Compartilhar via


Ligar e gerir um inquilino do Power BI no Microsoft Purview (entre inquilinos)

Este artigo descreve como registar um inquilino do Power BI num cenário entre inquilinos e como autenticar e interagir com o inquilino no Microsoft Purview. Se não estiver familiarizado com o serviço, consulte Saiba mais sobre o Microsoft Purview.

Observação

Para analisar um inquilino do Microsoft Fabric, veja a nossa documentação do Microsoft Fabric.

Recursos compatíveis

Extração de Metadados Verificação Completa Análise Incremental Análise de Âmbito Classificação Rotulamento Política de Acesso Linhagem Compartilhamento de Dados Modo de exibição ao vivo
Sim Sim Sim Sim Não Não Não Sim Não Não

* Os itens do Power BI num inquilino do Microsoft Fabric estão disponíveis através da vista em direto.

Ao analisar a origem do Power BI, o Microsoft Purview suporta:

  • Extrair metadados técnicos, incluindo:

    • Espaços de trabalho
    • Painéis
    • Relatórios
    • Conjuntos de dados, incluindo as tabelas e colunas
    • Fluxos de dados
    • Datamarts
  • Obter linhagem estática nas relações de recursos entre artefactos do Power BI acima e recursos de origem de dados externos. Saiba mais na linhagem do Power BI.

Cenários suportados para análises do Power BI

Cenário Acesso público do Microsoft Purview Acesso público do Power BI Opção de runtime Opção de autenticação Lista de verificação de implantação
Acesso público com o runtime de integração do Azure Permitido Permitido Runtime do Azure Autenticação delegada/Principal de serviço Lista de verificação de implantação
Acesso público com runtime de integração autoalojado Permitido Permitido Runtime autoalojado Autenticação delegada/Principal de serviço Lista de verificação de implantação
Acesso privado Negado Permitido IR da VNet Gerida (apenas v2) Autenticação delegada/Principal de serviço Rever a lista de verificação de implementação
Acesso privado Permitido Negado Runtime autoalojado Autenticação delegada/Principal de serviço Lista de verificação de implantação
Acesso privado Negado Permitido Runtime autoalojado Autenticação delegada/Principal de serviço Lista de verificação de implantação
Acesso privado Negado Negado Runtime autoalojado Autenticação delegada/Principal de serviço Lista de verificação de implantação

Limitações conhecidas

  • Se o inquilino do Power BI estiver protegido por trás de um ponto final privado, os runtimes autoalojados padrão ou kubernetes suportados são as únicas opções para analisar.
  • Para o cenário entre inquilinos, a autenticação delegada e o principal de serviço são as únicas opções de autenticação suportadas para análise.
  • Se o esquema do conjunto de dados do Power BI não for apresentado após a análise, tal deve-se a uma das limitações atuais com o detetor de metadados do Power BI.
  • As áreas de trabalho vazias são ignoradas.

Pré-requisitos

Antes de começar, certifique-se de que tem o seguinte:

Registar o inquilino do Power BI

  1. Nas opções à esquerda, selecione Mapa de Dados.

  2. Selecione Registar e, em seguida, selecione Recursos de Infraestrutura como a sua origem de dados. Inclui origens e recursos do Power BI.

    Captura de ecrã que mostra a lista de origens de dados disponíveis para escolher.

  3. Atribua um nome amigável à sua origem de dados. O nome tem de ter entre 3 e 63 carateres e tem de conter apenas letras, números, carateres de sublinhado e hífenes. Não são permitidos espaços.

  4. Edite o campo ID do Inquilino , para substituir pelo inquilino do Power BI entre inquilinos que pretende registar e analisar. Por predefinição, o ID de inquilino do Microsoft Purview é preenchido.

    Captura de ecrã que mostra a experiência de registo do Power BI entre inquilinos.

  5. Selecione Registrar.

Autenticar no inquilino do Power BI

No Microsoft Entra inquilino, onde está localizado o inquilino do Power BI:

  1. Na portal do Azure, procure Microsoft Entra ID.

  2. Crie um novo grupo de segurança no seu Microsoft Entra ID, ao seguir Criar um grupo básico e adicionar membros com Microsoft Entra ID.

    Dica

    Pode ignorar este passo se já tiver um grupo de segurança que pretende utilizar.

  3. Selecione Segurança como o Tipo de Grupo.

    Captura de ecrã do tipo de grupo de segurança.

  4. Selecione Membros e, em seguida, selecione + Adicionar membros.

  5. Procure a identidade gerida ou o principal de serviço do Microsoft Purview e selecione-o.

    Captura de ecrã a mostrar como adicionar o catálogo ao procurar o respetivo nome.

    Deverá ver uma notificação de êxito a mostrar que foi adicionada.

    Captura de ecrã a mostrar a adição bem-sucedida da identidade gerida do catálogo.

Associar o grupo de segurança ao inquilino do Power BI

  1. Inicie sessão no portal de administração do Power BI.

  2. Selecione a página Definições do inquilino .

    Importante

    Tem de ser um Administração do Power BI para ver a página de definições do inquilino.

  3. Selecione Administração definições> da APIPermitir que os principais de serviço utilizem APIs de administração do Power BI só de leitura (Pré-visualização).

  4. Selecione Grupos de segurança específicos.

    Imagem que mostra como permitir que os principais de serviço obtenham permissões de API de administração do Power BI só de leitura.

  5. Selecione Administração definições> da APIMelhorar as respostas das APIs de administração com metadados detalhados e Melhorar as respostas das APIs de administração com DAX e expressões> de mashup Ative o seletor para permitir que Mapa de Dados do Microsoft Purview detete automaticamente os metadados detalhados dos conjuntos de dados do Power BI como parte das respetivas análises.

    Importante

    Depois de atualizar as definições da API Administração no seu inquilino do Power BI, aguarde cerca de 15 minutos antes de registar uma análise e testar a ligação.

    Imagem a mostrar a configuração do portal de administração do Power BI para ativar a análise subartifact.

    Cuidado

    Quando permite que o grupo de segurança que criou (que tem a sua identidade gerida do Microsoft Purview como membro) utilize APIs de administração do Power BI só de leitura, também lhe permite aceder aos metadados (por exemplo, dashboard e nomes de relatórios, proprietários, descrições, etc.) para todos os artefactos do Power BI neste inquilino. Depois de os metadados terem sido solicitados para o Microsoft Purview, as permissões do Microsoft Purview e não as permissões do Power BI determinam quem pode ver esses metadados.

    Observação

    Pode remover o grupo de segurança das definições do programador, mas os metadados extraídos anteriormente não serão removidos da conta do Microsoft Purview. Pode eliminá-lo separadamente, se assim o desejar.

Analisar o Power BI entre inquilinos

A autenticação delegada e os principais de serviço são as únicas opções suportadas para a análise entre inquilinos. Pode analisar através de:

Criar a análise para entre inquilinos com o IR do Azure com autenticação delegada

Para criar e executar uma nova análise com o runtime do Azure, execute os seguintes passos:

  1. Crie uma conta de utilizador no inquilino Microsoft Entra onde se encontra o inquilino do Power BI e atribua o utilizador a esta função: Administrador de Recursos de Infraestrutura. Tome nota do nome de utilizador e inicie sessão para alterar a palavra-passe.

  2. Atribua a licença do Power BI adequada ao utilizador.

  3. Aceda à instância do Azure Key Vault no inquilino onde o Microsoft Purview é criado.

  4. Selecione Definições Segredos> e, em seguida, selecione + Gerar/Importar.

    Captura de ecrã da instância do Azure Key Vault.

  5. Introduza um nome para o segredo. Em Valor, escreva a palavra-passe recentemente criada para o utilizador Microsoft Entra. Selecione Criar para concluir.

    Captura de ecrã que mostra como gerar um segredo no Azure Key Vault.

  6. Se o cofre de chaves ainda não estiver ligado ao Microsoft Purview, terá de criar uma nova ligação ao cofre de chaves.

  7. Crie um registo de aplicação no seu inquilino Microsoft Entra onde está localizado o Power BI. Forneça um URL da Web no URI de Redirecionamento.

    Captura de ecrã a mostrar como criar a Aplicação no Microsoft Entra ID para entre inquilinos.

  8. Tome nota do ID de cliente (ID da aplicação).

    Captura de ecrã que mostra como criar um princípio de serviço.

  9. Na Microsoft Entra dashboard, selecione a aplicação recém-criada e, em seguida, selecione Permissões da aplicação. Atribua à aplicação as seguintes permissões delegadas e conceda o consentimento do administrador ao inquilino:

    • Inquilino do Serviço Power BI.Read.All
    • Openid do Microsoft Graph
    • Utilizador do Microsoft Graph.Read

    Captura de ecrã a mostrar as permissões delegadas no Power BI e no Microsoft Graph.

  10. Na Microsoft Entra dashboard, selecione a aplicação recém-criada e, em seguida, selecione Autenticação. Em Tipos de conta suportados, selecione Contas em qualquer diretório organizacional (Qualquer Microsoft Entra diretório - Multi-inquilino).

    Captura de ecrã do tipo de conta que suporta multi-inquilino.

  11. Em Concessão implícita e fluxos híbridos, selecione Tokens de ID (utilizados para fluxos implícitos e híbridos).

    Captura de ecrã a mostrar os fluxos híbridos do token de ID.

  12. Em Definições avançadas, ative Permitir fluxos de cliente Públicos.

  13. No Microsoft Purview Studio, aceda ao Mapa de dados no menu esquerdo. Aceda a Origens.

  14. Selecione a origem do Power BI registada entre inquilinos.

  15. Selecione + Nova análise.

  16. Atribua um nome à sua análise. Em seguida, selecione a opção para incluir ou excluir as áreas de trabalho pessoais.

    Observação

    Se mudar a configuração de uma análise para incluir ou excluir uma área de trabalho pessoal, aciona uma análise completa da origem do Power BI.

  17. Selecione Azure AutoResolveIntegrationRuntime na lista pendente.

    Captura de ecrã que mostra a configuração da análise do Power BI com o runtime de integração do Azure para entre inquilinos.

  18. Para a Credencial, selecione Autenticação delegada e, em seguida, selecione + Novo para criar uma nova credencial.

  19. Crie uma nova credencial e forneça os seguintes parâmetros necessários:

    • Nome: forneça um nome exclusivo para a credencial.

    • ID de Cliente: utilize o ID de cliente do principal de serviço (ID da aplicação) que criou anteriormente.

    • Nome de utilizador: indique o nome de utilizador do administrador dos Recursos de Infraestrutura que criou anteriormente.

    • Palavra-passe: selecione a ligação Key Vault adequada e o Nome do segredo onde a palavra-passe da conta do Power BI foi guardada anteriormente.

    Captura de ecrã que mostra a configuração da análise do Power BI com a autenticação delegada.

  20. Selecione Testar ligação antes de avançar para os passos seguintes.

    Captura de ecrã a mostrar a ligação de teste status.

    Se o teste falhar, selecione Ver Relatório para ver os status detalhados e resolver o problema:

    1. Access - Falha status significa que a autenticação do utilizador falhou. Valide se o nome de utilizador e a palavra-passe estão corretos. Verifique se a credencial contém o ID de cliente (aplicação) correto do registo da aplicação.
    2. Recursos (+ linhagem) – falha status significa que a autorização entre o Microsoft Purview e o Power BI falhou. Confirme que o utilizador é adicionado à função Administrador de Recursos de Infraestrutura (antiga função de Administrador do Power BI) e que tem a licença adequada do Power BI atribuída.
    3. Metadados detalhados (Avançado) – falha status significa que o portal de administração do Power BI está desativado para a seguinte definição: Melhorar as respostas das APIs de administração com metadados detalhados.
  21. Configurar um acionador de análise. As suas opções são Recorrentes ou Uma Vez.

    Captura de ecrã do programador de análise do Microsoft Purview.

  22. Em Rever nova análise, selecione Guardar e executar para iniciar a análise.

    Captura de ecrã que mostra como guardar e executar a origem do Power BI.

Dica

Para resolver problemas com a análise:

  1. Confirme que concluiu a lista de verificação de implementação do seu cenário.
  2. Veja a nossa documentação de resolução de problemas de análise.

Criar a análise para entre inquilinos com o IR autoalojado com o principal de serviço

Para criar e executar uma nova análise com o runtime de integração autoalojado, execute os seguintes passos:

  1. Crie um registo de aplicação no seu inquilino Microsoft Entra onde está localizado o Power BI. Forneça um URL da Web no URI de Redirecionamento.

    Captura de ecrã a mostrar como criar a Aplicação no Microsoft Entra ID para entre inquilinos.

  2. Tome nota do ID de cliente (ID da aplicação).

    Captura de ecrã que mostra como criar um princípio de serviço.

  3. Na Microsoft Entra dashboard, selecione a aplicação recém-criada e, em seguida, selecione Permissões da aplicação. Atribua à aplicação as seguintes permissões delegadas:

    • Openid do Microsoft Graph
    • Utilizador do Microsoft Graph.Read

    Captura de ecrã a mostrar as permissões delegadas no Microsoft Graph.

  4. Na Microsoft Entra dashboard, selecione a aplicação recém-criada e, em seguida, selecione Autenticação. Em Tipos de conta suportados, selecione Contas em qualquer diretório organizacional (Qualquer Microsoft Entra diretório - Multi-inquilino).

    Captura de ecrã do tipo de conta que suporta multi-inquilino.

  5. Em Concessão implícita e fluxos híbridos, selecione Tokens de ID (utilizados para fluxos implícitos e híbridos).

    Captura de ecrã a mostrar os fluxos híbridos do token de ID.

  6. Em Definições avançadas, ative Permitir fluxos de cliente Públicos.

  7. No inquilino onde o Microsoft Purview é criado, aceda à instância do Azure Key Vault.

  8. Selecione Definições Segredos> e, em seguida, selecione + Gerar/Importar.

    Captura de ecrã da instância do Azure Key Vault.

  9. Introduza um nome para o segredo. Em Valor, escreva o segredo recentemente criado para o Registo de aplicações. Selecione Criar para concluir.

  10. Em Certificados & segredos, crie um novo segredo e guarde-o em segurança para os próximos passos.

  11. No portal do Azure, navegue para o cofre de chaves do Azure.

  12. Selecione Definições Segredos> e selecione + Gerar/Importar.

    Captura de ecrã a mostrar como navegar para o Azure Key Vault.

  13. Introduza um nome para o segredo e, para Valor, escreva o segredo recentemente criado para o Registo de aplicações. Selecione Criar para concluir.

    Captura de ecrã a mostrar como gerar um segredo do Azure Key Vault para SPN.

  14. Se o cofre de chaves ainda não estiver ligado ao Microsoft Purview, terá de criar uma nova ligação ao cofre de chaves.

  15. No Microsoft Purview Studio, aceda ao Mapa de dados no menu esquerdo. Aceda a Origens.

  16. Selecione a origem do Power BI registada entre inquilinos.

  17. Selecione + Nova análise.

  18. Atribua um nome à sua análise. Em seguida, selecione a opção para incluir ou excluir as áreas de trabalho pessoais.

    Observação

    Se mudar a configuração de uma análise para incluir ou excluir uma área de trabalho pessoal, aciona uma análise completa da origem do Power BI.

  19. Selecione o runtime de integração autoalojado na lista pendente.

  20. Para a Credencial, selecione Principal de Serviço e, em seguida, selecione + Novo para criar uma nova credencial.

  21. Crie uma nova credencial e forneça os seguintes parâmetros necessários:

    • Nome: indique um nome exclusivo para a credencial
    • Método de autenticação: principal de serviço
    • ID do Inquilino: O ID do inquilino do Power BI
    • ID de Cliente: Utilizar o ID de Cliente do Principal de Serviço (ID da Aplicação) que criou anteriormente

    Captura de ecrã a mostrar o menu de credenciais novo, com a credencial do Power BI para SPN com todos os valores necessários fornecidos.

  22. Selecione Testar ligação antes de avançar para os passos seguintes.

    Se o teste falhar, selecione Ver Relatório para ver os status detalhados e resolver o problema:

    1. Access - Falha status significa que a autenticação do utilizador falhou. Valide se o ID da Aplicação e o segredo estão corretos. Verifique se a credencial contém o ID de cliente (aplicação) correto do registo da aplicação.
    2. Recursos (+ linhagem) – falha status significa que a autorização entre o Microsoft Purview e o Power BI falhou. Confirme que o utilizador é adicionado à função Administrador de Recursos de Infraestrutura (antiga função de Administrador do Power BI) e que tem a licença adequada do Power BI atribuída.
    3. Metadados detalhados (Avançado) – falha status significa que o portal de administração do Power BI está desativado para a seguinte definição: Melhorar as respostas das APIs de administração com metadados detalhados.
  23. Configurar um acionador de análise. As suas opções são Recorrentes ou Uma Vez.

    Captura de ecrã do programador de análise do Microsoft Purview.

  24. Em Rever nova análise, selecione Guardar e executar para iniciar a análise.

Dica

Para resolver problemas com a análise:

  1. Confirme que concluiu a lista de verificação de implementação do seu cenário.
  2. Veja a nossa documentação de resolução de problemas de análise.

Lista de verificação de implantação

A lista de verificação de implementação é um resumo de todos os passos que terá de seguir para configurar uma origem do Power BI entre inquilinos. Pode utilizá-lo durante a configuração ou para resolução de problemas, para confirmar que seguiu todos os passos necessários para se ligar.

Analisar o Power BI entre inquilinos com a autenticação delegada numa rede pública

  1. Confirme que o ID do inquilino do Power BI foi introduzido corretamente durante o registo. Por predefinição, o ID de inquilino do Power BI que existe na mesma instância Microsoft Entra que o Microsoft Purview será preenchido.

  2. Certifique-se de que o modelo de metadados do Power BI está atualizado ao ativar a análise de metadados.

  3. No portal do Azure, valide se a rede de contas do Microsoft Purview está definida para acesso público.

  4. No portal de administração do inquilino do Power BI, certifique-se de que o inquilino do Power BI está configurado para permitir uma rede pública.

  5. Verifique a instância do Azure Key Vault para se certificar de que:

    1. Não existem erros de digitação na palavra-passe ou segredo.
    2. A identidade gerida do Microsoft Purview tem acesso de obtenção e lista a segredos.
  6. Reveja a credencial para confirmar que:

    1. O ID de Cliente corresponde ao ID da Aplicação (Cliente) do registo da aplicação.
    2. Para autenticação delegada, o nome de utilizador inclui o nome principal de utilizador, como johndoe@contoso.com.
  7. No inquilino do Power BI Microsoft Entra, valide as seguintes definições de utilizador administrador do Power BI:

    1. O utilizador é atribuído à função Administrador de Recursos de Infraestrutura (função de Administrador do Power BI anterior).
    2. Pelo menos uma licença do Power BI é atribuída ao utilizador.
    3. Se o utilizador tiver sido criado recentemente, inicie sessão com o utilizador pelo menos uma vez, para se certificar de que a palavra-passe é reposta com êxito e que o utilizador pode iniciar a sessão com êxito.
    4. Não existem políticas de autenticação multifator ou de acesso condicional impostas ao utilizador.
  8. No inquilino do Power BI Microsoft Entra, valide as seguintes definições de registo de aplicações:

    1. O registo de aplicações existe no seu inquilino Microsoft Entra onde se encontra o inquilino do Power BI.
    2. Se for utilizado o principal de serviço, em Permissões de API, as seguintes permissões delegadas são atribuídas com leitura para as seguintes APIs:
      • Openid do Microsoft Graph
      • Utilizador do Microsoft Graph.Read
    3. Se for utilizada a autenticação delegada, nas permissões da API, as seguintes permissões delegadas e conceder consentimento de administrador para o inquilino são configuradas com leitura para as seguintes APIs:
      • Inquilino do Serviço Power BI.Read.All
      • Openid do Microsoft Graph
      • Utilizador do Microsoft Graph.Read
    4. Em Autenticação:
      1. Tipos de conta> suportadosAs contas em qualquer diretório organizacional (Qualquer diretório Microsoft Entra - Multi-inquilino) estão selecionadas.
      2. Concessão implícita e fluxos híbridos>Os tokens de ID (utilizados para fluxos implícitos e híbridos) estão selecionados.
      3. A opção Permitir fluxos de cliente públicos está ativada.
  9. No inquilino do Power BI, Microsoft Entra inquilino, certifique-se de que o Principal de Serviço é membro do novo grupo de segurança.

  10. No portal Administração inquilino do Power BI, confirme se a opção Permitir que os principais de serviço utilizem APIs de administração do Power BI só de leitura está ativada para o novo grupo de segurança.

Próximas etapas

Agora que registou a sua origem, consulte os seguintes guias para saber mais sobre o Microsoft Purview e os seus dados.