Verbinding maken beheren van een Power BI tenant in Azure Purview
In dit artikel wordt beschreven hoe u een tenant Power BI registreren en hoe u de tenant verifieert en gebruikt in Azure Purview. Lees het inleidende artikel voor meer informatie overAzure Purview.
Ondersteunde mogelijkheden
| Extractie van metagegevens | Volledige scan | Incrementele scan | Scannen met bereik | Classificatie | Toegangsbeleid | Herkomst |
|---|---|---|---|---|---|---|
| Ja | Ja | Nee | Nee | Nee | Nee | Ja |
Notitie
Als het Purview-exemplaar en de Power BI-tenant zich in dezelfde Azure-tenant, kunt u alleen MSI-verificatie (Managed Identity) gebruiken om een scan van een Power BI tenant in te stellen.
Bekende beperkingen
- Voor scenario's tussen tenants is er momenteel geen UX-ervaring beschikbaar voor het registreren en scannen van Power BI tenant.
- Als u de Power BI tenants die zijn geregistreerd bij PowerShell met behulp van Purview Studio, wordt de registratie van de gegevensbron gemanipuleerd met inconsistent scangedrag.
- Bekijk Power BI beperkingen voor het scannen van metagegevens.
Vereisten
Een Azure-account met een actief abonnement. Gratis een account maken
Een actieve Purview-resource.
U moet een gegevensbronbeheerder en gegevenslezer zijn om een bron te registreren en te beheren in Purview Studio. Zie onze pagina Machtigingen voor Azure Purview voor meer informatie.
Registreren
In deze sectie wordt beschreven hoe u een tenant Power BI registreren in Azure Purview in scenario's met zowel dezelfde tenant als meerdere tenants.
Verificatie voor een scenario met dezelfde tenant
Als u verificatie wilt instellen voor zowel dezelfde tenant als meerdere tenants, maakt u een beveiligingsgroep en voegt u er de door Purview beheerde identiteit aan toe.
Zoek in Azure Portalnaar Azure Active Directory.
Maak een nieuwe beveiligingsgroep in uw Azure Active Directory door Een basisgroep maken te volgen en leden toe te voegen met behulp van Azure Active Directory.
Tip
U kunt deze stap overslaan als u al een beveiligingsgroep hebt die u wilt gebruiken.
Selecteer Beveiliging als groepstype.
Voeg uw door Purview beheerde identiteit toe aan deze beveiligingsgroep. Selecteer Leden en selecteer vervolgens + Leden toevoegen.
Zoek uw door Purview beheerde identiteit en selecteer deze.
Als het goed is, ziet u een melding dat deze is toegevoegd.
De beveiligingsgroep koppelen aan de tenant
Meld u aan bij Power BI-beheerportal.
Selecteer de pagina Tenantinstellingen.
Belangrijk
U moet een beheerder Power BI om de pagina met tenantinstellingen te kunnen zien.
Selecteer Beheer-API-instellingen > Toestaan dat service-principals alleen-lezen Power BI beheerders-API's (preview).
Selecteer Specifieke beveiligingsgroepen.
Selecteer Beheer-API-instellingen Antwoorden van beheerders-API's verbeteren met gedetailleerde metagegevens > Schakel de schakelknop in om Purview Gegevenstoewijzing toe te staan automatisch de gedetailleerde metagegevens van Power BI-gegevenssets te ontdekken als onderdeel van de > scans.
Belangrijk
Nadat u de instellingen voor de Beheer-API in uw Power BI-tenant hebt bijgewerkt, wacht u ongeveer 15 minuten voordat u een scan- en testverbinding registreert.
Waarschuwing
Wanneer u toestaat dat de beveiligingsgroep die u hebt gemaakt (die uw door Purview beheerde identiteit als lid heeft) alleen-lezen Power BI-beheer-API's gebruikt, geeft u deze ook toegang tot de metagegevens (zoals dashboard- en rapportnamen, eigenaren, beschrijvingen enzovoort) voor al uw Power BI-artefacten in deze tenant. Zodra de metagegevens zijn binnengehaald in Azure Purview, bepalen de machtigingen van Purview, niet Power BI machtigingen, wie die metagegevens kan zien.
Notitie
U kunt de beveiligingsgroep verwijderen uit uw instellingen voor ontwikkelaars, maar de metagegevens die eerder zijn geëxtraheerd, worden niet verwijderd uit het Purview-account. U kunt deze afzonderlijk verwijderen, als u wilt.
Stappen voor registratie in dezelfde tenant
Nu u de machtigingen voor Purview-Managed Identity hebt opgegeven om verbinding te maken met de beheer-API van uw Power BI-tenant, kunt u uw scan instellen vanuit Azure Purview Studio.
Selecteer het Gegevenstoewijzing in het linkernavigatievenster.
Selecteer vervolgens Registreren.
Selecteer Power BI als uw gegevensbron.
Geef uw Power BI-exemplaar een gebruiksvriendelijke naam.
De naam moet tussen de 3 en 63 tekens lang zijn en mag alleen letters, cijfers, onderstrepingstekens en afbreekstreepingstekens bevatten. Spaties zijn niet toegestaan.
Standaard vindt het systeem de Power BI tenant die in hetzelfde Azure-abonnement bestaat.
Notitie
Voor Power BI is registratie en scan van gegevensbron toegestaan voor slechts één exemplaar.
Stappen voor het registreren van cross-tenants
In een scenario tussen tenants kunt u PowerShell gebruiken om uw tenants te registreren Power BI scannen. U kunt door assets van externe tenants bladeren en zoeken met behulp van Azure Purview Studio via de gebruikersinterface.
U kunt deze handleiding gebruiken als de Azure AD-tenant Power BI tenant zich bevindt, anders is dan de Azure AD-tenant waarin uw Azure Purview-account wordt ingericht. Gebruik de volgende stappen om een of meer tenants in Azure Purview te registreren en Power BI te scannen in een scenario voor meerdere tenants:
Download de PowerShell-modules voor beheerd scannenen extraheren de inhoud ervan naar de locatie van uw keuze.
Voer op uw computer PowerShell in het zoekvak op de Windows-taakbalk in. Selecteer in de zoeklijst de optie en houd deze ingedrukt (of klik er met de rechtermuisknop op) Windows PowerShell selecteer vervolgens Als administrator uitvoeren.
Installeer en importeer de module op uw computer als deze nog niet is geïnstalleerd.
Install-Module -name az Import-Module -name az Login-AzAccountMeld u aan bij uw Azure-omgeving met behulp van de Azure AD-beheerdersreferenties waar Power BI tenant zich bevindt.
Login-AzAccountVoer in het PowerShell-venster de volgende opdracht in, en vervang door het mappad van de
<path-to-managed-scanning-powershell-modules>uitgepakte modules, zoalsC:\Program Files\WindowsPowerShell\Modules\ManagedScanningPowerShelldir -Path <path-to-managed-scanning-powershell-modules> -Recurse | Unblock-FileVoer de volgende opdracht in om de PowerShell-modules te installeren.
Import-Module 'C:\Program Files\WindowsPowerShell\Modules\ManagedScanningPowerShell\Microsoft.DataCatalog.Management.Commands.dll'Gebruik dezelfde PowerShell-sessie om de volgende parameters in te stellen. Werk bij met de Azure AD-tenant-id waar Azure Purview is geïmplementeerd, met uw Azure AD-tenant waar Power BI-tenant zich bevindt en uw bestaande
purview_tenant_idpowerbi_tenant_idAzurepurview_account_namePurview-account is.$azuretenantId = '<purview_tenant_id>' $powerBITenantIdToScan = '<powerbi_tenant_id>' $purviewaccount = '<purview_account_name>'Maak een service-principal voor verschillende tenants.
Maak een app-registratie in uw Azure Active Directory tenant waar Power BI zich bevindt. Zorg ervoor dat u het veld bijwerkt met een sterk wachtwoord en werk bij met een niet-bestaande toepassingsnaam in uw
passwordapp_display_nameAzure AD-tenant waar Power BI tenant wordt gehost.$SecureStringPassword = ConvertTo-SecureString -String <'password'> -AsPlainText -Force $AppName = '<app_display_name>' New-AzADApplication -DisplayName $AppName -Password $SecureStringPasswordSelecteer in Azure Active Directory dashboard de zojuist gemaakte toepassing en selecteer vervolgens App-registratie. Wijs de toepassing de volgende gedelegeerde machtigingen toe en verleen beheerders toestemming voor de tenant:
- Power BI Service Tenant.Read.All
- Microsoft Graph openid
Selecteer in Azure Active Directory dashboard de zojuist gemaakte toepassing en selecteer vervolgens Verificatie. Selecteer onder Ondersteunde accounttypen de optie Accounts in een organisatiemap (Elke Azure AD-directory - multitenant).
Zorg er onder Impliciete toekenning en hybride stromen voor dat u ID-tokens selecteert (gebruikt voor impliciete en hybride stromen)
Bouw een tenantspecifieke aanmeldings-URL voor uw service-principal door de volgende URL in uw webbrowser uit te geven:
https://login.microsoftonline.com/<purview_tenant_id>/oauth2/v2.0/authorize?client_id=<client_id_to_delegate_the_pbi_admin>&scope=openid&response_type=id_token&response_mode=fragment&state=1234&nonce=67890Zorg ervoor dat u de parameters vervangt door de juiste informatie:
<purview_tenant_id>is de Azure Active Directory tenant-id (GUID) waarin het Azure Purview-account is ingericht.<client_id_to_delegate_the_pbi_admin>is de toepassings-id die overeenkomt met uw service-principal
Meld u aan met een niet-beheerdersaccount. Dit is vereist voor het inrichten van uw service-principal in de vreemde tenant.
Wanneer u hierom wordt gevraagd, accepteert u de machtiging die is aangevraagd voor Uw basisprofiel weergeven en Toegang behouden tot gegevens die u toegang hebt verleend tot.
Werk
client_id_to_delegate_the_pbi_adminbij met de toepassings-id (client) van de zojuist gemaakte toepassing en voer de volgende opdracht uit in uw PowerShell-sessie:$ServicePrincipalId = '<client_id_to_delegate_the_pbi_admin>'Maak een gebruikersaccount in Azure Active Directory tenant Power BI tenant zich bevindt en wijs de Azure AD-rol toe Power BI Administrator. Werk
pbi_admin_usernameen bij metpbi_admin_passwordbijbehorende informatie en voer de volgende regels uit in de PowerShell-terminal:$UserName = '<pbi_admin_username>' $Password = '<pbi_admin_password>'Notitie
Als u een gebruikersaccount maakt in Azure Active Directory vanuit de portal, is de optie openbare clientstroom standaard Nee. U moet deze in-/uitschakelen op Ja:
Wijs in Azure Purview Studio De gegevensbronbeheerder toe aan de service-principal en de Power BI gebruiker in de hoofdverzameling.
Als u de tenant voor Power BI tenant wilt registreren als een nieuwe gegevensbron in het Azure Purview-account, moet u de volgende cmdlets bijwerken en uitvoeren in de
service_principal_keyPowerShell-sessie:Set-AzDataCatalogSessionSettings -DataCatalogSession -TenantId $azuretenantId -ServicePrincipalAuthentication -ServicePrincipalApplicationId $ServicePrincipalId -ServicePrincipalKey '<service_principal_key>' -Environment Production -DataCatalogAccountName $purviewaccount Set-AzDataCatalogDataSource -Name 'pbidatasource' -AccountType PowerBI -Tenant $powerBITenantIdToScan -Verbose
Scannen
Volg de onderstaande stappen om een tenant Power BI te scannen om automatisch assets te identificeren en uw gegevens te classificeren. Zie onze inleiding tot scans en opname voor meer informatie over scannen in het algemeen
In deze handleiding worden zowel scenario's voor het scannen van tenants als voor meerdere tenants be behandelt.
Een scan maken en uitvoeren voor dezelfde tenant Power BI
Doe het volgende om een nieuwe scan te maken en uit te voeren:
Navigeer in Purview Studio naar de kaart Gegevens in het menu links.
Navigeer naar Bronnen.
Selecteer de geregistreerde Power BI bron.
Selecteer + Nieuwe scan.
Geef uw scan een naam. Selecteer vervolgens de optie om de persoonlijke werkruimten op te nemen of uit te sluiten. U ziet dat beheerde identiteit de enige verificatiemethode is die wordt ondersteund.
Notitie
Als u de configuratie van een scan inschakelt om een persoonlijke werkruimte op te nemen of uit te sluiten, wordt een volledige scan van de PowerBI-bron uitgevoerd.
Selecteer Verbinding testen voordat u verdergaat met de volgende stappen. Als de testverbinding is mislukt, selecteert u Rapport weergeven om de gedetailleerde status te bekijken en het probleem op te lossen
- Toegang: de status Mislukt betekent dat de gebruikersverificatie is mislukt. Scans met behulp van een beheerde identiteit worden altijd uitgevoerd omdat er geen gebruikersverificatie is vereist.
- Assets (+ afspiegeling) - Mislukte status betekent dat de machtiging Purview - Power BI is mislukt. Zorg ervoor dat de door Purview beheerde identiteit is toegevoegd aan de beveiligingsgroep die is gekoppeld in Power BI-beheerportal.
- Gedetailleerde metagegevens (uitgebreid) - Mislukte status betekent dat de Power BI-beheerportal is uitgeschakeld voor de volgende instelling: Antwoorden van beheer-API's verbeteren met gedetailleerde metagegevens
Stel een scantrigger in. Uw opties zijn Eenmaal, Om de 7 dagen en Elke 30 dagen.
Selecteer opslaan en uitvoeren bij Nieuwe scan controleren om de scan te starten.
Een scan maken en uitvoeren voor tenantoverschrijdende Power BI
Als u een nieuwe scan in Azure Purview wilt maken en uitvoeren, voert u de volgende cmdlets uit in de PowerShell-sessie:
Set-AzDataCatalogScan -DataSourceName 'pbidatasource' -Name 'pbiscan' -AuthorizationType PowerBIDelegated -ServicePrincipalId $ServicePrincipalId -UserName $UserName -Password $Password -IncludePersonalWorkspaces $true -Verbose
Start-AzDataCatalogScan -DataSourceName 'pbidatasource' -Name 'pbiscan'
Uw scans en scan-runs weergeven
Ga als volgt te werk om bestaande scans te bekijken:
Ga naar Purview Studio. Selecteer het Gegevenstoewijzing in het linkerdeelvenster.
Selecteer de gewenste gegevensbron. U ziet een lijst met bestaande scans op die gegevensbron onder Recente scans of u kunt alle scans bekijken op het tabblad Scans.
Selecteer de scan met resultaten die u wilt weergeven.
Op deze pagina ziet u alle eerdere scanruns, samen met de status en metrische gegevens voor elke scan. Ook wordt weergegeven of uw scan gepland of handmatig is uitgevoerd, op hoeveel assets classificaties waren toegepast, hoeveel assets zijn ontdekt, de begin- en eindtijd van de scan en de totale duur van de scan.
Uw scans beheren - bewerken, verwijderen of annuleren
Doe het volgende om een scan te beheren of te verwijderen:
Ga naar Purview Studio. Selecteer het Gegevenstoewijzing in het linkerdeelvenster.
Selecteer de gewenste gegevensbron. U ziet een lijst met bestaande scans op die gegevensbron onder Recente scans of u kunt alle scans bekijken op het tabblad Scans.
Selecteer de share die u wilt beheren. U kunt de scan bewerken door Scan bewerken te selecteren.
U kunt een scan die wordt uitgevoerd annuleren door Scan uitvoeren annuleren te selecteren.
U kunt uw scan verwijderen door Scan verwijderen te selecteren.
Notitie
- Als u de scan verwijdert, worden catalogusactiva die zijn gemaakt op eerdere scans, niet verwijderd.
- De asset wordt niet meer bijgewerkt met schemawijzigingen als uw brontabel is gewijzigd en u scant de brontabel opnieuw na het bewerken van de beschrijving op het schematabblad van Purview.
Volgende stappen
Nu u uw bron hebt geregistreerd, volgt u de onderstaande handleidingen voor meer informatie over Purview en uw gegevens.