail.
  • A használati metrikák nem működnek, ha a privát kapcsolat engedélyezve van.Usage metrics do not work when Private Links is enabled.
  • A webes közzététel nem támogatott (szürkén jelenik meg), ha a Power BI-ban engedélyezi a nyilvános internet-hozzáférést letiltó beállítást.Publish to Web is not supported (and grayed out) when you enable Block Public Internet access in Power BI.
  • A Microsoft Information Protection (MIP) jelenleg nem támogatja a hálózat elkülönítését.Microsoft Information Protection (MIP) does not currently support network isolation. Ez azt jelenti, hogy egy elszigetelt hálózatban futó Power bi Desktopban az érzékenység gomb szürkén jelenik meg, a felirat adatai nem jelennek meg, és a . pbix fájlok visszafejtése sikertelen lesz.This means that in Power BI Desktop running in an isolated network, the Sensitivity button will be grayed out, label information will not appear, and decryption of .pbix files will fail.

Következő lépésekNext steps

További kérdései vannak?More questions? Kérdezze meg a Power BI közösségétTry asking the Power BI Community