Anslut till och hantera en Power BI i Azure Purview

Den här artikeln beskriver hur du registrerar Power BI klientorganisation och hur du autentiserar och interagerar med klienten i Azure Purview. Mer information om Azure Purview finns i introduktionsartikeln.

Funktioner som stöds

Extrahering av metadata Fullständig genomsökning Inkrementell sökning Begränsad genomsökning Klassificering Åtkomstprincip Ursprung
Ja Ja Nej Nej Nej Nej Ja

Anteckning

Om Purview-instansen och Power BI-klienten finns i samma Azure-klientorganisation kan du bara använda hanterad identitetsautentisering (MSI) för att konfigurera en genomsökning av en Power BI klientorganisation.

Kända begränsningar

  • För scenarion mellan klienter finns det för närvarande ingen UX-upplevelse för att registrera och genomsöka Power BI klientorganisation.
  • Genom att redigera Power BI mellan klientorganisationen som registrerats med PowerShell med hjälp av Purview Studio manipuleras registreringen av datakällan med ett inkonsekvent genomsökningsbeteende.
  • Granska Power BI metadatagenomsökningsbegränsningar.

Förutsättningar

Registrera dig

Det här avsnittet beskriver hur du registrerar Power BI klientorganisation i Azure Purview i både samma klient- och mellan klientorganisationsscenarier.

Autentisering för ett scenario med samma klientorganisation

För både samma klientorganisations- och klientorganisationsscenarier skapar du en säkerhetsgrupp för att konfigurera autentisering och lägger till den Purview-hanterade identiteten i den.

  1. I Azure Portaldu efter Azure Active Directory.

  2. Skapa en ny säkerhetsgrupp i ditt Azure Active Directory genom att följa Skapa en grundläggande grupp och lägga till medlemmar med hjälp av Azure Active Directory.

    Tips

    Du kan hoppa över det här steget om du redan har en säkerhetsgrupp som du vill använda.

  3. Välj Säkerhet som Grupptyp.

    Skärmbild av typ av säkerhetsgrupp.

  4. Lägg till din Purview-hanterade identitet i den här säkerhetsgruppen. Välj Medlemmar och sedan + Lägg till medlemmar.

    Skärmbild av hur du lägger till katalogens hanterade instans i gruppen.

  5. Sök efter din Purview-hanterade identitet och välj den.

    Skärmbild som visar hur du lägger till en katalog genom att söka efter dess namn.

    Du bör se ett meddelande om att det har lagts till.

    Skärmbild som visar ett lyckat tillägg av katalogens MSI.

Associera säkerhetsgruppen med klientorganisationen

  1. Logga in på Power BI-administratörsportalen.

  2. Välj sidan Klientinställningar.

    Viktigt

    Du måste vara en Power BI administratör för att se sidan klientinställningar.

  3. Välj Inställningar för administratörs-API > Tillåt att tjänstens huvudnamn använder skrivskyddade Power BI-API:er (förhandsversion).

  4. Välj Specifika säkerhetsgrupper.

    Bild som visar hur du tillåter att tjänstens huvudnamn får skrivskyddade Power BI api-behörigheter för administratörer.

  5. Välj Inställningar för administratörs-API: er Förbättra administratörs-API:er svar med detaljerade metadata > Aktivera växlingsknappen för att tillåta Purview Data Map att automatiskt identifiera detaljerade metadata för Power BI-datauppsättningar som en del av > genomsökningarna.

    Viktigt

    När du har uppdaterat inställningarna för administratörs-API:et i power bi-klientorganisationen väntar du ungefär 15 minuter innan du registrerar en genomsöknings- och testanslutning.

    Bild som visar Power BI administratörsportalen för att aktivera subartifact-genomsökning.

    Varning

    När du tillåter den säkerhetsgrupp som du skapade (som har din hanterade identitet Purview som medlem) att använda skrivskyddade Power BI-administratörs-API:er ger du den även åtkomst till metadata (t.ex. instrumentpanels- och rapportnamn, ägare, beskrivningar osv.) för alla dina Power BI-artefakter i den här klientorganisationen. När metadata har dragits till Azure Purview avgör Purviews behörigheter, inte Power BI behörigheter, vem som kan se dessa metadata.

    Anteckning

    Du kan ta bort säkerhetsgruppen från dina utvecklarinställningar, men de metadata som extraherades tidigare tas inte bort från Purview-kontot. Du kan ta bort den separat om du vill.

Steg för att registrera i samma klientorganisation

Nu när du har gett Purview-Managed Identity behörighet att ansluta till admin-API:et för din Power BI-klient kan du konfigurera genomsökningen från Azure Purview Studio.

  1. Välj Data Map navigeringsfältet till vänster.

  2. Välj Registrera.

    Välj Power BI som datakälla.

    Bild som visar listan över datakällor som är tillgängliga att välja.

  3. Ge Power BI instansen ett eget namn.

    Bild som Power BI namn på datakällan.

    Namnet måste vara mellan 3 och 63 tecken långt och får endast innehålla bokstäver, siffror, understreck och bindestreck. Blanksteg tillåts inte.

    Som standard hittar systemet den klientorganisation Power BI som finns i samma Azure-prenumeration.

    Bild som visar den Power BI datakällan.

    Anteckning

    För Power BI tillåts registrering och genomsökning av datakällor endast för en instans.

Steg för att registrera mellan klientorganisation

I ett scenario mellan klientorganisationen kan du använda PowerShell för att registrera och genomsöka Power BI klientorganisation. Du kan bläddra bland och söka efter tillgångar i en fjärransluten klientorganisation med hjälp av Azure Purview Studio via användargränssnittet.

Överväg att använda den här guiden om den Azure AD-klientorganisation där Power BI-klientorganisationen finns skiljer sig från den Azure AD-klientorganisation där ditt Azure Purview-konto etableras. Använd följande steg för att registrera och genomsöka en Power BI klientorganisation i Azure Purview i ett scenario mellan klienter:

  1. Ladda ned PowerShell-modulerna förhanterad skanning och extrahera innehållet till valfri plats.

  2. På datorn anger du PowerShell i sökrutan i Windows aktivitetsfältet. I söklistan väljer du och håller ned (eller högerklickar) Windows PowerShell och väljer sedan Kör som administratör.

  3. Installera och importera modulen på datorn om den inte har installerats ännu.

     Install-Module -name az
     Import-Module -name az
     Login-AzAccount
    
  4. Logga in på Azure-miljön med autentiseringsbehörigheten för Azure AD-administratören Power BI klientorganisationen finns.

     Login-AzAccount
    
  5. I PowerShell-fönstret anger du följande kommando och ersätter <path-to-managed-scanning-powershell-modules> med mappsökvägen för de extraherade modulerna, till exempel C:\Program Files\WindowsPowerShell\Modules\ManagedScanningPowerShell

    dir -Path <path-to-managed-scanning-powershell-modules> -Recurse | Unblock-File
    
  6. Ange följande kommando för att installera PowerShell-modulerna.

    Import-Module 'C:\Program Files\WindowsPowerShell\Modules\ManagedScanningPowerShell\Microsoft.DataCatalog.Management.Commands.dll'
    
  7. Använd samma PowerShell-session för att ange följande parametrar. Uppdatera med Azure AD-klientorganisations-ID:t där Azure Purview har distribuerats, med din Azure AD-klientorganisation där Power BI-klienten finns och är ditt befintliga purview_tenant_id powerbi_tenant_id Azure purview_account_name Purview-konto.

    $azuretenantId = '<purview_tenant_id>'
    $powerBITenantIdToScan = '<powerbi_tenant_id>'
    $purviewaccount = '<purview_account_name>'
    
  8. Skapa ett huvudnamn för tjänsten mellan klientorganisationen.

    1. Skapa en appregistrering i Azure Active Directory klientorganisation där Power BI finns. Se till att uppdatera fältet med ett starkt lösenord och uppdatera med ett programnamn som inte finns i password app_display_name din Azure AD-klientorganisation där Power BI finns.

      $SecureStringPassword = ConvertTo-SecureString -String <'password'> -AsPlainText -Force
      $AppName = '<app_display_name>'
      New-AzADApplication -DisplayName $AppName -Password $SecureStringPassword
      
    2. Från Azure Active Directory väljer du nyligen skapat program och sedan Appregistrering. Tilldela programmet följande delegerade behörigheter och bevilja administratörsmedgivande för klientorganisationen:

      • Power BI Service Tenant.Read.All
      • Microsoft Graph openid

      Skärmbild av delegerade behörigheter för Power BI Service och Microsoft Graph.

    3. Från Azure Active Directory väljer du nyligen skapat program och sedan Autentisering. Under Kontotyper som stöds väljer du Konton i valfri organisationskatalog (Valfri Azure AD-katalog – Multitenant).

      Skärmbild av kontotyp som stöder multitenant.

    4. Under Implicit beviljande och hybridflöden ser du till att välja ID-token (används för implicita flöden och hybridflöden)

      Skärmbild av hybridflöden för ID-token.

    5. Skapa klientspecifik inloggnings-URL för tjänstens huvudnamn genom att köra följande URL i webbläsaren:

      https://login.microsoftonline.com/<purview_tenant_id>/oauth2/v2.0/authorize?client_id=<client_id_to_delegate_the_pbi_admin>&scope=openid&response_type=id_token&response_mode=fragment&state=1234&nonce=67890
      

      Se till att ersätta parametrarna med rätt information:

      • <purview_tenant_id>är det Azure Active Directory-ID (GUID) där Azure Purview-kontot har etablerats.
      • <client_id_to_delegate_the_pbi_admin> är det program-ID som motsvarar tjänstens huvudnamn
    6. Logga in med valfritt icke-administratörskonto. Detta krävs för att etablera tjänstens huvudnamn i den externa klientorganisationen.

    7. När du uppmanas till det godkänner du behörigheten som begärs för Visa din grundläggande profil och Upprätthåll åtkomst till data som du har gett åtkomst till.

  9. Uppdatera client_id_to_delegate_the_pbi_admin med program-ID :t (klienten) för det nyligen skapade programmet och kör följande kommando i PowerShell-sessionen:

    $ServicePrincipalId = '<client_id_to_delegate_the_pbi_admin>'
    
  10. Skapa ett användarkonto i en Azure Active Directory där Power BI finns och tilldela Azure AD-rollen, Power BI Administratör. Uppdatera pbi_admin_username och med motsvarande information och kör följande rader i pbi_admin_password PowerShell-terminalen:

    $UserName = '<pbi_admin_username>'
    $Password = '<pbi_admin_password>'
    

    Anteckning

    Om du skapar ett användarkonto i Azure Active Directory från portalen är det offentliga klientflödesalternativet Nej som standard. Du måste växla till Ja:
    Skärmbild av offentliga klientflöden.

  11. I Azure Purview Studio tilldelar du datakällsadministratören till tjänstens huvudnamn Power BI användaren i rotsamlingen.

  12. Om du vill registrera klientorganisationen Power BI en ny datakälla i Azure Purview-kontot uppdaterar du och kör följande service_principal_key cmdlets i PowerShell-sessionen:

    Set-AzDataCatalogSessionSettings -DataCatalogSession -TenantId $azuretenantId -ServicePrincipalAuthentication -ServicePrincipalApplicationId $ServicePrincipalId -ServicePrincipalKey '<service_principal_key>' -Environment Production -DataCatalogAccountName $purviewaccount
    
    Set-AzDataCatalogDataSource -Name 'pbidatasource' -AccountType PowerBI -Tenant $powerBITenantIdToScan -Verbose
    

Genomsöka

Följ stegen nedan för att skanna en Power BI klientorganisation för att automatiskt identifiera tillgångar och klassificera dina data. Mer information om genomsökning i allmänhet finns i vår introduktion till genomsökningar och inmatning

Den här guiden beskriver både genomsökningsscenarier för samma klientorganisation och mellan klientorganisation.

Skapa och kör genomsökning för samma klientorganisation Power BI

Gör följande för att skapa och köra en ny genomsökning:

  1. I Purview Studio navigerar du till datakartan i den vänstra menyn.

  2. Gå till Sources ( Källor).

  3. Välj den registrerade Power BI källa.

  4. Välj + Ny genomsökning.

  5. Ge genomsökningen ett namn. Välj sedan alternativet för att inkludera eller exkludera personliga arbetsytor. Observera att den enda autentiseringsmetod som stöds är Hanterad identitet.

    Bild som visar Power BI installation av genomsökning.

    Anteckning

    Om du växlar konfigurationen av en genomsökning så att den inkluderar eller exkluderar en personlig arbetsyta utlöses en fullständig genomsökning av PowerBI-källan.

  6. Välj Testa anslutning innan du fortsätter till nästa steg. Om testanslutningen misslyckades väljer du Visa rapport för att se detaljerad status och felsöka problemet

    1. Åtkomst – Statusen misslyckades innebär att användarautentisering misslyckades. Genomsökningar med hanterad identitet passerar alltid eftersom ingen användarautentisering krävs.
    2. Tillgångar (+ härledning) – Statusen Misslyckades innebär att statusen Rensa – Power BI auktorisering har misslyckats. Kontrollera att den Purview-hanterade identiteten har lagts till i säkerhetsgruppen som är associerad Power BI administrationsportalen.
    3. Detaljerade metadata (utökad) – Misslyckad status innebär att Power BI administratörsportalen är inaktiverad för följande inställning – Förbättra administratörs-API:er-svar med detaljerade metadata

    Skärmbild av rapportsidan för testanslutningsstatus.

  7. Konfigurera en sökningsutlösare. Alternativen är En gång, Var 7:e dag och Var 30:e dag.

    Skärmbild av Purview Scan Scheduler.

  8. Granska ny genomsökning väljer du Spara och Kör för att starta genomsökningen.

    Skärmbild av spara och köra Power BI källa.

Skapa och köra genomsökning för Power BI

Kör följande cmdlets i PowerShell-sessionen för att skapa och köra en ny genomsökning i Azure Purview:

Set-AzDataCatalogScan -DataSourceName 'pbidatasource' -Name 'pbiscan' -AuthorizationType PowerBIDelegated -ServicePrincipalId $ServicePrincipalId -UserName $UserName -Password $Password -IncludePersonalWorkspaces $true -Verbose

Start-AzDataCatalogScan -DataSourceName 'pbidatasource' -Name 'pbiscan'

Visa dina genomsökningar och genomsökningskörningar

Om du vill visa befintliga genomsökningar gör du följande:

  1. Gå till Purview Studio. Välj Data Map under den vänstra rutan.

  2. Välj önskad datakälla. Du ser en lista över befintliga genomsökningar på datakällan under Senaste genomsökningar, eller så kan du visa alla genomsökningar på fliken Genomsökningar.

  3. Välj den genomsökning som har resultat som du vill visa.

  4. Den här sidan visar alla tidigare genomsökningskörningar tillsammans med status och mått för varje genomsökningskörning. Den visar också om genomsökningen har schemalagts eller manuellt, hur många tillgångar som hade tillämpade klassificeringar, hur många totala tillgångar som identifierades, start- och sluttiden för genomsökningen samt den totala genomsökningstiden.

Hantera genomsökningar – redigera, ta bort eller avbryta

Om du vill hantera eller ta bort en genomsökning gör du följande:

  1. Gå till Purview Studio. Välj Data Map under den vänstra rutan.

  2. Välj önskad datakälla. Du ser en lista över befintliga genomsökningar på datakällan under Senaste genomsökningar, eller så kan du visa alla genomsökningar på fliken Genomsökningar.

  3. Välj den genomsökning som du vill hantera. Du kan redigera genomsökningen genom att välja Redigera genomsökning.

  4. Du kan avbryta en pågående genomsökning genom att välja Avbryt genomsökningskörning.

  5. Du kan ta bort genomsökningen genom att välja Ta bort genomsökning.

Anteckning

  • Om du tar bort genomsökningen tas inte katalogtillgångar som skapats från tidigare genomsökningar bort.
  • Tillgången uppdateras inte längre med schemaändringar om källtabellen har ändrats och du genomsöker källtabellen på nya sätt när du har redigerat beskrivningen på schemafliken i Purview.

Nästa steg

Nu när du har registrerat din källa följer du guiderna nedan för att lära dig mer om Purview och dina data.