Plan wdrożenia usługi Microsoft Fabric: nadzór systemowy

Uwaga

Ten artykuł stanowi część serii artykułów dotyczących wdrażania usługi Microsoft Fabric. Aby zapoznać się z omówieniem serii, zobacz Plan wdrożenia usługi Microsoft Fabric.

Nadzór systemowy — znany również jako administracja siecią szkieletową — to bieżące, codzienne działania administracyjne. Dotyczy to w szczególności:

  • Ład: uchwalenie wytycznych i zasad dotyczących ładu w celu obsługi samoobsługowych i danych przedsiębiorstwa oraz scenariuszy analizy biznesowej.
  • Umocowanie użytkowników: ułatwianie i obsługa wewnętrznych procesów i systemów, które umożliwiają społeczności użytkowników wewnętrznych w miarę możliwości, przy jednoczesnym przestrzeganiu przepisów i wymagań organizacji.
  • Wdrażanie: umożliwia szersze wdrożenie organizacji usługi Fabric przy użyciu skutecznych praktyk zarządzania ładem i danymi.

Ważne

Cele kultury danych organizacji zapewniają kierunek podejmowania decyzji dotyczących ładu, które z kolei określają, w jaki sposób mają miejsce działania administracyjne sieci Szkieletowej i przez kogo.

Nadzór systemowy jest szerokim i głębokim tematem. Celem tego artykułu jest wprowadzenie niektórych najważniejszych zagadnień i akcji, które pomogą Ci osiągnąć sukces w celach wdrażania organizacji.

Administratorzy sieci szkieletowej

Rola administratora sieci szkieletowej jest zdefiniowaną rolą platformy Microsoft 365, która deleguje podzbiór działań zarządzania. Administratorzy globalni platformy Microsoft 365 są niejawnie administratorami sieci szkieletowej. Administratorzy platformy Power Platform są również niejawnie administratorami sieci szkieletowej.

Kluczową decyzją o utrzymaniu ładu jest to, kto ma zostać przypisany jako administrator sieci szkieletowej. Jest to scentralizowana rola, która wpływa na całą dzierżawę. W idealnym przypadku w organizacjidwie do czterech osób, które są w stanie zarządzać usługą Fabric. Administratorzy powinni działać w ścisłej koordynacji z Centrum Doskonałości (COE).

Rola wysokich uprawnień

Rola administratora sieci szkieletowej jest rolą o wysokim poziomie uprawnień, ponieważ:

  • Środowisko użytkownika: Ustawienia zarządzane przez administratora sieci szkieletowej mają znaczący wpływ na możliwości użytkownika i środowisko użytkownika. Aby uzyskać więcej informacji, zobacz Zarządzanie ustawieniami dzierżawy.
  • Pełny dostęp zabezpieczeń: administratorzy sieci szkieletowej mogą aktualizować uprawnienia dostępu dla obszarów roboczych w dzierżawie. W rezultacie administrator może zezwolić na wyświetlanie lub pobieranie danych i raportów zgodnie z ich potrzebami. Aby uzyskać więcej informacji, zobacz Zarządzanie ustawieniami dzierżawy.
  • Osobisty dostęp do obszaru roboczego: administratorzy sieci szkieletowej mogą uzyskiwać dostęp do zawartości i zarządzać osobistym obszarem roboczym dowolnego użytkownika.
  • Metadane: Administratorzy sieci szkieletowej mogą wyświetlać wszystkie metadane dzierżawy, w tym wszystkie działania użytkowników występujące w portalu sieci szkieletowej (opisane w sekcji Inspekcja i monitorowanie poniżej).

Ważne

Zbyt wielu administratorów sieci szkieletowej jest ryzyko. Zwiększa prawdopodobieństwo niezatwierdzonych, niezamierzonych lub niespójnych zarządzania dzierżawą.

Role i obowiązki

Typy działań wykonywanych przez administratora w ciągu dnia będą się różnić między organizacjami. Co jest ważne i ma określony priorytet w kulturze danych, będzie w dużym stopniu wpływać na to, co robi administrator, aby obsługiwać samoobsługę prowadzoną przez firmę, zarządzaną samoobsługę oraz dane przedsiębiorstwa i scenariusze analizy biznesowej. Aby uzyskać więcej informacji, zobacz artykuł Własność zawartości i zarządzanie nią .

Napiwek

Najlepszym typem osoby, która służy jako administrator sieci szkieletowej, jest osoba, która ma wystarczającą wiedzę na temat narzędzi i obciążeń, aby zrozumieć, co użytkownicy samoobsługi muszą osiągnąć. Dzięki temu administrator może równoważyć możliwości użytkowników i ład.

Oprócz administratora sieci szkieletowej istnieją inne role, które używają terminu administrator. W poniższej tabeli opisano role, które są często i regularnie używane.

Rola Scope Opis
Administrator sieci szkieletowej Dzierżawa Zarządza ustawieniami dzierżawy i innymi ustawieniami w portalu sieci szkieletowej. Wszystkie ogólne odwołania do administratora w tym artykule odnoszą się do tego typu administratora.
Administrator pojemności Jedna pojemność Zarządza obszarami roboczymi i obciążeniami oraz monitoruje kondycję pojemności sieci szkieletowej.
Administrator bramy danych Jedna brama Zarządza konfiguracją, poświadczeniami i przypisaniami użytkowników źródła danych bramy. Może również obsługiwać aktualizacje oprogramowania bramy (lub współpracować z zespołem infrastruktury w sprawie aktualizacji).
Administrator obszaru roboczego Jeden obszar roboczy Zarządza ustawieniami obszaru roboczego i dostępem.

Ekosystem sieci szkieletowej obciążeń jest szeroki i głęboki. Istnieje wiele sposobów integrowania sieci Szkieletowej z innymi systemami i platformami. Od czasu do czasu konieczne będzie współdziałanie z innymi administratorami i specjalistami IT. Aby uzyskać więcej informacji, zobacz Współpraca z innymi administratorami.

W pozostałej części tego artykułu przedstawiono omówienie najczęstszych działań wykonywanych przez administratora sieci szkieletowej. Koncentruje się on na działaniach, które są ważne do skutecznego przeprowadzenia przy podejmowaniu strategicznego podejścia do wdrażania organizacyjnego.

Zarządzanie usługami

Nadzorowanie dzierżawy jest kluczowym aspektem w celu zapewnienia, że wszyscy użytkownicy mają dobre doświadczenie w usłudze Power BI. Oto kilka kluczowych obowiązków związanych z zarządzaniem administratorem sieci szkieletowej:

  • Ustawienia dzierżawy: określ, które funkcje i możliwości usługi Power BI są włączone, oraz dla których użytkowników w organizacji.
  • Domeny: grupuj razem co najmniej dwa obszary robocze o podobnych cechach.
  • Obszary robocze: przeglądanie obszarów roboczych w dzierżawie i zarządzanie nimi.
  • Kody osadzania: zarządzaj raportami opublikowanymi publicznie w Internecie.
  • Wizualizacje organizacyjne: rejestrowanie wizualizacji organizacyjnych i zarządzanie nimi.
  • Połączenia platformy Azure: integracja z usługami platformy Azure w celu zapewnienia dodatkowych funkcji.

Aby uzyskać więcej informacji, zobacz Administracja dzierżawą.

Maszyny i urządzenia użytkowników

Wdrożenie usługi Fabric zależy bezpośrednio od twórców zawartości i użytkowników, którzy mają potrzebne narzędzia i aplikacje. Poniżej przedstawiono kilka ważnych pytań, które należy wziąć pod uwagę.

  • Jak użytkownicy będą żądać dostępu do nowych narzędzi? Czy dostęp do licencji, danych i szkoleń będzie dostępny, aby ułatwić użytkownikom efektywne korzystanie z narzędzi?
  • W jaki sposób użytkownicy zawartości będą wyświetlać zawartość opublikowaną przez inne osoby?
  • Jak twórcy zawartości będą tworzyć i publikować zawartość oraz zarządzać nimi? Jakie są twoje kryteria podejmowania decyzji, które narzędzia i aplikacje są odpowiednie dla których przypadków użycia?
  • Jak zainstalować i skonfigurować narzędzia? Czy obejmuje to powiązane wymagania wstępne i składniki łączności danych?
  • W jaki sposób będziesz zarządzać bieżącymi aktualizacjami narzędzi i aplikacji?

Aby uzyskać więcej informacji, zobacz Narzędzia użytkownika i urządzenia.

Architektura

W kontekście sieci szkieletowej architektura odnosi się do architektury danych, zarządzania pojemnością i architektury bramy danych oraz zarządzania nimi.

Architektura danych

Architektura danych odnosi się do zasad, praktyk i metodologii, które określają, jakie dane są zbierane oraz jak są pozyskiwane, przechowywane, zarządzane, zintegrowane, modelowane i używane.

Istnieje wiele decyzji dotyczących architektury danych, które należy podjąć. Często coE angażuje się w projektowanie i planowanie architektury danych. Administratorzy często biorą również udział, zwłaszcza podczas zarządzania bazami danych lub infrastrukturą platformy Azure.

Ważne

Decyzje dotyczące architektury danych mają znaczący wpływ na wdrażanie sieci szkieletowej, zadowolenie użytkowników i indywidualne wskaźniki sukcesu projektu.

Oto kilka zagadnień dotyczących architektury danych, które mają wpływ na wdrożenie:

  • Gdzie sieć szkieletowa pasuje do całej architektury danych organizacji? Czy istnieją inne składniki, takie jak magazyn danych przedsiębiorstwa (EDW) lub data lake, które będą ważne dla planów?
  • Czy sieć szkieletowa jest używana na potrzeby kompleksowego przygotowywania danych, modelowania danych i prezentacji danych, czy sieć szkieletowa jest używana tylko dla niektórych z tych funkcji?
  • Czy są przestrzegane zarządzane wzorce samoobsługi , aby znaleźć najlepszą równowagę między możliwościami ponownego użycia danych a elastycznością twórcy raportów?
  • Gdzie użytkownicy będą korzystać z zawartości? Ogólnie rzecz biorąc, trzy główne sposoby dostarczania zawartości to: portal sieci szkieletowej, Serwer raportów usługi Power BI i osadzony w aplikacjach niestandardowych. Ponadto usługa Microsoft Teams jest wygodną alternatywą dla użytkowników, którzy spędzają dużo czasu w usłudze Teams.
  • KtoTo jest odpowiedzialny za zarządzanie architekturą danych i ich obsługę? Czy jest to scentralizowany zespół, czy zdecentralizowany zespół? W jaki sposób coE jest reprezentowane w tym zespole? Czy wymagane są pewne zestawy umiejętności?
  • Jakie źródła danych są najważniejsze? Jakie typy danych zostaną pozyskane?
  • Jakie opcje trybu łączności modelu semantycznego i trybu przechowywania (na przykład Direct Lake, import, połączenie na żywo, tryb DirectQuery lub struktury modelu złożonego) są najlepszym rozwiązaniem dla przypadków użycia?
  • W jakim stopniu możliwość ponownego użycia danych jest zachęcana do używania magazynów, magazynów i udostępnionych modeli semantycznych?
  • W jakim stopniu możliwość ponownego użycia logiki przygotowywania danych i zaawansowanego przygotowywania danych jest zachęcana przy użyciu potoków danych, notesów i przepływów danych?

Przed podjęciem decyzji dotyczących architektury ważne jest, aby administratorzy mogli w pełni zapoznać się z możliwościami technicznymi sieci Szkieletowej, a także potrzebami i celami zainteresowanych stron.

Napiwek

Zapoznaj się z dobrym nawykiem ukończenia technicznego dowodu koncepcji w celu przetestowania założeń i pomysłów. Niektóre organizacje nazywają je również mikro projektami , gdy celem jest dostarczenie niewielkiej jednostki pracy. Celem weryfikacji koncepcji jest rozwiązanie problemu nieznanych elementów i jak najszybsze zmniejszenie ryzyka. Weryfikacja koncepcji nie musi być wyrzucona z pracy, ale powinna być wąska w zakresie. Przeglądy najlepszych rozwiązań, zgodnie z opisem w artykule Mentoring and user enablement (Mentoring and user enablement ), są kolejnym przydatnym sposobem ułatwiania twórcom zawartości ważnych decyzji dotyczących architektury.

Zarządzanie pojemnością

Pojemność obejmuje funkcje i możliwości dostarczania rozwiązań analitycznych na dużą skalę. Istnieją dwa typy licencji organizacyjnych sieci szkieletowej: Premium na użytkownika (PPU) i pojemność. Istnieje kilka typów licencji pojemności. Typ licencji pojemności określa, które obciążenia sieci szkieletowej są obsługiwane.

Ważne

Czasami w tym artykule opisano usługę Power BI Premium lub jej subskrypcje pojemności (jednostki SKU P). Należy pamiętać, że firma Microsoft obecnie konsoliduje opcje zakupu i cofnie usługę Power BI Premium na jednostki SKU pojemności. Nowi i istniejący klienci powinni rozważyć zakup subskrypcji pojemności sieci szkieletowej (jednostki SKU F).

Aby uzyskać więcej informacji, zobacz Ważne aktualizacje dostępne w licencjonowaniu usługi Power BI Premium i Power BI Premium — często zadawane pytania.

Wykorzystanie pojemności może odgrywać znaczącą rolę w strategii tworzenia, zarządzania, publikowania i rozpowszechniania zawartości. Oto kilka najważniejszych powodów, dla których warto zainwestować w pojemność:

  • Nieograniczona dystrybucja zawartości usługi Power BI do dużej liczby użytkowników tylko do odczytu. Użycie zawartości przez użytkowników z bezpłatną licencją usługi Power BI jest dostępne tylko w pojemności Premium, a nie ppU. Użycie zawartości przez bezpłatnych użytkowników jest również dostępne z licencją pojemności F64 Fabric lub nowszą.
  • Dostęp do środowisk sieci szkieletowej na potrzeby tworzenia kompleksowej analizy.
  • Potoki wdrażania do zarządzania publikacją zawartości w obszarach roboczych tworzenia, testowania i produkcji. Zdecydowanie zaleca się, aby zawartość krytyczna poprawiała stabilność wydania.
  • Punkt końcowy XMLA, który jest standardowym protokołem branżowym do zarządzania i publikowania modelu semantycznego lub wykonywania zapytań dotyczących modelu semantycznego z dowolnego narzędzia zgodnego ze standardem XMLA.
  • Zwiększone limity rozmiaru modelu, w tym obsługa dużych modeli semantycznych.
  • Częstsze odświeżanie danych.
  • Przechowywanie danych w określonym obszarze geograficznym, który różni się od regionu macierzystego.

Powyższa lista nie jest all-inclusive. Aby uzyskać pełną listę, zobacz Funkcje usługi Power BI Premium.

Zarządzanie pojemnością sieci szkieletowej

Nadzorowanie kondycji pojemności sieci szkieletowej to niezbędna ciągła aktywność dla administratorów. Każda jednostka SKU pojemności zawiera zestaw zasobów. Jednostki pojemności (CU) służą do mierzenia zasobów obliczeniowych dla każdej jednostki SKU.

Uwaga

Brak zarządzania i spójne przekroczenie limitów zasobów pojemności może często powodować wyzwania związane z wydajnością i wyzwania związane z użytkownikiem. Oba wyzwania, jeśli nie są prawidłowo zarządzane, mogą przyczynić się do negatywnego wpływu na działania związane z wdrażaniem.

Sugestie dotyczące zarządzania pojemnością sieci szkieletowej:

  • Zdefiniuj, kto jest odpowiedzialny za zarządzanie pojemnością. Potwierdź role i obowiązki, aby było jasne, jakie działania zostaną podjęte, dlaczego, kiedy i przez kogo.
  • Utwórz określony zestaw kryteriów dla zawartości, która zostanie opublikowana w pojemności. Jest to szczególnie istotne, gdy pojedyncza pojemność jest używana przez wiele jednostek biznesowych, ponieważ istnieje potencjał zakłócania działania innych użytkowników, jeśli pojemność nie jest dobrze zarządzana. Należy rozważyć wymaganie przeglądu najlepszych rozwiązań (takich jak rozsądny rozmiar modelu semantycznego i wydajne obliczenia) przed opublikowaniem nowej zawartości do pojemności produkcyjnej.
  • Regularnie używaj aplikacji metryki pojemności sieci szkieletowej, aby zrozumieć wykorzystanie zasobów i wzorce dla pojemności. Co najważniejsze, poszukaj spójnych wzorców nadmiernego wykorzystania, które przyczynią się do zakłóceń użytkowników. Analiza wzorców użycia powinna również poinformować, czy pojemność jest niedostatecznie wykorzystywana, co wskazuje, że można uzyskać większą wartość z inwestycji.
  • Ustaw ustawienie dzierżawy, aby sieć szkieletowa powiadamiała Cię, czy pojemność zostanie przeciążona, czy wystąpi awaria lub zdarzenie.

Skalowanie automatyczne

Skalowanie automatyczne ma obsługiwać okazjonalne lub nieoczekiwane wzrosty poziomu użycia pojemności. Automatyczne skalowanie może reagować na te wzrosty, automatycznie zwiększając zasoby procesora CPU w celu obsługi zwiększonego obciążenia.

Automatyczne skalowanie w górę zmniejsza ryzyko wystąpienia problemów z wydajnością i użytkownikami w zamian za wpływ finansowy. Jeśli pojemność nie jest dobrze zarządzana, skalowanie automatyczne może być wyzwalane częściej niż oczekiwano. W takim przypadku aplikacja metryk może pomóc w ustaleniu podstawowych problemów i planowaniu pojemności.

Zdecentralizowane zarządzanie pojemnością

Administratorzy pojemności są odpowiedzialni za przypisywanie obszarów roboczych do określonej pojemności.

Należy pamiętać, że administratorzy obszarów roboczych mogą również przypisać obszar roboczy do jednostki PPU, jeśli administrator obszaru roboczego ma licencję PPU. Jednak wymagałoby to, aby wszyscy inni użytkownicy obszaru roboczego mieli również licencję PPU na współpracę lub wyświetlanie zawartości usługi Power BI w obszarze roboczym. Nie można uwzględnić innych obciążeń sieci szkieletowej w obszarze roboczym przypisanym do jednostki PPU.

Istnieje możliwość skonfigurowania wielu pojemności w celu ułatwienia zdecentralizowanego zarządzania przez różne jednostki biznesowe. Zdecentralizowane zarządzanie niektórymi aspektami sieci szkieletowej to doskonały sposób na zrównoważenie elastyczności i kontroli.

Oto przykład, który opisuje jeden ze sposobów zarządzania pojemnością.

  • Kup węzeł pojemności P3 na platformie Microsoft 365. Obejmuje ona 32 rdzenie wirtualne (rdzenie wirtualne).
  • Użyj 16 rdzeni wirtualnych, aby utworzyć pierwszą pojemność. Będzie on używany przez zespół ds. sprzedaży.
  • Użyj 8 rdzeni wirtualnych, aby utworzyć drugą pojemność. Będzie on używany przez zespół ds. operacji.
  • Użyj pozostałych 8 rdzeni wirtualnych, aby utworzyć trzecią pojemność. Będzie ona obsługiwać ogólne użycie.

Poprzedni przykład ma kilka zalet.

  • Dla każdej pojemności można skonfigurować oddzielnych administratorów pojemności. W związku z tym ułatwia zdecentralizowane sytuacje zarządzania.
  • Jeśli pojemność nie jest dobrze zarządzana, efekt jest ograniczony tylko do tej pojemności. Nie ma to wpływu na inne pojemności.
  • Rozliczenia i obciążenia zwrotne do innych jednostek biznesowych są proste.
  • Różne obszary robocze można łatwo przypisać do oddzielnych pojemności.

Jednak w poprzednim przykładzie występują wady.

  • Limity na pojemność są niższe. Maksymalny rozmiar pamięci dozwolony dla modeli semantycznych nie jest całym rozmiarem węzła pojemności P3, który został zakupiony. Zamiast tego jest to przypisany rozmiar pojemności, w którym jest hostowany model semantyczny.
  • Jest to bardziej prawdopodobne, że jedna z mniejszych pojemności będzie musiała zostać przeskalowana w górę w pewnym momencie.
  • Istnieje więcej pojemności do zarządzania w dzierżawie.

Uwaga

Zasoby usługi Power BI Premium na pojemność są określane jako rdzenie wirtualne. Jednak pojemność sieci szkieletowej odnosi się do nich jako jednostki pojemności (CU). Skala jednostek SKU i rdzeni wirtualnych jest inna dla każdej jednostki SKU. Aby uzyskać więcej informacji, zobacz dokumentację dotyczącą licencjonowania sieci szkieletowej.

Architektura i zarządzanie bramą danych

Brama danych ułatwia bezpieczny i wydajny transfer danych między organizacyjnymi źródłami danych a usługą Fabric. Brama danych jest wymagana do łączności danych z usługami lokalnymi lub w chmurze, gdy źródło danych jest:

  • Znajduje się w centrum danych przedsiębiorstwa.
  • Skonfigurowane za zaporą.
  • W sieci wirtualnej.
  • W obrębie maszyny wirtualnej.

Istnieją trzy typy bram.

  • Lokalna brama danych (tryb standardowy) to usługa bramy, która obsługuje połączenia z zarejestrowanymi źródłami danych dla wielu użytkowników do użycia. Instalacje i aktualizacje oprogramowania bramy są instalowane na maszynie zarządzanej przez klienta.
  • Lokalna brama danych (tryb osobisty) to usługa bramy, która obsługuje tylko odświeżanie danych. Ten tryb bramy jest zwykle instalowany na komputerze twórcy zawartości. Obsługuje on używanie tylko przez jednego użytkownika. Nie obsługuje połączenia na żywo ani połączeń Trybu DirectQuery.
  • Brama danych sieci wirtualnej to usługa zarządzana przez firmę Microsoft, która obsługuje łączność dla wielu użytkowników. W szczególności obsługuje łączność dla semantycznych modeli i przepływów danych przechowywanych w obszarach roboczych przypisanych do pojemności Premium lub Premium na użytkownika.

Napiwek

Decyzja o tym, kto może zainstalować oprogramowanie bramy, jest decyzją o utrzymaniu ładu. W przypadku większości organizacji zdecydowanie zaleca się używanie bramy danych w trybie standardowym lub bramy danych sieci wirtualnej. Są one znacznie bardziej skalowalne, możliwe do zarządzania i inspekcji niż bramy danych w trybie osobistym.

Zarządzanie zdecentralizowaną bramą

Lokalna brama danych (tryb standardowy) i brama danych sieci wirtualnej obsługują określone typy źródeł danych, które można zarejestrować, wraz ze szczegółami połączenia i sposobem przechowywania poświadczeń. Użytkownicy mogą mieć uprawnienia do używania źródła danych bramy, aby mogli zaplanować odświeżanie lub uruchamiać zapytania DirectQuery.

Niektóre aspekty zarządzania bramą można skutecznie wykonywać w sposób zdecentralizowany, aby zrównoważyć elastyczność i kontrolę. Na przykład grupa Operacje może mieć bramę dedykowaną zespołowi twórców zawartości samoobsługowej i właścicieli danych.

Zarządzanie zdecentralizowaną bramą działa najlepiej, gdy jest to wspólne działanie w następujący sposób.

Zarządzane przez zdecentralizowanych właścicieli danych:

Zarządzane przez scentralizowanych właścicieli danych (w tym źródła danych używane w całej organizacji; zarządzanie jest scentralizowane w celu uniknięcia zduplikowanych źródeł danych):

  • Scentralizowane informacje o łączności ze źródłem danych i poziomy prywatności.
  • Scentralizowane poświadczenia przechowywane przez źródło danych (w tym odpowiedzialność za aktualizowanie rutynowych zmian haseł).
  • Scentralizowani użytkownicy źródła danych, którzy mogą korzystać z poszczególnych źródeł danych.

Zarządzane przez dział IT:

  • Aktualizacje oprogramowania bramy (aktualizacje bramy są zwykle wydawane co miesiąc).
  • Instalacja sterowników i łączników niestandardowych (tych samych, które są instalowane na maszynach użytkowników).
  • Zarządzanie klastrem bramy (liczba maszyn w klastrze bramy w celu zapewnienia wysokiej dostępności, odzyskiwania po awarii i wyeliminowania pojedynczego punktu awarii, co może spowodować znaczne zakłócenia użytkownika).
  • Zarządzanie serwerem (na przykład system operacyjny, pamięć RAM, procesor CPU lub łączność sieciowa).
  • Zarządzanie i tworzenie kopii zapasowych kluczy szyfrowania bramy.
  • Monitorowanie dzienników bramy w celu oceny, kiedy jest konieczne skalowanie w górę lub skalowanie w poziomie.
  • Alerty dotyczące przestojów lub trwałych niskich zasobów na maszynie bramy.

Napiwek

Umożliwienie zdecentralizowanym zespołowi zarządzania pewnymi aspektami bramy oznacza, że mogą one poruszać się szybciej. Kompromis w zarządzaniu zdecentralizowaną bramą oznacza uruchamianie większej liczby serwerów bramy, dzięki czemu każdy z nich może być przeznaczony dla określonego obszaru organizacji. Jeśli zarządzanie bramą jest obsługiwane w całości przez it, konieczne jest posiadanie dobrego procesu w celu szybkiego obsługi żądań dodawania źródeł danych i stosowania aktualizacji użytkowników.

Licencje użytkowników

Każdy użytkownik potrzebuje licencji komercyjnej, która jest zintegrowana z tożsamością firmy Microsoft Entra. Licencja użytkownika może być bezpłatna, Pro lub Premium na użytkownika (PPU).

Licencja użytkownika jest uzyskiwana za pośrednictwem subskrypcji, która autoryzuje określoną liczbę licencji z datą początkową i końcową.

Uwaga

Mimo że każdy użytkownik wymaga licencji, licencja Pro lub PPU jest wymagana tylko do udostępniania zawartości usługi Power BI. Użytkownicy z bezpłatną licencją mogą tworzyć i udostępniać zawartość usługi Fabric inną niż elementy usługi Power BI.

Istnieją dwa podejścia do pozyskiwania subskrypcji.

  • Scentralizowane: administrator rozliczeń platformy Microsoft 365 kupuje subskrypcję dla wersji Pro lub PPU. Jest to najbardziej typowy sposób zarządzania subskrypcjami i przypisywania licencji.
  • Zdecentralizowane: poszczególne działy kupują subskrypcję za pośrednictwem samoobsługowego zakupu.

Samoobsługowe kupowanie

Ważna decyzja dotycząca ładu odnosi się do tego, w jakim zakresie zakup samoobsługowy będzie dozwolony lub zachęcany.

Samoobsługowe kupowanie jest przydatne w następujących celach:

  • Większe organizacje ze zdecentralizowanymi jednostkami biznesowymi, które mają urząd zakupu i chcą obsługiwać płatności bezpośrednio za pomocą karty kredytowej.
  • Organizacje, które zamierzają jak najłagodniej kupować subskrypcje w ramach miesięcznego zobowiązania.

Rozważ wyłączenie samoobsługowego zakupu w następujących przypadkach:

  • Scentralizowane procesy zaopatrzenia są wdrażane w celu spełnienia wymagań prawnych, zabezpieczeń i ładu.
  • Obniżone ceny są uzyskiwane za pośrednictwem Umowa Enterprise (EA).
  • Istniejące procesy są obsługiwane przez międzyfirmowe obciążenia zwrotne.
  • Istniejące procesy są wdrażane do obsługi przypisań licencjonowania opartych na grupach.
  • Do uzyskania licencji wymagane są wymagania wstępne, takie jak zatwierdzenie, uzasadnienie, szkolenie lub wymaganie zasad ładu.
  • Istnieje ważna potrzeba, na przykład wymaganie prawne, aby ściśle kontrolować dostęp.

Wersje próbne licencji użytkownika

Kolejną ważną decyzją o utrzymaniu ładu jest to, czy wersje próbne licencji użytkowników są dozwolone. Domyślnie wersje próbne są włączone. Oznacza to, że gdy zawartość jest udostępniana współpracownikowi, jeśli odbiorca nie ma licencji Pro lub PPU, zostanie wyświetlony monit o uruchomienie wersji próbnej w celu wyświetlenia zawartości (jeśli zawartość nie znajduje się w obszarze roboczym wspieranym przez pojemność). Środowisko wersji próbnej ma być wygodą, która umożliwia użytkownikom kontynuowanie normalnego przepływu pracy.

Ogólnie rzecz biorąc, wyłączenie wersji próbnej nie jest zalecane. Może zachęcić użytkowników do poszukiwania obejść, na przykład poprzez wyeksportowanie danych lub pracę poza obsługiwanymi narzędziami i procesami.

Rozważ wyłączenie wersji próbnej tylko wtedy, gdy:

  • Istnieją poważne obawy dotyczące kosztów, które prawdopodobnie nie będą udzielać pełnych licencji na koniec okresu próbnego.
  • Wymagania wstępne są wymagane do uzyskania licencji (na przykład zatwierdzenia, uzasadnienia lub wymagania szkoleniowego). Nie wystarczy spełnić tego wymagania w okresie próbnym.
  • Istnieje ważna potrzeba, na przykład wymaganie prawne, aby ściśle kontrolować dostęp do usługi Fabric.

Napiwek

Nie wprowadzaj zbyt wielu barier w uzyskiwaniu licencji sieci szkieletowej. Użytkownicy, którzy muszą wykonać pracę, znajdą sposób i w ten sposób mogą obejmować obejścia, które nie są idealne. Na przykład bez licencji na korzystanie z usługi Fabric użytkownicy mogą polegać zbytnio na udostępnianiu plików w systemie plików lub za pośrednictwem poczty e-mail, gdy dostępne są znacznie lepsze podejścia.

Zarządzanie kosztami

Zarządzanie i optymalizowanie kosztów usług w chmurze, takich jak sieć szkieletowa, jest ważnym działaniem. Oto kilka działań, które można wziąć pod uwagę.

  • Przeanalizuj, kto używa — i nie tylko — ich przydzielonych licencji sieci szkieletowej i wprowadź niezbędne korekty. Użycie sieci szkieletowej jest analizowane przy użyciu dziennika aktywności.
  • Analizowanie efektywności kosztowej pojemności lub warstwy Premium na użytkownika. Oprócz dodatkowych funkcji należy przeprowadzić analizę kosztów/korzyści, aby określić, czy licencjonowanie pojemności jest bardziej ekonomiczne, gdy istnieje duża liczba konsumentów.
  • Uważnie monitoruj pojemność sieci szkieletowej i zarządzaj nią. Zrozumienie wzorców użycia w czasie pozwoli przewidzieć, kiedy kupić większą pojemność. Możesz na przykład skalować pojedynczą pojemność w górę z P1 do P2 lub skalować w poziomie z jednej pojemności P1 do dwóch pojemności P1.
  • Jeśli występują sporadyczne wzrosty poziomu użycia, zaleca się użycie autoskalowania z siecią szkieletową, aby upewnić się, że środowisko użytkownika nie zostanie przerwane. Skalowanie automatyczne spowoduje skalowanie zasobów pojemności w górę przez 24 godziny, a następnie przeskalowanie ich z powrotem do normalnych poziomów (jeśli długotrwała aktywność nie jest obecna). Zarządzanie kosztami skalowania automatycznego przez ograniczenie maksymalnej liczby rdzeni wirtualnych i/lub limitów wydatków ustawionych na platformie Azure. Ze względu na model cen autoskalowania najlepiej nadaje się do obsługi okazjonalnych nieplanowanych wzrostów użycia.
  • W przypadku źródeł danych platformy Azure umieść je w tym samym regionie co dzierżawa usługi Fabric, gdy jest to możliwe. Pozwoli to uniknąć naliczania opłat za ruch wychodzący platformy Azure. Opłaty za ruch wychodzący danych są minimalne, ale na dużą skalę mogą być znacznie nieplanowane koszty.

Zabezpieczenia, ochrona informacji i zapobieganie utracie danych

Zabezpieczenia, ochrona informacji i ochrona przed utratą danych (DLP) to wspólne obowiązki wszystkich twórców zawartości, konsumentów i administratorów. To nie jest małe zadanie, ponieważ wszędzie znajdują się poufne informacje: dane osobowe, dane klienta lub dane utworzone przez klienta, chronione informacje o zdrowiu, własność intelektualna, zastrzeżone informacje organizacyjne, tylko kilka. Przepisy rządowe, branżowe i umowne mogą mieć znaczący wpływ na wytyczne i zasady dotyczące ładu , które zostały utworzone w związku z bezpieczeństwem.

Oficjalny dokument dotyczący zabezpieczeń usługi Power BI to doskonały zasób do zrozumienia zakresu zagadnień, w tym aspektów zarządzanych przez firmę Microsoft. W tej sekcji przedstawiono kilka tematów, które klienci są odpowiedzialni za zarządzanie.

Obowiązki użytkownika

Niektóre organizacje proszą użytkowników usługi Fabric o zaakceptowanie potwierdzenia użytkownika samoobsługi. Jest to dokument wyjaśniający obowiązki i oczekiwania użytkownika dotyczące ochrony danych organizacji.

Jednym ze sposobów automatyzacji implementacji jest zastosowanie zasad użytkowania firmy Microsoft Entra. Użytkownik musi wyświetlać i zgadzać się na zasady, zanim będzie mógł odwiedzić portal sieci szkieletowej po raz pierwszy. Można również wymagać, aby było ono potwierdzane cyklicznie, na przykład roczne odnawianie.

Bezpieczeństwo danych

W modelu wspólnej odpowiedzialności w chmurze zabezpieczenie danych jest zawsze obowiązkiem klienta. Dzięki samoobsługowej platformie danych twórcy zawartości samoobsługowej ponoszą odpowiedzialność za prawidłowe zabezpieczenie zawartości udostępnionej współpracownikom.

CoE powinno dostarczyć dokumentację i szkolenia , w stosownych przypadkach, aby pomóc twórcom zawartości w najlepszych rozwiązaniach (szczególnie sytuacje dotyczące obsługi danych o ultrawrażliwych danych).

Administracja istratory mogą pomóc, postępując zgodnie z najlepszymi rozwiązaniami. Administracja istratory mogą również zgłaszać obawy, gdy widzą problemy, które mogą zostać odnalezione podczas zarządzania obszarami roboczymi, inspekcji działań użytkowników lub zarządzania poświadczeniami i użytkownikami bramy. Istnieje również kilka ustawień dzierżawy, które są zwykle ograniczone z wyjątkiem kilku użytkowników (na przykład możliwość publikowania w Internecie lub możliwość publikowania aplikacji w całej organizacji).

Zewnętrzni użytkownicy-goście

Użytkownicy zewnętrzni , tacy jak partnerzy, klienci, dostawcy i konsultanti, są częstym zjawiskiem w niektórych organizacjach i rzadko w przypadku innych. Sposób obsługi użytkowników zewnętrznych to decyzja dotycząca ładu.

Dostęp użytkowników zewnętrznych jest kontrolowany przez ustawienia dzierżawy i niektóre ustawienia identyfikatora entra firmy Microsoft. Aby uzyskać szczegółowe informacje o zagadnieniach dotyczących użytkowników zewnętrznych, zapoznaj się z oficjalnym dokumentem Dystrybucja zawartości usługi Power BI do zewnętrznych użytkowników-gości przy użyciu oficjalnego dokumentu firmy Microsoft Entra B2B .

Ochrona informacji i zapobieganie utracie danych

Sieć szkieletowa obsługuje funkcje ochrony informacji i ochrony przed utratą danych (DLP) w następujący sposób.

Przechowywanie danych

W przypadku organizacji z wymaganiami dotyczącymi przechowywania danych w regionie geograficznym pojemność sieci szkieletowej może być ustawiona dla określonego regionu , który różni się od regionu macierzystego dzierżawy sieci szkieletowej.

Klucze szyfrowania

Firma Microsoft obsługuje szyfrowanie danych magazynowanych w centrach danych firmy Microsoft przy użyciu przezroczystego szyfrowania po stronie serwera i automatycznego obracania certyfikatów. W przypadku klientów z wymaganiami prawnymi dotyczącymi samodzielnego zarządzania kluczem szyfrowania w warstwie Premium można skonfigurować pojemność Premium do korzystania z usługi Azure Key Vault. Korzystanie z kluczy zarządzanych przez klienta — nazywanych również "bring-your-own-key " lub BYOK — jest środkiem ostrożności, aby upewnić się, że w przypadku błędu ludzkiego przez operatora usługi nie można uwidocznić danych klientów.

Należy pamiętać, że warstwa Premium na użytkownika (PPU) obsługuje tylko funkcję BYOK, gdy jest ona włączona dla całej dzierżawy sieci szkieletowej.

Inspekcja i monitorowanie

Ważne jest, aby korzystać z danych inspekcji w celu analizowania wysiłków związanych z wdrażaniem, zrozumienia wzorców użycia, informowania użytkowników, obsługi użytkowników, ograniczania ryzyka, poprawy zgodności, zarządzania kosztami licencji i monitorowania wydajności. Aby uzyskać więcej informacji na temat tego, dlaczego inspekcja danych jest cenna, zobacz Omówienie inspekcji i monitorowania.

Istnieją różne sposoby podejścia do inspekcji i monitorowania w zależności od roli i celów. W poniższych artykułach opisano różne zagadnienia i działania związane z planowaniem.

  • Inspekcja na poziomie raportu: techniki, których twórcy raportów mogą używać do zrozumienia, którzy użytkownicy korzystają z raportów, które tworzą, publikują i udostępniają.
  • Inspekcja na poziomie danych: metody, których twórcy danych mogą używać do śledzenia wzorców wydajności i użycia zasobów danych, które tworzą, publikują i udostępniają.
  • Inspekcja na poziomie dzierżawy: kluczowe decyzje i akcje, które administratorzy mogą podjąć, aby utworzyć kompleksowe rozwiązanie do inspekcji.
  • Monitorowanie na poziomie dzierżawy: administratorzy taktycznych akcji mogą podjąć w celu monitorowania usługa Power BI, w tym aktualizacji i anonsów.

Interfejsy API REST

Interfejsy API REST usługi Power BI i interfejsy API REST sieci szkieletowej udostępniają wiele informacji o dzierżawie usługi Fabric. Pobieranie danych przy użyciu interfejsów API REST powinno odgrywać ważną rolę w zarządzaniu implementacją sieci szkieletowej i zarządzaniu nią. Aby uzyskać więcej informacji na temat planowania korzystania z interfejsów API REST na potrzeby inspekcji, zobacz Inspekcja na poziomie dzierżawy.

Dane inspekcji można pobrać w celu utworzenia rozwiązania do inspekcji, programowego zarządzania zawartością lub zwiększenia wydajności rutynowych akcji. W poniższej tabeli przedstawiono kilka akcji, które można wykonać za pomocą interfejsów API REST.

Akcja Zasoby dokumentacji
Inspekcja działań użytkowników Interfejs API REST umożliwiający pobieranie zdarzeń działania
Inspekcja obszarów roboczych, elementów i uprawnień Zbieranie asynchronicznych metadanych skanujących interfejsy API REST w celu uzyskania spisu dzierżawy
Inspekcja zawartości udostępnionej całej organizacji Interfejs API REST do sprawdzania użycia szeroko udostępnianych linków
Inspekcja ustawień dzierżawy Interfejs API REST do sprawdzania ustawień dzierżawy
Publikowanie zawartości Interfejs API REST umożliwiający wdrażanie elementów z potoku wdrażania lub klonowanie raportu do innego obszaru roboczego
Zarządzanie zawartością Interfejs API REST do odświeżania modelu semantycznego lub przejęcia własności modelu semantycznego
Zarządzanie źródłami danych bramy Interfejs API REST do aktualizowania poświadczeń dla źródła danych bramy
Eksportowanie zawartości Interfejs API REST do eksportowania raportu
Tworzenie obszarów roboczych Interfejs API REST do tworzenia nowego obszaru roboczego
Zarządzanie uprawnieniami obszaru roboczego Interfejs API REST do przypisywania uprawnień użytkownika do obszaru roboczego
Aktualizowanie nazwy lub opisu obszaru roboczego Interfejs API REST do aktualizowania atrybutów obszaru roboczego
Przywracanie obszaru roboczego Interfejs API REST umożliwiający przywrócenie usuniętego obszaru roboczego
Programowe pobieranie wyniku zapytania z modelu semantycznego Interfejs API REST do uruchamiania zapytania języka DAX względem modelu semantycznego
Przypisywanie obszarów roboczych do pojemności Interfejs API REST do przypisywania obszarów roboczych do pojemności
Programowe zmienianie modelu danych Interfejs API modelu obiektów tabelarycznych (TOM)
Osadzanie zawartości usługi Power BI w aplikacjach niestandardowych Interfejsy API klienta osadzonej analizy usługi Power BI

Napiwek

Istnieje wiele innych interfejsów API REST usługi Power BI. Aby uzyskać pełną listę, zobacz Korzystanie z interfejsów API REST usługi Power BI.

Planowanie zmian

Co miesiąc firma Microsoft publikuje nowe funkcje i możliwości usługi Fabric. Aby zapewnić skuteczność, ważne jest, aby wszyscy zaangażowani w nadzór systemowy byli obecni. Aby uzyskać więcej informacji, zobacz Monitorowanie na poziomie dzierżawy.

Ważne

Nie lekceważ znaczenia pozostanenia na bieżąco. Jeśli otrzymasz kilka miesięcy za ogłoszeniami, może to stać się trudne do prawidłowego zarządzania siecią szkieletową i obsługi użytkowników.

Rozważania i kluczowe działania

Lista kontrolna — zagadnienia i kluczowe działania, które można wykonać w celu nadzoru systemu.

Ulepszanie nadzoru systemu:

  • Sprawdź, kto może być administratorem sieci szkieletowej: jeśli to możliwe, zmniejsz liczbę osób, którym udzielono roli administratora sieci szkieletowej, jeśli jest to więcej niż kilka osób.
  • Użyj usługi PIM dla okazjonalnych administratorów: jeśli masz osoby, które od czasu do czasu potrzebują uprawnień administratora sieci Szkieletowej, rozważ zaimplementowanie usługi Privileged Identity Management (PIM) w usłudze Microsoft Entra ID. Jest ona przeznaczona do przypisywania uprawnień roli just in time, które wygasają po kilku godzinach.
  • Trenowanie administratorów: sprawdź stan trenowania krzyżowego i dokumentacji w celu obsługi zadań administracyjnych sieci Szkieletowej. Upewnij się, że osoba tworząca kopię zapasową jest wytrenowana, aby umożliwić terminowe spełnienie wymagań w spójny sposób.

Ulepszanie zarządzania usługą sieci szkieletowej:

  • Przejrzyj ustawienia dzierżawy: przeprowadź przegląd wszystkich ustawień dzierżawy, aby upewnić się, że są one zgodne z celami kultury danych i wytycznymi dotyczącymi ładu i zasadami. Sprawdź, które grupy są przypisane dla każdego ustawienia.
  • Udokumentuj ustawienia dzierżawy: utwórz dokumentację ustawień dzierżawy dla społeczności wewnętrznej sieci szkieletowej i opublikuj je w scentralizowanym portalu. Uwzględnij grupy, których użytkownik będzie musiał zażądać, aby mógł korzystać z funkcji. Użyj interfejsu API REST Pobierz dzierżawę Ustawienia, aby proces był bardziej wydajny i regularnie tworzyć migawki ustawień.
  • Dostosuj linki Uzyskiwanie pomocy: po ustanowieniu zasobów użytkownika zgodnie z opisem w artykule Mentoring and user enablement (Obsługa mentoringu i włączaniem użytkowników) zaktualizuj ustawienie dzierżawy, aby dostosować linki w obszarze opcji menu Uzyskiwanie pomocy. Spowoduje to przekierowanie użytkowników do dokumentacji, społeczności i pomocy.

Ulepszanie zarządzania maszynami i urządzeniami użytkowników:

  • Tworzenie spójnego procesu dołączania: przejrzyj swój proces, aby dowiedzieć się, jak jest obsługiwane dołączanie nowych twórców zawartości. Ustal, czy można obsługiwać nowe żądania dotyczące oprogramowania, takie jak program Power BI Desktop i licencje użytkowników (wersja Bezpłatna, Pro lub PPU). Może to uprościć dołączanie, ponieważ nowi twórcy zawartości nie zawsze wiedzą, o co prosić.
  • Obsługa aktualizacji maszyny użytkownika: upewnij się, że proces zautomatyzowany jest instalowany i aktualizowany oprogramowanie, sterowniki i ustawienia, aby upewnić się, że wszyscy użytkownicy mają tę samą wersję.

Planowanie architektury danych:

  • Oceń, jak wygląda kompleksowa architektura danych: Upewnij się, że masz pewność, że:
    • Sposób, w jaki sieć szkieletowa jest obecnie używana przez różne jednostki biznesowe w organizacji, a nie sposób użycia sieci Szkieletowej. Ustal, czy istnieje luka.
    • Jeśli istnieją jakiekolwiek zagrożenia, które należy rozwiązać.
    • W przypadku wystąpienia sytuacji związanych z wysoką konserwacją, które należy rozwiązać.
    • Źródła danych są ważne dla użytkowników sieci szkieletowej oraz sposób ich udokumentowania i odnalezienia.
  • Przejrzyj istniejące bramy danych: dowiedz się, jakie bramy są używane w całej organizacji. Sprawdź, czy administratorzy bramy i użytkownicy są prawidłowo ustawiani. Sprawdź, kto obsługuje każdą bramę i czy istnieje niezawodny proces, aby zapewnić aktualność serwerów bramy.
  • Sprawdź użycie bram osobistych: sprawdź liczbę używanych bram osobistych i przez kogo. Jeśli występuje znaczne użycie, wykonaj kroki, aby przejść do korzystania z bramy w trybie standardowym.

Ulepszanie zarządzania licencjami użytkowników:

  • Zapoznaj się z procesem żądania licencji użytkownika: wyjaśnij, czym jest proces, w tym wszelkie wymagania wstępne, aby użytkownicy uzyskali licencję. Ustal, czy w procesie mają zostać wprowadzone ulepszenia.
  • Określanie sposobu obsługi zakupu licencji samoobsługowej: wyjaśnienie, czy zakup samoobsługowego licencjonowania jest włączony. Zaktualizuj ustawienia, jeśli nie są zgodne z twoimi intencjami dotyczącymi sposobu zakupu licencji.
  • Sprawdź, jak są obsługiwane wersje próbne użytkowników: Sprawdź, czy wersje próbne licencji użytkownika są włączone lub wyłączone. Należy pamiętać, że wszystkie wersje próbne użytkowników to Premium na użytkownika. Mają one zastosowanie do użytkowników korzystających z licencji bezpłatnej rejestracji w celu uzyskania wersji próbnej, a użytkownicy wersji pro zarejestrują się w celu uzyskania wersji próbnej premium na użytkownika.

Ulepszanie zarządzania kosztami:

  • Określanie celów zarządzania kosztami: rozważ równoważenie kosztów, funkcji, wzorców użycia i efektywnego wykorzystania zasobów. Zaplanuj rutynowy proces oceny kosztów, co najmniej rocznie.
  • Uzyskiwanie danych dziennika aktywności: upewnij się, że masz dostęp do danych dziennika aktywności, aby ułatwić analizę kosztów. Może służyć do zrozumienia, kto jest — lub nie — przy użyciu przypisanej do nich licencji.

Zwiększanie bezpieczeństwa i ochrony danych:

  • Wyjaśnij dokładnie, jakie są oczekiwania dotyczące ochrony danych: Upewnij się, że oczekiwania dotyczące ochrony danych, takie jak sposób używania etykiet poufności, są udokumentowane i przekazane użytkownikom.
  • Określanie sposobu obsługi użytkowników zewnętrznych: informacje i dokumentowanie zasad organizacji dotyczących udostępniania zawartości sieci szkieletowej użytkownikom zewnętrznym. Upewnij się, że ustawienia w sieci szkieletowej obsługują zasady dla użytkowników zewnętrznych.
  • Konfigurowanie monitorowania: zbadaj użycie aplikacji Microsoft Defender dla Chmury do monitorowania zachowania użytkownika i działań w sieci szkieletowej.

Ulepszanie inspekcji i monitorowania:

  • Planowanie potrzeb inspekcji: zbieranie i dokumentowanie kluczowych wymagań biznesowych dotyczących rozwiązania do inspekcji. Weź pod uwagę priorytety inspekcji i monitorowania. Podejmij kluczowe decyzje związane z typem rozwiązania do inspekcji, uprawnieniami, technologiami do użycia i potrzebami danych. Skontaktuj się z it, aby wyjaśnić, jakie procesy inspekcji obecnie istnieją i jakie preferencje dotyczące wymagań istnieją do tworzenia nowego rozwiązania.
  • Rozważ role i obowiązki: określ, które zespoły będą zaangażowane w tworzenie rozwiązania do inspekcji, a także bieżącą analizę danych inspekcji.
  • Wyodrębnianie i przechowywanie danych aktywności użytkownika: jeśli obecnie nie wyodrębniasz i nie przechowujesz danych pierwotnych, rozpocznij pobieranie danych aktywności użytkownika.
  • Wyodrębnianie i przechowywanie migawek danych spisu dzierżawy: rozpocznij pobieranie metadanych w celu utworzenia spisu dzierżawy, który opisuje wszystkie obszary robocze i elementy.
  • Wyodrębnianie i przechowywanie migawek danych użytkowników i grup: rozpocznij pobieranie metadanych dotyczących użytkowników, grup i jednostek usługi.
  • Tworzenie nadzorowanego modelu danych: wykonaj czyszczenie danych i przekształcenia danych pierwotnych, aby utworzyć nadzorowany model danych, który będzie obsługiwał raportowanie analityczne dla rozwiązania do inspekcji.
  • Analizowanie danych inspekcji i wykonywanie działań na podstawie wyników: tworzenie raportów analitycznych w celu analizowania wyselekcjonowanych danych inspekcji. Wyjaśnij, jakie działania mają zostać podjęte, przez kogo i kiedy.
  • Uwzględnij dodatkowe dane inspekcji: w miarę upływu czasu określ, czy inne dane inspekcji byłyby przydatne do uzupełnienia danych dziennika aktywności, takich jak dane zabezpieczeń.

Napiwek

Aby uzyskać więcej informacji, zobacz Inspekcja na poziomie dzierżawy.

Użyj interfejsów API REST:

  • Zaplanuj korzystanie z interfejsów API REST: zastanów się, jakie dane byłyby najbardziej przydatne do pobrania z interfejsów API REST usługi Power BI i interfejsów API REST sieci szkieletowej.
  • Przeprowadzanie weryfikacji koncepcji: wykonaj mały dowód koncepcji w celu zweryfikowania potrzeb danych, wyborów technologicznych i uprawnień.

Pytania

Skorzystaj z pytań, takich jak te znalezione poniżej, aby ocenić nadzór nad systemem.

  • Czy są włączone lub wyłączone nietypowe ustawienia administracyjne? Na przykład cała organizacja może publikować w Internecie (zdecydowanie zalecamy ograniczenie tej funkcji).
  • Czy ustawienia i zasady administracyjne są zgodne z, lub hamują działanie użytkownika?
  • Czy istnieje proces krytycznego oceny nowych ustawień i podjęcia decyzji, jak je ustawić? Alternatywnie, czy tylko najbardziej restrykcyjne ustawienia są ustawione jako środek ostrożności?
  • Czy grupy zabezpieczeń firmy Microsoft Entra są używane do zarządzania tym, kto może zrobić co?
  • Czy zespoły centralne mają wgląd w skuteczne narzędzia do inspekcji i monitorowania ?
  • Czy rozwiązania do monitorowania przedstawiają informacje o zasobach danych, działaniach użytkowników lub obu tych rozwiązaniach?
  • Czy narzędzia inspekcji i monitorowania są możliwe do działania? Czy istnieją jasne progi i zestaw akcji lub czy raporty monitorowania po prostu opisują, co znajduje się w infrastrukturze danych?
  • Czy usługa Azure Log Analytics jest używana (lub jest planowana do użycia) do szczegółowego monitorowania pojemności sieci szkieletowej? Czy potencjalne korzyści i koszty usługi Azure Log Analytics są jasne dla osób podejmujących decyzje?
  • Czy są używane etykiety poufności i zasady ochrony przed utratą danych? Czy potencjalne korzyści i koszty tych korzyści są jasne dla osób podejmujących decyzje?
  • Czy administratorzy znają bieżącą liczbę licencji i kosztów licencjonowania? Jaka część łącznych wydatków na analizy biznesowej dotyczy pojemności sieci szkieletowej oraz licencji Pro i PPU? Jeśli organizacja korzysta tylko z licencji Pro dla zawartości usługi Power BI, czy liczba użytkowników i wzorce użycia gwarantuje ekonomiczne przełączenie się do pojemności usługi Power BI Premium lub sieci szkieletowej?

Poziomy dojrzałości

Następujące poziomy dojrzałości ułatwią ocenę bieżącego stanu nadzoru systemu usługi Power BI.

Poziom Stan nadzoru systemu
100: Początkowy • Ustawienia dzierżawy są konfigurowane niezależnie przez co najmniej jednego administratora w oparciu o ich najlepszy osąd.

• Potrzeby dotyczące architektury, takie jak bramy i pojemności, są spełnione zgodnie z potrzebami. Nie ma jednak planu strategicznego.

• Dzienniki aktywności sieci szkieletowej są nieużywane lub selektywnie używane do celów taktycznych.
200: Powtarzalny • Ustawienia dzierżawy celowo są zgodne z ustalonymi wytycznymi dotyczącymi ładu i zasadami. Wszystkie ustawienia dzierżawy są regularnie przeglądane.

• Wybrano niewielką liczbę określonych administratorów. Wszyscy administratorzy dobrze rozumieją, co użytkownicy próbują osiągnąć w sieci szkieletowej, więc są w dobrej sytuacji, aby obsługiwać użytkowników.

• Istnieje dobrze zdefiniowany proces umożliwiający użytkownikom żądanie licencji i oprogramowania. Formularze żądań są łatwe do znalezienia przez użytkowników. Określono ustawienia samoobsługowego zakupu.

• Etykiety poufności są konfigurowane na platformie Microsoft 365. Jednak użycie etykiet pozostaje niespójne. Zalety ochrony danych nie są dobrze zrozumiałe dla użytkowników.
300: Zdefiniowany • Ustawienia dzierżawy są w pełni udokumentowane w scentralizowanym portalu, aby użytkownicy się odwołyli, w tym w jaki sposób żądać dostępu do odpowiednich grup.

• Istnieją między szkoleniami i dokumentacją dla administratorów, aby zapewnić ciągłość, stabilność i spójność.

• Etykiety poufności są stale przypisywane do zawartości. Zalety używania etykiet poufności do ochrony danych są zrozumiałe dla użytkowników.

• Zautomatyzowany proces jest przeznaczony do eksportowania danych dziennika aktywności i interfejsu API sieci szkieletowej do bezpiecznej lokalizacji na potrzeby raportowania i inspekcji.
400: Sprawny • Administracja istratorzy ściśle współpracują z zespołami DSE i ładem, aby zapewnić nadzór nad siecią Szkieletową. Osiągnięto równowagę między możliwościami użytkowników a ładem.

• Zdecentralizowane zarządzanie architekturą danych (taką jak bramy lub zarządzanie pojemnością) jest skutecznie obsługiwane w celu zrównoważenia elastyczności i kontroli.

• Automatyczne zasady są konfigurowane i aktywnie monitorowane w usłudze Microsoft Defender dla Chmury Apps na potrzeby zapobiegania utracie danych.

• Dane dziennika aktywności i interfejsu API są aktywnie analizowane w celu monitorowania i inspekcji działań sieci szkieletowej. Proaktywne działania są podejmowane na podstawie danych.
500: Wydajny • Administratorzy sieci szkieletowej ściśle współpracują z coE aktywnie bądź na bieżąco. Wpisy w blogu i plany wydania od zespołu produktu Fabric są często przeglądane, aby zaplanować nadchodzące zmiany.

• Regularne analizy zarządzania kosztami są wykonywane w celu zapewnienia, że potrzeby użytkowników są spełnione w sposób ekonomiczny.

• Interfejs API REST sieci szkieletowej jest używany do regularnego pobierania wartości ustawień dzierżawy.

• Dane dziennika aktywności i interfejsu API są aktywnie wykorzystywane do informowania i ulepszania działań związanych z wdrażaniem i zarządzaniem.

Aby uzyskać więcej informacji na temat nadzoru systemu i administrowania siecią szkieletową, zobacz następujące zasoby.

W następnym artykule z serii planów wdrażania usługi Microsoft Fabric dowiesz się więcej o skutecznym zarządzaniu zmianami.