次の方法で共有


Microsoft Entra SSO

Microsoft Entra シングル サインオン (SSO) を使用してデータ ゲートウェイに対する認証を行い、Microsoft Entra ID ベースの認証に依存するクラウド データ ソースにアクセスできます。 該当するデータ ソース用にオンプレミスのデータ ゲートウェイ上で Microsoft Entra SSO を構成すると、Power BI レポートを操作するユーザーの Microsoft Entra ID でクエリが実行されます。

Azure Virtual Networks (VNet) は、Microsoft クラウド上のリソースのネットワーク分離とセキュリティを提供します。 オンプレミスのデータ ゲートウェイは、これらのデータ ソースに安全に接続する方法を実現するのに役立ちます。 Microsoft Entra SSO を使用すると、ユーザーは自分がアクセスできるデータのみを表示できます。

Note

Power BI Premium Datasets のパブリック プレビューで提供されている VNet データ ゲートウェイを使用すると、VNet データ ソースに接続するためにオンプレミス データ ゲートウェイをインストールする必要はありません。 VNet ゲートウェイの詳細と現在の制限事項については、「仮想ネットワーク (VNet) データ ゲートウェイとは」を参照してください。

ここに記載されているデータ ソースは、Azure VNet の背後にあるオンプレミス データ ゲートウェイを使用した Microsoft Entra SSO ではサポートされていません。

  • Analysis Services
  • ADLS Gen1
  • ADLS Gen2
  • Azure BLOB
  • CDPA
  • Exchange
  • OData
  • SharePoint
  • SQL Server
  • Web
  • AzureDevOpsServer
  • CDSTOData
  • Cognite
  • CommonDataService
  • Databricks
  • EQuIS
  • Kusto (新しい "DataExplorer" 関数の使用時)
  • VSTS
  • Workplace Analytics

SSO と Microsoft Entra SSO でサポートされているデータ ソースの一覧の詳細については、「Power BI のゲートウェイ用シングル サインオンの概要」を参照してください。

Microsoft Entra SSO を実行する場合のクエリ手順

データ ソースへの接続を確立するために Microsoft Entra トークンが使用するパスを示す図。

ゲートウェイに対して Microsoft Entra SSO を有効にする

ユーザーの Microsoft Entra トークンはゲートウェイ経由で渡されるため、ゲートウェイ コンピューターの管理者がこれらのトークンへのアクセスを取得できます。 悪意のあるユーザーがこれらのトークンを傍受できないようにするために、次のようなセーフ ガード メカニズムが用意されています。

オンプレミスのデータ ゲートウェイの場合、Microsoft Entra SSO 機能は既定で無効です。 ファブリック管理者は、データ ソースがオンプレミス データ ゲートウェイで Microsoft Entra SSO を使用する前に、管理ポータルで Microsoft Entra Single Sign-On (SSO) for Gateway テナント設定を有効にする必要があります。

Power BI 管理ポータルの Microsoft Entra SSO for gateway 機能のスクリーンショット。