Anslut till och hantera en Power BI i Azure Purview
Den här artikeln beskriver hur du registrerar Power BI klientorganisation och hur du autentiserar och interagerar med klienten i Azure Purview. Mer information om Azure Purview finns i introduktionsartikeln.
Funktioner som stöds
| Extrahering av metadata | Fullständig genomsökning | Inkrementell sökning | Begränsad genomsökning | Klassificering | Åtkomstprincip | Ursprung |
|---|---|---|---|---|---|---|
| Ja | Ja | Nej | Nej | Nej | Nej | Ja |
Anteckning
Om Purview-instansen och Power BI-klienten finns i samma Azure-klientorganisation kan du bara använda hanterad identitetsautentisering (MSI) för att konfigurera en genomsökning av en Power BI klientorganisation.
Kända begränsningar
- För scenarion mellan klienter finns det för närvarande ingen UX-upplevelse för att registrera och genomsöka Power BI klientorganisation.
- Genom att redigera Power BI mellan klientorganisationen som registrerats med PowerShell med hjälp av Purview Studio manipuleras registreringen av datakällan med ett inkonsekvent genomsökningsbeteende.
- Granska Power BI metadatagenomsökningsbegränsningar.
Förutsättningar
Ett Azure-konto med en aktiv prenumeration. Skapa ett konto utan kostnad.
En aktiv Purview-resurs.
Du måste vara datakällsadministratör och dataläsare för att registrera en källa och hantera den i Purview Studio. Mer information finns på sidan Om behörigheter för Azure Purview.
Registrera dig
Det här avsnittet beskriver hur du registrerar Power BI klientorganisation i Azure Purview i både samma klient- och mellan klientorganisationsscenarier.
Autentisering för ett scenario med samma klientorganisation
För både samma klientorganisations- och klientorganisationsscenarier skapar du en säkerhetsgrupp för att konfigurera autentisering och lägger till den Purview-hanterade identiteten i den.
I Azure Portaldu efter Azure Active Directory.
Skapa en ny säkerhetsgrupp i ditt Azure Active Directory genom att följa Skapa en grundläggande grupp och lägga till medlemmar med hjälp av Azure Active Directory.
Tips
Du kan hoppa över det här steget om du redan har en säkerhetsgrupp som du vill använda.
Välj Säkerhet som Grupptyp.
Lägg till din Purview-hanterade identitet i den här säkerhetsgruppen. Välj Medlemmar och sedan + Lägg till medlemmar.
Sök efter din Purview-hanterade identitet och välj den.
Du bör se ett meddelande om att det har lagts till.
Associera säkerhetsgruppen med klientorganisationen
Logga in på Power BI-administratörsportalen.
Välj sidan Klientinställningar.
Viktigt
Du måste vara en Power BI administratör för att se sidan klientinställningar.
Välj Inställningar för administratörs-API > Tillåt att tjänstens huvudnamn använder skrivskyddade Power BI-API:er (förhandsversion).
Välj Specifika säkerhetsgrupper.
Välj Inställningar för administratörs-API: er Förbättra administratörs-API:er svar med detaljerade metadata > Aktivera växlingsknappen för att tillåta Purview Data Map att automatiskt identifiera detaljerade metadata för Power BI-datauppsättningar som en del av > genomsökningarna.
Viktigt
När du har uppdaterat inställningarna för administratörs-API:et i power bi-klientorganisationen väntar du ungefär 15 minuter innan du registrerar en genomsöknings- och testanslutning.
Varning
När du tillåter den säkerhetsgrupp som du skapade (som har din hanterade identitet Purview som medlem) att använda skrivskyddade Power BI-administratörs-API:er ger du den även åtkomst till metadata (t.ex. instrumentpanels- och rapportnamn, ägare, beskrivningar osv.) för alla dina Power BI-artefakter i den här klientorganisationen. När metadata har dragits till Azure Purview avgör Purviews behörigheter, inte Power BI behörigheter, vem som kan se dessa metadata.
Anteckning
Du kan ta bort säkerhetsgruppen från dina utvecklarinställningar, men de metadata som extraherades tidigare tas inte bort från Purview-kontot. Du kan ta bort den separat om du vill.
Steg för att registrera i samma klientorganisation
Nu när du har gett Purview-Managed Identity behörighet att ansluta till admin-API:et för din Power BI-klient kan du konfigurera genomsökningen från Azure Purview Studio.
Välj Data Map navigeringsfältet till vänster.
Välj Registrera.
Välj Power BI som datakälla.
Ge Power BI instansen ett eget namn.
Namnet måste vara mellan 3 och 63 tecken långt och får endast innehålla bokstäver, siffror, understreck och bindestreck. Blanksteg tillåts inte.
Som standard hittar systemet den klientorganisation Power BI som finns i samma Azure-prenumeration.
Anteckning
För Power BI tillåts registrering och genomsökning av datakällor endast för en instans.
Steg för att registrera mellan klientorganisation
I ett scenario mellan klientorganisationen kan du använda PowerShell för att registrera och genomsöka Power BI klientorganisation. Du kan bläddra bland och söka efter tillgångar i en fjärransluten klientorganisation med hjälp av Azure Purview Studio via användargränssnittet.
Överväg att använda den här guiden om den Azure AD-klientorganisation där Power BI-klientorganisationen finns skiljer sig från den Azure AD-klientorganisation där ditt Azure Purview-konto etableras. Använd följande steg för att registrera och genomsöka en Power BI klientorganisation i Azure Purview i ett scenario mellan klienter:
Ladda ned PowerShell-modulerna förhanterad skanning och extrahera innehållet till valfri plats.
På datorn anger du PowerShell i sökrutan i Windows aktivitetsfältet. I söklistan väljer du och håller ned (eller högerklickar) Windows PowerShell och väljer sedan Kör som administratör.
Installera och importera modulen på datorn om den inte har installerats ännu.
Install-Module -name az Import-Module -name az Login-AzAccountLogga in på Azure-miljön med autentiseringsbehörigheten för Azure AD-administratören Power BI klientorganisationen finns.
Login-AzAccountI PowerShell-fönstret anger du följande kommando och ersätter
<path-to-managed-scanning-powershell-modules>med mappsökvägen för de extraherade modulerna, till exempelC:\Program Files\WindowsPowerShell\Modules\ManagedScanningPowerShelldir -Path <path-to-managed-scanning-powershell-modules> -Recurse | Unblock-FileAnge följande kommando för att installera PowerShell-modulerna.
Import-Module 'C:\Program Files\WindowsPowerShell\Modules\ManagedScanningPowerShell\Microsoft.DataCatalog.Management.Commands.dll'Använd samma PowerShell-session för att ange följande parametrar. Uppdatera med Azure AD-klientorganisations-ID:t där Azure Purview har distribuerats, med din Azure AD-klientorganisation där Power BI-klienten finns och är ditt befintliga
purview_tenant_idpowerbi_tenant_idAzurepurview_account_namePurview-konto.$azuretenantId = '<purview_tenant_id>' $powerBITenantIdToScan = '<powerbi_tenant_id>' $purviewaccount = '<purview_account_name>'Skapa ett huvudnamn för tjänsten mellan klientorganisationen.
Skapa en appregistrering i Azure Active Directory klientorganisation där Power BI finns. Se till att uppdatera fältet med ett starkt lösenord och uppdatera med ett programnamn som inte finns i
passwordapp_display_namedin Azure AD-klientorganisation där Power BI finns.$SecureStringPassword = ConvertTo-SecureString -String <'password'> -AsPlainText -Force $AppName = '<app_display_name>' New-AzADApplication -DisplayName $AppName -Password $SecureStringPasswordFrån Azure Active Directory väljer du nyligen skapat program och sedan Appregistrering. Tilldela programmet följande delegerade behörigheter och bevilja administratörsmedgivande för klientorganisationen:
- Power BI Service Tenant.Read.All
- Microsoft Graph openid
Från Azure Active Directory väljer du nyligen skapat program och sedan Autentisering. Under Kontotyper som stöds väljer du Konton i valfri organisationskatalog (Valfri Azure AD-katalog – Multitenant).
Under Implicit beviljande och hybridflöden ser du till att välja ID-token (används för implicita flöden och hybridflöden)
Skapa klientspecifik inloggnings-URL för tjänstens huvudnamn genom att köra följande URL i webbläsaren:
https://login.microsoftonline.com/<purview_tenant_id>/oauth2/v2.0/authorize?client_id=<client_id_to_delegate_the_pbi_admin>&scope=openid&response_type=id_token&response_mode=fragment&state=1234&nonce=67890Se till att ersätta parametrarna med rätt information:
<purview_tenant_id>är det Azure Active Directory-ID (GUID) där Azure Purview-kontot har etablerats.<client_id_to_delegate_the_pbi_admin>är det program-ID som motsvarar tjänstens huvudnamn
Logga in med valfritt icke-administratörskonto. Detta krävs för att etablera tjänstens huvudnamn i den externa klientorganisationen.
När du uppmanas till det godkänner du behörigheten som begärs för Visa din grundläggande profil och Upprätthåll åtkomst till data som du har gett åtkomst till.
Uppdatera
client_id_to_delegate_the_pbi_adminmed program-ID :t (klienten) för det nyligen skapade programmet och kör följande kommando i PowerShell-sessionen:$ServicePrincipalId = '<client_id_to_delegate_the_pbi_admin>'Skapa ett användarkonto i en Azure Active Directory där Power BI finns och tilldela Azure AD-rollen, Power BI Administratör. Uppdatera
pbi_admin_usernameoch med motsvarande information och kör följande rader ipbi_admin_passwordPowerShell-terminalen:$UserName = '<pbi_admin_username>' $Password = '<pbi_admin_password>'Anteckning
Om du skapar ett användarkonto i Azure Active Directory från portalen är det offentliga klientflödesalternativet Nej som standard. Du måste växla till Ja:
I Azure Purview Studio tilldelar du datakällsadministratören till tjänstens huvudnamn Power BI användaren i rotsamlingen.
Om du vill registrera klientorganisationen Power BI en ny datakälla i Azure Purview-kontot uppdaterar du och kör följande
service_principal_keycmdlets i PowerShell-sessionen:Set-AzDataCatalogSessionSettings -DataCatalogSession -TenantId $azuretenantId -ServicePrincipalAuthentication -ServicePrincipalApplicationId $ServicePrincipalId -ServicePrincipalKey '<service_principal_key>' -Environment Production -DataCatalogAccountName $purviewaccount Set-AzDataCatalogDataSource -Name 'pbidatasource' -AccountType PowerBI -Tenant $powerBITenantIdToScan -Verbose
Genomsöka
Följ stegen nedan för att skanna en Power BI klientorganisation för att automatiskt identifiera tillgångar och klassificera dina data. Mer information om genomsökning i allmänhet finns i vår introduktion till genomsökningar och inmatning
Den här guiden beskriver både genomsökningsscenarier för samma klientorganisation och mellan klientorganisation.
Skapa och kör genomsökning för samma klientorganisation Power BI
Gör följande för att skapa och köra en ny genomsökning:
I Purview Studio navigerar du till datakartan i den vänstra menyn.
Gå till Sources ( Källor).
Välj den registrerade Power BI källa.
Välj + Ny genomsökning.
Ge genomsökningen ett namn. Välj sedan alternativet för att inkludera eller exkludera personliga arbetsytor. Observera att den enda autentiseringsmetod som stöds är Hanterad identitet.
Anteckning
Om du växlar konfigurationen av en genomsökning så att den inkluderar eller exkluderar en personlig arbetsyta utlöses en fullständig genomsökning av PowerBI-källan.
Välj Testa anslutning innan du fortsätter till nästa steg. Om testanslutningen misslyckades väljer du Visa rapport för att se detaljerad status och felsöka problemet
- Åtkomst – Statusen misslyckades innebär att användarautentisering misslyckades. Genomsökningar med hanterad identitet passerar alltid eftersom ingen användarautentisering krävs.
- Tillgångar (+ härledning) – Statusen Misslyckades innebär att statusen Rensa – Power BI auktorisering har misslyckats. Kontrollera att den Purview-hanterade identiteten har lagts till i säkerhetsgruppen som är associerad Power BI administrationsportalen.
- Detaljerade metadata (utökad) – Misslyckad status innebär att Power BI administratörsportalen är inaktiverad för följande inställning – Förbättra administratörs-API:er-svar med detaljerade metadata
Konfigurera en sökningsutlösare. Alternativen är En gång, Var 7:e dag och Var 30:e dag.
På Granska ny genomsökning väljer du Spara och Kör för att starta genomsökningen.
Skapa och köra genomsökning för Power BI
Kör följande cmdlets i PowerShell-sessionen för att skapa och köra en ny genomsökning i Azure Purview:
Set-AzDataCatalogScan -DataSourceName 'pbidatasource' -Name 'pbiscan' -AuthorizationType PowerBIDelegated -ServicePrincipalId $ServicePrincipalId -UserName $UserName -Password $Password -IncludePersonalWorkspaces $true -Verbose
Start-AzDataCatalogScan -DataSourceName 'pbidatasource' -Name 'pbiscan'
Visa dina genomsökningar och genomsökningskörningar
Om du vill visa befintliga genomsökningar gör du följande:
Gå till Purview Studio. Välj Data Map under den vänstra rutan.
Välj önskad datakälla. Du ser en lista över befintliga genomsökningar på datakällan under Senaste genomsökningar, eller så kan du visa alla genomsökningar på fliken Genomsökningar.
Välj den genomsökning som har resultat som du vill visa.
Den här sidan visar alla tidigare genomsökningskörningar tillsammans med status och mått för varje genomsökningskörning. Den visar också om genomsökningen har schemalagts eller manuellt, hur många tillgångar som hade tillämpade klassificeringar, hur många totala tillgångar som identifierades, start- och sluttiden för genomsökningen samt den totala genomsökningstiden.
Hantera genomsökningar – redigera, ta bort eller avbryta
Om du vill hantera eller ta bort en genomsökning gör du följande:
Gå till Purview Studio. Välj Data Map under den vänstra rutan.
Välj önskad datakälla. Du ser en lista över befintliga genomsökningar på datakällan under Senaste genomsökningar, eller så kan du visa alla genomsökningar på fliken Genomsökningar.
Välj den genomsökning som du vill hantera. Du kan redigera genomsökningen genom att välja Redigera genomsökning.
Du kan avbryta en pågående genomsökning genom att välja Avbryt genomsökningskörning.
Du kan ta bort genomsökningen genom att välja Ta bort genomsökning.
Anteckning
- Om du tar bort genomsökningen tas inte katalogtillgångar som skapats från tidigare genomsökningar bort.
- Tillgången uppdateras inte längre med schemaändringar om källtabellen har ändrats och du genomsöker källtabellen på nya sätt när du har redigerat beskrivningen på schemafliken i Purview.
Nästa steg
Nu när du har registrerat din källa följer du guiderna nedan för att lära dig mer om Purview och dina data.