新增或移除閘道資料來源

注意

我們已將內部部署資料閘道檔分割成專屬於Power BI的內容,以及適用于閘道支援之所有服務的一般內容。 您目前正在瀏覽 Power BI 內容。 若要提供關於本文或整體閘道文件體驗的意見反應,請向下捲動至本文底部。

Power BI 支援許多的內部部署資料來源,且各有自己的需求。 閘道可以用於單一資料來源或多個資料來源。 針對此範例,我們會示範如何新增 SQL Server 作為資料來源。 其步驟與其他資料來源相似。

大多數的資料來源管理作業也都可以使用 API 來執行。 如需詳細資訊,請參閱 REST API (閘道)

如果您尚未安裝閘道,請先參閱安裝內部部署資料閘道

加入資料來源

  1. 從Power BI 服務的頁首,選取[設定Settings gear icon>管理閘道]。

    Screenshot of Manage gateways.

  2. 選取功能區頂端的 [新增],以新增資料來源。

  3. 提供閘道叢集名稱,然後選取 [資料來源類型],以選擇您要建立連線的閘道。在此範例中,我們將選擇SQL Server。

  4. 輸入資料來源的相關資訊。 若為 SQL Server,請提供伺服器資料庫

    Screenshot of how to fill in data source settings.

  5. 連線到資料來源時,請先選取要使用的 [驗證方法]。 若為 SQL Server,請選擇 [Windows] 或 [基本] (SQL 驗證)。 為您的資料來源輸入認證。

    Screenshot of how to fill out authentication settings.

    注意

    如果選取的驗證方法是 OAuth:

    • 任何執行超過 OAuth 權杖到期原則的查詢都可能會失敗。
    • 不支援跨租使用者AAD帳戶:如果選取的驗證方法Windows:
    • 請確定該帳戶具有電腦上的存取權。 如果不確定,請務必將 NT-AUTHORITY\Authenticated Users (S-1-5-11) 新增至本機電腦 「Users」 群組。
  6. 您可以在 [進階設定] 中,為資料來源設定單一登入 (SSO)

    Screenshot of advanced settings for data sources.

    您可以針對DirectQuery 查詢設定透過 Kerberos 使用 SSO透過 Kerberos 使用 SSO 進行 DirectQuery 和匯入查詢,或針對 DirectQuery 型報表的DirectQuery 查詢 Azure AD使用 sso,並使用SSO 透過 Kerberos 進行 DirectQuery 和匯入以重新整理為基礎的報表查詢。

    如果您使用透過 Kerberos 使用 SSO 進行 DirectQuery 查詢,並將此資料來源用於 DirectQuery 型報表,則會使用登入Power BI 服務的使用者認證。 針對以重新整理為基礎的報表,它會使用您在 [ 使用者 名稱] 和 [ 密碼 ] 欄位中輸入的認證,以及所選的 [驗證 方法]。

    當您 透過 Kerberos 使用 SSO 進行 DirectQuery 和匯入查詢時,不需要提供任何認證。 如果此資料來源用於 DirectQuery 型報表,它會使用對應至登入Power BI 服務之 Azure) Active Directory 使用者 (的使用者。 針對以重新整理為基礎的報表,它會使用資料集擁有者的安全性內容。

    如需透過 Kerberos 使用 SSO 進行 DirectQuery 查詢透過 Kerberos 使用 SSO 進行 DirectQuery 和匯入查詢的詳細資訊,請參閱Power BI 中閘道的單一登入 (SSO) 概觀

    如果您使用透過 Azure AD 使用 SSO 進行 DirectQuery 查詢,並將此資料來源用於 DirectQuery 型報表,則會使用登入Power BI 服務之使用者的Azure AD權杖。 針對以重新整理為基礎的報表,它會使用您在 [ 使用者 名稱] 和 [ 密碼 ] 欄位中輸入的認證,以及所選的 [驗證 方法]。 只有在租使用者系統管理員允許透過內部部署資料閘道和下列資料來源Azure AD SSO 時,才能使用[透過 directQuery 查詢Azure AD使用 SSO] 選項:

    • SQL Server
    • Azure 資料總管
    • Snowflake

    如需透過 Azure AD 使用 SSO 進行 DirectQuery 查詢的詳細資訊,請參閱 Azure AD單一 Sign-On (SSO) for Gateway

    注意

    匯入查詢的 SSO 僅適用於使用 Kerberos 限制委派的 SSO 資料來源清單。

  7. 選擇性地設定資料來源的 隱私權等級 , (不適用於 DirectQuery) 。

    Screenshot of the Privacy level selections for data sources.

  8. 選取 [建立]。 如果進程成功,您會看到 CreatedbNew 資料來源

    Screenshot of when the creation on connection is successful.

您現在可以使用此資料來源,在 Power BI 儀表板和報表中包含 SQL Server 的資料。

移除資料來源

如果您不再使用資料來源,您可以移除它。 移除資料來源的同時也會中斷依賴該資料來源的所有儀表板和報表。

若要移除資料來源,請選取資料來源,然後從頂端功能區選取 [ 移除 ]。

Screenshot of how to remove a data source.

使用排程重新整理或 DirectQuery 的資料來源

建立資料來源之後,您便可以搭配 DirectQuery 連線,或是透過已排程的重新整理來使用它。 您可以在設定排程的重新整理中,深入了解如何為排程的重新整理進行設定。

注意

對於 Power BI Desktop 與新增至內部部署資料閘道中的資料來源,其伺服器與資料庫名稱必須相符。

您資料集和閘道內的資料來源連結,是以伺服器名稱和資料庫名稱為依據。 這些名稱必須相符。 例如,若您在 Power BI Desktop 中提供 IP 位址作為伺服器名稱,則必須使用該 IP 位址作為閘道設定的資料來源。 若您在 Power BI Desktop 中使用 SERVER\INSTANCE,則必須使用相同項目作為閘道設定的資料來源。

若您已列入閘道內所設定資料來源的 [使用者] 索引標籤,且伺服器和資料庫名稱相符,您便可以選擇搭配排程重新整理來使用閘道。

Screenshot of how to create gateway connection.

警告

如果您的資料集包含多個資料來源,則每個資料來源都必須新增至閘道中。 如果有一或多個資料來源未新增至閘道,您便無法選擇針對排程重新整理使用閘道。

考量與限制

OAuth 驗證配置僅支援使用內部部署資料閘道的自訂連接器。

管理使用者

將資料來源新增至閘道後,您可以將特定資料來源 (非整個閘道) 存取權授與使用者和具電子郵件功能的安全性群組。 資料來源的存取清單能夠控制可以發行報表的人員,且這些報表可以包含來自資料來源的資料。 報表擁有者可以建立儀表板和應用程式,然後與其他使用者共用這些專案。

您也可以授與使用者和安全性群組對閘道的管理存取權。

注意

有資料來源存取權的使用者可以將資料集關聯至資料來源,並根據建立資料來源時所選取的安全性選項 (預存認證或單一登入) 來連線。

將使用者加入至資料來源

  1. 從Power BI 服務中的頁首,選取[設定 > 管理閘道]。

  2. 選取您想新增使用者的資料來源。

  3. 從頂端功能區選取 [管理使用者 ]

  4. 輸入組織的使用者和啟用郵件功能的安全性群組,這些安全性群組將存取選取的資料來源,並指派使用者角色。 選取 [共用],並將新增的成員名稱新增至可發佈使用此資料來源之報表的人員清單。

    Screenshot of Add user.

請注意,您必須將使用者新增至您要授與存取權的每個資料來源。 每個資料來源都有不同的使用者清單。 分別將使用者新增到每個資料來源。

從資料來源中移除使用者

在資料來源的 [ 管理使用者 ] 索引標籤上,您可以移除使用此資料來源的使用者和安全性群組。

在雲端中儲存加密的認證

當您將資料來源新增到閘道時,您必須提供該資料來源的認證。 所有針對該資料來源的查詢都會使用這些認證來執行。 認證會安全地進行加密。 它們會使用對稱式加密,使其無法在儲存於雲端前於雲端中進行解密。 認證會傳送到執行閘道的內部部署電腦,並在存取資料來源時進行解密。

可用的資料來源類型清單

如需內部部署資料閘道支援哪些資料來源的詳細資訊,請參閱 Power BI 資料來源

後續步驟

有其他問題嗎? 試試 Power BI 社群