Sdílet prostřednictvím


Automatizace s využitím instančních objektů

Instanční objekty jsou prostředek aplikace Microsoft Entra, který vytvoříte v rámci tenanta za účelem provádění bezobslužných operací na úrovni prostředků a služeb. Jedná se o jedinečný typ identity uživatele s ID aplikace a heslem nebo certifikátem. Instanční objekt má pouze tato oprávnění potřebná k provádění úloh definovaných rolemi a oprávněními, ke kterým je přiřazen.

Ve službě Analysis Services se instanční objekty používají s Azure Automation, bezobslužným režimem PowerShellu, vlastními klientskými aplikacemi a webovými aplikacemi k automatizaci běžných úloh. Například zřizování serverů, nasazování modelů, aktualizace dat, vertikální navýšení/snížení kapacity a pozastavení/obnovení je možné automatizovat pomocí instančních objektů. Oprávnění se přiřazují instančním objektům prostřednictvím členství v rolích, podobně jako běžné účty hlavního názvu uživatele (UPN) Microsoft Entra.

Služba Analysis Services nepodporuje operace prováděné spravovanými identitami s využitím instančních objektů. Další informace najdete v tématech Spravované identity pro prostředky Azure a Služby Azure, které podporují ověřování Microsoft Entra.

Vytvoření instančních objektů

Instanční objekty je možné vytvořit na webu Azure Portal nebo pomocí PowerShellu. Další informace najdete v následujících tématech:

Vytvoření instančního objektu – Azure Portal
Vytvoření instančního objektu – PowerShell

Ukládání přihlašovacích údajů a prostředků certifikátů ve službě Azure Automation

Přihlašovací údaje a certifikáty instančního objektu je možné bezpečně ukládat ve službě Azure Automation pro operace runbooků. Další informace najdete v následujících tématech:

Prostředky přihlašovacích údajů ve službě Azure Automation
Prostředky certifikátů ve službě Azure Automation

Přidání instančních objektů do role správce serveru

Než budete moct použít instanční objekt pro operace správy serveru Analysis Services, musíte ho přidat do role správců serveru. Instanční objekty musí být přidány přímo do role správce serveru. Přidání instančního objektu do skupiny zabezpečení a následné přidání této skupiny zabezpečení do role správce serveru se nepodporuje. Další informace najdete v tématu Přidání instančního objektu do role správce serveru.

Instanční objekty v připojovací řetězec

Instanční objekt appID a heslo nebo certifikát se dají použít v připojovací řetězec úplně stejně jako hlavní název uživatele (UPN).

PowerShell

Poznámka:

Při práci s Azure doporučujeme používat modul Azure Az PowerShellu. Pokud chcete začít, přečtěte si téma Instalace Azure PowerShellu. Informace o tom, jak migrovat na modul Az PowerShell, najdete v tématu Migrace Azure PowerShellu z AzureRM na Az.

Použití modulu Az.AnalysisServices

Při použití instančního objektu pro operace správy prostředků s modulem Az.AnalysisServices použijte Connect-AzAccount rutinu.

V následujícím příkladu se appID a heslo používají k provádění operací řídicí roviny pro synchronizaci s replikami jen pro čtení a vertikálním navýšením/navýšením/navýšením kapacity:

Param (
        [Parameter(Mandatory=$true)] [String] $AppId,
        [Parameter(Mandatory=$true)] [String] $PlainPWord,
        [Parameter(Mandatory=$true)] [String] $TenantId
       )
$PWord = ConvertTo-SecureString -String $PlainPWord -AsPlainText -Force
$Credential = New-Object -TypeName "System.Management.Automation.PSCredential" -ArgumentList $AppId, $PWord

# Connect using Az module
Connect-AzAccount -Credential $Credential -SubscriptionId "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx"

# Synchronize a database for query scale out
Sync-AzAnalysisServicesInstance -Instance "asazure://westus.asazure.windows.net/testsvr" -Database "testdb"

# Scale up the server to an S1, set 2 read-only replicas, and remove the primary from the query pool. The new replicas will hydrate from the synchronized data.
Set-AzAnalysisServicesServer -Name "testsvr" -ResourceGroupName "testRG" -Sku "S1" -ReadonlyReplicaCount 2 -DefaultConnectionMode Readonly

Použití modulu SQLServer

V následujícím příkladu se id aplikace a heslo používají k provedení operace aktualizace databáze modelu:

Param (
        [Parameter(Mandatory=$true)] [String] $AppId,
        [Parameter(Mandatory=$true)] [String] $PlainPWord,
        [Parameter(Mandatory=$true)] [String] $TenantId
       )
$PWord = ConvertTo-SecureString -String $PlainPWord -AsPlainText -Force

$Credential = New-Object -TypeName "System.Management.Automation.PSCredential" -ArgumentList $AppId, $PWord

Invoke-ProcessTable -Server "asazure://westcentralus.asazure.windows.net/myserver" -TableName "MyTable" -Database "MyDb" -RefreshType "Full" -ServicePrincipal -ApplicationId $AppId -TenantId $TenantId -Credential $Credential

AMO a ADOMD

Při připojování s klientskými aplikacemi a webovými aplikacemi podporují klientské knihovny AMO a ADOMD verze 15.0.2 a vyšší instalovatelné balíčky z NuGetu instanční objekty v připojovací řetězec pomocí následující syntaxe: app:AppID a hesla nebo cert:thumbprint.

V následujícím příkladu appID a password slouží k provedení operace aktualizace databáze modelu:

string appId = "xxx";
string authKey = "yyy";
string connString = $"Provider=MSOLAP;Data Source=asazure://westus.asazure.windows.net/<servername>;User ID=app:{appId};Password={authKey};";
Server server = new Server();
server.Connect(connString);
Database db = server.Databases.FindByName("adventureworks");
Table tbl = db.Model.Tables.Find("DimDate");
tbl.RequestRefresh(RefreshType.Full);
db.Model.SaveChanges();

Další kroky

Přihlášení pomocí Azure PowerShellu
Aktualizace pomocí Logic Apps
Aktualizace s využitím služby Azure Automation
Přidání instančního objektu do role správce serveru
Automatizace úloh pracovního prostoru a datových sad Power BI Premium pomocí instančních objektů