Planowanie implementacji usługi Power BI: Administracja dzierżawą

Uwaga

Ten artykuł stanowi część serii artykułów dotyczących planowania implementacji usługi Power BI. Ta seria koncentruje się głównie na obciążeniu usługi Power BI w usłudze Microsoft Fabric. Aby zapoznać się z wprowadzeniem do serii, zobacz Planowanie implementacji usługi Power BI.

W tym artykule przedstawiono kluczowe zagadnienia dotyczące administrowania dzierżawą sieci szkieletowej. Ten artykuł jest przeznaczony dla:

  • Administratorzy sieci szkieletowej: administratorzy, którzy są odpowiedzialni za nadzorowanie usługi Fabric w organizacji.
  • Administratorzy IT i systemu: inni administratorzy, którzy współpracują z administratorami sieci Szkieletowej w celu nadzorowania i integrowania systemów w organizacji.
  • Centrum doskonałości (COE) i zespoły analizy biznesowej: zespoły odpowiedzialne za nadzorowanie usługi Power BI i wspieranie użytkowników usługi Power BI w organizacji. Te zespoły podejmują kluczowe decyzje i współpracują z administratorami sieci szkieletowej.

Zarządzanie usługa Power BI jest jednym z kluczowych aspektów nadzoru systemu. Aby uzyskać więcej informacji, zobacz Nadzór systemowy. Rutynowe działania związane z nadzorem systemowym są powszechnie znane jako administracja systemowa. Działania administracyjne systemu mają kluczowe znaczenie dla zapewnienia, że użytkownicy zawartości i twórcy zawartości stale mają dobre doświadczenie w usłudze Power BI.

Zgodnie z opisem w artykule Poziomy dojrzałości wdrażania sieci szkieletowej wdrożenie organizacji odnosi się do skuteczności praktyk zarządzania ładem i danymi w celu obsługi i włączania analizy biznesowej przedsiębiorstwa oraz zarządzanej samoobsługowej analizy biznesowej. W związku z tym administratorzy, którzy zarządzają analizami i platformami analizy biznesowej, mogą mieć duży i bezpośredni wpływ na sukces działań związanych z wdrażaniem analiz.

Uwaga

Administracja sterowanie pojemności sieci szkieletowej (lub pojemności Premium) i zarządzanie usługa Power BI to różne pojęcia. Chociaż większość organizacji ma tylko jedną dzierżawę usługi Power BI, organizacja może aprowizować wiele pojemności dla różnych obciążeń lub jednostek biznesowych.

Ważne

Czasami w tym artykule opisano usługę Power BI Premium lub jej subskrypcje pojemności (jednostki SKU P). Należy pamiętać, że firma Microsoft obecnie konsoliduje opcje zakupu i cofnie usługę Power BI Premium na jednostki SKU pojemności. Nowi i istniejący klienci powinni rozważyć zakup subskrypcji pojemności sieci szkieletowej (jednostki SKU F).

Aby uzyskać więcej informacji, zobacz Ważne aktualizacje dostępne w licencjonowaniu usługi Power BI Premium i Power BI Premium — często zadawane pytania.

Definiowanie zakresu obowiązków

Nie ma jednej definicji roli administratora sieci szkieletowej, co oznacza, że rola i rutynowe obowiązki administratora sieci szkieletowej mogą się różnić między różnymi organizacjami. To, co nie powinno się różnić, to to, że rola może i powinna ewoluować wraz z upływem czasu, gdy zmieniają się priorytety i cele organizacji.

Z perspektywy strategicznej administrator sieci szkieletowej powinien skupić się na:

  • Ład: wprowadzenie wytycznych i zasad dotyczących ładu w celu obsługi analizy biznesowej w przedsiębiorstwie i zarządzanej samoobsługowej analizy biznesowej.
  • Umocowanie użytkowników: Ułatwianie i wspieranie wewnętrznych procesów i systemów, które umożliwiają społeczności użytkowników wewnętrznych w miarę możliwości, przy jednoczesnym przestrzeganiu przepisów i wymagań organizacji.
  • Wdrażanie: Umożliwienie szerszego wdrożenia organizacji sieci Szkieletowej przy użyciu skutecznych praktyk zarządzania ładem i danymi.

Próba zrównoważenia ładu, zwiększania możliwości użytkowników i celów wdrażania z natury prowadzi do konkurencyjnych priorytetów. W idealnym przypadku prowadzi do produktywnych debat na temat priorytetów. Wyjaśnienie i komunikowanie oczekiwań dotyczących różnych ról i obowiązków może pomóc uniknąć niedopuszczalnych poziomów tarć i konfliktów.

Rozważmy następujące trzy przykłady administratorów sieci szkieletowej.

  • Duży nacisk na włączanie użytkowników: Riley jest administratorem sieci szkieletowej, który pracuje w dużej organizacji globalnej, która poczyniła znaczące inwestycje w zarządzaną samoobsługową usługę BI. Aby umożliwić samoobsługowe możliwości analizy biznesowej dla użytkowników w całej organizacji, Riley poświęca dużo czasu na koordynowanie decyzji i działań z Centrum Doskonałości (COE) i innych administratorów. W razie potrzeby wykonaj kroki Riley w celu obsługi istniejących rozwiązań analizy biznesowej.
  • Wysoki nacisk na ład i zgodność: Parker jest administratorem sieci szkieletowej, który pracuje w wysoce regulowanej organizacji. W tej organizacji większość programowania analizy biznesowej jest obsługiwana przez deweloperów analizy biznesowej w ramach scentralizowanego zespołu analizy biznesowej w przedsiębiorstwie. Obowiązki administracyjne Parkera koncentrują się głównie na obszarach takich jak inspekcja, ochrona informacji i bezpieczeństwo.
  • Duże zaangażowanie w tworzenie zawartości: Morgan jest administratorem usługi Fabric, który pracuje w małej organizacji, która dopiero zaczyna budować kulturę danych. Obecnie organizacja ma tylko kilku twórców zawartości. Oprócz obowiązków nadzoru systemu, Morgan jest deweloperem analizy biznesowej, który regularnie tworzy i publikuje zawartość. Czasami Morgan bierze udział w projekcie współtworzenia, aby mentorować współpracownika, co pomaga rozwijać wiedzę w zakresie analizy biznesowej w organizacji.

Lista kontrolna — podczas planowania zakresu obowiązków kluczowe decyzje i akcje obejmują:

  • Zdecyduj o strategicznym skupieniu: określ, jaki powinien być strategiczny nacisk administratorów sieci Szkieletowej. Uzyskanie jasności co do celów i priorytetów, które należy stosować, gdy należy podjąć decyzje (i kompromisy).
  • Zidentyfikuj określone role i obowiązki: określ, jakie są konkretne oczekiwania dla administratorów sieci Szkieletowej. Jasno udokumentować swoje role i obowiązki oraz zaktualizować opisy zadań przy użyciu zasobów ludzkich, jeśli jest to konieczne.

Wyznaczanie administratorów

Działania administratora sieci szkieletowej mają znaczący wpływ na środowisko użytkownika, wysiłki związane z kulturą danych, wysiłki związane z ładem , osoba będąca właścicielem zawartości i zarządzaniem nią oraz wysiłki związane z wdrażaniem organizacji. Dlatego ważne jest, aby wyznaczyć odpowiednie osoby do ról administratora.

Poniżej przedstawiono kilka kluczowych kwestii, które należy wziąć pod uwagę podczas wybierania administratorów.

  • Zachowaj świadomość wysoce uprzywilejowanego charakteru roli. Rola administratora jest rolą o wysokim poziomie uprawnień, ponieważ jest autoryzowana do zarządzania szeroką gamą ustawień dzierżawy, dostępu do obszaru roboczego, dostępu do osobistego obszaru roboczego i może wyświetlać wszystkie metadane dzierżawy. Aby uzyskać więcej informacji, zobacz Administrowanie usługą Power BI.
  • Starannie wybierz, kto jest odpowiedni do bycia administratorem. Administrator często musi współpracować z użytkownikami i coE. Z tego powodu powinni zrozumieć koncepcje analizy biznesowej i to, co użytkownicy chcą osiągnąć. Ktoś, kto ma nadpomyślną osobowość lub ma tendencję do ścisłego ograniczenia tego, co użytkownicy mogą robić, prawdopodobnie nie jest dobrze przystosowany do zarządzania samoobsługową platformą analizy biznesowej.
  • Wybierz od 2 do 4 administratorów. Ponieważ jest to rola o wysokim poziomie uprawnień, wyznaczyć tylko kilku administratorów. Zachowanie właściwej równowagi: zbyt wielu administratorów zwiększa ryzyko wystąpienia niezatwierdzonych zmian, przy czym zbyt mało administratorów zwiększa ryzyko, że system nie będzie wystarczająco obsługiwany.
  • Zezwalaj na okazjonalnych administratorów. Jeśli masz użytkowników, którzy czasami potrzebują uprawnień administratora usługi Fabric, rozważ zaimplementowanie usługi Privileged Identity Management (PIM). Usługa PIM umożliwia przypisywanie uprawnień roli just in time, które wygasają po kilku godzinach. Ten proces zapewnia przydatny sposób równoważenia ryzyka (posiadania zbyt wielu administratorów pełnoetatowych) w porównaniu z użytecznością (co pozwala na postęp). Dotyczy to zwłaszcza większych, zdecentralizowanych organizacji. W przypadku korzystania z usługi PIM delegowanie roli administratora jest rejestrowane i opcjonalnie może obejmować przepływ pracy zatwierdzania w celu udzielenia praw.
  • Ustaw priorytet administracji sieci szkieletowej. Często administrowanie platformą analizy biznesowej jest tylko jednym z wielu obowiązków. Zastanów się, w jaki sposób zapewnisz, że użytkownicy są dobrze obsługiwani, a system jest wystarczająco zarządzany.
  • Regularnie sprawdzaj, kto jest przypisany do wszystkich powiązanych ról. Istnieją trzy role, które mogą zarządzać usługa Power BI: administrator sieci szkieletowej, administrator platformy Power Platform i administrator globalny. Ważne jest, aby regularnie przeprowadzać inspekcję członkostwa w tych rolach.

Aby uzyskać więcej informacji, zobacz Informacje o rolach administratora w centrum administracyjnym Microsoft 365.

Lista kontrolna — podczas mianowania administratorów kluczowe decyzje i działania obejmują:

  • Zidentyfikuj bieżących administratorów sieci szkieletowej: sprawdź, kto jest obecnie przypisany do roli administratora sieci szkieletowej. Należy również wziąć pod uwagę role administratora platformy Power Platform i administratora globalnego w tej recenzji.
  • Wyznaczanie administratorów sieci szkieletowej: aby zmniejszyć ryzyko, należy wyznaczyć 2 do 4 osób do roli administratora sieci szkieletowej. Jeśli obecnie przypisano więcej niż cztery osoby, zmniejsz liczbę osób przypisanych do roli administratora sieci szkieletowej.
  • Korzystanie z usługi PIM dla okazjonalnych administratorów: określ, czy masz osoby, które są legalnie, ale czasami potrzebują uprawnień administratora usługi Fabric. Zaimplementuj usługę PIM, aby przypisać uprawnienia roli just in time wygasające po kilku godzinach. Dokumentowanie i przekazywanie sposobu działania procesu, który może obejmować przepływ pracy zatwierdzania.
  • Przypisywanie kopii zapasowych i przeprowadzanie krzyżowego trenowania: sprawdź stan trenowania krzyżowego i dokumentacji, która jest używana do obsługi obowiązków związanych z administrowanie siecią szkieletową. Upewnij się, że osoba tworząca kopię zapasową jest wytrenowana, aby priorytetowy użytkownik mógł spełnić w odpowiednim czasie i spójny sposób.
  • Regularnie przeprowadzaj inspekcję administratorów: sprawdź, kto jest regularnie przypisany do roli administratora sieci szkieletowej.

Współpraca z innymi administratorami

Mimo że administrator sieci szkieletowej jest rolą o wysokim poziomie uprawnień, jest ograniczony do zarządzania siecią szkieletową. W związku z tym czasami należy współpracować z innymi administratorami.

Oto kilka typowych powodów, dla których administrator sieci Szkieletowej współpracuje z innymi administratorami systemu.

  • Instalacja i instalacja urządzeń: może być konieczne współdziałanie z działem IT, zespołem infrastruktury lub zespołem pomocy technicznej pulpitu w celu zainstalowania, zaktualizowania lub zarządzania urządzeniami użytkowników.
  • Subskrypcje i zakup licencji: rola administratora rozliczeń na platformie Microsoft 365 jest wymagana do zarządzania subskrypcjami i zakupami licencji. Administrator rozliczeń może być również odpowiedzialny za analizę kosztów i zarządzanie nimi. Aby uzyskać więcej informacji na temat scentralizowanych i zdecentralizowanych (samoobsługowych) sposobów zarządzania licencjami, zobacz Licencje użytkowników.
  • Przypisywanie licencji i zarządzanie użytkownikami: rola administratora licencji na platformie Microsoft 365 jest wymagana do przypisywania licencji (zakupionych) do określonych użytkowników. Rola administratora użytkownika jest wymagana do zarządzania właściwościami użytkownika. Warto pracować z administratorem użytkowników podczas planowania wdrożenia automatyzacji na podstawie właściwości użytkownika (na przykład automatycznego przypisywania licencji lub automatycznego przypisywania grup). Aby uzyskać więcej informacji, zobacz Często używane role centrum administracyjnego rozwiązania Microsoft 365.
  • Administratorzy firmy Microsoft Entra: Istnieją różne powody, dla których musisz pracować z administratorami firmy Microsoft Entra (wcześniej znanymi jako Azure Active Directory). Często przyczyny obejmują konieczność konfigurowania użytkowników, grup i jednostek usługi lub zarządzania nimi. Aby uzyskać więcej informacji, zobacz Planowanie zabezpieczeń na poziomie dzierżawy.
  • Dostęp do danych źródłowych: może być konieczne współdziałanie z administratorem systemu lub administratorem bazy danych w celu uzyskania dostępu do danych w imieniu twórców zawartości. Czasami może być również konieczne zażądanie dostępu w imieniu użytkowników zawartości, gdy semantyczne modele — wcześniej znane jako zestawy danych — wymuszają zabezpieczenia danych na podstawie tożsamości użytkowników zawartości.
  • Ochrona przed utratą danych i klasyfikacja danych: może być konieczne współpraca z administratorem usługi Microsoft Purview w celu zapewnienia ładu i ochrony informacji.
  • Integracja usługi Teams: podczas integrowania usługi Power BI z usługą Microsoft Teams może być konieczne współpraca z administratorem usługi Teams.
  • Integracja usługi OneDrive i programu SharePoint: podczas integrowania usługi Power BI z usługą OneDrive lub SharePoint może być konieczne współpraca z innymi administratorami.
  • Administrowanie obszarem roboczym: może być konieczne współpraca z administratorem obszaru roboczego usługi Fabric w celu planowania, organizowania lub zabezpieczania zawartości w określonych obszarach roboczych.
  • Zarządzanie cyklem życia: podczas wdrażania zmian w zawartości i zarządzania nimi może być konieczne współpraca z administratorem potoku wdrażania lub administratoremusługi Azure DevOps.
  • Zarządzanie pojemnością Premium: może być konieczne współpraca z administratorem pojemności podczas zarządzania pojemnością Premium.
  • Zarządzanie bramą danych: może być konieczne współpraca z administratorem bramy w celu zarządzania lokalną bramą danych i zabezpieczania jej. Aby uzyskać więcej informacji, zobacz Zarządzanie bramami.
  • Administracja platformą Power Platform: może być konieczne zintegrowanie rozwiązań między usługą Power BI i innymi aplikacjami platformy Power Platform (takimi jak Power Automate lub Power Apps).
  • Administrowanie platformą Azure: może być konieczne współdziałanie z administratorem platformy Azure w celu skonfigurowania, uzyskania dostępu i zabezpieczenia innych usług platformy Azure, które chcesz zintegrować z usługą Power BI.
  • Administrowanie zabezpieczeniami i inspekcja: Organizacja może mieć określone wymagania dotyczące zgodności, zabezpieczeń lub prywatności. W takim przypadku może być konieczne współpraca z zespołem ds. zabezpieczeń w celu zidentyfikowania i ograniczenia ryzyka.
  • Sieć: podczas nawiązywania połączenia z różnymi źródłami danych i systemami może być konieczne skontaktowanie się z administratorami sieci ze względów wydajności i bezpieczeństwa.
  • Administrowanie urządzeniami przenośnymi: może być konieczne współpraca z administratorem usługi Intune w celu zarządzania zasadami i zabezpieczeniami urządzeń przenośnych.

Ważne

Administrator sieci szkieletowej nie powinien samodzielnie podejmować decyzji ani podejmować działań (takich jak zmiana ustawień dzierżawy). Wszystkie kluczowe decyzje należy omawiać, planować i udokumentować. Oprócz współpracy z innymi administratorami należy w pełni zaangażować zespół roboczy ds . strategii analizy biznesowej i zespół ds. strategii analizy biznesowej. Konieczne może być również zaangażowanie sponsora wykonawczego w celu podjęcia decyzji strategicznych.

Lista kontrolna — podczas współpracy z innymi administratorami kluczowe decyzje i akcje obejmują:

  • Określ, kto będzie zarządzać instalacją i instalacjami urządzeń: upewnij się, kto zarządza urządzeniami w organizacji. Zapoznaj się z ich procesami i wymaganiami. Przygotuj się do pracy z nimi zgodnie z potrzebami.
  • Zidentyfikuj, kto będzie zarządzać subskrypcjami i licencjami: upewnij się, kto zarządza subskrypcjami i licencjami dla organizacji. Zapoznaj się z ich procesami i wymaganiami. Przygotuj się do pracy z nimi zgodnie z potrzebami.
  • Określ, kto przypisze licencje i będzie zarządzać użytkownikami, grupami i jednostkami usługi: upewnij się, że wiesz, kto zarządza użytkownikami, grupami i jednostkami usługi w organizacji. Zapoznaj się z ich procesami i wymaganiami. Przygotuj się do pracy z nimi zgodnie z potrzebami.
  • Określ innych administratorów do konsultacji: podczas pracy z procesem planowania implementacji zidentyfikuj innych odpowiednich administratorów. Zaproś ich do odpowiednich spotkań i zaangażuj je w odpowiednie procesy decyzyjne. Zaktualizuj dokumentację i procesy zgodnie z potrzebami.

Zarządzanie usługa Power BI

Zarządzanie usługa Power BI i zarządzanie nim jest jednym z kluczowych obowiązków administratora sieci szkieletowej. W tej sekcji opisano sposób zarządzania wieloma typowymi ustawieniami i funkcjami oraz zarządzanie nimi w portalu administracyjnym sieci szkieletowej.

Zarządzanie ustawieniami dzierżawy

Ustawienia dzierżawy to główny sposób kontrolowania, które funkcje i możliwości usługi Power BI są włączone, oraz dla których użytkowników w organizacji. Zarządzanie ustawieniami dzierżawy jest jednym z najważniejszych obowiązków administratora sieci szkieletowej.

Ponieważ twórcy zawartości i użytkownicy zawartości mogą łatwo dowiedzieć się więcej o dostępnych funkcjach i funkcjach w usłudze Power BI (z dokumentacji), może to spowodować frustrację, gdy nie mogą zrobić czegoś, czego oczekują. Może to również prowadzić do niezadowolenia użytkowników i mniej efektywnego wdrażania organizacji, wdrażania użytkowników i wdrażania rozwiązań.

Oto kilka typowych pytań, które zadają zdezorientowani i sfrustrowani użytkownicy.

  • Dlaczego nie mogę utworzyć obszaru roboczego?
  • Dlaczego nie mogę wyeksportować danych?
  • Dlaczego moja wizualizacja niestandardowa nie działa?
  • Dlaczego nie mogę certyfikować modelu semantycznego?
  • Dlaczego nie mogę przypisać etykiety poufności?
  • Dlaczego nie mogę wypchnąć aplikacji do określonych użytkowników końcowych?

Ważne

Każde ustawienie dzierżawy powinno być zgodne z wytycznymi dotyczącymi ładu i zasadami w organizacji. Gdy administrator sieci szkieletowej zdecyduje się samodzielnie włączyć lub wyłączyć ustawienia, zwykle jest to jasny wskaźnik, który należy poprawić i udoskonalić procesy nadzoru.

W pozostałej części tej sekcji opisano następujący proces zarządzania ustawieniami dzierżawy.

  1. Przeglądanie ustawień dzierżawy
  2. Wybieranie ustawień dzierżawy
  3. Aktualizowanie ustawień dzierżawy
  4. Ustawienia dzierżawy dokumentu
  5. Zarządzanie ustawieniami dzierżawcy
  6. Inspekcja ustawień dzierżawy

Krok 1. Przeglądanie ustawień dzierżawy

Ważne jest, aby przejrzeć każde ustawienie dzierżawy, aby jasno zrozumieć bieżący stan dzierżawy. Podczas przeglądania wszystkich ustawień dzierżawy można określić priorytety określonych ustawień krytycznych, aby najpierw przejrzeć je w oparciu o ocenę ryzyka.

Poniżej przedstawiono kilka czynników, które należy wziąć pod uwagę podczas procesu przeglądu.

  • Ustawienie: czy określone ustawienie dzierżawy jest obecnie włączone, czy wyłączone?
  • Uprawnienia: czy określone ustawienie dzierżawy ma zastosowanie do całej organizacji? Czy jest on dostępny lub blokowany dla określonych grup zabezpieczeń?

Uwaga

Niektóre ustawienia dzierżawy są domyślnie włączone, a inne są domyślnie wyłączone.

Bieżący stan ustawień dzierżawy można skompilować na jeden z dwóch sposobów.

W poniższej tabeli przedstawiono sposób rejestrowania bieżącego stanu ustawień dzierżawy.

Data ostatniej przeglądu Ustawienie dzierżawy Bieżąca wartość Dozwolone grupy zabezpieczeń Niedozwolone grupy zabezpieczeń Ustawienie dzierżawy delegowane do innych administratorów
15 października 2023 r. Tworzenie obszarów roboczych Włączone dla określonych grup zabezpieczeń Twórcy obszarów roboczych usługi Power BI, administratorzy usługi Power BI, usługa Power BI COE, obsługa usługi Power BI Brak Brak
15 października 2023 r. Eksportowanie do programu Excel Włączone dla całej organizacji z wyjątkiem określonych grup zabezpieczeń Nie dotyczy Sales Team-Europe Nie dotyczy
1 listopada 2023 r. Korzystanie z modeli semantycznych w obszarach roboczych Włączone dla całej organizacji Brak NIE DOTYCZY Brak
1 listopada 2023 r. Certyfikacja Włączone dla określonych grup zabezpieczeń MŚP ds. certyfikacji usługi Power BI Nie dotyczy Administratorzy domeny mogą włączać/wyłączać
5 listopada 2023 r. Zezwalanie określonym użytkownikom na włączanie udostępniania danych zewnętrznych Włączone dla określonych grup zabezpieczeń Udostępnianie danych zewnętrznych w usłudze Power BI Brak Brak

Aby zapoznać się z innymi zagadnieniami dotyczącymi grup zabezpieczeń, zobacz Planowanie grup usługi Power BI.

Aby uzyskać więcej informacji na temat dozwolonych stanów ustawień dzierżawy, zobacz How to use the tenant settings (Jak używać ustawień dzierżawy).

Uwaga

Czasami gdy administrator monitoruje dzierżawę, odnajduje sytuację, która nie jest idealna. Mogą na przykład zobaczyć zbyt wiele eksportów danych w danych aktywności użytkownika. W tym przypadku administrator może być kuszony, aby wyłączyć powiązane ustawienie dzierżawy. Jednak przed całkowitym wyłączeniem funkcji należy najpierw zrozumieć, dlaczego użytkownicy korzystają z określonych technik. Dzieje się tak, ponieważ zakaz funkcji może prowadzić do frustracji użytkowników, co może kusić użytkowników do tworzenia obejść. Rozważ zamiast tego, że konieczne może być przeprojektowanie rozwiązania, a może dalsze szkolenia i edukacja użytkowników mogą złagodzić obawy.

Krok 2. Wybieranie ustawień dzierżawy

Po przejrzeniu bieżących ustawień dzierżawy nadszedł czas, aby sprawdzić proces podejmowania decyzji. Dla każdego ustawienia dzierżawy użyj warsztatów, aby aktywnie omawiać i określać, które funkcje i możliwości powinny być dozwolone lub niedozwolone oraz dla których użytkowników.

Należy pamiętać, że każde ustawienie dzierżawy reprezentuje decyzję o utrzymaniu ładu. Dlatego należy spodziewać się współpracy z innymi osobami, aby podjąć właściwą decyzję. W zależności od okoliczności proces podejmowania decyzji może obejmować współpracę z COE, sponsorem wykonawczym, zespołem ds. zabezpieczeń, zespołem analizy biznesowej lub innymi osobami (takimi jak uczestnicy projektu lub mistrzowie).

Napiwek

Jednym z największych wyzwań jest podjęcie decyzji, co zrobić, gdy napotkasz niespójności między istniejącym ustawieniem dzierżawy a celami i celowych decyzji. Przygotuj się do rozwiązania tych konfliktów podczas ich napotkania.

Poniżej przedstawiono niektóre czynniki, które należy wziąć pod uwagę podczas procesu podejmowania decyzji.

  • Jakie decyzje dotyczące ładu już istnieją? Jeśli to możliwe, zapoznaj się z istniejącymi decyzjami. Zawsze dążyć do spójnego i wydajnego. Ponadto należy pamiętać o wymaganiach dotyczących zgodności wewnętrznej lub zewnętrznej. W stosownych przypadkach ustawienia dzierżawy powinny być zgodne z szerszymi zasadami ładu. Na przykład mogą istnieć bieżące zasady ładu, które określają, kiedy, kto i jak dane mogą być udostępniane poza organizacją.
  • KtoTo podejmuje nowe decyzje dotyczące ładu? Jeśli musisz podjąć decyzję o ustawieniu dzierżawy, zaangażuj wszystkie odpowiednie strony w rozmowie. Zazwyczaj administratorzy sieci szkieletowej nie są w najlepszej sytuacji do podejmowania decyzji dotyczących ustawień dzierżawy. Aby uzyskać informacje na temat tworzenia zespołu roboczego i prowadzenia warsztatów, zobacz Planowanie strategiczne analizy biznesowej.
  • Czy decyzja jest tymczasowa? Czasami ustawienie dzierżawy jest ustawiane tylko przez krótki czas. Zazwyczaj odbywa się to w celu umożliwienia zespołom DSE, analizy biznesowej i IT zapoznania się z nową funkcją, zanim zostanie ona wydana szerzej w całej organizacji. Dzięki temu można zweryfikować dopasowanie do wytycznych dotyczących ładu, a społeczność użytkowników będzie dobrze obsługiwana.
  • Czy różne jednostki biznesowe lub zespoły będą obsługiwane inaczej? W większych organizacjach rzadko działa pojedyncze podejście. Aby zaspokoić potrzeby i umiejętności różnych zespołów, czasami może być konieczne skonfigurowanie ustawień dzierżawy w inny sposób dla różnych odbiorców. Zawsze staraj się umożliwić zespołom zdolnym pracować z jak największą elastycznością zgodnie z wytycznymi dotyczącymi ładu.
  • Czy istnieje proces zatwierdzania? W zależności od konkretnego tematu może być wymagane zatwierdzenie. Jest to szczególnie istotne, gdy ustawienie dzierżawy odnosi się do zabezpieczeń lub zgodności.
  • Jaki jest harmonogram ponownego przeglądu każdej decyzji? Regularnie zaplanuj przegląd poszczególnych decyzji dotyczących ustawień dzierżawy. Dwa razy w roku jest to dobry harmonogram do tego celu.

W poniższej tabeli przedstawiono sposób rejestrowania decyzji.

Data decyzji Podjęto decyzję Osoby podejmujące decyzje zaangażowane Decyzja zatwierdzona przez Ustawienie dzierżawy, którego dotyczy problem Oczekująca akcja
15 października 2023 r. CoE wytrenuje zatwierdzonych twórców zawartości na temat najlepszych rozwiązań dotyczących tworzenia obszarów roboczych i zarządzania nimi. Zatwierdzone twórcy mogą pochodzić z dowolnej jednostki biznesowej. COE i uczestnicy projektu Ellis Turner (sponsor wykonawczy) i Taylor Phillips (prowadzenie COE) Tworzenie obszarów roboczych Przejrzyj istniejących członków grupy twórców obszaru roboczego usługi Power BI
15 października 2023 r. Eksport do programu Excel będzie dozwolony. CoE będzie śledzić akcję w dzienniku aktywności i kontaktować się z użytkownikami, którzy go nadużywają. Istnieje tymczasowe ograniczenie dotyczące zespołu sprzedaży w Europie z powodu problemu, który jest obecnie badany. CoE i zabezpieczenia Ellis Turner (sponsor wykonawczy) i Jessie Irwin (dyrektor ds. technologii) Eksportowanie do programu Excel Kontynuacja problemu w Europie w ciągu 60 dni
1 listopada 2023 r. Zdecydowanie zachęcamy do korzystania z udostępnionych modeli semantycznych, aby zachęcić do ponownego użycia danych, zminimalizować silosy danych i zmniejszyć duplikację danych. COE Ellis Turner (sponsor wykonawczy) Korzystanie z modeli semantycznych w obszarach roboczych Nie dotyczy
1 listopada 2023 r. Centrum certyfikacji będzie szkolić zatwierdzonych twórców zawartości w procesie i wymaganiach dotyczących certyfikowania raportów i zasobów danych. Zatwierdzone twórcy mogą pochodzić z dowolnej jednostki biznesowej. COE i uczestnicy projektu Ellis Turner (sponsor wykonawczy) i Taylor Phillips (prowadzenie COE) Certyfikacja Przejrzyj istniejących członków grupy MŚP ds. certyfikacji usługi Power BI
5 listopada 2023 r. Zasady udostępniania danych organizacji obejmują sposób udostępniania danych poza organizacją. Wszyscy użytkownicy muszą co roku przeglądać i potwierdzać te zasady. Szkolenie ze środowiska COE pomoże użytkownikom zachować zgodność podczas pracy w usłudze Power BI. COE, zabezpieczenia i zgodność Jessie Irwin (dyrektor ds. technologii) Zezwalanie określonym użytkownikom na włączanie udostępniania danych zewnętrznych Przeglądanie istniejących członków zewnętrznej grupy udostępniania danych usługi Power BI

Rozważ uwzględnienie innych informacji kontekstowych, które wyjaśniają, dlaczego podjęto decyzję. Dołącz również linki do lokalizacji istniejących powiązanych dokumentów lub zasad.

Uwaga

W przykładach przedstawionych w tabeli celowo pokazano, jak zrównoważyć możliwości użytkowników, zgodność i wymagania wewnętrzne. Aby uzyskać dodatkowe uwagi, zobacz Ład.

Krok 3. Aktualizowanie ustawień dzierżawy

Teraz, gdy istniejące ustawienia dzierżawy i decyzje celowe są dostępne, możesz zaktualizować ustawienia dzierżawy.

Zagadnienia związane z procesem aktualizacji obejmują:

  • KtoTo będzie obsługiwać aktualizację? Jeśli masz kilku administratorów sieci Szkieletowej, najlepiej jest, aby jeden lub dwóch administratorów sieci Szkieletowej był przede wszystkim odpowiedzialny za aktualizowanie ustawień dzierżawy. Celem jest zapewnienie, że proces jest spójny, dobrze zrozumiały i dobrze kontrolowany.
  • Jaki jest proces testowania? W zależności od ustawienia dzierżawy mogą występować inne skutki, gdy zostaną zmienione. Przeprowadź testy przed wprowadzeniem powszechnych zmian. Aby zapoznać się z przykładem, zobacz Kontrolowanie użycia modeli semantycznych w obszarach roboczych.
  • Czy istnieje proces zarządzania zmianami? Zastanów się, jak uniknąć rozbieżności między decyzjami, dokumentacją i wynikowych aktualizacji. Komunikacja między zespołami jest kluczowym czynnikiem sukcesu w zarządzaniu zmianami. W zależności od wymagań inspekcji możesz zachować wewnętrzny dziennik zmian, aby śledzić, kto dokonał zmiany, kiedy i dlaczego (aby zarejestrować więcej szczegółów poza przechwyconym w dzienniku aktywności).
  • Jak będzie obsługiwana komunikacja z użytkownikami? Podczas wprowadzania zmiany, która ma wpływ na to, co użytkownicy mogą zrobić, pamiętaj, aby przekazać zmianę. Zawsze staraj się unikać frustracji użytkowników i niepotrzebnych żądań pomocy technicznej.

Krok 4. Dokumentowanie ustawień dzierżawy

W tym momencie upewnij się, że istnieje powtarzalna metoda dokumentowania wartości ustawień dzierżawy. Aby uzyskać uproszczony przykład, zobacz tabelę w kroku 1 powyżej, która dotyczy przeglądania ustawień dzierżawy.

Poniżej przedstawiono niektóre aspekty, które należy wziąć pod uwagę w dokumentacji.

  • Wyodrębnianie danych migawki: podczas dokumentowania wartości ustawień dzierżawy zalecamy regularne tworzenie nowej migawki do punktu w czasie. W tym celu utworzenie migawki raz w tygodniu jest dobrą częstotliwością. Użyj interfejsu API REST Pobierz dzierżawę Ustawienia, aby zautomatyzować proces.
  • Zapewnianie dostępu administratora do danych migawek: Administracja istratory, COE i audytorzy wewnętrzni powinni mieć dostęp do wszystkich danych migawki. Aby zidentyfikować wszystkie zmienione ustawienia dzierżawy, porównaj dwie migawki (na przykład w tym tygodniu w porównaniu z ostatnim tygodniem). Dane z dziennika aktywności uzupełniają dane migawek, aby zapewnić pełne zrozumienie, co się zmieniło, kiedy i przez kogo. Aby uzyskać więcej informacji, zobacz Krok 6 poniżej, który dotyczy inspekcji ustawień dzierżawy.
  • Podaj podsumowanie bieżących ustawień dla użytkowników: wartości ustawień dzierżawy to jeden typ dokumentacji , którą można udostępnić społeczności użytkowników w portalu scentralizowanym. Jest to przydatne odwołanie dla użytkownika, który na przykład nie rozumie, dlaczego funkcja nie jest dla nich dostępna. Dokumentacja może również ułatwić użytkownikom poznanie grupy zabezpieczeń, której należy zażądać dołączenia, jeśli chcą korzystać z funkcji. Aby zmniejszyć poziom ręcznego nakładu pracy, najnowsze wyniki migawek z interfejsu API REST mogą być dystrybuowane do użytkowników jako raport usługi Power BI. W zależności od potrzeb może być konieczne scalenie migawki danych z innymi przechowywanymi ręcznie danymi (na przykład opis ustawienia dzierżawy, uzasadnienie ustawienia, linki do dodatkowych informacji lub link do formularza w celu żądania dostępu).

Uwaga

Jak opisano wcześniej w kroku 2, będziesz również mieć dokumentację związaną z procesem podejmowania decyzji. Zazwyczaj ten typ dokumentacji jest dostępny tylko dla coE i administratorów (a nie wszystkich użytkowników usługi Power BI). Aby zapoznać się z uproszczonym przykładem, zobacz Krok 2.

Krok 5. Zarządzanie ustawieniami dzierżawy

Ustawienia dzierżawy wymagają ciągłej uwagi. Oto kilka aspektów, które należy wziąć pod uwagę.

  • Nowe ustawienia dzierżawy: Jak będzie wiadomo, kiedy jest dostępne nowe ustawienie dzierżawy? Ponieważ sieć szkieletowa to usługa w chmurze, która nadal ewoluuje, można oczekiwać, że nowe ustawienia dzierżawy będą regularnie wprowadzane. Jednym ze sposobów na zapoznanie się z nowymi ustawieniami dzierżawy jest wyświetlenie komunikatów ogłoszonych w górnej części strony ustawień dzierżawy w portalu administracyjnym. Innym sposobem jest porównanie danych wyodrębnionych z bieżącej migawki z poprzedniej migawki (opisanej wcześniej w kroku 4).
  • Zmiany w istniejących ustawieniach dzierżawy: jak będzie wiadomo, kiedy zachowanie istniejącego ustawienia dzierżawy uległo zmianie? Zmiany ustawień dzierżawy są zwykle ogłaszane w blogu usługi Power BI lub w blogu sieć szkieletowa. Pamiętaj, aby śledzić te blogi, aby zapoznać się z wszelkimi powiadomieniami.
  • Bieżące żądania użytkowników: Jak będziesz zarządzać żądaniami użytkowników? Na przykład użytkownik, który chce certyfikować zawartość, wie o przesłaniu żądania, aby zostać członkiem określonej grupy zabezpieczeń, która ją zezwala. Jest to skuteczny przepływ pracy, który umożliwił opublikowanie dokumentacji ustawień dzierżawy dla użytkowników do odwołania (zgodnie z opisem w kroku 4 powyżej). Możesz użyć formularza do zbierania tych typów żądań. Możesz też kierować żądania za pośrednictwem działu pomocy technicznej.
  • Nowe grupy zabezpieczeń: jeśli ustawienie dzierżawy ma być ograniczone do określonych grup zabezpieczeń, czy odpowiednia grupa zabezpieczeń już istnieje? Czy należy utworzyć nową grupę zabezpieczeń? Jak będzie koordynować pobieranie nowej grupy zabezpieczeń utworzonej w razie potrzeby? Aby uzyskać więcej informacji, zobacz Strategia używania grup.

Krok 6. Inspekcja ustawień dzierżawy

Na koniec ważne jest, aby mieć proces regularnego przeprowadzania inspekcji ustawień dzierżawy. Poniżej przedstawiono kilka akcji umożliwiających zidentyfikowanie podczas inspekcji ustawień dzierżawy.

  • Zmieniono ustawienie dzierżawy: wyszukaj zmienione wartości w dzienniku aktywności przy użyciu działania Updated Administracja FeatureSwitch. To działanie wskazuje tylko, że coś zostało zaktualizowane (czy jest ono włączone, czy wyłączone, czy też zostały przypisane różne grupy zabezpieczeń). Aby zrozumieć, co się zmieniło, należy porównać bieżącą migawkę z poprzednią migawką (opisaną wcześniej w kroku 4).
  • Wprowadzono nowe ustawienie dzierżawy: poszukaj komunikatów w portalu administracyjnym lub porównaj dane wyodrębnione z bieżącej migawki z poprzedniej migawki (opisane wcześniej w kroku 4).
  • Członkostwo w grupie uległo zmianie: w niektórych sytuacjach może nie wystarczyć, aby wiedzieć, która grupa zabezpieczeń jest przypisana. Może być konieczne określenie członkostwa w grupie zabezpieczeń, która może składać się z poszczególnych użytkowników i jednostek usługi. Dane członkostwa w grupach można uzyskać za pomocą programu Microsoft Graph. Aby uzyskać więcej informacji, zobacz Dane użytkowników i grup.

Ponadto możesz otrzymywać powiadomienia o alertach po zaktualizowaniu ustawienia dzierżawy. Możesz użyć funkcji alertów dziennika inspekcji z usługi Microsoft 365 lub Microsoft Defender dla Chmury Apps, aby otrzymywać powiadomienia, gdy ustawienie dzierżawy uległo zmianie, i przez kogo przy użyciu zdarzenia Zaktualizowane Administracja FeatureSwitch dziennika inspekcji. Aby uzyskać więcej informacji na temat włączania alertów, zobacz Inspekcja na poziomie dzierżawy.

Lista kontrolna — podczas planowania ustawień dzierżawy i zarządzania nimi kluczowe decyzje i akcje obejmują:

  • Przeprowadź przegląd wszystkich bieżących ustawień dzierżawy: określ bieżący stan, przeglądając wszystkie ustawienia dzierżawy. Określ, które grupy zabezpieczeń są przypisane do każdego ustawienia.
  • Zidentyfikuj istniejące zasady i decyzje: skompiluj istniejące zasady ładu lub poprzednie decyzje, aby były łatwo dostępne.
  • Omówienie i podejmowanie decyzji: Zaplanuj warsztaty, aby wziąć pod uwagę i określić, co powinno być dozwolone lub niedozwolone, oraz dla których użytkowników. Upewnij się, że wszystkie decyzje są zgodne z celami kultury danych, wytycznymi dotyczącymi ładu i zasadami wewnętrznymi. Pamiętaj, aby zaangażować wszystkich odpowiednich decydentów i uczestników projektu dla każdego tematu. Uzyskaj dodatkowe zatwierdzenie, jeśli jest to konieczne.
  • Utwórz harmonogram ponownego przeglądu decyzji: skonfiguruj harmonogram, aby regularnie przeglądać decyzje i ustawienia dzierżawy (na przykład dwa razy w roku).
  • Aktualizuj: zaktualizuj ustawienia dzierżawy na podstawie decyzji podjętych w warsztatach.
  • Wyodrębnianie danych migawek za pomocą interfejsu API: użyj interfejsu API REST Get Tenant Ustawienia, aby proces był bardziej wydajny, potencjalnie automatyzując tworzenie migawek zgodnie z harmonogramem.
  • Tworzenie dokumentacji dla użytkowników: tworzenie dokumentacji ustawień dzierżawy dla społeczności użytkowników. Opublikuj dokumentację w scentralizowanym portalu. Uwzględnij grupy zabezpieczeń, do których użytkownik musi należeć, aby uzyskać dostęp do funkcji lub możliwości.
  • Tworzenie procesu obsługi żądań użytkowników: skonfiguruj proces, w jaki sposób użytkownicy mogą żądać dostępu do funkcji lub możliwości.
  • Skonfiguruj proces rutynowego zarządzania ustawieniami dzierżawy: utwórz harmonogram, aby można było jak najszybciej zidentyfikować nowe ustawienia dzierżawy.
  • Konfigurowanie inspekcji: utwórz proces inspekcji, aby można było śledzić, kiedy ustawienie dzierżawy uległo zmianie i przez kogo.

Zarządzanie domenami

Domeny są używane w sieci szkieletowej do grupowania co najmniej dwóch obszarów roboczych o podobnych cechach. Możesz na przykład utworzyć domenę, aby zgrupować wszystkie obszary robocze sprzedaży razem i inną domenę dla obszarów roboczych finansów. Domena reprezentuje jedną granicę zarządzania. Użycie domen może również ułatwić własność obszaru roboczego i obowiązki związane z zarządzaniem, które są dystrybuowane w całej organizacji.

Aby uzyskać więcej informacji na temat planowania domen, zobacz Domeny obszaru roboczego.

Napiwek

Domeny sieci szkieletowej opisane w tej sekcji to inna koncepcja niż domeny platformy Microsoft 365.

Krok 1. Przeglądanie domen

Pierwszym krokiem jest przejrzenie istniejących domen i środowiska dzierżawy w celu zrozumienia bieżącego stanu. Poniżej przedstawiono kilka czynników, które należy wziąć pod uwagę podczas procesu przeglądu.

  • Domeny: które domeny, jeśli istnieją, istnieją? Czy nazwa i opis każdej domeny wyraźnie wskazują jego przeznaczenie?
  • Uprawnienia: KtoTo są administratorami domeny dla każdej domeny? KtoTo są współautorami domeny dla każdej domeny? Czy wszyscy przypisani administratorzy i współautorzy są zgodni z zamierzonym celem domeny?
  • Przypisane obszary robocze: które obszary robocze są przypisane do każdej domeny? Czy wszystkie przypisane obszary robocze są zgodne z zamierzonym celem domeny?
  • Ustawienia dzierżawy delegowanej: które ustawienia dzierżawy zostały delegowane do administratora domeny (lub administratora pojemności), aby mogły zastąpić ustawienie domyślne?

Krok 2. Podjęcie decyzji o domenach

Po przejrzeniu domen nadszedł czas, aby przeanalizować proces podejmowania decyzji.

W przypadku istniejących obszarów roboczych należy wziąć pod uwagę sposób grupowania ich w celu utworzenia jednej granicy zarządzania. Aby uzyskać więcej informacji i sposobów organizowania powiązanych obszarów roboczych, zobacz Domeny obszaru roboczego.

Poniżej przedstawiono niektóre czynniki, które należy wziąć pod uwagę podczas procesu podejmowania decyzji.

  • Jakie decyzje dotyczące ładu już istnieją? Jeśli to możliwe, zapoznaj się z istniejącymi decyzjami. Celuj w konfigurację obszaru roboczego i domeny, która jest spójna i wydajna.
  • Jak zdecentralizowana jest własność zawartości i zarządzanie nią? Zastanów się, jak obecnie odbywa się własność zawartości i zarządzanie nią w całej organizacji. Czasami zdecentralizowane podejścia są określane jako architektura rozproszonej, federacyjnej lub jako architektura siatki danych. Uwzględnij te informacje podczas analizowania potrzeb organizowania obszarów roboczych w domenach.
  • Jakie grupy domen będą działać prawidłowo? Istnieje wiele sposobów grupowania obszarów roboczych na jedną granicę zarządzania. Możesz na przykład organizować domeny według obszaru podmiotu, zespołu, jednostki biznesowej lub projektu. Należy pamiętać, że obszar roboczy można przypisać tylko do jednej domeny. Aby uzyskać więcej informacji, zobacz Domeny obszarów roboczych.
  • KtoTo należy zezwolić na administrowanie poszczególnymi domenami? W idealnym przypadku administratorzy domeny to użytkownicy, którzy są bezpośrednio właścicielami zawartości domeny i zarządzają nią. Ponadto administratorzy domeny powinni zapoznać się z wewnętrznymi, regionalnymi i rządowymi przepisami dotyczącymi danego obszaru. Powinny one również zapoznać się ze wszystkimi wewnętrznymi wymaganiami dotyczącymi ładu i zabezpieczeń.
  • KtoTo będzie można przypisać obszary robocze do domeny? Rola współautorów domeny obejmuje użytkowników, którzy mogą przypisać obszar roboczy do domeny. Współautorzy domeny muszą być również administratorem obszaru roboczego, aby przypisać obszar roboczy do domeny. Zastanów się, ile kontroli chcesz delegować do użytkowników samoobsługi w organizacji.
  • Czy różne domeny będą obsługiwane inaczej? W większych organizacjach niektóre domeny mogą mieć różne zasady. Przygotuj się do dostosowywania decyzji na podstawie potrzeb i umiejętności różnych zespołów. Aby uzyskać więcej informacji, zobacz Zastępowanie ustawień na poziomie dzierżawy.

Krok 3. Aktualizowanie domen

W tym momencie dostępne są istniejące ustawienia domeny i decyzje celowe. Teraz możesz dodawać, zmieniać lub usuwać domeny (w razie potrzeby).

Pamiętaj, aby postępować zgodnie z istniejącymi rozwiązaniami w zakresie zarządzania zmianami i poinformować wszystkich użytkowników, którzy będą mieć wpływ na wszelkie zmiany.

Krok 4. Domeny dokumentów

W zależności od liczby posiadanych domen możesz utworzyć dokumentację, aby rozszerzyć informacje dostępne w portalu administracyjnym. Dokumentacja może obejmować następujące elementy:

  • Więcej kontekstu lub szczegółów, takich jak przeznaczenie domeny, i dlaczego oddzielna domena jest przydatna.
  • KtoTo zatwierdzić domenę i kiedy.
  • KtoTo właścicielem domeny lub stewardem — jeśli różni się on od administratorów domeny ustawionych w portalu administracyjnym.
  • Wszelkie inne wymagania dotyczące zgodności lub przepisów prawnych związane z domeną.

Krok 5. Zarządzanie domenami

Domeny powinny być regularnie przeglądane w portalu administracyjnym. Co kwartał, lub dwa razy w roku, powinno działać dobrze w tym celu.

Należy również rozważyć sposób zarządzania żądaniami od użytkowników, którzy chcą utworzyć nową domenę, zmienić istniejącą domenę lub dodać obszary robocze do domeny.

Krok 6. Inspekcja domen

Należy mieć proces regularnego przeprowadzania inspekcji domen i ich ustawień. Poniżej przedstawiono kilka akcji, które należy określić podczas inspekcji domen przy użyciu dziennika aktywności.

  • Utworzono nową domenę: Wyszukaj działanie InsertDataDomainAs Administracja.
  • Zmieniono istniejącą domenę: Wyszukaj działanie UpdateDataDomainAs Administracja.
  • Obszar roboczy został przypisany do domeny: Wyszukaj działanie UpdateDataDomainFoldersRelationsAs Administracja.
  • Administratorzy domeny lub współautorzy domeny zmienili się: Poszukaj działania UpdateDataDomainAccessAs Administracja.

Lista kontrolna — podczas planowania domen i zarządzania nimi kluczowe decyzje i akcje obejmują:

  • Przejrzyj bieżące domeny: określ bieżący stan, przeglądając wszystkie domeny w portalu administracyjnym.
  • Omówienie i podejmowanie decyzji: określ, jakie grupy domen będą działać najlepiej, aby spełniały Twoje potrzeby. Skontaktuj się z odpowiednimi osobami podejmującymi decyzje i uczestnikami projektu, biorąc pod uwagę sposób zarządzania domenami.
  • Sprawdź, czy jest wymagane zatwierdzenie: określ, czy proces powinien istnieć w celu uzyskania zatwierdzenia od innych osób podczas tworzenia nowej domeny.
  • Utwórz harmonogram ponownego przeglądu: skonfiguruj harmonogram regularnego ponownego przeglądania domen.
  • Wprowadzanie aktualizacji: aktualizuj domeny, gdy pojawiają się nowe potrzeby.
  • Utwórz dokumentację: jeśli musisz zarejestrować inne informacje, utwórz dokumentację dla domen.
  • Tworzenie procesu obsługi żądań użytkowników: skonfiguruj proces, w jaki użytkownicy mogą żądać nowej domeny.
  • Konfigurowanie inspekcji: utwórz proces inspekcji, aby można było śledzić, kiedy są tworzone nowe domeny, lub kiedy występują zmiany.

Zarządzanie obszarami roboczymi

Obszary robocze to podstawowa koncepcja w usłudze Fabric. Obszary robocze służą jako kontenery do przechowywania i zabezpieczania zawartości. Przede wszystkim obszary robocze są przeznaczone do tworzenia, współpracy i dystrybucji zawartości.

Strona obszarów roboczych w portalu administracyjnym umożliwia administratorom sieci szkieletowej przeglądanie wszystkich obszarów roboczych w dzierżawie i zarządzanie nimi.

Oto kilka powodów, dla których administrator sieci Szkieletowej może zaangażować się w zarządzanie obszarami roboczymi.

  • Uzyskaj dostęp do standardowego obszaru roboczego. Administrator sieci szkieletowej może potrzebować pomocy w sytuacji (takiej jak niepowodzenie odświeżania danych), gdy podstawowy właściciel zawartości jest na przykład z dala od urlopu. W takim przypadku należy przypisać się do roli obszaru roboczego.
  • Uzyskaj tymczasowy dostęp do osobistego obszaru roboczego. Administrator sieci szkieletowej może uzyskać dostęp do osobistego obszaru roboczego innego użytkownika, ale tylko przez 24 godziny. Tymczasowy dostęp do osobistego obszaru roboczego jest przydatny, gdy właściciel obszaru roboczego opuścił organizację lub jest poza urlopem.
  • Zarządzanie rolami obszaru roboczego. Administrator sieci szkieletowej ma uprawnienia do zarządzania rolami obszaru roboczego dla wszystkich obszarów roboczych w dzierżawie. Jest to przydatne, gdy scentralizowany zespół zarządza dostępem do obszaru roboczego. Jest to również przydatne, gdy obszar roboczy jest w stanie oddzielonym (wskazując, że nie ma administratora obszaru roboczego), który może wystąpić w wyniku zakończenia zatrudnienia lub przeniesienia.
  • Ponownie przypisz obszar roboczy. Aby odblokować inne funkcje, czasami należy zaktualizować tryb licencji obszaru roboczego dla obszaru roboczego. Na przykład administrator sieci szkieletowej może zmienić obszar roboczy z wersji Pro lub Premium na użytkownika (PPU) na pojemność.
  • Określ typ obszaru roboczego. Administrator sieci szkieletowej może przejrzeć warstwę jednostki SKU przypisaną do obszaru roboczego. Na przykład administrator może szybko określić, że istnieją cztery obszary robocze w dzierżawie aktualnie przypisanej do ppU.
  • Znajdź i/lub odzyskaj usunięte obszary robocze. Stan obszaru roboczego może wskazywać, że obszar roboczy został usunięty. Przez krótki okres administrator sieci szkieletowej może przywrócić obszar roboczy, jeśli został usunięty w błędzie. Mogą też przywrócić usunięty osobisty obszar roboczy jako standardowy obszar roboczy. Aby uzyskać więcej informacji, zobacz Przechowywanie obszaru roboczego.
  • Zaktualizuj nazwę obszaru roboczego. Administrator sieci szkieletowej może zmienić nazwę obszaru roboczego, na przykład dlatego, że jego nazwa nie jest zgodna z ustanowioną konwencją nazewnictwa.

Uwaga

Poziom zaangażowania w zarządzanie obszarami roboczymi zależy od ról i obowiązków przypisanych do administratora sieci szkieletowej. Strategia własności zawartości i zarządzania nią może również mieć wpływ na zakres, w jakim administrator sieci Szkieletowej zajmuje się zarządzaniem obszarem roboczym.

Krok 1. Przeglądanie obszarów roboczych

Pierwszym krokiem jest przejrzenie istniejących obszarów roboczych i środowiska dzierżawy, aby zrozumieć bieżący stan. Poniżej przedstawiono kilka czynników, które należy wziąć pod uwagę podczas procesu przeglądu.

  • Bieżące obszary robocze: Przejrzyj wszystkie aktualnie istniejące obszary robocze. Należy również przejrzeć przypisania ról i ustawienia każdego obszaru roboczego, aby upewnić się, że są one odpowiednie.
  • Bieżące ustawienie dzierżawy: Przejrzyj bieżącą konfigurację ustawienia dzierżawy Tworzenie obszarów roboczych .

Istnieją dwa sposoby kompilowania listy bieżących obszarów roboczych.

  • Wyświetl listę obszarów roboczych w portalu administracyjnym. Listę można wyeksportować do pliku CSV.
  • Programowe wyodrębnianie spisu dzierżaw przy użyciu interfejsu API administratora przy użyciu:
    • Interfejsy API skanowania metadanych (nazywane również interfejsami API skanera). Ten zestaw interfejsów API umożliwia asynchroniczne lokalizowanie zmienionych obszarów roboczych. Ponieważ jest w stanie wyodrębnić przyrostowo zmienione obszary robocze, najlepiej nadaje się do większych organizacji z dużą liczbą obszarów roboczych. Aby uzyskać więcej informacji, zobacz Interfejsy API skanowania metadanych.
    • Polecenie cmdlet Get Groups As Administracja REST API lub Get-PowerBIWorkspace PowerShell. Te metody zwracają dane dla wszystkich obszarów roboczych w dzierżawie, więc najlepiej nadają się do mniejszych organizacji z mniejszymi woluminami danych. Aby uzyskać więcej informacji, zobacz Interfejs API grup lub polecenia cmdlet obszarów roboczych.

Krok 2. Wybieranie obszarów roboczych

Po przejrzeniu obszarów roboczych nadszedł czas na zbadanie procesu podejmowania decyzji.

Poniżej przedstawiono niektóre czynniki, które należy wziąć pod uwagę podczas procesu podejmowania decyzji.

  • Jakie decyzje dotyczące ładu już istnieją? Jeśli to możliwe, zapoznaj się z istniejącymi decyzjami dotyczącymi ładu w obszarze roboczym. Staraj się, aby konfiguracja obszaru roboczego była spójna i wydajna.
  • KtoTo powinny być dozwolone do tworzenia obszarów roboczych? Należy wziąć pod uwagę, że uprawnienia do tworzenia obszaru roboczego to kultura danych i decyzja dotycząca ładu.
  • Czy powinien istnieć konkretny proces tworzenia obszarów roboczych? Ważne jest ustanowienie procesu tworzenia obszaru roboczego, który jest prosty i wygodny dla użytkowników.
  • Jak powinny być nazwane obszary robocze? Ustal, czy konwencja nazewnictwa obszaru roboczego będzie korzystne dla organizacji.
  • W jaki sposób są zorganizowane obszary robocze? Często przydatne jest organizowanie obszarów roboczych według tematu i zakresu. Podejście do organizowania zawartości w obszarach roboczych może się różnić w zależności od działów.
  • Ile zawartości znajduje się w osobistych obszarach roboczych? Zastanów się, jakie jest odpowiednie użycie osobistych obszarów roboczych w organizacji.
  • KtoTo powinien mieć dostęp do obszarów roboczych? Należy przede wszystkim ograniczyć dostęp do obszaru roboczego użytkownikom, którzy tworzą zawartość i zarządzają nią. Aby uzyskać więcej informacji, zobacz Planowanie zabezpieczeń twórcy zawartości.

Aby uzyskać więcej informacji, zobacz Planowanie obszaru roboczego na poziomie dzierżawy i Planowanie obszaru roboczego na poziomie obszaru roboczego.

Krok 3. Aktualizowanie obszarów roboczych

W tym momencie dostępne są istniejące obszary robocze i decyzje celowe. Jeśli znaleziono obszary robocze, które mają zostać zmienione lub zreorganizowane, możesz teraz przystąpić do wprowadzania niezbędnych zmian.

Zagadnienia związane z procesem aktualizacji obejmują:

  • KtoTo będzie obsługiwać aktualizację? Jeśli masz kilku administratorów sieci Szkieletowej, określ, czy obszary robocze są zarządzane przez jednego lub dwóch określonych administratorów. Upewnij się, że proces jest spójny, dobrze zrozumiały i dobrze kontrolowany.
  • Czy istnieje proces zarządzania zmianami? Zastanów się, jak uniknąć rozbieżności między decyzjami, dokumentacją i wynikowych aktualizacji. Komunikacja między zespołami jest kluczowym czynnikiem sukcesu w zarządzaniu zmianami. W zależności od wymagań inspekcji możesz zachować wewnętrzny dziennik zmian, aby śledzić, kto dokonał zmiany, kiedy i dlaczego (aby zarejestrować więcej szczegółów poza przechwyconym w dzienniku aktywności).
  • Jak będzie obsługiwana komunikacja z użytkownikami? Podczas wprowadzania zmiany, która ma wpływ na to, co użytkownicy mogą zrobić, pamiętaj, aby przekazać zmianę. Zawsze staraj się unikać frustracji użytkowników i niepotrzebnych żądań pomocy technicznej.

Krok 4. Obszary robocze dokumentów

W zależności od liczby posiadanych obszarów roboczych możesz utworzyć dokumentację, aby rozszerzyć informacje dostępne w portalu administracyjnym lub interfejsach API REST. Ten typ dokumentacji jest kluczową częścią spisu dzierżawy. Dokumentacja może obejmować następujące elementy:

  • Więcej kontekstu lub szczegółów, takich jak przeznaczenie obszaru roboczego (jeśli nie zostało jeszcze wymienione w opisie obszaru roboczego).
  • KtoTo zatwierdzić obszar roboczy i kiedy.
  • KtoTo przypisany jako właściciel obszaru roboczego, jeśli właściciel różni się od administratorów obszaru roboczego.
  • Zgodność lub wymagania prawne związane z zawartością przechowywaną w obszarze roboczym.
  • Czy obszar roboczy zawiera szczególnie poufne informacje.
  • Wymagania dotyczące ładu dla obszaru roboczego.
  • Procesy zarządzania cyklem życia dotyczące obszaru roboczego.

Krok 5. Zarządzanie obszarami roboczymi

Zarządzanie obszarami roboczymi na bieżąco obejmuje przede wszystkim:

  • Tworzenie nowych obszarów roboczych.
  • Aktualizowanie metadanych obszaru roboczego (takich jak nazwa lub opis).
  • Aktualizowanie ról obszaru roboczego.
  • Odzyskiwanie usuniętych obszarów roboczych.
  • Ponowne przypisywanie obszaru roboczego (na przykład z wersji Pro do PPU).
  • Zarządzanie ustawieniem Tworzenie dzierżawy obszarów roboczych .

W zależności od ról i obowiązków działania administratora pomocniczego mogą obejmować:

  • Publikowanie zawartości (takiej jak semantyczny model lub raport) w obszarze roboczym.
  • Rozwiązywanie problemów związanych z istniejącą zawartością obszaru roboczego.

Ważne

Rola administratora sieci szkieletowej jest rolą o wysokim poziomie uprawnień, która może wykonywać wiele funkcji wysokiego poziomu. W szczególności rola nie udziela automatycznie dostępu do wszystkich danych w dzierżawie. Jednak ponieważ administratorzy mają uprawnienia do zarządzania obszarami roboczymi w dzierżawie, mogą udzielać dostępu (za pośrednictwem ról obszaru roboczego) innym użytkownikom, w tym samym sobie.

Krok 6. Inspekcja obszarów roboczych

Należy mieć proces regularnego przeprowadzania inspekcji obszarów roboczych. Poniżej przedstawiono kilka akcji do zidentyfikowania podczas inspekcji obszarów roboczych przy użyciu dziennika aktywności.

  • Zmieniono ustawienie Tworzenie dzierżawy obszarów roboczych: Poszukaj zmienionych wartości ustawień dzierżawy w dzienniku aktywności przy użyciu działania Updated Administracja FeatureSwitch. Nazwa elementu to CreateAppWorkspaces.
  • Administrator sieci szkieletowej uzyskał dostęp do osobistego obszaru roboczego użytkownika: Wyszukaj działanie Add Administracja PersonalWorkspaceAccess. Nazwa obszaru roboczego będzie mieć format PersonalWorkspace-NameOfUser. Żadne działanie nie jest rejestrowane, gdy system automatycznie odwołuje dostęp, co następuje po 24 godzinach.
  • Utworzono nowy obszar roboczy: Wyszukaj działanie CreateFolder .
  • Istniejący obszar roboczy został zmieniony: Wyszukaj działanie UpdateFolder .
  • Zmieniono dostęp do obszaru roboczego: wyszukaj działanie UpdateWorkspaceAccess lub działanie UpdateFolderAccess .
  • Obszar roboczy został ponownie przydzielony: poszukaj działania MigrateWorkspaceIntoCapacity .
  • Obszar roboczy został przypisany do domeny: Wyszukaj działanie UpdateDataDomainFoldersRelationsAs Administracja.

Napiwek

Oprócz korzystania z dziennika aktywności zalecamy regularne tworzenie spisu dzierżaw. Jest to migawka z punktu w czasie, która opisuje wszystkie obszary robocze i ich zawartość (takie jak modele semantyczne i raporty). Może również przechwytywać szczegółowe informacje o dostępie do obszaru roboczego. Aby uzyskać więcej informacji, zobacz Spis dzierżaw i Dostęp do danych spisu dzierżawy.

Lista kontrolna — podczas planowania obszarów roboczych i zarządzania nimi kluczowe decyzje i akcje obejmują:

  • Przejrzyj bieżące obszary robocze: określ bieżący stan, przeglądając wszystkie obszary robocze i powiązane ustawienie dzierżawy w portalu administracyjnym.
  • Omówienie i podejmowanie decyzji: określ, jak zarządzać obszarami roboczymi i zarządzać nimi. Podczas podejmowania decyzji o tym, kto może zarządzać obszarami roboczymi, skontaktuj się z odpowiednimi osobami podejmującymi decyzje i uczestnikami projektu.
  • Sprawdź, czy jest wymagane zatwierdzenie: określ, czy proces powinien istnieć w celu uzyskania zatwierdzenia od innych osób podczas tworzenia nowego obszaru roboczego.
  • Utwórz harmonogram, aby ponownie przejrzeć: skonfiguruj harmonogram regularnego ponownego przeglądania obszarów roboczych.
  • Aktualizuj: aktualizuj obszary robocze, w tym przypisania ról, gdy pojawiają się nowe potrzeby.
  • Utwórz dokumentację: jeśli chcesz śledzić dodatkowe informacje, utwórz dokumentację dla obszarów roboczych.
  • Tworzenie procesu obsługi żądań użytkowników: skonfiguruj proces umożliwiający użytkownikom żądanie nowego obszaru roboczego.
  • Konfigurowanie inspekcji: utwórz proces inspekcji, aby można było śledzić, kiedy są tworzone nowe obszary robocze lub kiedy występują zmiany.

Zarządzanie kodami osadzania

Gdy używasz funkcji Publikuj w Internecie, usługa Power BI generuje kod osadzania. Kod osadzania służy do osadzania raportu na stronie internetowej dostępnej w Internecie dla wszystkich użytkowników. Ta funkcja jest dostępna dla konkretnych celów: jest przeznaczona głównie do dziennikarstwa danych lub raportów zawierających dane publiczne, które mogą być wyświetlane przez anonimowych odbiorców bez konieczności uwierzytelniania.

Regularne przeglądanie kodów osadzania i zarządzanie nimi jest kluczowym zadaniem administratora sieci szkieletowej. Jest to szczególnie krytyczna odpowiedzialność, ponieważ obejmuje weryfikowanie raportów, które zostały opublikowane publicznie w Internecie.

Uwaga

Niektórzy administratorzy błędnie uważają, że wewnętrzna aplikacja lub witryna intranetowa jest bezpieczną lokalizacją osadzania raportu Publikuj w internecie. Zdecydowanie odradzamy korzystanie z tej techniki w ten sposób, ponieważ raporty publikowane za pośrednictwem funkcji Publikuj w Internecie — niezależnie od tego, gdzie je osadzasz — można odnaleźć za pomocą wyszukiwarki. Odpowiednią praktyką osadzania zawartości usługi Power BI dla odbiorców wewnętrznych jest użycie funkcji osadzania interfejsu API lub użycie techniki osadzania bez kodu. Aby uzyskać więcej informacji, zobacz osadzanie dla scenariusza użycia organizacji .

Krok 1. Przeglądanie kodów osadzania

Pierwszym krokiem jest przejrzenie istniejących kodów osadzania i środowiska dzierżawy w celu zrozumienia bieżącego stanu. Poniżej przedstawiono kilka czynników, które należy wziąć pod uwagę podczas procesu przeglądu.

  • Bieżące kody osadzania: przejrzyj każdy kod osadzania we wszystkich obszarach roboczych w portalu administracyjnym. Zanotuj stan każdego kodu osadzania (na przykład aktywny lub zablokowany).
  • Bieżące ustawienie dzierżawy: Przejrzyj bieżącą konfigurację ustawienia dzierżawy Publikuj w sieci Web.

Krok 2. Wybieranie kodów osadzania

Po przejrzeniu kodów osadzania nadszedł czas, aby przeanalizować proces podejmowania decyzji. Zaangażuj odpowiednich decydentów i uczestników projektu w dyskusje na temat zawartości, jeśli istnieje, mogą być publikowane w Internecie.

Określ również, którzy użytkownicy mogą publikować raporty w Internecie. Jeśli istnieją zasady ładu lub zasady zabezpieczeń, należy się do niego odwoływać zawsze, gdy jest to możliwe.

Ważne

Zdecydowanie zalecamy włączenie ustawienia dzierżawy Publikuj w sieci Web dla bardzo ograniczonego zestawu użytkowników. Ze względu na wysokie ryzyko przypadkowego publikowania raportów zawierających poufne dane należy rozważyć uniemożliwienie lub ograniczenie twórców zawartości do publikowania w Internecie.

Krok 3. Aktualizowanie kodów osadzania

W tym momencie dostępne są istniejące kody osadzania i decyzje celowe. Teraz możesz wprowadzić tymczasowe lub trwałe zmiany istniejących kodów osadzania.

Aby ustalić, jakie aktualizacje są niezbędne, może być konieczne dalsze badania.

  • Przejrzyj wszystkie raporty z aktywnymi kodami osadzania, aby potwierdzić, że nie ma nieodpowiednich informacji publikowanych w Internecie. Sprawdź również, czy podstawowe modele semantyczne nie zawierają poufnych ani zastrzeżonych informacji.
  • Skontaktuj się z użytkownikiem, który opublikował raport, aby wyjaśnić jego przeznaczenie.
  • Skontaktuj się z właścicielem zawartości, aby w razie potrzeby przenieść zawartość do obszaru roboczego innego niż osobisty, który jest odpowiedni do tego celu. Rozważ użycie obszaru roboczego, który wyraźnie wskazuje, że zawiera publicznie dostępną zawartość. Na przykład nazwa obszaru roboczego Raportowanie finansów [publiczne] wyraźnie wskazuje jego przeznaczenie.
  • Przejrzyj etykietę poufności przypisaną do zawartości. Sprawdź, czy etykieta poufności wskazuje, że docelowi odbiorcy są odbiorcami publicznymi.

Krok 4. Kody osadzania dokumentu

W zależności od okoliczności możesz utworzyć dokumentację, aby uzupełnić informacje dostępne w portalu administracyjnym. Dokumentacja może obejmować następujące elementy:

  • Więcej kontekstu i szczegółów, takich jak cel, docelowa publiczność i uzasadnienie.
  • KtoTo zatwierdziła publicznie opublikowaną zawartość i kiedy.
  • KtoTo właściciel zawartości jest inny niż użytkownik, który go opublikował.

Krok 5. Zarządzanie kodami osadzania

Kody osadzania powinny być regularnie monitorowane w portalu administracyjnym. Należy również rozważyć sposób zarządzania żądaniami od użytkowników, którzy chcą publikować swoje raporty w Internecie.

Uwaga

Nie wszystkie raporty są obsługiwane do użycia z funkcją Publikuj w Sieci Web. Istnieje możliwość, że użytkownicy będą mieli pytania pomocy technicznej związane z korzystaniem z funkcji.

Krok 6. Inspekcja kodów osadzania

Ważne jest, aby regularnie przeprowadzać inspekcję kodów osadzania. Poniżej przedstawiono kilka akcji do zidentyfikowania podczas inspekcji kodów osadzania przy użyciu dziennika aktywności.

  • Utworzono nowy kod osadzania: poszukaj działania PublishToWebReport .
  • Ustawienie Publikuj w dzierżawie sieci Web zostało zmienione: Wyszukaj zmienione wartości ustawień dzierżawy w dzienniku aktywności przy użyciu działania Updated Administracja FeatureSwitch. Nazwa elementu to PublishToWeb.

Lista kontrolna — podczas planowania kodów osadzania i zarządzania nimi kluczowe decyzje i akcje obejmują:

  • Przejrzyj bieżące kody osadzania: określ bieżący stan, przeglądając wszystkie kody osadzania w portalu administracyjnym.
  • Przejrzyj bieżące ustawienie dzierżawy: przejrzyj konfigurację ustawienia Publikuj w sieci Web dzierżawy.
  • Dyskutować i decydować: określ, jaka zawartość, jeśli istnieje, może być opublikowana publicznie i przez jakich użytkowników. W razie potrzeby zaangażuj odpowiednich decydentów i uczestników projektu. Jeśli to możliwe, zapoznaj się z istniejącymi zasadami ładu.
  • Sprawdź, czy jest wymagane zatwierdzenie: określ, czy proces powinien istnieć w celu uzyskania zatwierdzenia od innych osób podczas publikowania raportu w Internecie.
  • Utwórz harmonogram ponownego przeglądu: skonfiguruj harmonogram regularnego ponownego przeglądania kodów osadzania.
  • Aktualizuj: zaktualizuj bieżące kody osadzania zgodnie z potrzebami. Zaktualizuj ustawienie Publikuj w dzierżawie sieci Web na podstawie podjętych decyzji (jeśli różnią się one od aktualnie opublikowanych elementów).
  • Utwórz dokumentację: jeśli chcesz śledzić dodatkowe informacje, utwórz dokumentację kodów osadzania.
  • Tworzenie procesu obsługi żądań użytkowników: skonfiguruj proces, w jaki sposób użytkownicy mogą żądać opublikowania raportu w Internecie lub mieć uprawnienia do publikowania własnych raportów w Internecie.
  • Konfigurowanie inspekcji: utwórz proces inspekcji, aby można było śledzić, kiedy zostanie utworzony nowy kod osadzania, a ustawienie Publikuj w sieci Web dzierżawy uległo zmianie.

Zarządzanie wizualizacjami organizacyjnymi

Twórcy raportów usługi Power BI mogą używać kilku typów wizualizacji w projekcie raportu usługi Power BI.

  • Podstawowe wizualizacje: domyślne, gotowe do użycia wizualizacje wbudowane w program Power BI Desktop i usługa Power BI.
  • Niecertyfikowane wizualizacje niestandardowe z usługi AppSource: wizualizacje niestandardowe opracowane przez innych dostawców oprogramowania lub członków społeczności usługi Power BI na całym świecie.
  • Certyfikowane wizualizacje niestandardowe z usługi AppSource: wizualizacje niestandardowe opracowane przez innych dostawców oprogramowania lub członków społeczności usługi Power BI na całym świecie, które przeszły proces certyfikacji zdefiniowany przez firmę Microsoft.

Organizacja może ograniczyć użycie wizualizacji niestandardowych (po opublikowaniu raportu w usługa Power BI), rejestrując dozwolone określone wizualizacje (i wersje). Dozwolone wizualizacje są nazywane wizualizacjami organizacyjnymi.

Administratorzy sieci szkieletowej są odpowiedzialni za rejestrowanie wizualizacji organizacyjnych i zarządzanie nimi w centrum administracyjnym. Mogą się zarejestrować:

Istnieje wiele zalet rejestrowania wizualizacji organizacyjnych.

  • Niektóre lub wszystkie wizualizacje niestandardowe będą automatycznie dostępne w okienku wizualizacji dla wszystkich twórców raportów.
  • Twórcy zawartości nie muszą importować plików wizualizacji usługi Power BI (pbiviz).
  • Wersja wizualizacji niestandardowych jest spójna dla wszystkich raportów.
  • Raporty i pulpity nawigacyjne zostaną automatycznie zaktualizowane po zaktualizowaniu wizualizacji organizacyjnej.
  • Nowe i zmienione wizualizacje niestandardowe można testować metodycznie i wstępnie zatwierdzać, zanim staną się szeroko dostępne dla organizacji.
  • Jeśli istniejąca wizualizacja niestandardowa nie spełnia już wymagań organizacji, można ją szybko wyłączyć lub usunąć.

Aby uzyskać więcej informacji na temat dystrybucji wizualizacji niestandardowych na urządzeniach użytkowników (do użycia w programie Power BI Desktop), zobacz Wizualizacje niestandardowe.

Pozostała część tej sekcji koncentruje się na zarządzaniu wizualizacjami organizacyjnymi.

Krok 1. Przeglądanie wizualizacji organizacyjnych

Pierwszym krokiem jest przejrzenie istniejących wizualizacji organizacyjnych i środowiska dzierżawy w celu zrozumienia bieżącego stanu.

  • Bieżące wizualizacje organizacyjne: Sprawdź, jakie wizualizacje niestandardowe zostały dodane do repozytorium wizualizacji organizacyjnych.
  • Bieżące ustawienie dzierżawy: Przejrzyj ustawienia dzierżawy wizualizacji usługi Power BI.

Krok 2. Wybieranie wizualizacji organizacyjnych

Po przejrzeniu wizualizacji organizacyjnych nadszedł czas, aby sprawdzić proces podejmowania decyzji. Należy przygotować się do starannego podejmowania przemyślanych decyzji dotyczących sposobu zarządzania wizualizacjami niestandardowymi.

Poniżej przedstawiono kilka pytań, które należy wziąć pod uwagę podczas procesu podejmowania decyzji.

  • Czy wizualizacje niestandardowe są dozwolone przez organizację? Istnieje kilka powodów, dla których organizacja może zdecydować się na celowe poleganie na wizualizacjach niestandardowych.
    • Oczekiwania dotyczące jakości i stabilności będą się różnić w zależności od tego, kto opracował wizualizację niestandardową.
    • Bezpłatnie dostępne wizualizacje niestandardowe mogą nie mieć pomocy technicznej.
    • W przypadku organizacji z istotnymi problemami dotyczącymi prywatności danych lub bardzo wrażliwymi na wycieki danych użycie wizualizacji niestandardowych może nie być zgodne z profilem ryzyka. Dzieje się tak, ponieważ wizualizacje niestandardowe mają dostęp do danych zapytanych z modeli semantycznych. Ponadto wizualizacja niestandardowa może przesyłać dane z powrotem do usługi internetowej (często w uzasadnionych celach, takich jak wywoływanie interfejsu API lub uruchamianie algorytmu sztucznej inteligencji).
  • W jaki sposób wizualizacja niestandardowa jest weryfikowana i zatwierdzona do użycia? Wszystkie wizualizacje niestandardowe powinny być testowane i wstępnie zatwierdzone do użycia w organizacji. Ten proces weryfikacji zmniejsza ryzyko użycia niezaufanych wizualizacji. Umożliwia również administratorowi określenie, która wersja została przetestowana i zatwierdzona do użycia.
  • KtoTo można używać wizualizacji niestandardowych? Ustawienie Zezwalaj wizualizacjom utworzonym przy użyciu ustawienia dzierżawy zestaw SDK usługi Power BI określa, kto ma uprawnienia do dodawania, udostępniania lub interakcji z wizualizacją niestandardową. Jeśli organizacja podjęła decyzje o ograniczeniu lub ograniczeniu tej funkcjonalności (z usługi AppSource lub zaimportowanych plików pbiviz), może to zależeć od wizualizacji organizacyjnych jako sposobu zezwalania na określone wizualizacje niestandardowe.
  • Czy wymagane są certyfikowane wizualizacje? Jeśli usługa AppSource jest dozwolona, niektóre organizacje wolą ograniczyć ją tylko do certyfikowanych wizualizacji. W tym celu należy skonfigurować ustawienie Dodawanie i używanie tylko certyfikowanych wizualizacji dzierżawy. W takiej sytuacji można użyć wizualizacji organizacyjnych do dystrybucji niecertyfikowanej wizualizacji, która została zatwierdzona do użytku przez organizację.
  • Czy wizualizacje niestandardowe powinny być zarządzane centralnie? Gdy wizualizacje są pobierane z usługi AppSource przez poszczególnych twórców raportów, mogą występować problemy z niezgodnymi wersjami. Korzystając z repozytorium wizualizacji organizacji do centralnego zarządzania wizualizacjami niestandardowymi, ułatwia to proces twórcom raportów, ponieważ umożliwia wszystkim twórcom raportów usługi Power BI w dzierżawie używanie tej samej zatwierdzonej wersji. Jednak wymaga to od administratora sieci szkieletowej zaangażowania, co może prowadzić do opóźnień.
  • Jakie źródła są dozwolone? Wizualizacje organizacyjne mogą pochodzić z usługi AppSource lub pliku pbiviz. Usługa AppSource jest zazwyczaj najlepszym źródłem, zwłaszcza gdy chcesz użyć certyfikowanej wizualizacji. Plik pbiviz jest odpowiedni, gdy wizualizacja została uzyskana od dostawcy prywatnie lub gdy została ona opracowana wewnętrznie.
  • Kiedy wizualizacja niestandardowa powinna pojawić się w okienku wizualizacji? W wielu przypadkach należy zezwolić wizualizacji niestandardowej na wyświetlanie w okienku wizualizacji, aby była automatycznie dostępna dla wszystkich twórców raportów.

Krok 3. Aktualizowanie wizualizacji organizacyjnych

Na tym etapie dostępne są istniejące wizualizacje organizacyjne i decyzje celowe. Teraz możesz przystąpić do wprowadzania tymczasowych lub stałych zmian w istniejących wizualizacjach organizacyjnych.

Może być również konieczne zmodyfikowanie ustawień dzierżawy związanych z wizualizacjami niestandardowymi (jeśli twórcy raportów mogą pobierać i instalować wizualizacje niestandardowe, które nie znajdują się w repozytorium wizualizacji organizacyjnych).

Uwaga

Ustawienia dzierżawy związane z wizualizacjami niestandardowymi mają zastosowanie tylko do opublikowanych raportów, a nie do raportów w programie Power BI Desktop. Aby upewnić się, że twórcy raportów mają spójne opcje wizualizacji niestandardowych zarówno w usługa Power BI, jak i w programie Power BI Desktop, musisz zarządzać wizualizacjami celnymi maszyny lokalnej (dla programu Power BI Desktop) przy użyciu zasad grupy. Aby uzyskać więcej informacji, zobacz Narzędzia użytkownika i urządzenia.

Krok 4. Dokumentowanie wizualizacji organizacyjnych

W zależności od sytuacji możesz utworzyć dokumentację, aby uzupełnić informacje dostępne w portalu administracyjnym. Dokumentacja może obejmować następujące elementy:

  • Więcej kontekstu i szczegółów, takich jak wizualizacja niestandardowa.
  • KtoTo utworzyć wizualizację niestandardową (taką jak wewnętrzny deweloper lub dostawca) lub kto ma się skontaktować, aby uzyskać więcej informacji.
  • Testy, które zostały wykonane w celu zweryfikowania wizualizacji, aby można je było powtórzyć, jeśli wizualizacja zostanie zaktualizowana.
  • KtoTo zatwierdziła użycie wizualizacji niestandardowej i kiedy.

Krok 5. Zarządzanie wizualizacjami organizacyjnymi

Wizualizacje organizacyjne powinny być regularnie monitorowane w portalu administracyjnym. Należy również rozważyć sposób zarządzania żądaniami od użytkowników, którzy chcą korzystać z nowej wizualizacji niestandardowej, która znajduje się w trybie online.

Czasami należy również sprawdzić, kiedy każda wizualizacja niestandardowa została ostatnio zaktualizowana. Sprawdź, czy jest dostępna nowsza wersja. Gdy jest dostępna nowsza wersja, możesz zaktualizować wizualizację organizacyjną, pod warunkiem, że przejdzie testy.

Krok 6. Inspekcja wizualizacji organizacyjnych

Ważne jest, aby regularnie przeprowadzać inspekcję wizualizacji organizacyjnych. Poniżej przedstawiono kilka akcji do zidentyfikowania podczas inspekcji wizualizacji organizacyjnych przy użyciu dziennika aktywności.

  • Dodano nową wizualizację organizacyjną: Wyszukaj działanie InsertOrganizationalGalleryItem .
  • Zaktualizowano istniejącą wizualizację organizacyjną: wyszukaj działanie UpdateOrganizationalGalleryItem .
  • Zmieniono ustawienie Zezwalaj wizualizacjom utworzonym przy użyciu zestaw SDK usługi Power BI dzierżawy: Wyszukaj zmienione wartości ustawień dzierżawy w dzienniku aktywności przy użyciu działania Updated Administracja FeatureSwitch. Nazwa elementu to CustomVisualsTenant.
  • Zmieniono ustawienie dzierżawy Dodawanie i używanie tylko certyfikowanych wizualizacji (blokuj niecertyfikowane): Wyszukaj zmienione wartości ustawień dzierżawy w dzienniku aktywności przy użyciu działania Zaktualizowano Administracja FeatureSwitch. Nazwa elementu to CertifiedCustomVisualsTenant.

Lista kontrolna — podczas planowania wizualizacji organizacyjnych i zarządzania nimi kluczowe decyzje i akcje obejmują:

  • Przejrzyj bieżące wizualizacje organizacyjne: określ bieżący stan, przeglądając wszystkie wizualizacje organizacyjne w portalu administracyjnym.
  • Przejrzyj bieżące ustawienia dzierżawy: Przejrzyj poszczególne ustawienia dzierżawy wizualizacji usługi Power BI. Określ, jak mogą one mieć wpływ na zależność od wizualizacji organizacyjnych.
  • Omówienie i podejmowanie decyzji: określ, jak wizualizacje niestandardowe powinny być używane w organizacji i przez kogo. Uwzględnij odpowiednich osób podejmujących decyzje i biorących udział w projekcie, biorąc pod uwagę sposób używania wizualizacji organizacyjnych, usługi AppSource i plików pbiviz.
  • Utwórz harmonogram, aby ponownie przejrzeć: skonfiguruj harmonogram regularnego ponownego przeglądania wizualizacji organizacyjnych.
  • Aktualizuj: zaktualizuj bieżące wizualizacje organizacyjne zgodnie z potrzebami. Zaktualizuj ustawienia dzierżawy wizualizacji usługi Power BI na podstawie decyzji (jeśli różnią się one od aktualnie opublikowanych elementów).
  • Zarządzanie maszynami użytkowników: skonfiguruj zasady grupy, aby upewnić się, że wizualizacje niestandardowe są zarządzane w taki sam sposób w programie Power BI Desktop, jak w usługa Power BI.
  • Utwórz dokumentację: jeśli chcesz śledzić dodatkowe informacje, utwórz dokumentację wizualizacji organizacji.
  • Tworzenie procesu obsługi żądań użytkowników: skonfiguruj proces, w jaki sposób użytkownicy mogą zażądać użycia wizualizacji niestandardowych (ogólnie) lub zażądać dostępu do określonej wizualizacji niestandardowej.
  • Konfigurowanie inspekcji: utwórz proces inspekcji, aby można było śledzić, kiedy nowa wizualizacja niestandardowa jest zarejestrowana jako wizualizacja organizacyjna, a kiedy dowolne ustawienia dzierżawy wizualizacji usługi Power BI uległy zmianie.

Zarządzanie połączeniami platformy Azure

Usługa Power BI może integrować się z usługami platformy Azure, aby rozszerzyć funkcje i zapewnić inne funkcje. Istnieją trzy główne powody korzystania z połączeń platformy Azure.

  • Magazyn danych dla przepływów danych (Gen1). Dostęp do danych przepływów danych usługi Power BI (Gen1) można uzyskać bezpośrednio na platformie Azure. Obszar roboczy można połączyć z kontem magazynu zdefiniowanym na poziomie dzierżawy lub kontem magazynu specyficznym dla obszaru roboczego. Ta technika jest czasami określana jako bring-your-own-lake (BYOL). Elastyczność strategii BYOL jest przydatna, gdy chcesz ponownie używać danych przepływów danych poza usługą Power BI, umożliwiając innym procesom lub innym użytkownikom wyświetlanie danych lub uzyskiwanie do nich dostępu. Aby uzyskać więcej informacji, zobacz Configure dataflow storage to use Azure Data Lake Storage Gen2 and the self-service data preparation usage scenario (Konfigurowanie magazynu przepływu danych w celu korzystania z usługi Azure Data Lake Storage Gen2 ) i scenariusz użycia samoobsługowego przygotowywania danych.

  • Semantyczna kopia zapasowa i przywracanie modelu. Może być konieczne utworzenie kopii zapasowej i przywrócenie modelu semantycznego na potrzeby odzyskiwania po awarii, spełnienie wymagań dotyczących przechowywania danych lub przeprowadzenie migracji modelu danych. Aby uzyskać więcej informacji, zobacz Tworzenie kopii zapasowych i przywracanie modeli semantycznych za pomocą usługi Power BI Premium.

  • Integracja usługi Azure Log Analytics. Możesz analizować aktywność modelu semantycznego, wydajność i trendy. Integracja usługi Log Analytics umożliwia przeglądanie danych diagnostycznych generowanych przez aparat usług Analysis Services (który hostuje modele semantyczne usługi Power BI). Aby uzyskać więcej informacji, zobacz Dzienniki zdarzeń zestawu danych.

    Uwaga

    Zmiana nazwy zestawu danych została wdrożona w usługa Power BI i w dokumentacji, chociaż mogą istnieć pewne wystąpienia , takie jak w przypadku operacji dziennika zdarzeń, w których zmiana jeszcze nie wystąpiła.

Jeśli głównym przypadkiem użycia połączeń platformy Azure jest magazyn danych (BYOL opisany w pierwszym punkcie powyżej), zalecamy rozważ użycie przepływów danych Gen2 i OneLake . Mimo że obie korzystają z usługi ADLS Gen2 do przechowywania danych, oferują różne możliwości, mają nieco inne cele i używają różnych opcji magazynowania (w zależności od sposobu zapisywania danych). Na przykład: Usługa OneLake przechowuje dane tabelaryczne i przepływy danych Gen2 w otwartym formacie Delta Parquet, podczas gdy dane wyjściowe z przepływów danych usługi Power BI (Gen1) (z połączeniami platformy Azure) przechowują dane w formacie wspólnego modelu danych. Aby uzyskać więcej informacji, zobacz Pobieranie z generowania przepływu danych 1 do generacji 2.

W pozostałej części tej sekcji kładzie się nacisk na zarządzanie połączeniami platformy Azure w portalu administracyjnym.

Krok 1. Przeglądanie połączeń platformy Azure

Pierwszym krokiem jest przejrzenie istniejących połączeń platformy Azure i środowiska dzierżawy, aby zrozumieć bieżący stan. Przegląd obejmuje dwa obszary.

Najpierw przejrzyj istniejące ustawienia w portalu administracyjnym.

  • Bieżące ustawienie magazynu na poziomie dzierżawy: Sprawdź, jak jest obecnie skonfigurowany magazyn na poziomie dzierżawy. Zapewnia domyślne połączenie platformy Azure, z którymi administratorzy obszarów roboczych mogą łączyć się w ustawieniach obszaru roboczego.
  • Bieżące uprawnienia magazynu na poziomie obszaru roboczego: sprawdź, czy włączono uprawnienia magazynu na poziomie obszaru roboczego. Po włączeniu administratorzy obszaru roboczego mogą łączyć obszar roboczy z własnym kontem usługi ADLS Gen2.

Po drugie zapoznaj się z konfiguracją połączeń usługi Azure Log Analytics dla ustawień dzierżawy administratorów obszarów roboczych. Po włączeniu umożliwia administratorom obszarów roboczych łączenie obszaru roboczego z kontem usługi ADLS Gen2 w celu wysyłania danych diagnostycznych dla modeli semantycznych.

Krok 2. Wybieranie połączeń platformy Azure

Po przejrzeniu połączeń platformy Azure nadszedł czas, aby przeanalizować proces podejmowania decyzji.

Poniżej przedstawiono kilka pytań, które należy wziąć pod uwagę podczas procesu podejmowania decyzji.

  • Czy użycie połączeń platformy Azure jest zgodne ze strategią danych i potrzebami użytkowników? Zastanów się, czy połączenia platformy Azure byłyby przydatne w przypadku przechowywania przepływów danych (Gen1). Ustal, czy masz wymagania dotyczące korzystania z funkcji tworzenia i przywracania kopii zapasowej modelu semantycznego. Zastanów się, czy istnieją potrzeby integracji z usługą Azure Log Analytics.
  • Jaki magazyn danych jest scentralizowany i zdecentralizowany? Poznaj potrzeby zdecentralizowanych zespołów oraz to, czy osoby lub działy obecnie obsługują własne konta usługi Azure Storage. Określ, czy administratorzy obszarów roboczych będą mogli łączyć własne konto usługi ADLS Gen2, czy też chcesz używać jednego konta usługi ADLS Gen2 dla wszystkich obszarów roboczych (magazynu na poziomie dzierżawy).
  • W jaki sposób usługa OneLake będzie używana w porównaniu z połączeniami platformy Azure? Wraz z wprowadzeniem usługi OneLake należy rozważyć, czy możesz stopniowo przejść do korzystania z usługi OneLake na potrzeby magazynu danych (BYOL).

Aby uzyskać więcej informacji, zobacz Integracja obszaru roboczego z usługą ADLS Gen2.

Aby uzyskać więcej informacji, zobacz Integracja obszaru roboczego z usługą Azure Log Analytics.

Krok 3. Aktualizowanie połączeń platformy Azure

Na tym etapie istniejące połączenia platformy Azure są dostępne i podjęto celowe decyzje dotyczące tego, czy zamierzasz zintegrować usługę Data Lake z usługą Power BI. Teraz możesz dostosować ustawienia, jeśli to konieczne, na podstawie wyników.

Krok 4. Dokumentowanie połączeń platformy Azure

W zależności od sytuacji należy utworzyć dokumentację, aby uzupełnić informacje dostępne w portalu administracyjnym. Dokumentacja może obejmować następujące elementy:

  • Lokalizacja magazynu typu data lake na poziomie dzierżawy zatwierdzona do użycia. Dołącz, kto jest właścicielem usługi Data Lake i kto ma się skontaktować, aby uzyskać więcej informacji.
  • Czy magazyny danych na poziomie obszaru roboczego można zintegrować. Inne informacje, takie jak kluczowe decyzje i przyczyny, powinny być udokumentowane na potrzeby przyszłego dokumentacji.

Krok 5. Zarządzanie połączeniami platformy Azure

Połączenia platformy Azure powinny być monitorowane w portalu administracyjnym od czasu do czasu.

Zastanów się, jak będziesz obsługiwać wiele kont usługi ADLS Gen2 w organizacji (jeśli połączenia na poziomie obszaru roboczego platformy Azure są dozwolone).

Należy również rozważyć sposób zarządzania żądaniami od użytkowników, którzy chcą połączyć obszar roboczy z usługą Azure Log Analytics.

Krok 6. Inspekcja połączeń platformy Azure

Ważne jest, aby regularnie przeprowadzać inspekcję połączeń platformy Azure. Istnieje kilka akcji do zidentyfikowania podczas inspekcji połączeń platformy Azure przy użyciu dziennika aktywności.

  • Obszar roboczy został połączony z usługą ADLS Gen2: poszukaj działania AddLinkToExternalResource . Typ zasobu wskaże, czy jest to konto magazynu, czy usługa Log Analytics.
  • Obszar roboczy został odłączony od usługi ADLS Gen2: poszukaj działania DeleteLinkToExternalResource . Typ zasobu wskaże, czy jest to konto magazynu, czy usługa Log Analytics.
  • Magazyn na poziomie dzierżawy jest włączony lub wyłączony: poszukaj zmienionych wartości w dzienniku aktywności przy użyciu polecenia AddExternalResource lub działania DeleteLinkToExternalResource .
  • Magazyn na poziomie obszaru roboczego jest włączony lub wyłączony: poszukaj zmienionych wartości w dzienniku aktywności przy użyciu działania Updated Administracja FeatureSwitch. Nazwa elementu to storageAccountAttachForWorkspace Administracja sEnabled. Wartość SwitchState będzie mieć wartość true lub false.
  • Zmieniono ustawienie dzierżawy usługi Azure Log Analytics dla administratorów obszarów roboczych: to ustawienie dzierżawy umożliwia niektórym lub wszystkim administratorom obszarów roboczych integrację własnego konta usługi ADLS Gen2. Poszukaj zmienionych wartości ustawień dzierżawy w dzienniku aktywności przy użyciu działania Updated Administracja FeatureSwitch. Nazwa elementu to LogAnalyticsAttachForWorkspace Administracja s.

Lista kontrolna — podczas planowania połączeń platformy Azure i zarządzania nimi kluczowe decyzje i akcje obejmują:

  • Przejrzyj bieżące połączenia platformy Azure: określ bieżący stan, przeglądając ustawienia na poziomie dzierżawy i na poziomie obszaru roboczego dla połączeń platformy Azure w portalu administracyjnym. Zapoznaj się również z konfiguracją połączeń usługi Azure Log Analytics dla ustawień dzierżawy administratorów obszarów roboczych.
  • Omówienie i podejmowanie decyzji: określ, czy zamierzasz zintegrować połączenia platformy Azure z usługą Power BI. W przyszłości zdecyduj, jakie jest optymalne użycie dla usługi OneLake i połączeń platformy Azure dla magazynu danych (BYOL).
  • Sprawdź, czy jest wymagane zatwierdzenie: określ, czy proces powinien istnieć w celu uzyskania zatwierdzeń dotyczących używania kont magazynu na poziomie obszaru roboczego.
  • Utwórz harmonogram, aby ponownie przejrzeć: skonfiguruj harmonogram, aby regularnie przeglądać połączenia platformy Azure.
  • Aktualizuj: zaktualizuj bieżące połączenia platformy Azure zgodnie z potrzebami, aby zmodyfikować uprawnienia magazynu na poziomie dzierżawy i na poziomie obszaru roboczego. Zaktualizuj również ustawienia dzierżawy usługi Azure Log Analytics dla administratorów obszarów roboczych na podstawie podjętych decyzji (jeśli różnią się one od aktualnie ustawionych elementów).
  • Utwórz dokumentację: jeśli chcesz śledzić dodatkowe informacje, utwórz dokumentację połączeń platformy Azure.
  • Tworzenie procesu obsługi żądań użytkowników: skonfiguruj proces, w jaki użytkownicy mogą żądać, aby mogli korzystać z połączeń platformy Azure.
  • Konfigurowanie inspekcji: utwórz proces inspekcji, aby można było monitorować, kiedy obszary robocze mają ustawione połączenie platformy Azure lub kiedy ustawienia uległy zmianie.

Inspekcja użycia usługi Power BI

Dane inspekcji na poziomie dzierżawy umożliwiają analizowanie wysiłków związanych z wdrażaniem, zrozumienie wzorców użycia, informowanie użytkowników, pomoc techniczną, ograniczanie ryzyka, poprawianie zgodności, zarządzanie kosztami licencji i monitorowanie wydajności. Niezwykle ważne jest, aby wyodrębniać i przechowywać dane inspekcji usługi Power BI tak szybko, jak to możliwe, nawet jeśli dzisiaj nie jesteś jeszcze gotowy do analizy danych.

Aby uzyskać informacje na temat inspekcji użytkowników, działań i rozwiązań w usłudze Power BI, zobacz Inspekcja na poziomie dzierżawy.

Monitorowanie usługa Power BI

Monitorowanie odnosi się do bieżących działań, które informują o tym, co się dzieje. Monitorowanie jest zwykle pasywnym działaniem, które obejmuje alerty i automatyzację, choć czasami odbywa się to aktywnie.

Aby uzyskać informacje na temat monitorowania usługi Power BI, zobacz Monitorowanie na poziomie dzierżawy.

Aby uzyskać więcej zagadnień, akcji, kryteriów podejmowania decyzji i wskazówek, które pomogą Ci w podejmowaniu decyzji dotyczących implementacji usługi Power BI, zobacz Planowanie implementacji usługi Power BI.