Garis besar keamanan Azure untuk Power BI

Garis besar keamanan ini menerapkan panduan dari Azure Security Benchmark versi 2.0 ke Power BI. Azure Security Benchmark memberikan rekomendasi tentang cara Anda mengamankan solusi cloud Anda di Azure. Konten dikelompokkan berdasarkan kontrol keamanan yang ditentukan oleh Azure Security Benchmark dan panduan terkait yang berlaku untuk Power BI.

Ketika fitur memiliki Definisi Azure Policy yang relevan, fitur tersebut tercantum dalam garis besar ini, untuk membantu Anda mengukur kepatuhan terhadap kontrol dan rekomendasi Tolok Ukur Keamanan Azure. Beberapa rekomendasi mungkin memerlukan paket Microsoft Defender berbayar untuk mengaktifkan skenario keamanan tertentu.

Catatan

Kontrol tidak berlaku untuk Power BI, dan kontrol dengan panduan global yang direkomendasikan secara verbatim, telah dikecualikan. Untuk melihat bagaimana Power BI melakukan pemetaan sepenuhnya ke Azure Security Benchmark, lihat file pemetaan garis besar keamanan Power BI lengkap.

Keamanan Jaringan

Untuk informasi selengkapnya, lihat Azure Security Benchmark: Keamanan Jaringan.

NS-3: Membangun akses jaringan privat ke layanan Azure

Panduan: Power BI mendukung menghubungkan penyewa Power BI Anda ke titik akhir tautan Privat dan menonaktifkan akses internet publik.

Tanggung Jawab: Dibagikan

NS-4: Melindungi aplikasi dan layanan dari serangan jaringan eksternal

Panduan: Power BI adalah penawaran SaaS yang dikelola penuh dan telah dibuat dalam perlindungan penolakan layanan yang dikelola Microsoft. Tidak ada tindakan yang diperlukan dari pelanggan untuk melindungi layanan dari serangan jaringan eksternal.

Tanggung jawab: Microsoft

NS-7: Layanan Nama Domain (DNS) yang Aman

Panduan: Tidak berlaku; Power BI tidak mengekspos konfigurasi DNS yang mendasarinya, pengaturan ini dikelola oleh Microsoft.

Tanggung jawab: Microsoft

Manajemen Identitas

Untuk informasi lebih lanjut, lihat Azure Security Benchmark : Manajemen Identitas.

IM-1: Menstandarkan Microsoft Azure Active Directory sebagai pusat sistem identitas dan autentikasi

Panduan: Power BI terintegrasi dengan Azure Active Directory (Azure AD) yang merupakan layanan manajemen identitas dan akses default Azure. Anda harus melakukan standardisasi di Azure AD untuk mengatur manajemen identitas dan akses organisasi Anda.

Mengamankan Microsoft Azure Active Directory harus menjadi prioritas tinggi dalam praktik keamanan cloud organisasi Anda. Azure AD menyediakan skor aman identitas untuk membantu menilai postur keamanan identitas relatif terhadap rekomendasi praktik terbaik Microsoft. Gunakan skor untuk mengukur seberapa dekat konfigurasi Anda cocok dengan rekomendasi praktik terbaik, dan untuk melakukan peningkatan dalam postur keamanan Anda.

Catatan: Azure AD mendukung identitas eksternal yang memungkinkan pengguna tanpa akun Microsoft untuk masuk ke aplikasi dan sumber daya mereka dengan identitas eksternal mereka.

Tanggung Jawab: Pelanggan

IM-2: Mengelola identitas aplikasi dengan aman dan otomatis

Panduan: Power BI dan Power BI Embedded mendukung penggunaan Perwakilan Layanan. Simpan info masuk Perwakilan Layanan apa pun yang digunakan untuk mengenkripsi atau mengakses Power BI di Key Vault, tetapkan kebijakan akses yang tepat ke vault, dan tinjau izin akses secara teratur.

Tanggung Jawab: Pelanggan

IM-3: Menggunakan akses menyeluruh (SSO) Microsoft Azure AD untuk akses aplikasi

Panduan: Power BI menggunakan Azure Active Directory (Azure AD) untuk memberikan manajemen identitas dan akses ke sumber daya Azure, aplikasi cloud, dan aplikasi lokal. Ini termasuk identitas perusahaan seperti karyawan, serta identitas eksternal seperti mitra, vendor, dan pemasok. Hal ini memungkinkan akses menyeluruh (SSO) untuk mengelola dan mengamankan akses ke data dan sumber daya organisasi Anda secara lokal dan di cloud. Hubungkan semua pengguna, aplikasi, dan perangkat Anda ke Azure AD untuk akses yang lancar, aman, serta visibilitas dan kontrol yang lebih besar.

Tanggung Jawab: Pelanggan

IM-7: Menghapus paparan informasi masuk yang tidak diinginkan

Panduan: Untuk aplikasi tertanam Power BI, disarankan untuk menerapkan Pemindai Info Masuk untuk mengidentifikasi info masuk dalam kode Anda. Pemindai informasi masuk juga akan mendorong pemindahan informasi masuk yang ditemukan ke lokasi yang lebih aman seperti Azure Key Vault.

Simpan kunci enkripsi atau info masuk Perwakilan Layanan apa pun yang digunakan untuk mengenkripsi atau mengakses Power BI di Key Vault, menetapkan kebijakan akses yang tepat ke vault, dan meninjau izin akses secara teratur.

Untuk GitHub, Anda dapat menggunakan fitur pemindaian rahasia asli untuk mengidentifikasi info masuk atau bentuk rahasia lain dalam kode.

Tanggung Jawab: Dibagikan

Akses dengan Hak Istimewa

Untuk mengetahui informasi selengkapnya, lihat Azure Security Benchmark: Akses dengan Hak istimewa.

PA-1: Melindungi dan membatasi pengguna dengan hak sangat istimewa

Panduan: Untuk mengurangi risiko dan mengikuti prinsip hak istimewa paling sedikit, disarankan untuk mengisi keanggotaan administrator Power BI dengan jumlah orang yang sedikit. Pengguna dengan izin istimewa ini berpotensi mengakses dan memodifikasi semua fitur manajemen apa pun untuk organisasi. Administrator global, melalui Microsoft 365 atau Azure Active Directory (Azure AD), secara implisit memiliki hak administrator dalam layanan Power BI juga.

Power BI memiliki akun yang sangat istimewa di bawah ini:

  • Admin global
  • Admin penagihan
  • Admin lisensi
  • Admin pengguna
  • Admin Power BI
  • Admin Kapasitas Power BI Premium
  • Admin Kapasitas Power BI Embedded

Power BI mendukung kebijakan sesi di Azure AD untuk mengaktifkan kebijakan akses bersyarat dan sesi rute yang digunakan dalam Power BI melalui layanan Microsoft Defender untuk Cloud Apps.

Aktifkan akses istimewa just-in-time (JIT) untuk akun admin Power BI menggunakan manajemen akses istimewa di Microsoft 365.

Tanggung Jawab: Pelanggan

PA-3: Tinjau dan rekonsiliasi akses pengguna secara teratur

Panduan: Sebagai admin layanan Power BI, Anda dapat menganalisis penggunaan untuk semua sumber daya Power BI di tingkat penyewa dengan menggunakan laporan kustom berdasarkan log aktivitas Power BI. Anda dapat mengunduh aktivitas dengan menggunakan cmdlet REST API atau PowerShell. Anda juga dapat memfilter data aktivitas berdasarkan rentang tanggal, pengguna, dan jenis aktivitas.

Anda harus memenuhi persyaratan ini untuk mengakses log aktivitas Power BI:

  • Anda harus menjadi admin global atau admin layanan Power BI.
  • Anda telah menginstal cmdlet Manajemen Power BI secara lokal atau menggunakan cmdlet Manajemen Power BI di Azure Cloud Shell.

Setelah persyaratan ini terpenuhi, Anda dapat mengikuti panduan di bawah untuk melacak aktivitas pengguna dalam Power BI:

Tanggung Jawab: Pelanggan

PA-6: Menggunakan stasiun kerja akses hak istimewa

Panduan: Stasiun kerja yang aman dan terisolasi sangat penting untuk keamanan peran sensitif seperti administrator, pengembang, dan operator layanan penting. Gunakan stasiun kerja pengguna yang sangat aman dan/atau Azure Bastion untuk tugas administratif yang terkait dengan pengelolaan Power BI. Gunakan Azure Active Directory (Microsoft Azure AD), Microsoft Defender Advanced Threat Protection (ATP), dan/atau Microsoft Intune untuk menyebarkan stasiun kerja pengguna yang aman dan terkelola untuk tugas administratif. Stasiun kerja yang aman dapat dikelola secara terpusat untuk menerapkan konfigurasi aman termasuk autentikasi yang kuat, garis besar perangkat lunak dan perangkat keras, akses logis serta jaringan yang dibatasi.

Tanggung Jawab: Pelanggan

Perlindungan Data

Untuk informasi selengkapnya, lihat Azure Security Benchmark: Perlindungan Data.

DP-1: Menemukan, mengklasifikasikan dan memberi label pada data sensitif

Panduan: Gunakan label sensitivitas dari Perlindungan Informasi Microsoft Purview pada laporan, dasbor, himpunan data, dan aliran data Anda untuk menjaga konten sensitif Anda dari akses dan kebocoran data yang tidak sah.

Gunakan label sensitivitas dari Perlindungan Informasi Microsoft Purview untuk mengklasifikasikan dan memberi label laporan, dasbor, himpunan data, dan aliran data Anda di layanan Power BI dan untuk melindungi konten sensitif Anda dari akses dan kebocoran data yang tidak sah saat konten diekspor dari layanan Power BI ke file Excel, PowerPoint, dan PDF.

Tanggung Jawab: Pelanggan

DP-2: Melindungi data sensitif

Panduan: Power BI terintegrasi dengan label sensitivitas dari Perlindungan Informasi Microsoft Purview untuk perlindungan data sensitif. Untuk detail selengkapnya lihat label sensitivitas dari Perlindungan Informasi Microsoft Purview di Power BI

Power BI memungkinkan pengguna layanan membawa kunci mereka sendiri untuk melindungi data tidak aktif. Untuk detail selengkapnya, lihat Membawa kunci enkripsi Anda sendiri untuk Power BI

Pelanggan memiliki opsi untuk menjaga sumber data tetap berada secara lokal dan memanfaatkan Kueri Langsung atau Koneksi Langsung dengan gateway data lokal untuk meminimalkan paparan data ke layanan cloud. Untuk detail selengkapnya, lihat Apa itu gateway data lokal?

Power BI mendukung Keamanan Tingkat Baris. Untuk detail selengkapnya, lihat Keamanan tingkat baris (RLS) dengan Power BI. Perhatikan bahwa RLS dapat diterapkan bahkan ke sumber data Kueri Langsung dalam hal ini file PBIX bertindak sebagai proksi yang memungkinkan keamanan.

Tanggung Jawab: Pelanggan

DP-3: Memantau transfer data sensitif yang tidak sah

Panduan: Kontrol ini dapat dicapai sebagian dengan menggunakan dukungan Microsoft Defender untuk Cloud Apps untuk Power BI.

Dengan menggunakan Microsoft Defender untuk Cloud Apps dengan Power BI, Anda dapat membantu melindungi laporan, data, dan layanan Power BI dari kebocoran atau pelanggaran yang tidak diinginkan. Dengan Microsoft Defender untuk Cloud Apps, Anda membuat kebijakan akses bersyarat untuk data organisasi Anda, menggunakan kontrol sesi real time di Azure Active Directory (Azure AD), yang membantu memastikan analitik Power BI Anda aman. Setelah kebijakan ini ditetapkan, administrator dapat memantau akses dan aktivitas pengguna, melakukan analisis risiko real time, dan mengatur kontrol khusus label.

Tanggung Jawab: Pelanggan

DP-4: Mengenkripsi informasi sensitif saat transit

Panduan: Memastikan lalu lintas HTTP, bahwa setiap klien dan sumber data yang terhubung ke sumber daya Power BI Anda dapat menegosiasikan TLS v1.2 atau lebih besar.

Tanggung Jawab: Pelanggan

DP-5: Mengenkripsi data sensitif yang tidak aktif

Panduan: Power BI mengenkripsi data tidak aktif dan dalam proses. Secara default, Power BI menggunakan kunci yang dikelola Microsoft untuk mengenkripsi data Anda. Organisasi dapat memilih untuk menggunakan kunci mereka sendiri untuk enkripsi konten pengguna saat tidak aktif di seluruh Power BI, mulai dari gambar laporan hingga himpunan data yang diimpor dalam kapasitas Premium.

Tanggung Jawab: Dibagikan

Manajemen Aset

Untuk mengetahui informasi selengkapnya, lihat Azure Security Benchmark: Manajemen Aset.

AM-1: Memastikan tim keamanan memiliki visibilitas terhadap risiko aset

Panduan: Menggunakan Microsoft Sentinel dengan Log audit Power BI Office Anda untuk memastikan tim keamanan Anda memiliki visibilitas terhadap risiko untuk aset Power BI Anda.

Tanggung Jawab: Pelanggan

AM-2: Memastikan tim keamanan memiliki akses ke inventaris aset dan metadata

Panduan: Memastikan bahwa tim keamanan memiliki akses ke inventaris sumber daya Power BI Embedded yang terus diperbarui. Tim keamanan sering membutuhkan inventaris ini untuk mengevaluasi potensi paparan organisasi mereka terhadap risiko yang timbul, dan sebagai masukan untuk terus meningkatkan keamanan.

Azure Resource Graph dapat mengkueri dan menemukan semua sumber daya Power BI Embedded di langganan Anda.

Atur aset secara logis sesuai dengan taksonomi organisasi Anda menggunakan Tag serta metadata lain di Azure (Nama, Deskripsi, dan Kategori).

Tanggung Jawab: Pelanggan

AM-3: Hanya gunakan layanan Azure yang disetujui

Panduan: Power BI mendukung penyebaran berbasis Azure Resource Manager untuk Power BI Embedded, dan Anda dapat membatasi penyebaran sumber dayanya melalui Azure Policy menggunakan definisi Kebijakan kustom.

Gunakan Azure Policy untuk mengaudit dan membatasi layanan mana yang dapat disediakan pengguna di lingkungan Anda. Gunakan Azure Resource Graph untuk mengkueri/menemukan sumber daya dalam langganan Anda. Anda juga dapat menggunakan Azure Monitor untuk membuat aturan sebagi pemicu pemberitahuan saat terdeteksi adanya layanan yang tidak disetujui.

Tanggung Jawab: Pelanggan

Pengelogan dan Deteksi Ancaman

Untuk mengetahui informasi selengkapnya, lihat Tolok ukur Keamanan Azure: Pengelogan dan Deteksi Ancaman.

LT-2: Mengaktifkan deteksi ancaman untuk identitas Azure dan manajemen akses

Panduan: Meneruskan log apa pun dari Power BI ke SIEM Anda yang dapat digunakan untuk menyiapkan deteksi ancaman khusus. Selain itu, gunakan kontrol Microsoft Defender untuk Cloud Apps di Power BI untuk mengaktifkan deteksi anomali menggunakan panduan di sini.

Tanggung Jawab: Pelanggan

LT-3: Mengaktifkan pengelogan untuk aktivitas jaringan Azure

Panduan: Power BI adalah penawaran SaaS yang dikelola penuh dan konfigurasi jaringan serta pengelogan yang mendasarinya merupakan tanggung jawab Microsoft. Untuk pelanggan yang menggunakan Private Link, beberapa pengelogan dan pemantauan tersedia dan dapat dikonfigurasi.

Tanggung Jawab: Dibagikan

LT-4: Mengaktifkan pengelogan untuk sumber daya Azure

Panduan: Dengan Power BI, Anda memiliki dua opsi untuk melacak aktivitas pengguna: Log aktivitas dan log audit terpadu Power BI. Kedua log ini berisi salinan lengkap data audit Power BI, tetapi ada beberapa perbedaan utama, seperti yang dirangkum di bawah ini.

Log Audit Terpadu:

  • Termasuk peristiwa dari SharePoint Online, Exchange Online, Dynamics 365, dan layanan lainnya selain peristiwa audit Power BI.

  • Hanya pengguna dengan izin Log Audit atau Hanya Lihat Log Audit yang memiliki akses, seperti admin dan auditor global.

  • Admin dan auditor global dapat mencari log audit terpadu dengan menggunakan portal Pertahanan Microsoft 365 dan portal kepatuhan Microsoft Purview.

  • Admin dan auditor global dapat mengunduh entri log audit dengan menggunakan API dan cmdlet Manajemen Microsoft 365.

  • Menyimpan data audit selama 90 hari.

  • Menyimpan data audit, meskipun penyewa dipindahkan ke wilayah Azure yang berbeda.

Log Aktivitas Power BI:

  • Hanya mencakup peristiwa audit Power BI.

  • Admin global dan admin layanan Power BI memiliki akses.

  • Belum ada antarmuka pengguna untuk mencari log aktivitas.

  • Admin global dan admin layanan Power BI dapat mengunduh entri log aktivitas dengan menggunakan cmdlet manajemen dan REST API Power BI.

  • Menyimpan data aktivitas selama 30 hari.

  • Tidak menyimpan data aktivitas saat penyewa dipindahkan ke wilayah Azure yang berbeda.

Untuk informasi selengkapnya, lihat referensi berikut ini:

Tanggung Jawab: Dibagikan

LT-5: Memusatkan manajemen dan analisis log keamanan

Panduan: Power BI, memusatkan log di dua tempat: log aktivitas dan log audit terpadu Power BI. Kedua log ini berisi salinan lengkap data audit Power BI, tetapi ada beberapa perbedaan utama, seperti yang dirangkum di bawah ini.

Log Audit Terpadu:

  • Termasuk peristiwa dari SharePoint Online, Exchange Online, Dynamics 365, dan layanan lainnya selain peristiwa audit Power BI.

  • Hanya pengguna dengan izin Log Audit atau Hanya Lihat Log Audit yang memiliki akses, seperti admin dan auditor global.

  • Admin dan auditor global dapat mencari log audit terpadu dengan menggunakan portal Pertahanan Microsoft 365 dan portal kepatuhan Microsoft Purview.

  • Admin dan auditor global dapat mengunduh entri log audit dengan menggunakan API dan cmdlet Manajemen Microsoft 365.

  • Menyimpan data audit selama 90 hari.

  • Menyimpan data audit, meskipun penyewa dipindahkan ke wilayah Azure yang berbeda.

Log Aktivitas Power BI:

  • Hanya mencakup peristiwa audit Power BI.

  • Admin global dan admin layanan Power BI memiliki akses.

  • Belum ada antarmuka pengguna untuk mencari log aktivitas.

  • Admin global dan admin layanan Power BI dapat mengunduh entri log aktivitas dengan menggunakan cmdlet manajemen dan REST API Power BI.

  • Menyimpan data aktivitas selama 30 hari.

  • Tidak menyimpan data aktivitas saat penyewa dipindahkan ke wilayah Azure yang berbeda.

Untuk informasi selengkapnya, lihat referensi berikut ini:

Tanggung Jawab: Pelanggan

LT-6: Mengonfigurasi retensi penyimpanan log

Panduan: Mengonfigurasi kebijakan retensi penyimpanan Anda untuk log Audit Office sesuai dengan kepatuhan, peraturan, dan persyaratan bisnis Anda.

Tanggung Jawab: Pelanggan

LT-7: Menggunakan sumber sinkronisasi waktu yang disetujui

Panduan: Power BI tidak mendukung konfigurasi sumber sinkronisasi dengan waktu Anda sendiri. Layanan Power BI bergantung pada sumber sinkronisasi waktu Microsoft dan tidak diekspos ke pelanggan untuk konfigurasi.

Tanggung jawab: Microsoft

Manajemen Postur dan Kerentanan

Untuk mengetahui informasi selengkapnya, lihat Tolok Ukur Keamanan Azure: Manajemen Postur dan Kerentanan.

PV-1: Membuat konfigurasi aman untuk layanan Azure

Panduan: Mengonfigurasi layanan Power BI Anda dengan pengaturan yang sesuai dengan sikap organisasi dan keamanan Anda. Pengaturan untuk akses ke layanan, dan konten, serta ruang kerja dan keamanan aplikasi harus dipertimbangkan dengan cermat. Lihat Perlindungan Keamanan dan Data Power BI di whitepaper Penyebaran Perusahaan Power BI.

Tanggung Jawab: Pelanggan

PV-2: Membuat konfigurasi aman secara berkelanjutan untuk layanan Azure

Panduan: Memantau instans Power BI Anda menggunakan REST API Admin Power BI.

Tanggung Jawab: Pelanggan

PV-3: Menetapkan konfigurasi yang aman untuk sumber daya komputasi

Panduan: Power BI adalah penawaran SaaS yang dikelola penuh, sumber daya komputasi dasar layanan dijamin dan dikelola oleh Microsoft.

Tanggung jawab: Microsoft

PV-4: Mempertahankan konfigurasi yang aman untuk sumber daya komputasi

Panduan: Power BI adalah penawaran SaaS yang dikelola penuh, sumber daya komputasi dasar layanan dijamin dan dikelola oleh Microsoft.

Tanggung jawab: Microsoft

PV-5: Menyimpan sistem operasi kustom dan gambar kontainer dengan aman

Panduan: Power BI adalah penawaran SaaS yang dikelola penuh, sumber daya komputasi dasar layanan dijamin dan dikelola oleh Microsoft.

Tanggung jawab: Microsoft

PV-6: Melakukan penilaian kerentanan perangkat lunak

Panduan: Power BI adalah penawaran SaaS yang dikelola penuh, sumber daya komputasi dasar layanan dipindai dan dikelola oleh Microsoft.

Tanggung jawab: Microsoft

PV-7: Memperbaiki kerentanan perangkat lunak dengan cepat dan otomatis

Panduan: Power BI adalah penawaran SaaS yang dikelola penuh, sumber daya komputasi dasar layanan dipindai dan dikelola oleh Microsoft.

Tanggung jawab: Microsoft

PV-8: Melakukan simulasi serangan rutin

Panduan: Sebagaimana diperlukan, lakukan uji penetrasi atau aktivitas read team pada sumber daya Azure Anda dan pastikan remediasi pada semua temuan keamanan penting.

Ikuti Aturan Keterlibatan Uji Penetrasi Microsoft Cloud untuk memastikan bahwa uji penetrasi Anda tidak melanggar kebijakan Microsoft. Gunakan strategi Microsoft dan eksekusi Red Team, serta uji penetrasi langsung terhadap infrastruktur, layanan, dan aplikasi cloud yang dikelola Microsoft.

Tanggung Jawab: Dibagikan

Keamanan titik akhir

Untuk informasi selengkapnya, lihat Azure Security Benchmark: Keamanan Titik Akhir.

ES-1: Menggunakan Deteksi dan Respons Titik Akhir (EDR)

Panduan: Power BI tidak menyebarkan sumber daya komputasi yang dihadapi pelanggan yang mengharuskan pelanggan mengonfigurasi perlindungan Deteksi dan Respons Titik Akhir (EDR). Infrastruktur yang mendasari untuk Power BI ditangani oleh Microsoft, yang mencakup penanganan antimalware dan EDR.

Tanggung jawab: Microsoft

ES-2: Menggunakan perangkat lunak anti-malware modern yang dikelola secara terpusat

Panduan: Power BI tidak menyebarkan sumber daya komputasi yang dihadapi pelanggan yang akan mengharuskan pelanggan untuk mengonfigurasi perlindungan antimalware. Infrastruktur yang mendasari untuk Power BI ditangani oleh Microsoft, yang mencakup pemindaian antimalware.

Tanggung jawab: Microsoft

ES-3: Memastikan perangkat lunak anti-malware dan tanda tangan diperbarui

Panduan: Power BI tidak menyebarkan sumber daya komputasi yang dihadapi pelanggan yang akan mengharuskan pelanggan memastikan tanda tangan antimalware diperbarui secara konsisten. Infrastruktur yang mendasari untuk Power BI ditangani oleh Microsoft, yang mencakup semua penanganan antimalware.

Tanggung jawab: Microsoft

Microsoft Azure Backup dan Pemulihan

Untuk informasi selengkapnya, lihat Azure Security Benchmark: Microsoft Azure Backup dan Pemulihan.

BR-3: Memvalidasi semua cadangan termasuk kunci yang dikelola pelanggan

Panduan: Jika Anda menggunakan fitur Bring Your Own Key (BYOK) di Power BI, Anda perlu memvalidasi secara berkala bahwa Anda dapat mengakses dan memulihkan kunci yang dikelola pelanggan Anda.

Tanggung Jawab: Pelanggan

BR-4: Mengurangi risiko kehilangan kunci

Panduan: Jika Anda menggunakan fitur Bring Your Own Key (BYOK) di Power BI, Anda perlu memastikan Key Vault yang mengendalikan kunci yang dikelola pelanggan dikonfigurasi dengan panduan di BYOK dalam dokumentasi Power BI di bawah ini. Aktifkan perlindungan penghapusan sementara dan penghapusan menyeluruh di Azure Key Vault untuk melindungi kunci dari penghapusan yang tidak disengaja atau berbahaya.

Untuk sumber daya utama Gateway, pastikan Anda mengikuti panduan dalam dokumentasi kunci pemulihan Gateway di bawah ini.

Tanggung Jawab: Pelanggan

Langkah berikutnya