Power BI güvenlik teknik yazısı

Özet: Power BI, Microsoft'un self servis İş Zekası panoları, raporları, veri kümeleri ve görselleştirmeleri kolayca ve hızlı bir şekilde oluşturmanıza olanak sağlayan bir çevrimiçi yazılım hizmeti(SaaSveya Hizmet Olarak Yazılım) teklifidir. Power BI ile birçok farklı veri kaynağına bağlanabilir, bu bağlantılardan gelen verileri birleştirip şekillendirebilir ve ardından başkalarıyla paylaşılabilen rapor ve panolar oluşturabilirsiniz.

Yazar: Yitzhak Kesselman,Cic Osborne, Matt Neely,Eg Bencic, Srinivasan Turuvekere,Cican Petculculcul, Adi Regev, Naveen Sivacic, Ben Glastein, Evgeny Tshiorny, ArthiZhsubraskin Iyer, Sid Jayadevan, Chang Chang, Ori Eduar,GorGor, Idan Sheinberg, Ron Ron Ronad,Zhiv Hadaya, Paul Inbar, Igor Uzhviev, Michael Roth,Shime Tarskyo, Gennady Pats, Orion Lee, Yury Beresky, Maya Shenhav, Romit Chattopadhyay, Yariv Sizemon, Bogdan Crivat

Teknik Gözden Geçirenler: Severan Petculcul,Sever Netz, Sergei Gundorov

Uygulama: Power BI SaaS, Power BI Desktop, Power BI Premium, Power BI Embedded Analytics, Power BI Mobil

Not

Tarayıcınızdan Yazdır'ı ve ardından PDF olarak kaydet'i seçerek bu teknik yazıyı kaydedebilir veya yazdırabilirsiniz.

Giriş

Power BI, Microsoft’un çevrimiçi yazılım hizmeti (SaaS veya Hizmet olarak Yazılım) teklifidir. Bu hizmet, kolayca ve hızla self servis İş Zekası panoları, raporları, veri kümeleri ve görselleştirmeleri oluşturmanıza olanak tanır. Power BI ile birçok farklı veri kaynağına bağlanabilir, bu bağlantılardan gelen verileri birleştirip şekillendirebilir ve ardından başkalarıyla paylaşılabilen rapor ve panolar oluşturabilirsiniz.

Dünya hızla değişiyor; kuruluşlar hızlandırılmış bir dijital dönüşümden geçiyor ve uzaktan çalışma, çevrimiçi hizmetler için müşteri talebinin artması ve operasyon ve iş kararlarında gelişmiş teknolojilerin kullanımının artmış olduğunu görüyoruz. Bunların hepsi bulut tarafından desteklenmektedir.

Buluta geçiş bir tuzaktan taşma durumuna geldi ve yeni ve ortaya çıkan yüzey alanıyla birlikte, daha fazla şirket ne kadar çok şirket buluttaki verilerimin ne kadar güvenli olduğunu ve hassas verilerimin sızmasını önlemek için hangi uç arak korumanın kullanılabilir olduğunu istiyor? Ayrıca kuruluşta en stratejik bilgilerin çoğunu ele alan iş ortağı platformları için de bu sorular iki kat önemlidir.

Nesne düzeyi ve satır düzeyi güvenlik gibi iş güvenliği modelinin on yıllık temelleri hala önemlidir ancak bulut çağının ihtiyaç duyulacak güvenlik düzeyini sağlamak için artık yeterli değildir. Bunun yerine kuruluşların iş zekası verileri için bulutta yerel, çok katmanlı, derinlemesine savunma güvenlik çözümü araması gerekir.

Power BI, veriler için sektör lideri tam ve hermetik koruma sağlamak üzere hazırlanmıştır. Ürün, sektördeki en yüksek güvenlik sınıflandırmalarını elde etti ve günümüzde birçok ulusal güvenlik kurumu, finans kurumu ve sağlık hizmeti sağlayıcısı en hassas bilgilerine güvenmektedir.

Her şey temelden başlar. 2000'lü yılların başlarındaki kaba bir dönemden sonra Microsoft, güvenlik açıklarını ele alan çok büyük yatırımlar yaptı ve sonraki yıllarda makine yongası bios çekirdeği kadar derine inen ve son kullanıcı deneyimlerine kadar genişleyen çok güçlü bir güvenlik yığınını inşa etti. Bu derin yatırımlar devam eder ve bugün 3.500'den fazla Microsoft mühendisi Microsoft'un güvenlik yığınını inşa etmek ve geliştirmek ve her zaman geçiş yapan tehdit ortamını proaktif bir şekilde ele almak için devreye girdi. Milyarlarca bilgisayar, trilyonlarca oturum açma bilgisi ve Microsoft'un korumasına güvenen sayısız zbyte'lık bilgiyle, şirket artık teknoloji sektöründeki en gelişmiş güvenlik yığınına sahiptir ve kötü amaçlı aktörlere karşı mücadelede genel bir lider olarak kabul ediliyor.

Power BI bu çok güçlü temel üzerine kurulur. Azure'a dünyanın en hassas verilerini hizmet etme ve koruma hakkı kazandıran güvenlik yığınını kullanır ve azure'ın en gelişmiş bilgi koruma ve uyumluluk araçlarıyla Microsoft 365. Bunların üzerine, çok katmanlı güvenlik önlemleri aracılığıyla güvenlik sağlar ve bu da bulut döneminin benzersiz zorluklarıyla başa baş etmek için tasarlanmış uz-uzamaz koruma sağlar.

Ürün ekibinin hassas varlıkları korumaya yönelik 4.000.000'den fazla çözüm sağlamak için eş zamanlı olarak birden çok ön tarafta zorlu müşteri endişelerini elesi gerekiyordu:

  • Kimlerin bağlanalarını, nereden bağlan olduklarını ve nasıl bağlan olduklarını nasıl kontrol yapabiliriz?Bağlantıları nasıl kontrol altına alızsınız?
  • Veriler nasıl depolanır?Nasıl şifrelenir?Verilerimde hangi denetimler var?
  • Nasıl yaparım? verilerimi kontrol etmek ve korumak mı?Nasıl yaparım? verilerin kuruluş dışına sızdırılamay olduğundan emin misiniz?
  • Nasıl yaparım? işlemleri kimin yönetecek?Nasıl yaparım? şüpheli etkinlik varsa hızlı tepki mi göstereceğiz?

Bu makalede, tüm bu soruların kapsamlı bir yanıtı velanmıştır. Hizmet mimarisine genel bir bakış ile başlar ve sistemde ana akışların nasıl işle ilgili olduğunu açıklar. Ardından, kullanıcıların Power BI kimlik doğrulamasını, veri bağlantılarının nasıl kurulur ve verilerin hizmet Power BI depolar ve taşır. Son bölümde, hizmet yöneticisi olarak en değerli varlıklarınızı korumanıza olanak sağlayan güvenlik özellikleri ele almaktadır.

Power BI hizmeti Microsoft Online Services Koşulları ve Microsoft Kurumsal Gizlilik Bildirimi koşullarına tabidir. Veri işleme konumu için, Microsoft Çevrimiçi Hizmet Şartları'daki Veri İşleme Konumu koşullarına ve Veri Koruma Ek belgesine bakın. Uyumluluk bilgileri için Microsoft Güven Merkezi Power BI’ın birincil kaynağıdır. Power BI takımı müşterilerine en son yenilikleri ve üretkenlik çözümlerini getirmek için çalışıyor. Microsoft uyumluluk tekliflerine uyumluluk hakkında daha fazla bilgi edinin.

Güvenlik Power BI, güvenlik güvencesi ve uyumluluk gereksinimlerini destekleyen katı güvenlik uygulamaları olan Güvenlik Geliştirme Yaşam Döngüsü'ne (SDL) bağlıdır. SDL, geliştiricilerin yazılım güvenlik açıklarının sayısını ve önem derecelerini azaltırken geliştirme maliyetini de azaltarak daha güvenli yazılımlar oluşturmalarına yardımcı olur. Daha fazla bilgi için Microsoft Security Development Lifecycle edinin.

Power BI mimarisi

Power BI hizmeti, Microsoft'un bulut bilişim platformu olan Azure'da yerleşiktir. Power BI şu anda dünyanın her yerinde birçok veri merkezine dağıtılmıştır. Bu veri merkezlerinin hizmet verdiği bölgelerdeki müşterilerin kullanıma sunulan çok sayıda etkin dağıtım bulunur ve her etkin dağıtım için yedekleme işlevi gören, edilgen dağıtımlar vardır.

WFE ve Arka Uç

Web ön uç kümesi (WFE)

WFE kümesi, kullanıcının tarayıcısına site yükünde ilk HTML sayfası içeriğini sağlar ve istemcilerin kimliğini doğrulamak için Azure Active Directory (Azure AD) kullanarak Power BI için ilk bağlantı ve kimlik doğrulama işlemini yönetir ve Power BI arka uç hizmetine sonraki istemci bağlantıları için belirteçler sağlar.

WEF Kümesi

WFE kümesi, ASP.NET çalıştıran bir web Azure App Service Ortamı. Kullanıcılar Power BI hizmetine bağlanmaya çalışırken, istemcinin DNS hizmeti Azure Traffic Manager ile iletişim kurarak bir dağıtımla en uygun (genellikle en yakın) veri Power BI bulabilir. Bu işlem hakkında daha fazla bilgi için bkz. Azure Traffic Manager için performans trafiği yönlendirme yöntemi.

Kullanıcıya atanan WFE kümesi oturum açma ve kimlik doğrulama dizisini yönetir (bu makalenin devamsında açıklanmıştır) ve kimlik doğrulaması başarılı olduktan sonra bir Azure AD erişim belirteci alır. WFE ASP.NET içindeki temel bileşen, kullanıcının hangi kuruluşa ait olduğunu belirlemek için belirteci ayrıştırıyor ve ardından Power BI Genel Hizmet'e başvurur. WFE, tarayıcıya hangi arka uç kümesinde kuruluşun kiracısını olduğunu belirtir. Kullanıcının kimliği doğrulandıktan sonra, müşteri verileri için sonraki istemci etkileşimleri WFE'nin bu istekler için bir aracı Premium olmadan doğrudan arka uç veya Premium kümesiyle gerçekleşir.

*.js, *.cssve görüntü dosyaları gibi statik kaynaklar çoğunlukla Azure Content Delivery Network'Content Delivery Network (CDN) depolanır ve doğrudan tarayıcı tarafından alınır. Bağımsız Kamu küme dağıtımları bu kural için bir özel durumdur ve uyumluluk nedeniyle CDN ve bunun yerine statik içerik barındırmak için uyumlu bir bölgeden WFE kümesi kullanır.

Power BI uç kümesi (BE)

Arka uç kümesi, kümede kullanılabilen tüm işlevlerin omurgasını Power BI. Web Ön Uç ve API istemcileri tarafından tüketilen çeşitli hizmet uç noktalarının yanı sıra arka plan çalışma hizmetleri, veritabanları, önbellekler ve diğer çeşitli bileşenlerden oluşur.

Arka uç çoğu Azure bölgesinde kullanılabilir ve yeni bölgelere dağıtıldıklarından kullanılabilir hale geliyor. Tek bir Azure bölgesi, tek bir kümenin dikey ve yatay ölçeklendirme sınırları tükenip Power BI hizmetinin sınırsız yatay ölçeklendirmesine olanak sağlayan bir veya daha fazla arka uç kümesi barındırmaktadır.

Her arka uç kümesi durum bilgilidir ve bu kümeye atanan tüm kiracıların tüm verilerini barındırıyor. Belirli bir kiracının verilerini içeren bir küme, kiracının giriş kümesi olarak adlandırılır. Kimliği doğrulanmış bir kullanıcının giriş kümesi bilgileri Genel Hizmet tarafından sağlanır ve Web Ön Uç tarafından istekleri kiracının giriş kümesine yönlendirmek için kullanılır.

Her arka uç kümesi, belirli görevleri gerçekleştirmek için ayarlanmış birden çok yeniden boyutlandırılabilir ölçek kümesinde birleştirilmiş birden çok sanal makineden, SQL veritabanları, depolama hesapları, hizmet veri yolları, önbellekler ve diğer gerekli bulut bileşenleri gibi durum bilgisine sahip kaynaklardan oluşur.

Kiracı meta verileri ve verileri, aynı Azure coğrafyasında eşleştirilmiş bir Azure bölgesinde ikincil bir arka uç kümesine veri çoğaltma dışında küme sınırları içinde depolanır. İkincil arka uç kümesi, bölgesel kesinti durumunda yük devretme kümesi olarak görev sağlar ve başka herhangi bir zamanda pasiftir.

Arka uç işlevselliği, genel İnternet'den erişilebilen iki bileşen dışında kümenin sanal ağı içindeki farklı makinelerde çalışan mikro hizmetler tarafından hizmet verir:

  • Ağ Geçidi Hizmeti
  • Azure API Management

Arka uç kümesi

Power BI Premium altyapısı

Power BI Premium, Veri Akışları, Sayfa Power BI, AI gibi premium Power BI özellikleri gerektiren aboneler için bir hizmet sunar. Bir müşteri Power BI Premium aboneliğine Premium abonelik aracılığıyla Premium kapasite Azure Resource Manager.

Power BI Premium kapasiteler, normal arka uç arka ucundan bağımsız olan arka Power BI kümelerde barındırıldı. Yukarıya bakın). Bu, hizmet teklifi için daha iyi yalıtım, kaynak ayırma, destek, güvenlik yalıtımı ve ölçeklenebilirlik Premium sağlar.

Aşağıdaki diyagramda, altyapının mimarisi Power BI Premium göstermektedir:

Power BI Premium

Power BI Premium altyapısıyla bağlantı, kullanıcı senaryosuna bağlı olarak çeşitli yollarla yapılabilir. Power BI Premium bir kullanıcının tarayıcısı, normal bir arka Power BI, XMLA istemcileri aracılığıyla doğrudan bağlantılar, ARM API'leri vb. olabilir.

Azure Power BI Premium alt yapısı birden çok kümeden Power BI Premium kümelerden oluşur (en düşük değer birdir). Veri kaynaklarının Premium bir küme içinde (örneğin işlem) kapsüllenmiş durumdadır ve bazı yaygın bölgesel kaynaklar (meta veri depolama gibi) vardır. Premium altyapı, bir bölgede yatay ölçeklenebilirlik elde etmenin iki yolu sağlar: kümelerin içindeki kaynakları artırma ve/veya gerektiğinde daha fazla küme ekleme (küme kaynakları sınırlarına yaklaştığında).

Her kümenin omurgası, Sanal Makine Ölçek Kümeleri (VMSS) tarafından yönetilen işlem kaynaklarıdır ve Azure Service Fabric. VMSS ve Service Fabric kullanımı arttıkça işlem düğümlerinin hızlı ve zor bir şekilde artmasına olanak sağlar ve hizmet ve uygulamaların dağıtımını, yönetimini ve Power BI Premium sağlar.

Güvenli ve güvenilir bir altyapıyı güvence altına alan birçok çevre kaynağı vardır: yük dengeleri, sanal ağlar, ağ güvenlik grupları, hizmet veri sistemi, depolama vb. Şifreleme için gereken tüm gizli diziler, anahtarlar ve Power BI Premium özel olarak Azure Key Vault tarafından yönetilir. Tüm kimlik doğrulamaları yalnızca Azure AD ile tümleştirme yoluyla yapılır.

Altyapıyla ilgili Power BI Premium önce ön uç düğümlerine gider; dış bağlantılar için kullanılabilen tek düğümler bunlardır. Kaynakların geri kalanı sanal ağların arkasına gizlenir. Ön uç düğümleri isteğin kimliğini doğrular, işler veya uygun kaynaklara (örneğin, arka uç düğümleri) iletir.

Arka uç düğümleri, en iyi Power BI Premium sağlar.

Power BI Mobil

Power BI Mobil, üç birincil mobil platform için tasarlanmış bir uygulama koleksiyonudur: Android, iOS ve Windows (UWP). Uygulamalar için güvenlikle ilgili Power BI Mobil iki kategoriye ayrılır:

  • Cihaz iletişimi
  • Cihazdaki uygulama ve veriler

Cihaz iletişimi için tüm Power BI Mobil uygulamalar Power BI hizmetiyle iletişim kurar ve tarayıcılar tarafından kullanılan aynı bağlantı ve kimlik doğrulama dizilerini kullanır. Bu, bu teknik yazının önceki sürümlerinde ayrıntılı olarak açıklanmıştır. iOS ve Android için Power BI mobil uygulamaları uygulamanın içinde bir tarayıcı oturumu getirirken, Windows mobil uygulaması Power BI ile iletişim kanalını kurmak için bir aracı getirir (oturum açma işlemi için).

Aşağıdaki tabloda, mobil cihaz platformuna bağlı olarak sertifika tabanlı kimlik Power BI Mobil (CBA) desteği yer alır:

CBA desteği iOS Android Windows
Power BI (hizmette oturum açın) Desteklenir Desteklenir Desteklenmez
SSRS ADFS on-prem (SSRS sunucusuna bağlanma) Desteklenmez Desteklenir Desteklenmez
SSRS Uygulama Ara Sunucusu Desteklenir Desteklenir Desteklenmez

Power BI Mobil uygulamaları Power BI hizmetiyle etkin bir iletişim kurar. Telemetri, kullanım ve etkinliği izlemek için kullanılan hizmetlere iletilen mobil uygulama kullanım istatistiklerini ve benzer verileri toplamak için kullanılır; telemetri ile hiçbir müşteri verisi gönderilmez.

Uygulama Power BI, uygulamanın kullanımını kolaylaştıran verileri cihazda depolar:

  • Azure AD ve yenileme belirteçleri, endüstri standardı güvenlik önlemleri kullanılarak cihaz üzerinde güvenli bir mekanizmada depolanır.
  • Veriler ve ayarlar (kullanıcı yapılandırması için anahtar-değer çiftleri) cihazda depolamada önbelleğe alınarak işletim sistemi tarafından şifrelenir. iOS'ta bu, kullanıcı bir geçiş kodu ayarlarken otomatik olarak yapılır. Android'de bu, ayarlarda yalıtabilirsiniz. Bu Windows BitLocker kullanılarak işler.
  • Android ve iOS uygulamaları için, veriler ve ayarlar (kullanıcı yapılandırması için anahtar-değer çiftleri), cihaz üzerinde yalnızca uygulama tarafından erişilebilen bir korumalı alan ve iç depolama alanı içinde önbelleğe alınmış. Uygulama Windows verilere yalnızca kullanıcı (ve sistem yöneticisi) tarafından erişilebilir.
  • Coğrafi konum, kullanıcı tarafından açıkça etkinleştirilir veya devre dışı bırakılır. Etkinleştirilirse, coğrafi konum verileri cihaza kayıtlı değildir ve Microsoft ile paylaşılmaz.
  • Bildirimler kullanıcı tarafından açıkça etkinleştirilir veya devre dışı bırakılır. Etkinleştirilirse, Android ve iOS bildirimler için coğrafi veri konumu gereksinimlerini desteklemez.

Veri şifrelemesi, mobil cihaz ve uygulama yönetimi sağlayan bir Microsoft Intune hizmeti olan Microsoft Intune aracılığıyla dosya düzeyinde şifreleme uygulanarak geliştirebilirsiniz. Bu platformların üçü de Power BI Mobil Intune desteği sunar. Intune etkinleştirilip yapılandırıldığında, mobil cihazlardaki veriler şifrelenir ve Power BI uygulamasının kendisi bir SD karta yüklenemez. hakkında daha fazla bilgi Microsoft Intune.

Bu Windows uygulaması aynı zamanda Windows Information Protection (WIP) destekler.

SSO uygulamak için belirteç tabanlı kimlik doğrulamasıyla ilgili bazı güvenli depolama değerleri diğer Microsoft 1. taraf uygulamalarda (Microsoft Authenticator gibi) kullanılabilir ve Azure Active Directory Authentication Library (ADAL) SDK'sı tarafından yönetilir.

Power BI Mobil, uygulama kaldırıldığı zaman, kullanıcı oturum Power BI Mobil veya oturum açamazsa (örneğin, bir belirteç sona erme olayı veya parola değişikliği sonrasında) önbelleğe alınmış veriler silinir. Veri önbelleği daha önce Power BI Mobil uygulamasından erişilen panoları ve raporları içerir.

Power BI Mobil, cihaz üzerinde diğer uygulama klasörlerine veya dosyalarına erişmez.

iOS ve Android için Power BI uygulamaları, iOS için Face ID, Touch ID veya geçiş kodu ve Android için biyometrik veriler (Parmak İzi Kimliği) sağlama gibi ek kimlik bilgileri yapılandırarak verilerinizi korumanızı sağlar. Ek tanımlama hakkında daha fazla bilgi.

Power BI hizmetine kimlik doğrulaması

Power BI hizmetinde kullanıcı kimlik doğrulaması bir dizi istek, yanıt ve kullanıcının tarayıcısı ile Power BI hizmeti veya Power BI tarafından kullanılan Azure hizmeti arasında gerçekleşen yeniden yönlendirmeden oluşur. Bu dizi, Power BI'nin kimlik doğrulama kodu Azure Active Directory akışında kullanıcı kimlik doğrulaması işlemini açıklar. Bir kuruluşun kullanıcı kimlik doğrulama modellerinin (oturum açma modelleri) seçenekleri hakkında daha fazla bilgi için bkz. Microsoft 365.

Kimlik doğrulama dizisi

Power BI hizmeti için kullanıcı kimlik doğrulama sırası, aşağıdaki adımlarda açıklandığı gibi gerçekleşir. Bu dizi, bunları izleyen görüntüde gösterildiği gibi gerçekleşir.

  1. Kullanıcı, adres çubuğuna Power BI adresini yazarak veya Power BI Power BI giriş sayfasından () Oturum açın'ı seçerek tarayıcıdan Power BI başlatılır. Bağlantı, TLS 1.2 ve HTTPS kullanarak kurulur ve daha sonra tarayıcı ile Power BI hizmeti arasındaki tüm bağlantılarda HTTPS kullanılır.

  2. Azure Traffic Manager, Power BI'nin dağıtılacağı en uygun (genellikle en yakın) veri merkezi olup olmadığını belirlemek için kullanıcının DNS kaydını denetler ve DNS'ye kullanıcının gönderileceğini WFE kümesi IP adresiyle yanıt verir.

  3. Ardından WFE, kullanıcıyı Microsoft Online Services oturum açma sayfasına yeniden yönlendirir.

  4. Kullanıcının kimliği doğrulandıktan sonra oturum açma sayfası, kimlik doğrulama koduyla daha önce belirlenen en yakın Power BI hizmet WFE kümesine yeniden yönlendirir.

  5. WFE kümesi, kimlik doğrulama kodunu kullanarak Azure AD güvenlik belirteci almak için Azure AD hizmetini denetler. Azure AD, kullanıcının başarılı kimlik doğrulamasını döndüren ve bir Azure AD güvenlik belirteci döndüren WFE kümesi, kiracıların ve Power BI arka uç küme konumlarının listesini bulunduran ve kullanıcının kiracısını hangi Power BI arka uç hizmet kümesi içerdiğini belirleyen Power BI Genel Hizmeti'ne başvurur. Ardından WFE kümesi, işlemi için gereken oturum, erişim ve yönlendirme bilgilerini kullanıcının tarayıcısına bir uygulama sayfası döndürür.

  6. Şimdi istemcinin tarayıcısı müşteri verileri gerektirdiğinde, Yetkilendirme üst bilgisinde Azure AD erişim belirteci ile arka uç küme adresine istek gönderir. Bu Power BI uç kümesi Azure AD erişim belirteci okur ve isteğin kimliğinin geçerli olduğundan emin olmak için imzayı doğrular. Azure AD erişim belirteci varsayılan 1saatlik bir yaşam süresine sahip olur ve kullanıcının tarayıcısı geçerli oturumu korumak için erişim belirteci süresi dolmadan önce düzenli aralıklarla yenileme isteği alır.

Kimlik doğrulama dizisi

Veri yerleşimi

Belgelerde aksi belirtilmedikçe, Power BI Azure AD kiracısı ilk kez azure hizmetleri için Power BI atanan bir Azure coğrafyasında depolar. Azure AD kiracısı, kullanıcı ve uygulama kimliklerini, gruplarını ve kuruluşla ve güvenliğiyle ilgili diğer ilgili bilgileri içerir.

Kiracı veri depolama için Azure coğrafyasının ataması, Azure AD kiracı kurulumunun bir parçası olarak seçilen ülkeyi veya bölgeyi azure dağıtımlarının bulunduğu en uygun Azure coğrafyasına Power BI yapılır. Bu belirleme yapıldıktan sonra, Power BI tüm müşteri verileri, kuruluşların çoklu coğrafi dağıtımları kullanmaları dışında bu seçili Azure coğrafyasında (home geoolarak da bilinir) depolanır.

Birden çok coğrafya (multi-geo)

Bazı kuruluşlar küresel bir varlığına sahip ve birden çok Azure Power BI hizmet gerektiren kuruluşlar olabilir. Örneğin, bir işletmenin merkezi merkez Birleşik Devletler Avustralya gibi diğer coğrafi bölgelerde de iş yapmalarına neden olabilir. Böyle durumlarda işletme, yerel yasal düzenlemelere Power BI için belirli verilerin uzak bölgede depolanmış durumda kalmasını gerektirmektedir. Power BI hizmetinin bu özelliği multi-geo olarak adlandırılır.

Çok coğrafi çalışma alanına atanan sorgu yürütme katmanı, sorgu önbellekleri ve yapıt verileri barındırır ve uzak kapasite Azure coğrafyasında kalır. Ancak rapor yapısı gibi bazı yapıt meta verileri kiracının ana coğrafi konumu içinde depolanıyor olabilir. Buna ek olarak, birden çok coğrafi çoğaltma kapasitesinde barındırılan çalışma alanları için bile kiracının ana coğrafi alanında bazı veri Premium olabilir.

Birden çok Azure coğrafyasına yayılan Power BI Premium ve yönetme hakkında daha fazla bilgi için bkz. Power BI için Multi-Geo desteğini yapılandırma.

Bölgeler ve veri merkezleri

Power BI hizmetleri Microsoft Güven Merkezi'nde açıklandığı gibi belirli Azure coğrafyalarında kullanılabilir. Verilerinizin nerede depolandığı ve nasıl kullanıldıkları hakkında daha fazla bilgi için lütfen Microsoft Güven Merkezi'ne bakın. Müşteri verilerini istirahat sırasındaki konumuyla ilgili taahhütler, MicrosoftÇevrimiçi Hizmet Şartları.

Microsoft ayrıca bağımsız varlıklar için veri merkezleri de sağlar. Ulusal bulutlar için Power BI hizmetinin kullanılabilirliği hakkında daha fazla bilgi için bkz. Power BI ulusal bulutları.

Veri İşleme

Bu bölümde müşteri Power BI, işleme ve aktarma söz konusu olduğunda veri işleme uygulamaları özetlemektedir.

Bekleme durumundaki veriler

Power BI birincil veri depolama kaynak türü kullanır:

  • Azure Storage
  • Azure SQL Veritabanları

Senaryoların çoğunda Azure Depolama, yapıt meta verilerini kalıcı Power BI için azure SQL Veritabanları kullanılır.

Uygulama tarafından kalıcı Power BI veriler Varsayılan olarak Microsoft tarafından yönetilen anahtarlar kullanılarak şifrelenir. Azure SQL Veritabanlarında depolanan müşteri verileri, Azure SQL'nin Saydam Veri Şifrelemesi (TDE) teknolojisi kullanılarak tamamen şifrelenir. Azure Blob depolamada depolanan müşteri verileri, Azure Blob Şifrelemesi kullanılarak Depolama şifrelenir.

İsteğe bağlı olarak, kuruluşlar Power BI Premium bir veri kümesine aktarılan verileri şifrelemek için kendi anahtarlarını kullanmak üzere bu verileri kullanabilir. Bu yaklaşım genellikle kendi anahtarını getir (KAG) olarak tanımlanır. BYOK kullanmak, bir hizmet operatörü hatası durumunda bile müşteri verileri açığa çıkarılamayarak saydam hizmet tarafı şifrelemesi kullanılarak kolayca ulaşılamayabilirsiniz. Daha fazla bilgi için bkz. Power BI kendi şifreleme anahtarlarınızı getirme.

Power BI kümeleri, veri kaynağı verilerinin hizmette kalıcı olup olmadığını belirleyen çeşitli veri kaynağı bağlantı modlarına olanak sağlar.

Veri Kümesi Modu (Tür) VeriLerde Kalıcı Power BI
İçeri Aktar Yes
Direct Query No
Canlı Bağlantı No
Bileşik İçeri aktarma veri kaynağı içeriyorsa
Akış Kalıcı olacak şekilde yapılandırıldı

Kullanılan veri kümesi modundan bağımsız olarak, Power BI ve rapor yükleme performansını iyileştirmek için alınan tüm verileri geçici olarak önbelleğe alabilir.

İşleme sırasındaki veriler

Etkileşimli bir senaryonun parçası olarak bir veya daha fazla kullanıcı tarafından etkin bir şekilde kullanılıyorsa veya yenileme gibi bir arka plan işlemi bu verilere dokunduğunda veriler işlenir. Power BI olarak işlenen verileri bir veya daha fazla hizmet iş yükünün bellek alanlarına yükler. İş yükü için gereken işlevselliği kolaylaştırmak için bellekteki işlenen veriler şifrelenmez.

Aktarım durumundaki veriler

Power BI gelen tüm HTTP trafiğinin TLS 1.2 veya üzeri kullanılarak şifrelenmesini gerektirir. Hizmeti TLS 1.1 veya daha düşük bir ile kullanmaya çalışan tüm istekler reddedilir.

Veri kaynaklarında kimlik doğrulaması

Bir veri kaynağına bağlanırken, kullanıcı verilerin bir kopyasını Power BI veya doğrudan veri kaynağına bağlanmayı seçebilir.

İçeri aktarma durumunda, kullanıcı kullanıcının oturum açma bilgilerine göre bir bağlantı kurulur ve kimlik bilgileriyle verilere erişer. Veri kümesi Power BI hizmetine yayımlandıktan sonra, Power BI içeri aktarma için her zaman bu kullanıcının kimlik bilgilerini kullanır. Veriler içe aktarıldıktan sonra, raporlardaki ve panolarda verileri görüntülemek temel alınan veri kaynağına erişmez. Power BI veri kaynakları için çoklu oturum açma kimlik doğrulamasını destekler. Bağlantı çoklu oturum açma kullanmak üzere yapılandırılmışsa, veri kümesi sahibinin kimlik bilgileri veri kaynağına bağlanmak için kullanılır.

Bir veri kaynağı önceden yapılandırılmış kimlik bilgileri kullanılarak doğrudan bağlanıyorsa, herhangi bir kullanıcı verileri görüntülerken veri kaynağına bağlanmak için önceden yapılandırılmış kimlik bilgileri kullanılır. Bir veri kaynağı çoklu oturum açma kullanılarak doğrudan bağlanıyorsa, kullanıcı verileri görüntülerken veri kaynağına bağlanmak için geçerli kullanıcının kimlik bilgileri kullanılır. Çoklu oturum açma ile birlikte kullanılırken, veri kaynağında Satır Düzeyi Güvenlik (RLS) ve/veya nesne düzeyi güvenlik (OLS) kullanılabilir. Bu, kullanıcıların yalnızca erişim ayrıcalıklarına sahip olduğu verileri görüntülemelerini sağlar. Bağlantı buluttaki veri kaynaklarına olduğunda, çoklu oturum açma için Azure AD kimlik doğrulaması kullanılır; , Kerberos, Security Assertion Markup Language (SAML) ve Azure AD için destek sunar.

Veri kaynağı Azure Analysis Services veya şirket içi Analysis Services ise ve RLS ve/veya OLS yapılandırılmışsa, Power BI hizmeti bu satır düzeyi güvenliği uygulayacak ve temel alınan verilere erişmek için yeterli kimlik bilgilerine sahip olmayan kullanıcılar (bir panoda, raporda veya başka bir veri yapıtında kullanılan sorgu olabilir) yeterli ayrıcalıklara sahip olmayan verileri görmez.

Premium özellikleri

Veri akışları mimarisi

Veri akışları, kullanıcılara çok biçimli veri kaynaklarından veri ayıklanan, verilerde dönüştürme mantığı yürüten ve ardından çeşitli raporlama sunu teknolojilerinde kullanmak üzere bir hedef modele alan arka uç veri işleme işlemlerini yapılandırma olanağı sağlar. Çalışma alanında üye, katkıda bulunan veya yönetici rolüne sahip olan tüm kullanıcılar bir veri akışı oluşturabilir. Görüntüleyici rolünde kullanıcılar veri akışı tarafından işlenen verileri görüntülemeye devam eder ancak bileşiminde değişiklik yapmayabilirsiniz. Bir veri akışı yazmanın ardından, çalışma alanının herhangi bir üyesi, katkıda bulunanı veya yöneticisi yenileme zamanlaması ve veri akışının sahipliğini alarak veri akışını görüntüleyemez ve düzenleyebilir.

Yapılandırılan her veri kaynağı, bu veri kaynağına erişmek için bir istemci teknolojisine bağımlıdır. Bu kimlik bilgilerine erişmek için gereken kimlik bilgilerinin yapısı, veri kaynağının gerekli uygulama ayrıntılarıyla eşleşmesi için oluşturulur. Dönüştürme mantığı, veriler Power Query hizmetler tarafından uygulanır. Premium veri akışları için Power Query hizmetleri arka uç düğümlerde yürütülür. Veriler doğrudan bulut kaynaklarından veya şirket içinde yüklü bir ağ geçidi üzerinden çekebilirsiniz. Doğrudan bulut kaynağından hizmete veya ağ geçidine çekilen aktarım, uygunsa istemci teknolojisine özgü koruma metodolojisini kullanır. Veriler ağ geçidinden bulut hizmetine aktarıldıklarından şifrelenir. Yukarıdaki İşleme verileri bölümüne bakın.

Müşteri tarafından belirtilen veri kaynaklarının erişim için kimlik bilgilerine ihtiyacı olduğunda, veri akışının sahibi/oluşturucusu bunları yazma sırasında sağlar. Bunlar standart ürün genelindeki kimlik bilgileri depolaması kullanılarak depolanır. Yukarıdaki Veri Kaynaklarına Kimlik Doğrulaması bölümüne bakın. Kullanıcıların veri kalıcılığı ve erişimini iyileştirmek için yapılandırmış olduğu çeşitli yaklaşımlar vardır. Varsayılan olarak, veriler bir depolama hesabına Power BI ve korumalı bir depolama hesabına yerleştirilir. Depolama, verileri bekleme sırasında korumak için Blob depolama kapsayıcılarında etkindir. Aşağıdaki Rest'de Veri bölümüne bakın. Ancak kullanıcılar kendi Azure abonelikleriyle ilişkili kendi depolama hesaplarını yapılandırabilirsiniz. Bunu yaparken, Power BI veri yazacak şekilde bu depolama hesabına bir hizmet sorumlusuna erişim izni verilmiş olur. Bu durumda, depolama kaynağı sahibi, yapılandırılan ADLS depolama hesabında şifrelemeyi yapılandırmakla sorumludur. Veriler her zaman şifreleme kullanılarak Blob depolamaya iletildi.

Depolama hesaplarına erişirken performans bazı veriler için uygun olamayasa da kullanıcılar performansı artırmak için Power BI barındırılan işlem altyapısını kullanma seçeneğine de sahip olur. Bu durumda veriler, arka uç SQL sistemi tarafından erişim yoluyla DirectQuery için kullanılabilen bir Power BI depolanır. Veriler dosya sisteminde her zaman şifrelenir. Kullanıcı, SQL veritabanında depolanan verileri şifrelemek için bir anahtar sağlarsa, bu anahtar iki katına şifrelemek için kullanılır.

DirectQuery kullanarak sorgularken, API'ye erişmek için şifrelenmiş aktarım protokolü HTTPS kullanılır. DirectQuery'nin tüm ikincil veya dolaylı kullanımı, daha önce açıklanan aynı erişim denetimleri tarafından denetlendi. Veri akışları her zaman bir çalışma alanına bağlı olduğu için, verilere erişim her zaman kullanıcının çalışma alanı rolüne göre uzer. Kullanıcının herhangi bir şekilde verileri sorgulayabilecek en azından okuma erişimine sahip olması gerekir.

Bir Power BI Desktop veri akışında verilere erişmek için kullanılırsa, kullanıcının verileri görüntülemek için yeterli haklarına sahip olup olmadığını belirlemek için önce Azure AD kullanarak kullanıcının kimliğini doğrulaması gerekir. Öyleyse, şifrelenmiş aktarım protokolü HTTPS'sini kullanarak doğrudan depolamaya erişmek için bir SaS anahtarı alınarak kullanılır.

İşlem hattı genelindeki verilerin işlemesi, denetim Office 365 yaymalarını sağlar. Bu olaylardan bazıları güvenlik ve gizlilikle ilgili işlemleri yakalar.

Sayfalandırılmış raporlar

Sayfalandırılmış raporlar, yazdırılmak veya paylaşılmak üzere tasarlanmıştır. Sayfalandırılmış olarak adlandırılmalarının nedeni, bir sayfaya düzgün yerleştirilecek şekilde biçimlendirilmiş olmalarıdır. Tablo birden fazla sayfaya yayılsa bile tüm verileri bir tabloda gösterirler. Rapor sayfası düzenini tam olarak denetleyebilme olanağı sayesinde her bir ayrıntıyı kusursuz hale getirebilirsiniz.

Sayfa sayfalı raporlar, Microsoft Visual Basic .NET'te yazılmış zengin ve güçlü ifadeleri destekler. İfadeler Power BI Report Builder sayfalandırılmış raporlarında verileri almak, hesaplamak, görüntülemek, gruplandırmak, sıralamak, filtrelemek parametreleştirmek ve biçimlendirmek için yaygın olanak kullanılır.

İfadeler, raporun yazarı tarafından oluşturulur ve .NET çerçevesinin çok çeşitli özelliklerine erişim sağlar. Sayfalara alınan raporların işlenmiş ve yürütülmesi bir korumalı alan içinde gerçekleştirilir.

Sayfalanmış rapor tanımları (.rdl) Power BI'de depolanır ve bir kullanıcının kimlik doğrulaması ve yetkilendirmesi için yukarıdaki Power BI Hizmeti'nde kimlik doğrulaması bölümünde açıklandığı gibi sayfalanmış bir raporu yayımlaması ve/veya işlemesi gerekir.

Kimlik doğrulaması sırasında alınan Azure AD belirteci, doğrudan tarayıcıdan Power BI Premium kullanılır.

Örneğin Premium 1. Nesil için kiracının kapasitelerinin her biri için tek bir korumalı alan vardır ve kapasiteye atanan çalışma alanları tarafından paylaşılır.

Sayfa sayfalı raporlar 1. Nesil

Bu Premium 2. Nesil için, bir raporun işlemelerinin her biri için tek ve özel bir kısa ömürlü korumalı alan oluşturulur ve kullanıcılar arasında daha yüksek bir yalıtım düzeyi sağlar.

Sayfa sayfalı raporlar 2. Nesil

Sayfalı rapor, raporun işlenmiş bir parçası olarak çok sayıda veri kaynağına erişebilirsiniz. Korumalı alan, veri kaynaklarından herhangi biri ile doğrudan iletişim kurmaz, bunun yerine veri isteği için güvenilir işlemle iletişim kurar ve ardından güvenilir işlem gerekli kimlik bilgilerini bağlantıya ekler. Bu şekilde korumalı alan hiçbir zaman kimlik bilgilerine veya gizli bilgilere erişim sahibi olmaz.

Sanal haritalar veya Bing gibi özellikleri desteklemek Azure İşlevleri korumalı alan İnternet erişimine sahiptir.

Power BI tümleşik analiz

Bağımsız Yazılım Satıcıları (ISV' ler) ve çözüm sağlayıcıları, web uygulamalarına ve portallarına Power BI yapıtları eklemek için iki ana modu vardır: embed for your organization ve embed for your customers. Yapıt, uygulama veya portalda bir iframe'e gömülür. Bir iframe'in dış web uygulamasından veya portaldan veri okumasına veya yazmasına izin verilmez ve iframe ile iletişim, POST iletileri kullanılarak Power BI İstemci SDK'sı kullanılarak yapılır.

Azure AD kullanıcıları, kuruluş ve IT'leri tarafından özelleştirilmiş portallar aracılığıyla kendi Power BI içeriklerine erişim sağlar. Bu Power BI Satır Düzeyi Güvenlik (RLS) ve nesne düzeyi güvenlik (OLS) gibi tüm güvenlik ilkeleri ve özellikleri, Power BI Power BI portalı üzerinden veya özelleştirilmiş portallar aracılığıyla Power BI bağımsız olarak tüm kullanıcılara otomatik olarak uygulanır.

Müşterileriniz için ekleme senaryosunda ISV'ler genellikle Power BI kiracılara ve Power BI yapıtlara (panolar, raporlar, veri kümeleri vb.) sahip olur. Bir ISV arka uç hizmetinin sorumluluğu, son kullanıcılarının kimliğini doğrulamak ve hangi yapıtların ve hangi erişim düzeyinin bu son kullanıcı için uygun olduğuna karar vermektir. ISV ilkesi kararları, Power BI tarafından oluşturulan bir ekleme belirtecine şifrelenir ve ISV'nin iş mantığına göre son kullanıcılara daha fazla dağıtım için ISV arka ucunda geçir edilir. Tarayıcıyı veya diğer istemci uygulamalarını kullanan son kullanıcılar ekleme belirteçlerini çözemedi veya belirteçleri değiştiremedi. Power BI API'leri gibi istemci tarafı SDK'leri, şifrelemeli ekleme belirteci Power BI yetkilendirme: EmbedToken üst bilgisi olarak ekler. Bu üst bilgi temel Power BI, oluşturma sırasında ISV tarafından belirtilen tüm ilkeleri (erişim veya RLS gibi) kesin olarak zorlar.

Ekleme ve otomasyonu etkinleştirmek ve yukarıda açıklanan ekleme belirteçlerini oluşturmak için Power BI rest API'lerinin zengin bir kümesi sunar. Bu Power BI REST API'leri hem kullanıcı temsilcisi hem de hizmet sorumlusu Azure AD kimlik doğrulaması ve yetkilendirme yöntemlerini destekler.

Power BI analiz ve REST API'leri, bu Power BI tüm ağ yalıtımı özelliklerini destekler: örneğin, Hizmet Etiketleri ve Özel Bağlantılar.

AI özellikleri

Power BI günümüzde üründe iki geniş AI özelliği kategorisini destekleyeböldür: AI görselleri ve AI zenginleştirmeleri. Görsel düzeyindeki AI özellikleri Arasında Ana-Etkileyenler, Ayrıştırma Ağacı, Akıllı Anlatı, Anomali Algılama, R görseli, Python görseli, Kümeleme, Tahmin, Soru-Cevap ve Quick-Insights gibi özellikler & bulunur. AI zenginleştirme özellikleri AutoML, AzureML, CognitiveServices, R/Python dönüşümleri gibi özellikleri içerir.

Yukarıda bahsedilen özelliklerin çoğu bugün hem Paylaşılan hem de Paylaşılan Premium desteklemektedir. Ancak AutoML ve CognitiveServices, IP kısıtlamaları Premium yalnızca çalışma alanlarında de kullanılabilir. Günümüzde, Power BI'de AutoML tümleştirmesi sayesinde bir kullanıcı özel ML modeli (tahmin, Sınıflandırma, Regresyon vb.) oluşturabilir ve eğitebilir. ve verileri çalışma alanında tanımlanan bir veri akışına yüklerken tahminleri almak için Premium uygulayabilirsiniz. Ayrıca, Power BI, verileri Premium çalışma alanında tanımlanan bir veri akışına/veri kümesine yüklemeden önce dönüştürmek için TextAnalytics ve ImageTagging gibi birkaç CognitiveServices API'sini uygulayabilir.

Premium AI zenginleştirme özellikleri, Power BI kullanıcıları tarafından bir veri kümesi veya veri akışı tarafından kullanılan veri tümleştirme işlem hatlarında kullanılmaktadır durum bilgisiz AI işlevlerinin/dönüşümlerinin Power BI olarak kullanılmaktadır. Bu işlevlere Power BI Service ve Power BI Desktop'daki geçerli veri akışı/veri kümesi yazma ortamlarından da erişilebilirsiniz. Bu AI işlevleri/dönüşümleri her zaman bir çalışma alanında/kapasitede Premium bir çalışma alanında çalıştırabilirsiniz. Bu işlevler, Power BI kullanıcı için Azure AD belirteci gerektiren bir Power BI kaynağı olarak ortaya çıkar. Bu AI veri kaynakları özeldir çünkü kendi verilerinden herhangi birini ortaya çıkaramaz ve yalnızca bu işlevleri/dönüşümleri sağlar. Yürütme sırasında, bu özellikler müşterinin verilerini iletmek için diğer hizmetlere giden çağrılar yapmaz. İletişim desenlerini ve Premium ilgili güvenlikle ilgili ayrıntıları anlamak için bu senaryolara ayrı ayrı göz atacağız.

Bir AutoML modelini eğitecek ve Power BI Azure AutoML SDK'sı kullanır ve tüm eğitimi müşterinin Power BI çalıştırır. Eğitim yinelemeleri sırasında Power BI bir deneme AzureML hizmeti çağırarak geçerli yineleme için uygun bir model ve hiper parametreler seçin. Bu giden çağrıda yalnızca ilgili deneme meta verileri (doğruluk, ml algoritması, algoritma parametreleri vb.) önceki yinelemeden gönderilir. AutoML eğitimi, daha sonra veri akışına kaydedilen bir ONNX modeli ve eğitim raporu verileri üretir. Daha Power BI kullanıcılar eğitilen ML modeli zamanlanmış bir şekilde ML bir dönüşüm olarak uygulayabilir. TextAnalytics ve ImageTagging API'leri için Power BI doğrudan CognitiveServices hizmet API'lerini çağırmaz, api'leri Power BI Premium kapasitede çalıştırmak için iç SDK kullanır. Günümüzde bu API'ler hem veri Power BI veri kümelerini destekler. Kullanıcılar, Power BI Desktop'da bir veri kümesi yazma sırasında bu işleve yalnızca Premium Power BI erişebilirsiniz. Bu nedenle müşterilerden Azure AD kimlik bilgilerini teminleri istenir.

Ağ yalıtımı

Bu bölümde, Power BI'daki gelişmiş güvenlik özellikleri özet Power BI. Bazı özelliklerin belirli lisans gereksinimleri vardır. Ayrıntılar için aşağıdaki bölümlere bakın.

Hizmet etiketleri

Hizmet etiketi, belirli bir Azure hizmetinin IP adresi ön ekleri grubunu temsil eder. Ağ güvenlik kurallarına yapılan sık güncelleştirmelerin karmaşıklığını en aza indirmeye yardımcı olur. Müşteriler Ağ Güvenlik Grupları veya ağ güvenlik grupları üzerinde ağ erişim denetimleri tanımlamak için hizmet etiketleriniAzure Güvenlik Duvarı. Müşteriler güvenlik kuralları oluştururken belirli IP adresleri yerine hizmet etiketlerini kullanabilir. Müşteriler, bir kuralın uygun kaynak veya hedef (API'ler için) alanında hizmet etiketi adını (örneğin, PowerBI) belirterek ilgili hizmet için trafiğe izin ve sonra gelen trafiğe izin verir veya reddeder. Microsoft, hizmet etiketinin kapsamış olduğu adres ön eklerini yönetir ve adresler değiştiklerinde hizmet etiketini otomatik olarak günceller.

Azure ağı, Azure Özel Bağlantı uç noktaları Power BI güvenli erişim sağlamalarını sağlayan Azure Ağ özelliği sağlar. Özel Azure Özel Bağlantı uç noktalarla veri trafiği Microsoft'un omurga ağ altyapısı kullanılarak özel olarak gönderilir ve bu nedenle veriler İnternet'te geçişe izin vermez.

Özel Bağlantı, Power BI hizmette kaynaklara gidip Microsoft özel ağ omurgasını Power BI sağlar.

Özel Bağlantı'nın Power BI aşağıdaki avantajları sağlar:

  • Özel Bağlantı, trafiğin Azure omurgası üzerinden Azure bulut tabanlı kaynaklar için özel bir uç noktasına akmasını sağlar.
  • Şirket içi erişim gibi Azure tabanlı olmayan altyapıdan ağ trafiği yalıtımı için müşterilerin ExpressRoute veya Sanal Özel Ağ (VPN) yapılandırılması gerekir.

Ek bilgi için bkz. Power BI erişim için özel bağlantılar.

Sanal ağ bağlantısı (önizleme - çok yakında)

Özel Bağlantı tümleştirme özelliği Power BI için güvenli gelen bağlantılar sağlarken, sanal ağ bağlantısı özelliği Power BI sanal ağ içindeki veri kaynaklarına güvenli giden bağlantı sağlar.

Sanal ağ geçitleri (Microsoft tarafından yönetilen), bir sanal ağ ile ilişkili veri kaynaklarına bağlanmak için şirket içi veri ağ geçitlerini yükleme ve izleme ek yükünü ortadan kaldıracak. Ancak şirket içi veri ağ geçidi gibi güvenlik ve veri kaynaklarını yönetmeye de benzer.

Aşağıda, sanal ağ geçitlerini kullanarak bir sanal ağ Power BI bir veri kaynağına bağlı bir raporla etkileşim kurduğunda ne olduğu hakkında genel bir bakış ve bilgiler yer almaktadır:

  1. Power BI hizmeti (veya desteklenen diğer bulut hizmetlerinden biri) bir sorguyu gönderir ve sorguyu, veri kaynağı ayrıntılarını ve kimlik bilgilerini Power Platform sanal ağ hizmetine (PP VNet) gönderir.

  2. PP VNet hizmeti daha sonra alt ağ geçidi çalıştıran bir kapsayıcıyı güvenli bir şekilde alt ağ içine gönderir. Bu kapsayıcı artık bu alt ağdan erişilebilen veri hizmetlerine bağlanabilirsiniz.

  3. Pp VNet hizmeti daha sonra sorguyu, veri kaynağı ayrıntılarını ve kimlik bilgilerini sanal ağ geçidine gönderir.

  4. Sanal ağ geçidi sorguyu alır ve bu kimlik bilgileriyle veri kaynaklarına bağlanır.

  5. Sorgu daha sonra yürütme için veri kaynağına gönderilir.

  6. Yürütmeden sonra, sonuçlar sanal ağ geçidine gönderilir ve PP VNet hizmeti verileri kapsayıcıdan güvenli bir şekilde Power BI bulut hizmetine iletir.

Bu özellik yakında genel önizlemede kullanılabilir olacak.

Hizmet sorumluları

Power BI hizmet sorumlularının kullanımını destekler. Şifreleme veya erişim için kullanılan hizmet sorumlusu kimlik bilgilerini Power BI bir Key Vault kasaya uygun erişim ilkeleri atamaz ve erişim izinlerini düzenli olarak gözden geçirebilirsiniz.

Daha fazla Premium için bkz. Hizmet sorumluları ile çalışma alanı ve veri kümesi görevlerini otomatikleştirme.

Veri kaybı önleme (DLP)

Microsoft 365 duyarlılık etiketleri

Power BI, kuruluşların Microsoft Bilgi Koruması paketinde DLP ilke yönetimi, denetimi ve uyumluluğu için tek, tümleşik bir çözüme sahip olması için Microsoft Bilgi Koruması (MIP) duyarlılık etiketleriyle derin bir tümleştirmeye sahip Office vardır.

Duyarlılık etiketleri şu anda etkin Power BI:

  • Hem Power BI hizmette hem de Power BI Desktop'da hassas veriler, Office ve Azure Purview'da kullanılan Microsoft Bilgi Koruması duyarlılık etiketleri kullanılarak sınıflandırılabilir ve etiketlenmiş olabilir.
  • Power BI içeriği Excel, PowerPoint, PDF veya .pbix dosyalarına aktarıldıklarında bile idare ilkeleri zorunlu kılınarak verilerin dosyadan ayrıldığında bile korunmasına yardımcı Power BI.
  • .pbix dosyaları, Desktop'ta .pbix dosyasına bir MIP etiketi uygulandığında MIP etiket ilkelerine göre şifrelenir ve yalnızca yetkili kullanıcıların bu dosyayı düzenlemesini sağlar.
  • .pbix dosyalarını, Excel, Word ve PowerPoint kolayca sınıflandırabilirsiniz. Yalnızca iki tıklamayla bir dosya, duyarlılık düzeyine göre etiketlenir ve iş gizli verileri içeriyorsa daha da fazla şifrelenir.
  • Excel çalışma kitapları, Power BI 'a (önizleme) bağlanarak duyarlılık etiketlerini otomatik olarak devralarak Power BI veri kümesi Excel'de analiz edilirken 4.000.000'den fazla sınıflandırmayı korumayı mümkün hale Excel.
  • Raporlara ve panolara Power BI duyarlılık etiketleri, iOS ve Android Power BI uygulamalarda görünür.
  • Bir rapor Power BI web sitesine (önizleme) Teams SharePoint duyarlılık etiketleri kalıcı olur. Bu, kuruluşların içerik ekleme sırasında dışarı aktarma sırasında sınıflandırma ve koruma Power BI olur.
  • Power BI hizmette yeni içerik oluşturulduktan sonra etiket devralma, Power BI hizmette bir veri kümesine uygulanan etiketin veri kümesi üzerinde oluşturulan yeni içeriğe uygulanmasına emin olur.
  • Power BI yönetici tarama API'leri Power BI yapıt duyarlılık etiketini ayıklar ve Power BI ve InfoSec yöneticilerinin Power BI hizmette etiketlemeyi izlemesini ve yönetici raporları üretmesini sağlar.
  • Power BI, hizmette koruma ayarlarına sahip etiketleri yalnızca yetkili kullanıcıların değiştire Power BI emin olur.
  • Çok yakında
    • Power BI ekiplerin hizmette program aracılığıyla içerik etiketlemelerini sağlamak için MIP etiketleri uygulamaya Power BI api'leri kullanın.
    • Yöneticiler, yeni veya düzenlenmiş içeriklerde etiket uygulanmasını zorunlu bir etiket ilkesiyle zorunlu hale Power BI (önizleme) mümkün olacak.
    • Otomatik aşağı akış yapıt etiketlemesi Power BI. Bir veri kümesinde bir etiket uygulandığında veya değiştirilirse, etiket bu yapıya bağlı tüm aşağı akış içeriğine otomatik olarak uygulanır.

Daha fazla Microsoft Bilgi Koruması için Power BI duyarlılık etiketi belgelerine bakın.

Microsoft Cloud App Security için Power BI

Microsoft Cloud App Security, Cloud Access Security Broker (CASB) pazarı için Gartner'ın Magic Quadrant'larında lider olarak adlandırılmış, dünyanın önde gelen bulut erişim güvenlik aracılarından biridir. Bulut uygulaması güvenliği, bulut uygulamalarının kullanımının güvenliğini sağlamak için kullanılır. Kuruluşların, kullanıcı erişimi gibi riskli oturumları gerçek zamanlı olarak Power BI ve denetlemesine olanak tanır. Güvenlik yöneticileri, hassas bilgilerle rapor indirme gibi kullanıcı eylemlerini denetlemeye yönelik ilkeler tanımlayabilir.

Bu Bulut Uygulamaları Güvenliği kuruluşlar aşağıdaki DLP özelliklerini elde etmek için:

  • Oturumlarda riskli kullanıcı oturumlarını zorlamak için gerçek zamanlı Power BI. Örneğin, bir kullanıcı Power BI ülke dışından Bulut Uygulamaları Güvenliği'a bağlanırsa oturum, Bulut Uygulamaları Güvenliği'nin gerçek zamanlı denetimleri ve "Çok Gizli" duyarlılık etiketiyle etiketlenmiş verileri indirme gibi riskli eylemler tarafından hemen engelleniyor olabilir.
  • Kullanıcının Power BI günlüğüyle Bulut Uygulamaları Güvenliği etkinliği araştırma. Bulut Uygulamaları Güvenliği etkinlik günlüğü, tüm kullanıcı ve yönetici etkinlikleri hakkında bilgiler içeren Office 365 denetim günlüğünde yakalanan Power BI etkinliğinin yanı sıra etiketi uygula, değiştir ve kaldır gibi ilgili etkinlikler için duyarlılık etiketi bilgilerini içerir. Yöneticiler, etkili Bulut Uygulamaları Güvenliği için gelişmiş filtrelerinden ve hızlı eylemlerinden faydalanabilirsiniz.
  • Power BI'da şüpheli kullanıcı etkinliğiyle ilgili uyarı oluşturmak için özel Power BI. Bulut Uygulamaları Güvenliği ilkesi özelliğinden faydalanarak kendi özel kurallarınızı tanımlayabilir, normdan sapmaya neden olan kullanıcı davranışlarını algılamanıza ve hatta çok tehlikeli görünüyorsa otomatik olarak harekete geçebilirsiniz.
  • Bulut Uygulamaları Güvenliği'nin yerleşik anomali algılama özelliğiyle çalışma. Bulut Uygulamaları Güvenliği anomali algılama ilkeleri, bulut ortamınız genelinde gelişmiş tehdit algılama çalıştırmak için en başından itibaren hazır olmak için kullanıma hazır kullanıcı davranış analizi ve makine öğrenmesi sağlar. Anomali algılama ilkesi şüpheli bir davranış algılasa bir güvenlik uyarısı tetikler.
  • Power BI portalında yönetici Bulut Uygulamaları Güvenliği seçin. Bulut Uygulamaları Güvenliği, Power BI yöneticilere yalnızca portalda Power BI ilgili verilere (uyarılar, risk altındaki kullanıcılar, etkinlik günlükleri ve diğer Power BI ilgili bilgiler) erişmesi için gereken izinleri vermek için kullanılabilecek bir uygulamaya özgü yönetici rolü sağlar.

daha fazla bilgi için bkz. Power BI Microsoft Cloud App Security denetimlerini kullanma .

Önizleme güvenlik özellikleri

Bu konuda Mart 2021 ' den itibaren yayınlanacak özellikler listelenmiştir. Bu konuda henüz yayımlanmayan Özellikler listelenmediğinden, teslim zaman çizelgeleri değişebilir ve tasarlanan Işlevsellik mart 2021 ' den daha sonra yayımlanmayabilir veya hiç yayımlanmayabilir. Önizlemeler hakkında daha fazla bilgi için lütfen çevrimiçi hizmet koşulları' nı gözden geçirin.

Kendi Log Analytics getirme (BYOLA)

kendi Log Analytics getirin Power BI ve Azure Log Analytics arasında tümleştirmeyi mümkün hale getirir. Bu tümleştirme Azure Log Analytics ' gelişmiş analitik altyapısı, etkileşimli sorgu dili ve yerleşik makine öğrenimi yapılarını içerir.

Power BI güvenlik soruları ve yanıtları

Aşağıda, Power BI için yaygın olarak kullanılan sorular ve yanıtlar verilmiştir. Bunlar, bu kağıt güncelleştirildiği sırada yeni soruları ve yanıtları hızlı bir şekilde bulma yeteneğinizi kolaylaştırmak için bu teknik incelemeye eklendikleri zaman temel alınarak düzenlenmiştir. En yeni sorular bu listenin sonuna eklenmiştir.

Kullanıcılar Power BI'ı kullanırken nasıl bağlantı kurabilir ve veri kaynaklarına erişebilir?

  • Power BI, her kullanıcı için veri kaynaklarına yönelik kimlik bilgilerini bulut kimlik bilgileri veya kişisel bir ağ geçidi üzerinden bağlantı için yönetir. Şirket içi veri ağ geçidi tarafından yönetilen veri kaynakları kuruluş genelinde paylaşılabilir ve bu veri kaynaklarının izinleri ağ geçidi Yöneticisi tarafından yönetilebilir. Bir veri kümesini yapılandırırken, kullanıcının kişisel mağazalarından kimlik bilgileri seçmesini veya paylaşılan bir kimlik bilgisi kullanmak için şirket içi veri ağ geçidini kullanmasına izin verilir.

    İçeri aktarma durumunda, Kullanıcı kullanıcının oturum açmasını temel alan bir bağlantı kurar ve kimlik bilgileriyle verilere erişir. veri kümesi Power BI hizmetine yayımlandıktan sonra, Power BI verileri içeri aktarmak için her zaman bu kullanıcının kimlik bilgilerini kullanır. Veriler içeri aktarıldıktan sonra raporlarda ve panoda verilerin görüntülenmesi, temel alınan veri kaynağına erişemez. Power BI seçili veri kaynakları için çoklu oturum açma kimlik doğrulamasını destekler. Bağlantı çoklu oturum açma kullanacak şekilde yapılandırıldıysa, veri kaynağıyla bağlantı kurmak için veri kümesi sahibinin kimlik bilgileri kullanılır.

    DirectQuery ile bağlantılı raporlar için, veri kaynağı önceden yapılandırılmış bir kimlik bilgisi kullanılarak doğrudan bağlanır, herhangi bir kullanıcı verileri görüntülediğinde veri kaynağına bağlanmak için önceden yapılandırılmış kimlik bilgileri kullanılır. Bir veri kaynağı doğrudan çoklu oturum açma kullanılarak bağlandıysa, Kullanıcı verileri görüntülediğinde veri kaynağına bağlanmak için geçerli kullanıcının kimlik bilgileri kullanılır. Çoklu oturum açma ile kullanılırken, satır düzeyi güvenlik (RLS) ve/veya nesne düzeyinde güvenlik (lar) veri kaynağında uygulanabilir ve bu, kullanıcıların erişim ayrıcalıklarına sahip oldukları verileri görüntülemesine olanak tanır. Bağlantı, buluttaki veri kaynaklarına geldiğinde, çoklu oturum açma için Azure AD kimlik doğrulaması kullanılır; Şirket içi veri kaynakları için Kerberos, SAML ve Azure AD desteklenir.

    Kerberos ile bağlanırken, kullanıcının UPN 'si ağ geçidine geçirilir ve Kerberos kısıtlanmış temsili kullanılarak kullanıcı kimliğine bürünerek ilgili veri kaynaklarına bağlanır. SAML, SAP HANA veri kaynağı için ağ geçidinde de desteklenir. Daha fazla bilgi için, ağ geçitleri için çoklu oturum açma konusuna genel bakışsunulmaktadır.

    veri kaynağı Azure Analysis Services veya şirket içi Analysis Services ve satır düzeyi güvenlik (RLS) ve/veya nesne düzeyi güvenlik (lar) yapılandırılmışsa, Power BI hizmeti bu satır düzeyi güvenliği uygular ve temel alınan verilere erişmek için yeterli kimlik bilgilerine sahip olmayan kullanıcılar (bir panoda, raporda veya diğer veri yapıtında kullanılan bir sorgu olabilir) kullanıcının yeterli ayrıcalıklara sahip olmadığı verileri görmez.

    Power BI ile satır düzeyi güvenlik , belirli kullanıcılar için veri erişimini kısıtlamak üzere kullanılabilir. Filtreler, satır düzeyinde veri erişimini kısıtlar ve rol içinde filtreler tanımlayabilirsiniz.

    Nesne düzeyinde güvenlik (lar) gizli tabloları veya sütunları güvenli hale getirmek için kullanılabilir. Ancak, satır düzeyi güvenliğin aksine, nesne düzeyinde güvenlik, nesne adlarını ve meta verileri de korur. Bu, kötü amaçlı kullanıcıların bu nesnelerin varlığını bile bulmasını önlemeye yardımcı olur. Excel veya Power BI gibi raporlama araçları kullanılırken güvenli tablolar ve sütunlar, alan listesinde görünmez ve üstelik, izinleri olmayan kullanıcılar güvenli meta veri nesnelerine DAX veya diğer yöntemler aracılığıyla erişemez. Uygun erişim izinleri olmayan kullanıcıların açısından, güvenli tablolar ve sütunlar yalnızca mevcut değildir.

    Satır düzeyi güvenlik ile birlikte nesne düzeyinde güvenlik, raporlarda ve veri kümelerinde gelişmiş kurumsal düzeyde güvenlik sağlar, böylece yalnızca önkoşul izinlerine sahip olan kullanıcıların hassas verileri görüntüleme ve bunlarla etkileşime girmesine sahip olması sağlanır.

Veriler Power BI'a nasıl aktarılır?

  • Power BI tarafından istenen ve iletilen tüm veriler, https kullanılarak (müşteri tarafından seçilen veri kaynağı https 'yi desteklemediğinde), veri kaynağından Power BI hizmetine bağlanmak için şifrelenir. Veri sağlayıcısıyla güvenli bir bağlantı kurulur ve ancak bu bağlantı kurulduktan sonra veriler ağdan geçer.

Power BI rapor, pano veya model verilerini nasıl önbelleğe alır ve bu güvenli bir yöntem midir?

İstemciler web sayfası verilerini yerel olarak önbelleğe alır mı?

  • Tarayıcı istemcileri Power BI'a eriştiğinde, Power BI web sunucuları Cache-Control yönergesini no-store olarak ayarlar. Bu no-store yönergesi tarayıcılara kullanıcı tarafından görüntülenmekte olan web sayfasını önbelleğe almamasını ve istemcinin önbellek klasöründe depolamamasını bildirir.

Rol tabanlı güvenlik nedir ve raporların, panoların ve veri bağlantılarının paylaşımı nasıl olur? Veri erişimi, pano görüntüleme, rapor erişimi veya yenileme açısından bu nasıl çalışır?

  • Rol Düzeyi Güvenliğin (RLS) etkinleştirilmediği veri kaynaklarında bir pano, rapor veya veri modeli Power BI üzerinden başka kullanıcılarla paylaşılırsa, veriler görüntülenmek ve etkileşimli çalışılmak üzere paylaşıldığı kullanıcıların kullanımına sunulur. Power BI verilerin özgün kaynağında kullanıcıların kimliğini yeniden doğrulamaz; veriler Power BI'a yüklendikten sonra başka hangi kullanıcıların ve grupların verileri görüntüleyebileceğini yönetme sorumluluğu kaynak verilerde kimliği doğrulanan kullanıcıya aittir.

    Analysis Services veri kaynağı gibi bir RLSözellikli veri kaynağına veri bağlantıları yapıldığında, yalnızca pano verileri Power BI önbelleğe alınır. RLS özellikli veri kaynağından gelen verilerin kullanıldığı bir rapor veya veri kümesi Power BI'da her görüntülendiğinde veya bu veri kümesine her erişildiğinde, Power BI hizmeti veri kümesine erişerek kullanıcının kimlik bilgilerine göre verileri alır ve yeterli izinler varsa veriler söz konusu kullanıcı için rapora veya veri modeline yüklenir. Kimlik doğrulaması başarısız olursa kullanıcı bir hata görür.

    Daha fazla bilgi için bu belgede daha önce bulunan veri kaynaklarına yönelik kimlik doğrulaması bölümüne bakın.

Kullanıcılarımız sürekli aynı veri kaynaklarına bağlanıyor ve bunlardan bazıları etki alanı kimlik bilgilerinden farklı kimlik bilgileri gerektiriyor. Her veri bağlantısı kurduklarında bu kimlik bilgilerini girme zorunluluğundan kurtulmaları sağlanabilir mi?

  • Power BI kullanıcıların birden çok farklı veri kaynağı için kimlik bilgileri oluşturmasına, sonra da bu veri kaynaklarından birine arka arkaya erişilirken söz konusu kimlik bilgilerini otomatik olarak kullanmasına olanak tanıyan Power BI Personal Gateway özelliğini sunar. Daha fazla bilgi için bkz. Power BI Personal Gateway.

Şirket içi veri ağ geçidi ile kişisel ağ geçidi hangi bağlantı noktalarını kullanır? Bağlantı amacıyla izin verilmesi gereken etki alanı adları var mı?

Şirket içi veri ağ geçidiyle çalışırken kurtarma anahtarları nasıl kullanılır ve nerede depolanır? Güvenli kimlik bilgileri yönetimi nasıl yapılır?

  • Ağ geçidi yüklemesi ve yapılandırması sırasında yönetici bir ağ geçidi Kurtarma Anahtarı yazar. Bu Kurtarma anahtarı , güçlü bir AES Simetrik anahtar oluşturmak için kullanılır. Aynı anda RSA asimetrik anahtarı da oluşturulur.

    Oluşturulan bu anahtarlar (RSA ve AES) yerel makinedeki bir dosyada depolanır. Bu dosya da şifrelenmiştir. Dosya içeriğinin şifresi yalnızca söz konusu Windows makinesi tarafından ve yalnızca bu özel ağ geçidi hizmet hesabıyla çözülebilir.

    Bir kullanıcı Power BI hizmeti kullanıcı arabirimine veri kaynağının kimlik bilgilerini girdiğinde, kimlik bilgileri tarayıcıdaki ortak anahtarla şifrelenir. ağ geçidi, RSA özel anahtarını kullanarak kimlik bilgilerinin şifresini çözer ve verileri Power BI hizmetinde depolanmadan önce AES simetrik anahtarıyla yeniden şifreler. Bu işlemle, Power BI hizmeti hiçbir zaman şifrelenmemiş verilere erişmez.

Şirket içi veri ağ geçidi hangi iletişim protokollerini kullanır ve bunların güvenliği nasıl sağlanır?

  • Ağ geçidi şu iki iletişim protokolünü destekler:

    • AMQP 1,0 – TCP + TLS: Bu protokol, giden iletişim için 443, 5671-5672 ve 9350-9354 bağlantı noktalarını gerektirir. İletişim yükü daha düşük olduğundan bu protokol tercih edilir.

    • HTTPS – WebSockets üzerinden https + TLS: Bu protokol yalnızca 443 numaralı bağlantı noktasını kullanır. WebSocket tek bir HTTP CONNECT iletisiyle başlatılır. Kanal oluşturulduktan sonra iletişim temelde TCP+TLS iletişimidir. Ağ geçidini, Şirket içi ağ geçidi makalesindeaçıklanan bir ayarı değiştirerek bu protokolü kullanmaya zorlayabilirsiniz.

Power BI'da Azure CDN'nin rolü nedir?

  • Daha önce açıklandığı gibi, Power BI statik içeriği ve dosyaları coğrafi yerel ayara göre kullanıcılara verimli bir şekilde dağıtmak için Azure Content Delivery Network (CDN) hizmetini kullanır. Daha ayrıntılı açıklamak gerekirse, Power BI hizmeti genel İnternet üzerinden kullanıcılara gerekli statik içeriği ve dosyaları verimli bir şekilde dağıtmak için birden çok CDN kullanır. Bu statik dosyalar ürün indirmelerini (Power BI Desktop, şirket içi veri ağ geçidi veya çeşitli bağımsız hizmet sağlayıcılarından Power BI uygulamaları gibi), Power BI hizmetiyle sonraki bağlantıları başlatmak ve kurmak için kullanılan tarayıcı yapılandırma dosyalarını, ayrıca başlangıçtaki güvenli Power BI oturum açma sayfasını içerir.

    Power BI hizmetiyle ilk kurulan bağlantı sırasında sağlanan bilgiler temelinde, kullanıcının tarayıcısı tarayıcının Power BI hizmetiyle iletişimini etkinleştirmek için gereken belirli ortak dosyaların koleksiyonunu indirmek amacıyla belirtilen Azure CDN ile (veya bazı dosyalar için WFE ile) iletişime geçer. daha sonra tarayıcı sayfası, Power BI hizmeti tarayıcı oturumunun süresi boyunca Azure AD belirtecini, oturum bilgilerini, ilişkili arka uç kümesinin konumunu ve Azure CDN ve wfe kümesinden indirilen dosya koleksiyonunu içerir.

Power BI görselleri için, Microsoft, öğeleri galeriye yayımlamadan önce özel görsel kodu güvenlik veya gizlilik değerlendirmesi gerçekleştirsin mi?

  • Hayır. Özel görsel kodunu gözden geçirmek ve bu koda güvenilip güvenilmeyeceğini saptamak müşterinin sorumluluğundadır. Tüm özel görsel kodu korumalı alan ortamında çalıştırılır ve bu sayede özel görseldeki herhangi bir hatalı kodun Power BI hizmetinin kalanını olumsuz etkilemesi önlenir.

Müşteri ağının dışına bilgi gönderen başka Power BI görselleri var mı?

  • Evet. Bing Haritalar ve ESRI görselleri, bu hizmetleri kullanan görseller için Power BI hizmetinin dışına veri iletir.

Şablon uygulamaları için, Microsoft, öğeleri galeriye yayımlamadan önce şablon uygulamasının herhangi bir güvenlik veya gizlilik değerlendirmesi gerçekleştirmesini ister misiniz?

  • Hayır. Uygulama yayımcısı, müşterinin gözden geçirilmesi ve şablon uygulama yayımcısına güvenip güvenmeyeceğini tespit ederken içeriğin sorumluluğundadır.

Müşteri ağı dışına bilgi gönderebilen şablon uygulamaları var mı?

  • Evet. Yayımcının gizlilik ilkesini gözden geçirmek ve şablon uygulamanın kiracıya yüklenip yüklenmeyeceğini öğrenmek müşterinin sorumluluğundadır. Yayımcı, müşterinin uygulama davranışı ve özellikleri hakkında bilgi sağlamaktan sorumludur.

Veri hakimiyeti hakkında ne söylenebilir? Verilerin ülke sınırlarından çıkmadığından emin olmak için belirli coğrafi bölgelerde yer alan veri merkezlerinde kiracılar sağlayabilir miyiz?

  • Belirli coğrafi bölgelerdeki müşterilerin bir bölümü ulusal bulutta kiracı oluşturma seçeneğine sahiptir. Bu bulutta veri depolama ile işleme diğer tüm veri merkezlerinden ayrı tutulur. Ulusal bulut Power BI hizmetini Microsoft adına ayrı bir veri şirketi çalıştırdığından, ulusal bulutların güvenlik türü biraz farklıdır.

    Alternatif olarak, müşteriler belirli bir bölgede kiracı da oluşturabilir. Ancak, bu tür kiracıların Microsoft'tan ayrı bir veri güveni olmaz. Ulusal bulutların fiyatlandırması genel kullanıma sunulan ticari Power BI hizmetinden farklıdır. Ulusal bulutlar için Power BI hizmetinin kullanılabilirliği hakkında daha fazla bilgi için bkz. Power BI ulusal bulutları.

Microsoft, Power BI Premium abonelikleri olan müşterilerin bağlantılarını nasıl işler? Bu bağlantıların Premium olmayan Power BI hizmeti için kurulan bağlantılardan farkı nedir?

  • Power BI Premium abonelikleri olan müşteriler için kurulan bağlantılar, erişim denetimi ve yetkilendirmeyi etkinleştirmek için Azure AD'yi kullanarak bir Azure İşletmeden İşletmeye (B2B) yetkilendirme işlemi gerçekleştirmektedir. Power BI, Power BI Premium abonelerinden Power BI Premium kaynaklarına yönelik bağlantıları da diğer Azure AD kullanıcıları için yaptığı gibi işler.

Ek kaynaklar

Power BI'la ilgili daha fazla bilgi için aşağıdaki kaynaklara bakabilirsiniz.