Roadmap per l'adozione di Microsoft Fabric: Supervisione del sistema

Nota

Questo articolo fa parte della serie di articoli della roadmap per l'adozione di Microsoft Fabric. Per una panoramica della serie, vedere Roadmap per l'adozione di Microsoft Fabric.

La supervisione del sistema, nota anche come amministrazione dell'infrastruttura, è l'attività amministrativa in corso, quotidiana e quotidiana. Si tratta in particolare di:

  • Governance: applicare linee guida e criteri di governance per supportare scenari di business intelligence e dati aziendali e self-service.
  • Responsabilizzazione degli utenti: facilitare e supportare i processi e i sistemi interni che consentono alla community degli utenti interni laddove possibile, rispettando al tempo stesso le normative e i requisiti dell'organizzazione.
  • Adozione: consente un'adozione più ampia dell'organizzazione di Fabric con procedure efficaci di governance e gestione dei dati.

Importante

Gli obiettivi della cultura dei dati dell'organizzazione forniscono indicazioni per le decisioni di governance, che a loro volta determinano il modo in cui vengono eseguite le attività di amministrazione dell'infrastruttura e da chi.

La supervisione del sistema è un argomento ampio e approfondito. L'obiettivo di questo articolo consiste nell'introdurre alcune delle considerazioni e delle azioni più importanti che consentono di ottenere successo con gli obiettivi di adozione dell'organizzazione .

Amministratori dell'infrastruttura

Il ruolo di amministratore dell'infrastruttura è un ruolo definito in Microsoft 365, che delega un subset di attività di gestione. Gli amministratori globali di Microsoft 365 sono amministratori impliciti di Fabric. Gli amministratori di Power Platform sono anche amministratori di Fabric in modo implicito.

Una decisione di governance chiave è chi assegnare come amministratore dell'infrastruttura. Si tratta di un ruolo centralizzato che influisce sull'intero tenant. Idealmente, ci sono due o quattro persone nell'organizzazione che sono in grado di gestire Fabric. Gli amministratori devono operare in stretta collaborazione con il Centro di eccellenza (COE).

Ruolo con privilegi elevati

Il ruolo di amministratore dell'infrastruttura è un ruolo con privilegi elevati perché:

Importante

La presenza di troppi amministratori di Fabric è un rischio. Aumenta la probabilità di gestione non approvata, imprevista o incoerente del tenant.

Ruoli e responsabilità

I tipi di attività che un amministratore eseguirà su base giornaliera differiscono tra le organizzazioni. Ciò che è importante e la priorità delle impostazioni cultura dei dati influisce pesantemente su cosa fa un amministratore per supportare scenari di business-led self-service, self-service gestiti e dati aziendali e BI. Per altre informazioni, vedere l'articolo Proprietà e gestione del contenuto.

Suggerimento

Il tipo migliore di persona da usare come amministratore di Infrastruttura è uno che ha una conoscenza sufficiente degli strumenti e dei carichi di lavoro per comprendere quali utenti self-service devono eseguire. Con questa comprensione, l'amministratore può bilanciare l'responsabilizzazione e la governance degli utenti.

Oltre all'amministratore dell'infrastruttura, esistono altri ruoli che usano il termine administrator. Nella tabella seguente vengono descritti i ruoli comunemente e regolarmente usati.

Ruolo Scope Descrizione
Amministratore dell'infrastruttura Tenant Gestisce le impostazioni del tenant e altre impostazioni nel portale di Fabric. Tutti i riferimenti generali all'amministratore in questo articolo fanno riferimento a questo tipo di amministratore.
Amministratore della capacità Una capacità Gestisce aree di lavoro e carichi di lavoro e monitora l'integrità di una capacità di Infrastruttura.
Amministratore del gateway dati Un gateway Gestisce la configurazione, le credenziali e le assegnazioni dell'origine dati del gateway. Potrebbe anche gestire gli aggiornamenti software del gateway (o collaborare con il team dell'infrastruttura per gli aggiornamenti).
Amministratore dell'area di lavoro Un'area di lavoro Gestisce le impostazioni e l'accesso dell'area di lavoro.

L'ecosistema infrastruttura dei carichi di lavoro è ampio e profondo. Esistono molti modi in cui Fabric si integra con altri sistemi e piattaforme. Di tanto in tanto, sarà necessario collaborare con altri amministratori e professionisti IT. Per altre informazioni, vedere Collaborare con altri amministratori.

Nella parte restante di questo articolo viene fornita una panoramica delle attività più comuni eseguite da un amministratore di Fabric. Si concentra sulle attività importanti da svolgere in modo efficace quando si adotta un approccio strategico all'adozione dell'organizzazione.

Gestione dei servizi

La supervisione del tenant è un aspetto fondamentale per garantire che tutti gli utenti abbiano un'esperienza ottimale con Power BI. Alcune delle principali responsabilità di governance di un amministratore di Infrastruttura includono:

  • Impostazioni del tenant: controllare quali funzionalità e funzionalità di Power BI sono abilitate e per quali utenti dell'organizzazione.
  • Domini: raggruppare due o più aree di lavoro con caratteristiche simili.
  • Aree di lavoro: esaminare e gestire le aree di lavoro nel tenant.
  • Codici di incorporamento: stabilire quali report sono stati pubblicati pubblicamente su Internet.
  • Oggetti visivi dell'organizzazione: registrare e gestire oggetti visivi dell'organizzazione.
  • Connessioni di Azure: eseguire l'integrazione con i servizi di Azure per offrire funzionalità aggiuntive.

Per altre informazioni, vedere Amministrazione del tenant.

Computer e dispositivi utente

L'adozione di Fabric dipende direttamente dai creatori di contenuti e dai consumer che hanno gli strumenti e le applicazioni di cui hanno bisogno. Ecco alcune domande importanti da considerare.

  • In che modo gli utenti richiedono l'accesso ai nuovi strumenti? L'accesso a licenze, dati e formazione sarà disponibile per aiutare gli utenti a usare gli strumenti in modo efficace?
  • In che modo gli utenti del contenuto visualizzeranno il contenuto pubblicato da altri utenti?
  • In che modo i creatori di contenuti sviluppano, gestiscono e pubblicano contenuti? Quali sono i criteri per decidere quali strumenti e applicazioni sono appropriati per quali casi d'uso?
  • Come verranno installati e configurati gli strumenti? Sono inclusi i prerequisiti correlati e i componenti di connettività dei dati?
  • Come si gestiranno gli aggiornamenti in corso per strumenti e applicazioni?

Per altre informazioni, vedere Strumenti e dispositivi utente.

Architettura

Nel contesto di Fabric, l'architettura si riferisce all'architettura dei dati, alla gestione della capacità e all'architettura e alla gestione del gateway dati.

Architettura dei dati

L'architettura dei dati si riferisce ai principi, alle procedure e alle metodologie che regolano e definiscono quali dati vengono raccolti e come vengono inseriti, archiviati, gestiti, integrati, modellati e usati.

Esistono molte decisioni relative all'architettura dei dati da prendere. Spesso il COE si impegna nella progettazione e nella pianificazione dell'architettura dei dati. È comune coinvolgere anche gli amministratori, soprattutto quando gestiscono i database o l'infrastruttura di Azure.

Importante

Le decisioni sull'architettura dei dati hanno un impatto significativo sull'adozione dell'infrastruttura, sulla soddisfazione degli utenti e sulle percentuali di successo dei singoli progetti.

Alcune considerazioni sull'architettura dei dati che influiscono sull'adozione includono:

  • Dove si inserisce Fabric nell'intera architettura dei dati dell'organizzazione? Esistono altri componenti esistenti, ad esempio un data warehouse aziendale (EDW) o un data lake che sarà importante da considerare nei piani?
  • Fabric viene usato end-to-end per la preparazione dei dati, la modellazione dei dati e la presentazione dei dati oppure fabric viene usato solo per alcune di queste funzionalità?
  • I modelli self-service gestiti sono seguiti per trovare il miglior equilibrio tra la riutilizzabilità dei dati e la flessibilità dell'autore di report?
  • Dove gli utenti utilizzeranno il contenuto? In genere, i tre modi principali per distribuire il contenuto sono: il portale di Fabric, Server di report di Power BI e incorporato nelle applicazioni personalizzate. Inoltre, Microsoft Teams è un'alternativa pratica per gli utenti che trascorrono molto tempo in Teams.
  • Chi è responsabile della gestione e della gestione dell'architettura dei dati? È un team centralizzato o un team decentralizzato? In che modo il COE è rappresentato in questo team? Sono necessari determinati set di competenze?
  • Quali origini dati sono le più importanti? Quali tipi di dati verranno acquisiti?
  • Quali opzioni di modalità di connettività e modalità di archiviazione del modello semantico (ad esempio, Direct Lake, importazione, connessione dinamica, DirectQuery o framework di modelli compositi) sono la soluzione migliore per i casi d'uso?
  • In quale misura è consigliabile riutilizzare i dati usando lakehouse, warehouse e modelli semantici condivisi?
  • In quale misura è possibile riutilizzare la logica di preparazione dei dati e la preparazione avanzata dei dati incoraggiata usando pipeline di dati, notebook e flussi di dati?

È importante che gli amministratori siano pienamente consapevoli delle capacità tecniche di Fabric, nonché delle esigenze e degli obiettivi degli stakeholder, prima di prendere decisioni sull'architettura.

Suggerimento

Entrare nell'abitudine di completare un modello di verifica tecnico (POC) per testare ipotesi e idee. Alcune organizzazioni li chiamano anche micro-progetti quando l'obiettivo è quello di fornire una piccola unità di lavoro. L'obiettivo di un modello di verifica è risolvere i problemi sconosciuti e ridurre il rischio il prima possibile. Un modello di verifica non deve essere un lavoro buttato, ma deve essere limitato nell'ambito. Le revisioni delle procedure consigliate, come descritto nell'articolo Mentoring e abilitazione degli utenti, sono un altro modo utile per aiutare gli autori di contenuti a prendere decisioni importanti sull'architettura.

Gestione della capacità

La capacità include funzionalità e funzionalità per offrire soluzioni di analisi su larga scala. Esistono due tipi di licenze organizzative di Fabric: Premium per utente (PPU) e capacità. Esistono diversi tipi di licenze di capacità. Il tipo di licenza di capacità determina quali carichi di lavoro di Fabric sono supportati.

Importante

A volte questo articolo si riferisce a Power BI Premium o alle relative sottoscrizioni di capacità (SKU P). Tenere presente che Microsoft sta attualmente consolidando le opzioni di acquisto e ritirando gli SKU di Power BI Premium per capacità. I clienti nuovi ed esistenti devono invece prendere in considerazione l'acquisto di sottoscrizioni della capacità di Fabric (SKU F).

Per altre informazioni, vedere Aggiornamenti importanti in arrivo per le licenze di Power BI Premium e Domande frequenti su Power BI Premium.

L'uso della capacità può svolgere un ruolo significativo nella strategia per la creazione, la gestione, la pubblicazione e la distribuzione di contenuti. Alcuni dei motivi principali per investire nella capacità includono:

  • Distribuzione illimitata del contenuto di Power BI a un numero elevato di utenti di sola lettura. L'utilizzo del contenuto da parte degli utenti con una licenza gratuita di Power BI è disponibile solo nella capacità Premium e non in PPU. L'utilizzo dei contenuti per utenti gratuiti è disponibile anche con una licenza di capacità F64 Fabric o superiore.
  • Accesso alle esperienze di Infrastruttura per la produzione di analisi end-to-end.
  • Pipeline di distribuzione per gestire la pubblicazione del contenuto nelle aree di lavoro di sviluppo, test e produzione. Sono altamente consigliati per il contenuto critico per migliorare la stabilità del rilascio.
  • Endpoint XMLA, che è un protocollo standard del settore per la gestione e la pubblicazione di un modello semantico o l'esecuzione di query sul modello semantico da qualsiasi strumento conforme a XMLA.
  • Aumento dei limiti delle dimensioni del modello, incluso il supporto di modelli semantici di grandi dimensioni.
  • Aggiornamenti dei dati più frequenti.
  • Archiviazione di dati in un'area geografica specifica diversa dall'area principale.

L'elenco precedente non è inclusivo. Per un elenco completo, vedere Funzionalità di Power BI Premium.

Gestire la capacità dell'infrastruttura

La supervisione dell'integrità della capacità dell'infrastruttura è un'attività essenziale per gli amministratori. Ogni SKU di capacità include un set di risorse. Le unità di capacità (CU) vengono usate per misurare le risorse di calcolo per ogni SKU.

Attenzione

La mancanza di gestione e il superamento coerente dei limiti delle risorse di capacità possono spesso comportare problemi di prestazioni e problemi di esperienza utente. Entrambe le sfide, se non gestite correttamente, possono contribuire a un impatto negativo sulle attività di adozione.

Suggerimenti per la gestione della capacità dell'infrastruttura:

  • Definire chi è responsabile della gestione della capacità. Verificare i ruoli e le responsabilità in modo che sia chiaro quale azione verrà intrapresa, perché, quando e da chi.
  • Creare un set specifico di criteri per il contenuto che verrà pubblicato nella capacità. È particolarmente rilevante quando una singola capacità viene usata da più business unit perché il potenziale esiste per interrompere altri utenti se la capacità non è ben gestita. Valutare la necessità di una revisione delle procedure consigliate(ad esempio, dimensioni ragionevoli del modello semantico ed efficienti calcoli) prima di pubblicare nuovo contenuto in una capacità di produzione.
  • Usare regolarmente l'app Fabric capacity metrics per comprendere l'utilizzo delle risorse e i modelli per la capacità. Soprattutto, cercare modelli coerenti di sovrautilizzo, che contribuiranno alle interruzioni degli utenti. Un'analisi dei modelli di utilizzo dovrebbe anche essere utile se la capacità è sottoutilizzata, a indicare che è possibile ottenere più valore dall'investimento.
  • Impostare l'impostazione del tenant in modo che Fabric notifica se la capacità viene sovraccaricata o se si verifica un'interruzione o un evento imprevisto.

Autoscale

La scalabilità automatica è progettata per gestire picchi occasionali o imprevisti nei livelli di utilizzo della capacità. La scalabilità automatica può rispondere a questi picchi aumentando automaticamente le risorse della CPU per supportare l'aumento del carico di lavoro.

La scalabilità automatica riduce il rischio di problemi di prestazioni e esperienza utente in cambio di un impatto finanziario. Se la capacità non è ben gestita, la scalabilità automatica potrebbe attivare più spesso del previsto. In questo caso, l'app per le metriche consente di determinare i problemi sottostanti ed eseguire la pianificazione della capacità.

Gestione decentralizzata della capacità

Gli amministratori della capacità sono responsabili dell'assegnazione di aree di lavoro a una capacità specifica.

Tenere presente che gli amministratori dell'area di lavoro possono anche assegnare un'area di lavoro a PPU se l'amministratore dell'area di lavoro dispone di una licenza PPU. Tuttavia, sarebbe necessario che tutti gli altri utenti dell'area di lavoro dispongano anche di una licenza PPU per collaborare, o visualizzare, il contenuto di Power BI nell'area di lavoro. Altri carichi di lavoro di Fabric non possono essere inclusi in un'area di lavoro assegnata a PPU.

È possibile configurare più capacità per facilitare la gestione decentralizzata da diverse business unit. La decentralizzazione della gestione di determinati aspetti di Fabric è un ottimo modo per bilanciare agilità e controllo.

Ecco un esempio che descrive un modo per gestire la capacità.

  • Acquistare un nodo di capacità P3 in Microsoft 365. Include 32 core virtuali (v-core).
  • Usare 16 v-core per creare la prima capacità. Verrà usato dal team sales.
  • Usare 8 v-core per creare la seconda capacità. Verrà usato dal team operativo.
  • Usare i rimanenti 8 v-core per creare la terza capacità. Supporterà l'uso generale.

L'esempio precedente presenta diversi vantaggi.

  • Gli amministratori della capacità separati possono essere configurati per ogni capacità. Pertanto, facilita le situazioni di gestione decentralizzate.
  • Se una capacità non è ben gestita, l'effetto è limitato solo a tale capacità. Le altre capacità non sono interessate.
  • La fatturazione e i chargeback ad altre business unit sono semplici.
  • È possibile assegnare facilmente aree di lavoro diverse alle capacità separate.

Tuttavia, anche l'esempio precedente presenta svantaggi.

  • I limiti per capacità sono inferiori. Le dimensioni massime della memoria consentite per i modelli semantici non sono l'intera dimensione del nodo di capacità P3 acquistata. È invece la dimensione della capacità assegnata in cui è ospitato il modello semantico.
  • È più probabile che una delle capacità più piccole debba essere ridimensionata in un determinato momento.
  • Sono disponibili più capacità per la gestione nel tenant.

Nota

Le risorse per Power BI Premium per capacità vengono definite v-core. Tuttavia, una capacità di Infrastruttura si riferisce a tali unità come unità di capacità (CU). La scalabilità per le UNITÀ di configurazione e i v-core è diversa per ogni SKU. Per altre informazioni, vedere la documentazione sulle licenze di Fabric.

Architettura e gestione del gateway dati

Un gateway dati facilita il trasferimento sicuro ed efficiente dei dati tra origini dati dell'organizzazione e il servizio Fabric. Un gateway dati è necessario per la connettività dei dati a servizi locali o cloud quando un'origine dati è:

  • Situato all'interno del data center aziendale.
  • Configurato dietro un firewall.
  • In una rete virtuale.
  • All'interno di una macchina virtuale.

Esistono tre tipi di gateway.

  • Il gateway dati locale (modalità standard) è un servizio gateway che supporta le connessioni alle origini dati registrate per molti utenti da usare. Le installazioni e gli aggiornamenti software del gateway vengono installati in un computer gestito dal cliente.
  • Il gateway dati locale (modalità personale) è un servizio gateway che supporta solo l'aggiornamento dati. Questa modalità gateway viene in genere installata nel PC di un creatore di contenuti. Supporta l'uso da parte di un solo utente. Non supporta connessioni in tempo reale o DirectQuery.
  • Il gateway dati di rete virtuale è un servizio gestito da Microsoft che supporta la connettività per molti utenti. In particolare, supporta la connettività per modelli semantici e flussi di dati archiviati nelle aree di lavoro assegnate alla capacità Premium o premium per utente.

Suggerimento

La decisione di chi può installare il software gateway è una decisione di governance. Per la maggior parte delle organizzazioni, è consigliabile usare il gateway dati in modalità standard o un gateway dati di rete virtuale. Sono molto più scalabili, gestibili e controllabili rispetto ai gateway dati in modalità personale.

Gestione decentralizzata dei gateway

Il gateway dati locale (modalità standard) e il gateway dati di rete virtuale supportano tipi di origine dati specifici che possono essere registrati, insieme ai dettagli della connessione e alla modalità di archiviazione delle credenziali. Agli utenti è possibile concedere l'autorizzazione per usare l'origine dati del gateway in modo che possano pianificare un aggiornamento o eseguire query DirectQuery.

Alcuni aspetti della gestione dei gateway possono essere eseguiti in modo efficace su base decentralizzata per bilanciare agilità e controllo. Ad esempio, il gruppo Operations potrebbe avere un gateway dedicato al proprio team di autori di contenuti self-service e proprietari di dati.

La gestione decentralizzata dei gateway funziona al meglio quando si tratta di uno sforzo congiunto come indicato di seguito.

Gestito dai proprietari di dati decentralizzati:

Gestito dai proprietari di dati centralizzati (include origini dati usate su larga scala nell'organizzazione; la gestione è centralizzata per evitare origini dati duplicate):

  • Informazioni centralizzate sulla connettività dell'origine dati e livelli di privacy.
  • Credenziali archiviate centralizzate dell'origine dati (inclusa la responsabilità di aggiornare le modifiche delle password di routine).
  • Utenti centralizzati dell'origine dati autorizzati a usare ogni origine dati.

Gestito dall'IT:

  • Aggiornamenti software del gateway (gli aggiornamenti del gateway vengono in genere rilasciati mensilmente).
  • Installazione di driver e connettori personalizzati (gli stessi installati nei computer utente).
  • Gestione del cluster gateway (numero di computer nel cluster gateway per disponibilità elevata, ripristino di emergenza ed eliminazione di un singolo punto di errore, che può causare interruzioni significative dell'utente).
  • Gestione del server (ad esempio, sistema operativo, RAM, CPU o connettività di rete).
  • Gestione e backup delle chiavi di crittografia del gateway.
  • Monitoraggio dei log del gateway per valutare quando è necessario aumentare o aumentare il numero di istanze.
  • Avviso di tempi di inattività o di risorse persistenti a basso consumo nel computer gateway.

Suggerimento

Consentire a un team decentralizzato di gestire determinati aspetti del gateway significa che possono spostarsi più velocemente. Il compromesso della gestione decentralizzata dei gateway implica l'esecuzione di più server gateway in modo che ognuno possa essere dedicato a un'area specifica dell'organizzazione. Se la gestione del gateway viene gestita interamente dall'IT, è fondamentale disporre di un buon processo per gestire rapidamente le richieste per aggiungere origini dati e applicare gli aggiornamenti degli utenti.

Licenze utente

Ogni utente ha bisogno di una licenza commerciale, integrata con un'identità Microsoft Entra. La licenza utente può essere Gratuita, Pro o Premium per utente (PPU).

Una licenza utente viene ottenuta tramite una sottoscrizione, che autorizza un determinato numero di licenze con una data di inizio e di fine.

Nota

Anche se ogni utente richiede una licenza, è necessaria una licenza Pro o PPU solo per condividere il contenuto di Power BI. Gli utenti con una licenza gratuita possono creare e condividere contenuti di Fabric diversi dagli elementi di Power BI.

Esistono due approcci per acquistare sottoscrizioni.

  • Centralizzato: l'amministratore della fatturazione di Microsoft 365 acquista una sottoscrizione per Pro o PPU. È il modo più comune per gestire le sottoscrizioni e assegnare licenze.
  • Decentralizzato: singoli reparti acquistano una sottoscrizione tramite l'acquisto self-service.

Acquisto self-service

Una decisione di governance importante riguarda la misura in cui l'acquisto self-service sarà consentito o incoraggiato.

L'acquisto self-service è utile per:

  • Organizzazioni di grandi dimensioni con business unit decentralizzate con autorità di acquisto e vogliono gestire il pagamento direttamente con una carta di credito.
  • Le organizzazioni che intendono rendere più semplice possibile l'acquisto di sottoscrizioni con un impegno mensile.

Valutare la possibilità di disabilitare l'acquisto self-service quando:

  • I processi di approvvigionamento centralizzati sono in grado di soddisfare i requisiti normativi, di sicurezza e di governance.
  • I prezzi scontate vengono ottenuti tramite un Contratto Enterprise (EA).
  • I processi esistenti sono disponibili per gestire i chargeback intercompany.
  • I processi esistenti sono disponibili per gestire le assegnazioni di licenze basate sui gruppi.
  • I prerequisiti sono necessari per ottenere una licenza, ad esempio l'approvazione, la giustificazione, il training o un requisito dei criteri di governance.
  • Esiste una necessità valida, ad esempio un requisito normativo, per controllare attentamente l'accesso.

Versioni di valutazione delle licenze utente

Un'altra importante decisione di governance è se sono consentite le versioni di valutazione delle licenze utente. Per impostazione predefinita, le versioni di valutazione sono abilitate. Ciò significa che quando il contenuto viene condiviso con un collega, se il destinatario non ha una licenza Pro o PPU, verrà richiesto di avviare una versione di valutazione per visualizzare il contenuto (se il contenuto non si trova all'interno di un'area di lavoro supportata dalla capacità). L'esperienza di valutazione è destinata a essere una comodità che consente agli utenti di continuare con il normale flusso di lavoro.

In genere, la disabilitazione delle versioni di valutazione non è consigliata. Può incoraggiare gli utenti a cercare soluzioni alternative, ad esempio esportando dati o lavorando all'esterno di strumenti e processi supportati.

Valutare la possibilità di disabilitare le versioni di valutazione solo quando:

  • Ci sono gravi problemi di costo che renderebbero improbabile concedere licenze complete alla fine del periodo di valutazione.
  • I prerequisiti sono necessari per ottenere una licenza ( ad esempio approvazione, giustificazione o requisito di training). Non è sufficiente soddisfare questo requisito durante il periodo di valutazione.
  • Esiste una necessità valida, ad esempio un requisito normativo, per controllare attentamente l'accesso al servizio Fabric.

Suggerimento

Non introdurre troppe barriere per ottenere una licenza di Fabric. Gli utenti che devono svolgere il lavoro troveranno un modo e questo modo potrebbe comportare soluzioni alternative che non sono ideali. Ad esempio, senza una licenza per l'uso di Fabric, le persone potrebbero affidarsi troppo alla condivisione di file in un file system o tramite posta elettronica quando sono disponibili approcci significativamente migliori.

Gestione costi

La gestione e l'ottimizzazione dei costi dei servizi cloud, ad esempio Fabric, è un'attività importante. Ecco alcune attività che è possibile prendere in considerazione.

  • Analizzare chi usa e, più a questo punto, non usare, le licenze di Fabric allocate e apportare le modifiche necessarie. L'utilizzo dell'infrastruttura viene analizzato usando il log attività.
  • Analizzare l'efficacia dei costi di capacità o Premium per utente. Oltre alle funzionalità aggiuntive, eseguire un'analisi dei costi/vantaggi per determinare se le licenze di capacità sono più convenienti quando sono presenti un numero elevato di consumer.
  • Monitorare e gestire attentamente la capacità dell'infrastruttura. Comprendere i modelli di utilizzo nel tempo consentirà di prevedere quando acquistare più capacità. Ad esempio, è possibile scegliere di aumentare le prestazioni di una singola capacità da P1 a P2 o aumentare il numero di istanze da una capacità P1 a due capacità P1.
  • Se si verificano picchi occasionali nel livello di utilizzo, è consigliabile usare la scalabilità automatica con Fabric per garantire che l'esperienza utente non venga interrotta. La scalabilità automatica consente di aumentare le risorse di capacità per 24 ore, quindi ridurre le risorse fino ai livelli normali (se l'attività sostenuta non è presente). Gestire il costo della scalabilità automatica vincolando il numero massimo di v-core e/o con limiti di spesa impostati in Azure. A causa del modello di determinazione dei prezzi, la scalabilità automatica è più adatta per gestire gli aumenti occasionali non pianificati dell'utilizzo.
  • Per le origini dati di Azure, individuarle nella stessa area del tenant di Fabric, quando possibile. Eviterà di incorrere in addebiti in uscita di Azure. Gli addebiti per l'uscita dei dati sono minimi, ma su larga scala possono essere elevati costi non pianificati.

Sicurezza, protezione delle informazioni e prevenzione della perdita dei dati

La sicurezza, la protezione delle informazioni e la prevenzione della perdita dei dati (DLP) sono responsabilità comuni tra tutti gli autori di contenuti, i consumatori e gli amministratori. Questo non è un piccolo compito perché sono presenti informazioni riservate ovunque: dati personali, dati dei clienti o dati creati dai clienti, informazioni sanitarie protette, proprietà intellettuale, informazioni organizzative proprietarie, solo per citarne alcuni. Le normative governative, del settore e contrattuali potrebbero avere un impatto significativo sulle linee guida e sui criteri di governance creati in relazione alla sicurezza.

Il white paper sulla sicurezza di Power BI è una risorsa eccellente per comprendere l'ampiezza delle considerazioni, inclusi gli aspetti gestiti da Microsoft. Questa sezione presenta diversi argomenti che i clienti sono responsabili della gestione.

Responsabilità dell'utente

Alcune organizzazioni chiedono agli utenti di Fabric di accettare un riconoscimento utente self-service. Si tratta di un documento che illustra le responsabilità e le aspettative dell'utente per proteggere i dati aziendali.

Un modo per automatizzare l'implementazione consiste nell'usare i criteri delle condizioni per l'utilizzo di Microsoft Entra. L'utente deve visualizzare e accettare i criteri prima di poter visitare il portale di Fabric per la prima volta. È anche possibile richiederne il riconoscimento a intervalli ricorrenti, ad esempio un rinnovo annuale.

Sicurezza dei dati

In un modello di responsabilità condivisa nel cloud, la protezione dei dati è sempre responsabilità del cliente. Con una piattaforma dati self-service, gli autori di contenuti self-service hanno la responsabilità di proteggere correttamente il contenuto condiviso con i colleghi.

Il COE deve fornire documentazione e formazione , se pertinente per assistere i creatori di contenuti con procedure consigliate (in particolare situazioni per la gestione di dati ultra sensibili).

Amministrazione istrator possono essere utili seguendo le procedure consigliate stesse. Amministrazione istrator possono anche generare problemi quando riscontrano problemi che potrebbero essere individuati durante la gestione delle aree di lavoro, il controllo delle attività degli utenti o la gestione delle credenziali e degli utenti del gateway. Esistono anche diverse impostazioni del tenant che in genere sono limitate ad eccezione di alcuni utenti ( ad esempio, la possibilità di pubblicare sul Web o la possibilità di pubblicare app nell'intera organizzazione).

Utenti guest esterni

Gli utenti esterni, ad esempio partner, clienti, fornitori e consulenti, sono un evento comune per alcune organizzazioni e raramente per altre. La modalità di gestione degli utenti esterni è una decisione di governance.

L'accesso utente esterno è controllato dalle impostazioni del tenant e da alcune impostazioni di Microsoft Entra ID. Per informazioni dettagliate sulle considerazioni sull'utente esterno, vedere il white paper Distribuire il contenuto di Power BI agli utenti guest esterni usando Microsoft Entra B2B .

Protezione delle informazioni e prevenzione della perdita dei dati

Fabric supporta le funzionalità per la protezione delle informazioni e la prevenzione della perdita dei dati (DLP) nei modi seguenti.

  • Protezione delle informazioni:Microsoft Purview Information Protection (in precedenza noto come Microsoft Information Protection) include funzionalità per l'individuazione, la classificazione e la protezione dei dati. Un principio chiave è che i dati possono essere protetti meglio dopo che sono stati classificati. Il blocco predefinito chiave per la classificazione dei dati è etichette di riservatezza. Per altre informazioni, vedere Protezione delle informazioni per la pianificazione di Power BI.
  • Prevenzione della perdita dei dati per Power BI: Prevenzione della perdita dei dati Microsoft Purview (in precedenza nota come Prevenzione della perdita dei dati di Office 365) supporta i criteri DLP per Power BI. Usando etichette di riservatezza o tipi di informazioni riservate, i criteri di prevenzione della perdita dei dati per Power BI consentono a un'organizzazione di individuare modelli semantici sensibili. Per altre informazioni, vedere Prevenzione della perdita dei dati per la pianificazione di Power BI.
  • app Microsoft Defender per il cloud:Microsoft Defender per il cloud Apps (in precedenza noto come Microsoft Cloud App Security) supporta criteri che consentono di proteggere i dati, inclusi i controlli in tempo reale quando gli utenti interagiscono con il servizio Power BI. Per altre informazioni, vedere Defender per il cloud App per la pianificazione di Power BI.

Residenza dei dati

Per le organizzazioni con requisiti per archiviare i dati all'interno di un'area geografica, la capacità di Infrastruttura può essere impostata per un'area specifica diversa dall'area principale del tenant di Fabric.

Chiavi di crittografia

Microsoft gestisce la crittografia dei dati inattivi nei data center Microsoft con la crittografia lato server trasparente e la rotazione automatica dei certificati. Per i clienti con requisiti normativi per gestire autonomamente la chiave di crittografia Premium, la capacità Premium può essere configurata per l'uso di Azure Key Vault. L'uso di chiavi gestite dal cliente, noto anche come bring-your-own-key o BYOK, è una precauzione per garantire che, in caso di errore umano da parte di un operatore del servizio, i dati dei clienti non possano essere esposti.

Tenere presente che Premium per utente (PPU) supporta solo BYOK quando è abilitato per l'intero tenant di Fabric.

Controllo e monitoraggio

È fondamentale usare i dati di controllo per analizzare le attività di adozione, comprendere i modelli di utilizzo, informare gli utenti, supportare gli utenti, attenuare i rischi, migliorare la conformità, gestire i costi delle licenze e monitorare le prestazioni. Per altre informazioni sul motivo per cui il controllo dei dati è utile, vedere Panoramica del controllo e del monitoraggio.

Esistono diversi modi per affrontare il controllo e il monitoraggio a seconda del ruolo e degli obiettivi. Gli articoli seguenti descrivono varie considerazioni e attività di pianificazione.

  • Controllo a livello di report: tecniche che gli autori di report possono usare per comprendere quali utenti usano i report creati, pubblicati e condivisi.
  • Controllo a livello di dati: metodi che gli autori di dati possono usare per tenere traccia dei modelli di prestazioni e utilizzo degli asset di dati creati, pubblicati e condivisi.
  • Controllo a livello di tenant: le decisioni chiave e le azioni che gli amministratori possono eseguire per creare una soluzione di controllo end-to-end.
  • Monitoraggio a livello di tenant: gli amministratori di azioni tattiche possono eseguire per monitorare le servizio Power BI, inclusi gli aggiornamenti e gli annunci.

API REST

Le API REST di Power BI e le API REST di Infrastruttura offrono un'ampia gamma di informazioni sul tenant di Fabric. Il recupero dei dati tramite le API REST deve svolgere un ruolo importante nella gestione e nella governance di un'implementazione di Fabric. Per altre informazioni sulla pianificazione dell'uso delle API REST per il controllo, vedere Controllo a livello di tenant.

È possibile recuperare i dati di controllo per creare una soluzione di controllo, gestire il contenuto a livello di codice o aumentare l'efficienza delle azioni di routine. La tabella seguente presenta alcune azioni che è possibile eseguire con le API REST.

Azione Risorse della documentazione
Controllare le attività degli utenti API REST per ottenere eventi di attività
Controllare aree di lavoro, elementi e autorizzazioni Raccolta di API REST per l'analisi asincrona dei metadati per ottenere un inventario tenant
Controlla il contenuto condiviso per l'intera organizzazione API REST per controllare l'uso di collegamenti ampiamente condivisi
Controllare le impostazioni del tenant API REST per controllare le impostazioni del tenant
Pubblicare contenuti API REST per distribuire elementi da una pipeline di distribuzione o clonare un report in un'altra area di lavoro
Gestisci contenuto API REST per aggiornare un modello semantico o assumere la proprietà di un modello semantico
Gestire le origini dati del gateway API REST per aggiornare le credenziali per un'origine dati del gateway
Esportare il contenuto API REST per esportare un report
Creare aree di lavoro API REST per creare una nuova area di lavoro
Gestire le autorizzazioni dell'area di lavoro API REST per assegnare autorizzazioni utente a un'area di lavoro
Aggiornare il nome o la descrizione dell'area di lavoro API REST per aggiornare gli attributi dell'area di lavoro
Ripristinare un'area di lavoro API REST per ripristinare un'area di lavoro eliminata
Recuperare a livello di codice un risultato di una query da un modello semantico API REST per eseguire una query DAX su un modello semantico
Assegnare aree di lavoro alla capacità API REST per assegnare aree di lavoro alla capacità
Modificare a livello di codice un modello di dati Tabular Object Model (TOM) API
Incorporare contenuto di Power BI nelle applicazioni personalizzate API client di analisi incorporata di Power BI

Suggerimento

Sono disponibili molte altre API REST di Power BI. Per un elenco completo, vedere Uso delle API REST di Power BI.

Pianificazione della modifica

Ogni mese Microsoft rilascia nuove funzionalità e funzionalità di Fabric. Per essere efficaci, è fondamentale che tutti gli utenti coinvolti nella supervisione del sistema rimangano aggiornati. Per altre informazioni, vedere Monitoraggio a livello di tenant.

Importante

Non sottovalutare l'importanza di rimanere aggiornati. Se si ottengono alcuni mesi indietro sugli annunci, può diventare difficile gestire correttamente Fabric e supportare gli utenti.

Considerazioni e azioni chiave

Elenco di controllo: considerazioni e azioni chiave che è possibile eseguire per la supervisione del sistema.

Migliorare la supervisione del sistema:

  • Verificare chi è autorizzato a essere un amministratore dell'infrastruttura: se possibile, ridurre il numero di persone a cui è stato concesso il ruolo di amministratore dell'infrastruttura se sono presenti più persone.
  • Usare PIM per amministratori occasionali: se si hanno utenti che hanno occasionalmente bisogno dei diritti di amministratore di Fabric, è consigliabile implementare Privileged Identity Management (PIM) in Microsoft Entra ID. È progettato per assegnare autorizzazioni di ruolo JITE che scadono dopo alcune ore.
  • Eseguire il training degli amministratori: controllare lo stato della formazione incrociata e della documentazione sul posto per la gestione delle responsabilità di amministrazione dell'infrastruttura. Assicurarsi che venga eseguito il training di una persona di backup in modo che le esigenze possano essere soddisfatte tempestivamente, in modo coerente.

Migliorare la gestione del servizio Fabric:

  • Esaminare le impostazioni del tenant: eseguire una revisione di tutte le impostazioni del tenant per assicurarsi che siano allineate agli obiettivi e alle linee guida e ai criteri di governance delle impostazioni cultura dei dati. Verificare quali gruppi sono assegnati per ogni impostazione.
  • Documentare le impostazioni del tenant: creare la documentazione delle impostazioni del tenant per la community di Fabric interna e pubblicarla nel portale centralizzato. Includere i gruppi che un utente dovrà richiedere per poter usare una funzionalità. Usare l'API REST Get Tenant Impostazioni per rendere il processo più efficiente e creare snapshot delle impostazioni a intervalli regolari.
  • Personalizzare i collegamenti Ottieni guida: quando vengono stabilite le risorse utente, come descritto nell'articolo Supporto tecnico e abilitazione dell'utente, aggiornare l'impostazione del tenant per personalizzare i collegamenti sotto l'opzione di menu Ottieni assistenza. Indiricherà gli utenti alla documentazione, alla community e all'aiuto.

Migliorare la gestione di computer e dispositivi utente:

  • Creare un processo di onboarding coerente: esaminare il processo di onboarding dei nuovi creatori di contenuti. Determinare se è possibile gestire insieme nuove richieste di software, ad esempio Power BI Desktop e licenze utente (Gratuito, Pro o PPU). Può semplificare l'onboarding perché i nuovi creatori di contenuti non sapranno sempre cosa chiedere.
  • Gestire gli aggiornamenti del computer utente: assicurarsi che sia installato un processo automatizzato per installare e aggiornare software, driver e impostazioni per garantire che tutti gli utenti abbiano la stessa versione.

Pianificazione dell'architettura dei dati:

  • Valutare l'aspetto dell'architettura dei dati end-to-end: Assicurarsi di essere chiari:
    • In che modo Fabric viene attualmente usato dalle diverse business unit dell'organizzazione rispetto a come si vuole usare Fabric. Determinare se c'è un gap.
    • In caso di rischi da affrontare.
    • In caso di situazioni di manutenzione elevata da risolvere.
    • Quali origini dati sono importanti per gli utenti di Fabric e come vengono documentate e individuate.
  • Esaminare i gateway dati esistenti: scoprire quali gateway vengono usati in tutta l'organizzazione. Verificare che gli amministratori e gli utenti del gateway siano impostati correttamente. Verificare chi supporta ogni gateway e che sia disponibile un processo affidabile per mantenere aggiornati i server gateway.
  • Verificare l'uso dei gateway personali: controllare il numero di gateway personali in uso e da chi. Se è presente un utilizzo significativo, eseguire i passaggi per passare all'uso del gateway in modalità standard.

Migliorare la gestione delle licenze utente:

  • Esaminare il processo per richiedere una licenza utente: chiarire qual è il processo, inclusi i prerequisiti, affinché gli utenti ottengano una licenza. Determinare se sono stati apportati miglioramenti al processo.
  • Determinare come gestire l'acquisto di licenze self-service: chiarire se l'acquisto di licenze self-service è abilitato. Aggiornare le impostazioni se non corrispondono alle proprie intenzioni per il modo in cui è possibile acquistare le licenze.
  • Verificare la modalità di gestione delle versioni di valutazione utente: verificare che le versioni di valutazione delle licenze utente siano abilitate o disabilitate. Tenere presente che tutte le versioni di valutazione utente sono Premium per utente. Si applicano agli utenti con licenza gratuita che si registrano per una versione di valutazione e agli utenti Pro che si registrano per una versione di valutazione Premium per utente.

Migliorare la gestione dei costi:

  • Determinare gli obiettivi di gestione dei costi: valutare come bilanciare i costi, le funzionalità, i modelli di utilizzo e l'utilizzo effettivo delle risorse. Pianificare un processo di routine per valutare i costi, almeno ogni anno.
  • Ottenere i dati del log attività: assicurarsi di avere accesso ai dati del log attività per facilitare l'analisi dei costi. Può essere usato per capire chi è, o non lo è, usando la licenza assegnata.

Migliorare la sicurezza e la protezione dei dati:

  • Chiarire esattamente quali sono le aspettative per la protezione dei dati: assicurarsi che le aspettative per la protezione dei dati, ad esempio come usare le etichette di riservatezza, siano documentate e comunicate agli utenti.
  • Determinare come gestire gli utenti esterni: comprendere e documentare i criteri dell'organizzazione relativi alla condivisione del contenuto di Fabric con utenti esterni. Assicurarsi che le impostazioni in Infrastruttura supportino i criteri per gli utenti esterni.
  • Configurare il monitoraggio: esaminare l'uso di app Microsoft Defender per il cloud per monitorare il comportamento e le attività degli utenti in Fabric.

Migliorare il controllo e il monitoraggio:

  • Pianificare le esigenze di controllo: raccogliere e documentare i requisiti aziendali principali per una soluzione di controllo. Prendere in considerazione le priorità per il controllo e il monitoraggio. Prendere decisioni chiave relative al tipo di soluzione di controllo, alle autorizzazioni, alle tecnologie da usare e alle esigenze dei dati. Rivolgersi all'IT per chiarire quali processi di controllo esistono e quali preferenze di requisiti esistono per la creazione di una nuova soluzione.
  • Prendere in considerazione ruoli e responsabilità: identificare i team coinvolti nella creazione di una soluzione di controllo, nonché l'analisi continua dei dati di controllo.
  • Estrarre e archiviare i dati dell'attività utente: se attualmente non si estraggono e archiviano i dati non elaborati, iniziare a recuperare i dati dell'attività utente.
  • Estrarre e archiviare gli snapshot dei dati di inventario tenant: iniziare a recuperare i metadati per creare un inventario tenant, che descrive tutte le aree di lavoro e gli elementi.
  • Estrarre e archiviare snapshot di utenti e gruppi di dati: iniziare a recuperare i metadati relativi a utenti, gruppi ed entità servizio.
  • Creare un modello di dati curato: eseguire la pulizia e le trasformazioni dei dati non elaborati per creare un modello di dati curato che supporterà la creazione di report analitici per la soluzione di controllo.
  • Analizzare i dati di controllo e agire sui risultati: creare report analitici per analizzare i dati di controllo curati. Chiarire quali azioni devono essere intraprese, da chi e quando.
  • Includere dati di controllo aggiuntivi: nel corso del tempo, determinare se altri dati di controllo sarebbero utili per integrare i dati del log attività, ad esempio i dati di sicurezza.

Suggerimento

Per altre informazioni, vedere Controllo a livello di tenant.

Usare le API REST:

  • Pianificare l'uso delle API REST: considerare quali dati sarebbero più utili per il recupero dalle API REST di Power BI e dalle API REST dell'infrastruttura.
  • Eseguire un modello di verifica: eseguire un modello di verifica di piccole dimensioni per convalidare le esigenze dei dati, le scelte tecnologico e le autorizzazioni.

Domande da porsi

Usare domande come quelle riportate di seguito per valutare la supervisione del sistema.

  • Sono presenti impostazioni di amministrazione atipiche abilitate o disabilitate? Ad esempio, è l'intera organizzazione autorizzata a pubblicare sul Web (è consigliabile limitare questa funzionalità).
  • Le impostazioni e i criteri di amministrazione sono allineati o impediscono il funzionamento dell'utente?
  • Esiste un processo per apprare in modo critico le nuove impostazioni e decidere come impostarle? In alternativa, solo le impostazioni più restrittive sono impostate come precauzione?
  • I gruppi di sicurezza di Microsoft Entra vengono usati per gestire chi può eseguire le operazioni?
  • I team centrali hanno visibilità sugli strumenti di controllo e monitoraggio efficaci?
  • Le soluzioni di monitoraggio illustrano informazioni sugli asset di dati, sulle attività degli utenti o su entrambi?
  • Gli strumenti di controllo e monitoraggio sono utilizzabili? Sono state impostate soglie e azioni chiare oppure i report di monitoraggio descrivono semplicemente cosa c'è nel patrimonio di dati?
  • Azure Log Analytics viene usato (o pianificato) per il monitoraggio dettagliato delle capacità dell'infrastruttura? I potenziali vantaggi e i costi di Azure Log Analytics sono chiari ai decision maker?
  • Le etichette di riservatezza e i criteri di prevenzione della perdita dei dati vengono usati? I potenziali vantaggi e i costi di questi strumenti sono chiari ai decision maker?
  • Gli amministratori conoscono il numero corrente di licenze e costi di licenza? Quale percentuale della spesa totale per bi passa alla capacità dell'infrastruttura e alle licenze Pro e PPU? Se l'organizzazione usa solo le licenze Pro per il contenuto di Power BI, il numero di utenti e modelli di utilizzo può garantire un passaggio conveniente alla capacità di Power BI Premium o Infrastruttura?

Livelli di maturità

I livelli di maturità seguenti consentono di valutare lo stato corrente della supervisione del sistema power BI.

Livello Stato di supervisione del sistema
100 - Iniziale • Le impostazioni del tenant vengono configurate in modo indipendente da uno o più amministratori in base al loro giudizio migliore.

• Le esigenze di architettura, ad esempio gateway e capacità, vengono soddisfatte in base alle esigenze. Tuttavia, non c'è un piano strategico.

• I log attività dell'infrastruttura non vengono usati o usati in modo selettivo per scopi tattici.
200 - Ripetibile • Le impostazioni del tenant sono allineate in modo intenzionale alle linee guida e ai criteri di governance stabiliti. Tutte le impostazioni del tenant vengono esaminate regolarmente.

• Sono selezionati un numero ridotto di amministratori specifici. Tutti gli amministratori hanno una buona conoscenza di ciò che gli utenti stanno cercando di eseguire in Fabric, quindi sono in buona posizione per supportare gli utenti.

• Esiste un processo ben definito per consentire agli utenti di richiedere licenze e software. I moduli di richiesta sono facili da trovare per gli utenti. Vengono specificate le impostazioni di acquisto self-service.

• Le etichette di riservatezza sono configurate in Microsoft 365. Tuttavia, l'uso delle etichette rimane incoerente. I vantaggi della protezione dei dati non sono ben compresi dagli utenti.
300 - Definito • Le impostazioni del tenant sono completamente documentate nel portale centralizzato per consentire agli utenti di fare riferimento, incluso come richiedere l'accesso ai gruppi corretti.

• Esiste una formazione incrociata e una documentazione per gli amministratori per garantire continuità, stabilità e coerenza.

• Le etichette di riservatezza vengono assegnate al contenuto in modo coerente. I vantaggi dell'uso delle etichette di riservatezza per la protezione dei dati vengono riconosciuti dagli utenti.

• È in atto un processo automatizzato per esportare i dati del log attività e delle API di Fabric in un percorso sicuro per la creazione di report e il controllo.
400 - Capace • Amministrazione istrator collaborano strettamente con i team coe e di governance per fornire la supervisione di Fabric. Un equilibrio tra responsabilizzazione e governance degli utenti si ottiene con successo.

• La gestione decentralizzata dell'architettura dei dati (ad esempio gateway o gestione della capacità) viene gestita in modo efficace per bilanciare agilità e controllo.

• I criteri automatizzati vengono configurati e monitorati attivamente nelle app di Microsoft Defender per il cloud per la prevenzione della perdita dei dati.

• I dati del log attività e delle API vengono analizzati attivamente per monitorare e controllare le attività di Fabric. L'azione proattiva viene eseguita in base ai dati.
500: Efficiente • Gli amministratori dell'infrastruttura collaborano attivamente con il COE. I post di blog e i piani di rilascio del team del prodotto Fabric vengono esaminati frequentemente per pianificare le modifiche imminenti.

• L'analisi regolare della gestione dei costi viene eseguita per garantire che le esigenze degli utenti vengano soddisfatte in modo conveniente.

• L'API REST di Infrastruttura viene usata per recuperare i valori delle impostazioni del tenant a intervalli regolari.

• I dati del log attività e delle API vengono usati attivamente per informare e migliorare le attività di adozione e governance.

Per altre informazioni sulla supervisione del sistema e sull'amministrazione dell'infrastruttura, vedere le risorse seguenti.

Nell'articolo successivo della serie di roadmap per l'adozione di Microsoft Fabric vengono fornite informazioni sulla gestione efficace delle modifiche.