Freigeben über


Herstellen einer Verbindung mit und Verwalten eines Power BI-Mandanten in Microsoft Purview (gleicher Mandant)

In diesem Artikel wird beschrieben, wie Sie einen Power BI-Mandanten in einem Szenario mit demselben Mandanten registrieren und wie Sie den Mandanten in Microsoft Purview authentifizieren und damit interagieren. Weitere Informationen zu Microsoft Purview finden Sie im Einführungsartikel.

Hinweis

Die Power BI-Datenquelle in Microsoft Purview wurde in allen Regionen in Fabric umbenannt. Sie können weiterhin "Power BI" als Schlüsselwort (keyword) verwenden, um die Quelle schnell zu finden, um einen Power BI-Mandanten zu registrieren und eine Überprüfung einzurichten.

Ab dem 13. Dezember 2023 erfassen Die Überprüfung von Fabric-Mandanten, die bei der Fabric-Datenquelle in Microsoft Purview registriert sind, Metadaten und Die Herkunft von Fabric-Elementen, einschließlich Power BI. Es sind keine weiteren Konfigurationsschritte erforderlich, um das Überprüfen von Fabric-Elementen außer Power BI für vorhandene Überprüfungen zu aktivieren. Fabric-Mandanten und Power BI-Mandanten nutzen die gleiche Datenquelle und dieselbe Erfahrung zum Einrichten von Überprüfungen. Informationen zum Überprüfen eines Fabric-Mandanten finden Sie in unserer Fabric-Dokumentation.

Grafik, die die Umbenennung der Power BI-Datenquelle in Fabric zeigt.

Unterstützte Funktionen

Metadatenextraktion Vollständiger Scan Inkrementelle Überprüfung Bereichsbezogene Überprüfung Klassifizierung Bezeichnen Zugriffsrichtlinie Herkunft Datenfreigabe Live-Ansicht
Ja Ja Ja Ja Nein Nein Nein Ja Nein Ja*

* Power BI-Elemente in einem Microsoft Fabric-Mandanten sind über die Liveansicht verfügbar.

Beim Überprüfen der Power BI-Quelle unterstützt Microsoft Purview Folgendes:

  • Extrahieren von technischen Metadaten, einschließlich:

    • Arbeitsbereiche
    • Dashboards
    • Berichte
    • Datasets einschließlich der Tabellen und Spalten
    • Dataflows
    • Datamarts
  • Abrufen der statischen Herkunft für Ressourcenbeziehungen zwischen den oben genannten Power BI-Artefakten und externen Datenquellenressourcen. Weitere Informationen finden Sie unter Power BI-Herkunft.

Eine Liste der für Power BI verfügbaren Metadaten finden Sie in unserer verfügbaren Metadatendokumentation.

Unterstützte Szenarien für Power BI-Überprüfungen

Scenarios Öffentlicher Microsoft Purview-Zugriff zulässig/verweigert Öffentlicher Power BI-Zugriff zulässig /denied Laufzeitoption Authentifizierungsoption Checkliste für die Bereitstellung
Öffentlicher Zugriff mit Azure IR Allowed Allowed Azure-Runtime Verwaltete Identität/Delegierte Authentifizierung/Dienstprinzipal Überprüfen der Bereitstellungsprüfliste
Öffentlicher Zugriff mit selbstgehosteter IR Allowed Allowed Selbstgehostete Runtime Delegierte Authentifizierung/Dienstprinzipal Überprüfen der Bereitstellungsprüfliste
Privater Zugriff Verweigert Allowed Verwaltete VNet IR (nur v2) Verwaltete Identität/Delegierte Authentifizierung/Dienstprinzipal Überprüfen der Bereitstellungsprüfliste
Privater Zugriff Allowed Verweigert Selbstgehostete Runtime Delegierte Authentifizierung/Dienstprinzipal Überprüfen der Bereitstellungsprüfliste
Privater Zugriff Verweigert Allowed Selbstgehostete Runtime Delegierte Authentifizierung/Dienstprinzipal Überprüfen der Bereitstellungsprüfliste
Privater Zugriff Verweigert Verweigert Selbstgehostete Runtime Delegierte Authentifizierung/Dienstprinzipal Überprüfen der Bereitstellungsprüfliste

Bekannte Einschränkungen

  • Wenn der Power BI-Mandant hinter einem privaten Endpunkt geschützt ist, sind standard- oder kubernetes-unterstützte selbstgehostete Runtimes die einzigen Optionen, die überprüft werden können.
  • Delegierte Authentifizierung und Dienstprinzipal sind die einzigen unterstützten Authentifizierungsoptionen, wenn während der Überprüfung eine selbstgehostete Integration Runtime verwendet wird.
  • Wenn das Power BI-Datasetschema nach der Überprüfung nicht angezeigt wird, liegt dies an einer der aktuellen Einschränkungen beim Power BI-Metadatenscanner.
  • Leere Arbeitsbereiche werden übersprungen.
  • Weitere Grenzwerte finden Sie unter Microsoft Purview-Grenzwerte.

Voraussetzungen

Bevor Sie beginnen, stellen Sie sicher, dass die folgenden Voraussetzungen erfüllt sind:

Authentifizierungsoptionen

  • Verwaltete Identität
  • Delegierte Authentifizierung
  • Dienstprinzipal

Checkliste für die Bereitstellung

Verwenden Sie während des Setups oder zur Problembehandlung basierend auf Ihrem Szenario eine der folgenden Bereitstellungsprüflisten:

Überprüfen von Power BI im gleichen Mandanten mithilfe der Azure IR und der verwalteten Identität im öffentlichen Netzwerk

  1. Stellen Sie sicher, dass sich Power BI- und Microsoft Purview-Konten im selben Mandanten befinden.

  2. Stellen Sie sicher, dass die Power BI-Mandanten-ID während der Registrierung ordnungsgemäß eingegeben wurde.

  3. Stellen Sie sicher, dass Ihr Power BI-Metadatenmodell auf dem neuesten Stand ist, indem Sie die Metadatenüberprüfung aktivieren.

  4. Überprüfen Sie Azure-Portal, ob das Netzwerk des Microsoft Purview-Kontos auf öffentlichen Zugriff festgelegt ist.

  5. Stellen Sie über den Power BI-Mandanten Admin Portal sicher, dass der Power BI-Mandant so konfiguriert ist, dass er öffentliche Netzwerke zulässt.

  6. Erstellen Sie in Microsoft Entra Mandanten eine Sicherheitsgruppe.

  7. Stellen Sie Microsoft Entra Mandanten sicher, dass die MSI des Microsoft Purview-Kontos Mitglied der neuen Sicherheitsgruppe ist.

  8. Überprüfen Sie im Power BI-Mandantenportal Admin, ob Dienstprinzipale die Verwendung schreibgeschützter Power BI-Administrator-APIs zulassen für die neue Sicherheitsgruppe aktiviert ist.

Registrieren eines Power BI-Mandanten

In diesem Abschnitt wird beschrieben, wie Sie einen Power BI-Mandanten in Microsoft Purview für ein Szenario mit demselben Mandanten registrieren.

  1. Wählen Sie im linken Navigationsbereich die Data Map aus.

  2. Wählen Sie dann Registrieren aus.

    Wählen Sie Fabric als Datenquelle aus. Sie enthält Power BI-Quellen und -Ressourcen.

    Abbildung der Liste der zur Auswahl verfügbaren Datenquellen mit hervorgehobener Fabric-Quelle

  3. Geben Sie ihrer Datenquelle einen Namen.

    Der Name muss zwischen 3 und 63 Zeichen lang sein und darf nur Buchstaben, Zahlen, Unterstriche und Bindestriche enthalten. Leerzeichen sind nicht zulässig.

    Standardmäßig findet das System den Fabric-Mandanten, der im selben Microsoft Entra Mandanten vorhanden ist.

  4. Wählen Sie die Sammlung aus, in der Sie die Quelle registrieren möchten.

  5. Wählen Sie Registrieren aus.

Überprüfen von Power BI mit demselben Mandanten

Tipp

So beheben Sie Probleme mit der Überprüfung:

  1. Vergewissern Sie sich, dass Sie die Bereitstellungsprüfliste für Ihr Szenario abgeschlossen haben.
  2. Lesen Sie unsere Dokumentation zur Problembehandlung bei Der Überprüfung.

Authentifizieren beim Power BI-Mandanten

In Microsoft Entra Mandanten, in dem sich der Power BI-Mandant befindet:

  1. Suchen Sie im Azure-Portal nach Microsoft Entra ID.

  2. Erstellen Sie eine neue Sicherheitsgruppe in Ihrem Microsoft Entra ID, indem Sie erstellen einer einfachen Gruppe und Hinzufügen von Mitgliedern mithilfe von Microsoft Entra ID folgen.

    Tipp

    Sie können diesen Schritt überspringen, wenn Sie bereits über eine Sicherheitsgruppe verfügen, die Sie verwenden möchten.

  3. Wählen Sie Sicherheit als Gruppentyp aus.

    Screenshot des Sicherheitsgruppentyps.

  4. Fügen Sie der Sicherheitsgruppe einen relevanten Benutzer hinzu:

    • Wenn Sie eine verwaltete Identität als Authentifizierungsmethode verwenden, fügen Sie Ihre verwaltete Microsoft Purview-Identität dieser Sicherheitsgruppe hinzu. Wählen Sie Mitglieder und dann + Mitglieder hinzufügen aus.

      Screenshot: Hinzufügen der verwalteten instance des Katalogs zur Gruppe

    • Wenn Sie die delegierte Authentifizierung oder den Dienstprinzipal als Authentifizierungsmethode verwenden, fügen Sie Ihren Dienstprinzipal dieser Sicherheitsgruppe hinzu. Wählen Sie Mitglieder und dann + Mitglieder hinzufügen aus.

  5. Suchen Sie nach Ihrer verwalteten Microsoft Purview-Identität oder Ihrem Dienstprinzipal, und wählen Sie sie aus.

    Screenshot: Hinzufügen eines Katalogs durch Suchen nach seinem Namen

    Es sollte eine Erfolgsbenachrichtigung angezeigt werden, die anzeigt, dass sie hinzugefügt wurde.

    Screenshot: Erfolgreiches Hinzufügen der katalogverwalteten Identität

Zuordnen der Sicherheitsgruppe zum Power BI-Mandanten

  1. Melden Sie sich beim Power BI-Verwaltungsportal an.

  2. Wählen Sie die Seite Mandanteneinstellungen aus.

    Wichtig

    Sie müssen ein Power BI-Admin sein, um die Seite mit den Mandanteneinstellungen anzuzeigen.

  3. Wählen Sie Admin API-Einstellungen>Dienstprinzipale die Verwendung schreibgeschützter Power BI-Administrator-APIs (Vorschau) erlauben aus.

  4. Wählen Sie Bestimmte Sicherheitsgruppen aus.

    Abbildung: Zulassen, dass Dienstprinzipale schreibgeschützte Power BI-Administrator-API-Berechtigungen erhalten.

  5. Wählen Sie Admin API-Einstellungen>Administrator-APIs-Antworten mit detaillierten Metadaten verbessern und Admin-APIs-Antworten mit DAX- und Mashupausdrücken> verbessern Aktivieren Sie die Umschaltfläche, damit Microsoft Purview Data Map die detaillierten Metadaten von Power BI-Datasets im Rahmen der Überprüfungen automatisch ermitteln können.

    Wichtig

    Nachdem Sie die Admin API-Einstellungen auf Ihrem Power Bi-Mandanten aktualisiert haben, warten Sie etwa 15 Minuten, bevor Sie eine Überprüfungs- und Testverbindung registrieren.

    Abbildung: Konfiguration des Power BI-Verwaltungsportals zum Aktivieren der Subartifact-Überprüfung

    Achtung

    Wenn Sie der von Ihnen erstellten Sicherheitsgruppe (die Über Ihre verwaltete Microsoft Purview-Identität als Mitglied verfügt) die Verwendung schreibgeschützter Power BI-Administrator-APIs gestatten, gewähren Sie ihr auch den Zugriff auf die Metadaten (z. B. Dashboard- und Berichtsnamen, Besitzer, Beschreibungen usw.) für alle Power BI-Artefakte in diesem Mandanten. Nachdem die Metadaten in Microsoft Purview abgerufen wurden, bestimmen die Berechtigungen von Microsoft Purview und nicht die Power BI-Berechtigungen, wer diese Metadaten sehen kann.

    Hinweis

    Sie können die Sicherheitsgruppe aus Ihren Entwicklereinstellungen entfernen, aber die zuvor extrahierten Metadaten werden nicht aus dem Microsoft Purview-Konto entfernt. Sie können es separat löschen, wenn Sie möchten.

Erstellen einer Überprüfung für Power BI mit demselben Mandanten mithilfe der Azure IR und der verwalteten Identität

Dies ist ein geeignetes Szenario, wenn sowohl Microsoft Purview als auch der Power BI-Mandant so konfiguriert sind, dass sie den öffentlichen Zugriff in den Netzwerkeinstellungen zulassen.

Gehen Sie wie folgt vor, um eine neue Überprüfung zu erstellen und auszuführen:

  1. Navigieren Sie in Microsoft Purview Studio im linken Menü zur Datenzuordnung .

  2. Navigieren Sie zu Quellen.

  3. Wählen Sie die registrierte Power BI-Quelle aus.

  4. Wählen Sie + Neuer Scan aus.

  5. Geben Sie Ihrem Scan einen Namen. Wählen Sie dann die Option zum Einschließen oder Ausschließen der persönlichen Arbeitsbereiche aus.

    Abbildung der Einrichtung der Power BI-Überprüfung.

    Hinweis

    Wenn Sie die Konfiguration einer Überprüfung so ändern, dass ein persönlicher Arbeitsbereich eingeschlossen oder ausgeschlossen wird, wird eine vollständige Überprüfung der Power BI-Quelle ausgelöst.

  6. Wählen Sie Verbindung testen aus, bevor Sie mit den nächsten Schritten fortfahren. Wenn verbindung testen fehlgeschlagen ist, wählen Sie Bericht anzeigen aus, um die detaillierte status anzuzeigen und das Problem zu beheben.

    1. Zugriff: Fehler status bedeutet, dass die Benutzerauthentifizierung fehlgeschlagen ist. Überprüfungen mit verwalteter Identität werden immer erfolgreich ausgeführt, da keine Benutzerauthentifizierung erforderlich ist.
    2. Ressourcen (+ Herkunft): Fehler status bedeutet, dass die Microsoft Purview – Power BI-Autorisierung fehlgeschlagen ist. Stellen Sie sicher, dass die verwaltete Microsoft Purview-Identität der Sicherheitsgruppe hinzugefügt wird, die im Power BI-Verwaltungsportal zugeordnet ist.
    3. Detaillierte Metadaten (erweitert): Fehler status bedeutet, dass das Power BI-Verwaltungsportal für die folgende Einstellung deaktiviert ist: Verbessern von Administrator-APIs-Antworten mit detaillierten Metadaten

    Screenshot: Testverbindung status Berichtsseite

  7. Richten Sie einen Scantrigger ein. Ihre Optionen sind "Recurring" und "Once".

    Screenshot: Microsoft Purview-Scanplaner

  8. Wählen Sie unter Neue Überprüfung überprüfendie Option Speichern und ausführen aus, um die Überprüfung zu starten.

    Screenshot: Speichern und Ausführen der Power BI-Quelle mithilfe einer verwalteten Identität

Erstellen einer Überprüfung für denselben Mandanten mithilfe der selbstgehosteten IR mit Dienstprinzipal

Dieses Szenario kann verwendet werden, wenn Microsoft Purview und Power BI-Mandant oder beides für die Verwendung eines privaten Endpunkts konfiguriert sind und der öffentliche Zugriff verweigert wird. Darüber hinaus ist diese Option auch anwendbar, wenn Microsoft Purview und der Power BI-Mandant so konfiguriert sind, dass sie öffentlichen Zugriff zulassen.

Weitere Informationen zum Power BI-Netzwerk finden Sie unter Konfigurieren privater Endpunkte für den Zugriff auf Power BI.

Weitere Informationen zu den Microsoft Purview-Netzwerkeinstellungen finden Sie unter Verwenden privater Endpunkte für Ihr Microsoft Purview-Konto.

Gehen Sie wie folgt vor, um eine neue Überprüfung zu erstellen und auszuführen:

  1. Wählen Sie im Azure-PortalMicrosoft Entra ID aus, und erstellen Sie eine App-Registrierung im Mandanten. Geben Sie eine Web-URL im Umleitungs-URI an. Informationen zum Umleitungs-URI finden Sie in dieser Dokumentation von Microsoft Entra ID.

    Screenshot: Erstellen einer App in Microsoft Entra ID

  2. Notieren Sie sich die Client-ID (App-ID).

    Screenshot: Erstellen eines Dienstprinzipals

  3. Wählen Sie Microsoft Entra Dashboard neu erstellte Anwendung und dann App-Registrierung aus. Weisen Sie der Anwendung unter API-Berechtigungen die folgenden delegierten Berechtigungen zu:

    • Microsoft Graph openid
    • Microsoft Graph User.Read

    Screenshot der delegierten Berechtigungen für Microsoft Graph.

  4. Aktivieren Sie unter Erweiterte Einstellungendie Option Öffentliche Clientflows zulassen.

  5. Erstellen Sie unter Zertifikate & Geheimnisse ein neues Geheimnis, und speichern Sie es sicher für die nächsten Schritte.

  6. Navigieren Sie Azure-Portal zu Ihrem Azure-Schlüsseltresor.

  7. Wählen Sie Einstellungen>Geheimnisse und dann + Generieren/Importieren aus.

    Screenshot: Navigieren zu Azure Key Vault

  8. Geben Sie einen Namen für das Geheimnis und unter Wert das neu erstellte Geheimnis für die App-Registrierung ein. Wählen Sie Erstellen aus, um den Vorgang abzuschließen.

    Screenshot: Generieren eines Azure Key Vault-Geheimnisses für SPN

  9. Wenn Ihr Schlüsseltresor noch nicht mit Microsoft Purview verbunden ist, müssen Sie eine neue Key Vault-Verbindung erstellen.

  10. Navigieren Sie in Microsoft Purview Studio im linken Menü zur Datenzuordnung .

  11. Navigieren Sie zu Quellen.

  12. Wählen Sie die registrierte Power BI-Quelle aus.

  13. Wählen Sie + Neuer Scan aus.

  14. Geben Sie Ihrem Scan einen Namen. Wählen Sie dann die Option zum Einschließen oder Ausschließen der persönlichen Arbeitsbereiche aus.

    Hinweis

    Wenn Sie die Konfiguration einer Überprüfung so ändern, dass ein persönlicher Arbeitsbereich eingeschlossen oder ausgeschlossen wird, wird eine vollständige Überprüfung der Power BI-Quelle ausgelöst.

  15. Wählen Sie in der Dropdownliste Ihre selbstgehostete Integration Runtime aus.

    Abbildung der Power BI-Überprüfungseinrichtung mit SHIR für denselben Mandanten.

  16. Wählen Sie für Anmeldeinformationendie Option Dienstprinzipal und dann + Neu aus, um neue Anmeldeinformationen zu erstellen.

  17. Erstellen Sie neue Anmeldeinformationen, und geben Sie die erforderlichen Parameter an:

    • Name: Geben Sie einen eindeutigen Namen für Anmeldeinformationen an.
    • Authentifizierungsmethode: Dienstprinzipal
    • Mandanten-ID: Ihre Power BI-Mandanten-ID
    • Client-ID: Verwenden Sie die zuvor erstellte Dienstprinzipalclient-ID (App-ID).

    Screenshot: Menü

  18. Wählen Sie Verbindung testen aus, bevor Sie mit den nächsten Schritten fortfahren. Wenn verbindung testen fehlgeschlagen ist, wählen Sie Bericht anzeigen aus, um die detaillierte status anzuzeigen und das Problem zu beheben.

    1. Zugriff: Fehler status bedeutet, dass die Benutzerauthentifizierung fehlgeschlagen ist. Überprüfungen mit verwalteter Identität werden immer erfolgreich ausgeführt, da keine Benutzerauthentifizierung erforderlich ist.
    2. Ressourcen (+ Herkunft): Fehler status bedeutet, dass die Microsoft Purview – Power BI-Autorisierung fehlgeschlagen ist. Stellen Sie sicher, dass die verwaltete Microsoft Purview-Identität der Sicherheitsgruppe hinzugefügt wird, die im Power BI-Verwaltungsportal zugeordnet ist.
    3. Detaillierte Metadaten (erweitert): Fehler status bedeutet, dass das Power BI-Verwaltungsportal für die folgende Einstellung deaktiviert ist: Verbessern von Administrator-APIs-Antworten mit detaillierten Metadaten

    Screenshot: Testverbindung status Berichtsseite

  19. Richten Sie einen Scantrigger ein. Ihre Optionen sind "Recurring" und "Once".

    Screenshot: Microsoft Purview-Scanplaner

  20. Wählen Sie unter Neue Überprüfung überprüfendie Option Speichern und ausführen aus, um die Überprüfung zu starten.

Erstellen einer Überprüfung für denselben Mandanten mithilfe der selbstgehosteten IR mit delegierter Authentifizierung

Dieses Szenario kann verwendet werden, wenn Microsoft Purview und Power BI-Mandant oder beides für die Verwendung eines privaten Endpunkts konfiguriert sind und der öffentliche Zugriff verweigert wird. Darüber hinaus ist diese Option auch anwendbar, wenn Microsoft Purview und der Power BI-Mandant so konfiguriert sind, dass sie öffentlichen Zugriff zulassen.

Weitere Informationen zum Power BI-Netzwerk finden Sie unter Konfigurieren privater Endpunkte für den Zugriff auf Power BI.

Weitere Informationen zu den Microsoft Purview-Netzwerkeinstellungen finden Sie unter Verwenden privater Endpunkte für Ihr Microsoft Purview-Konto.

Gehen Sie wie folgt vor, um eine neue Überprüfung zu erstellen und auszuführen:

  1. Erstellen Sie ein Benutzerkonto in Microsoft Entra Mandanten, und weisen Sie den Benutzer Microsoft Entra Rolle Fabric-Administrator zu. Notieren Sie sich den Benutzernamen, und melden Sie sich an, um das Kennwort zu ändern.

  2. Weisen Sie dem Benutzer die richtige Power BI-Lizenz zu.

  3. Navigieren Sie zu Ihrem Azure-Schlüsseltresor.

  4. Wählen Sie Einstellungen>Geheimnisse und dann + Generieren/Importieren aus.

    Screenshot: Navigieren zu Azure Key Vault

  5. Geben Sie einen Namen für das Geheimnis ein, und geben Sie unter Wert das neu erstellte Kennwort für den Microsoft Entra Benutzer ein. Wählen Sie Erstellen aus, um den Vorgang abzuschließen.

    Screenshot: Generieren eines Azure Key Vault-Geheimnisses

  6. Wenn Ihr Schlüsseltresor noch nicht mit Microsoft Purview verbunden ist, müssen Sie eine neue Key Vault-Verbindung erstellen.

  7. Erstellen Sie eine App-Registrierung in Ihrem Microsoft Entra Mandanten. Geben Sie eine Web-URL im Umleitungs-URI an.

    Screenshot: Erstellen einer App in Microsoft Entra ID

  8. Notieren Sie sich die Client-ID (App-ID).

    Screenshot: Erstellen eines Dienstprinzipals

  9. Wählen Sie Microsoft Entra Dashboard neu erstellte Anwendung und dann App-Registrierung aus. Weisen Sie der Anwendung die folgenden delegierten Berechtigungen zu, und erteilen Sie dem Mandanten die Administratoreinwilligung:

    • Power BI-Dienstmandant.Read.All
    • Microsoft Graph openid
    • Microsoft Graph User.Read

    Screenshot der delegierten Berechtigungen für den Power BI-Dienst und Microsoft Graph.

  10. Aktivieren Sie unter Erweiterte Einstellungendie Option Öffentliche Clientflows zulassen.

  11. Navigieren Sie in Microsoft Purview Studio im linken Menü zur Datenzuordnung .

  12. Navigieren Sie zu Quellen.

  13. Wählen Sie die registrierte Power BI-Quelle aus.

  14. Wählen Sie + Neuer Scan aus.

  15. Geben Sie Ihrem Scan einen Namen. Wählen Sie dann die Option zum Einschließen oder Ausschließen der persönlichen Arbeitsbereiche aus.

    Hinweis

    Wenn Sie die Konfiguration einer Überprüfung so ändern, dass ein persönlicher Arbeitsbereich eingeschlossen oder ausgeschlossen wird, wird eine vollständige Überprüfung der Power BI-Quelle ausgelöst.

  16. Wählen Sie in der Dropdownliste Ihre selbstgehostete Integration Runtime aus.

    Abbildung der Power BI-Überprüfungseinrichtung mit SHIR für denselben Mandanten.

  17. Wählen Sie unter Anmeldeinformationendie Option Delegierte Authentifizierung und dann + Neu aus, um neue Anmeldeinformationen zu erstellen.

  18. Erstellen Sie neue Anmeldeinformationen, und geben Sie die erforderlichen Parameter an:

    • Name: Geben Sie einen eindeutigen Namen für Anmeldeinformationen an.
    • Authentifizierungsmethode: Delegierte Authentifizierung
    • Client-ID: Verwenden Sie die zuvor erstellte Dienstprinzipalclient-ID (App-ID).
    • Benutzername: Geben Sie den Benutzernamen des Zuvor erstellten Fabric-Administrators an.
    • Kennwort: Wählen Sie die entsprechende Key Vault-Verbindung und den Geheimen Namen aus, in dem das Kennwort des Power BI-Kontos zuvor gespeichert wurde.

    Screenshot: Menü

  19. Wählen Sie Verbindung testen aus, bevor Sie mit den nächsten Schritten fortfahren. Wenn verbindung testen fehlgeschlagen ist, wählen Sie Bericht anzeigen aus, um die detaillierte status anzuzeigen und das Problem zu beheben.

    1. Zugriff: Fehler status bedeutet, dass die Benutzerauthentifizierung fehlgeschlagen ist. Überprüfungen mit verwalteter Identität werden immer erfolgreich ausgeführt, da keine Benutzerauthentifizierung erforderlich ist.
    2. Ressourcen (+ Herkunft): Fehler status bedeutet, dass die Microsoft Purview – Power BI-Autorisierung fehlgeschlagen ist. Stellen Sie sicher, dass die verwaltete Microsoft Purview-Identität der Sicherheitsgruppe hinzugefügt wird, die im Power BI-Verwaltungsportal zugeordnet ist.
    3. Detaillierte Metadaten (erweitert): Fehler status bedeutet, dass das Power BI-Verwaltungsportal für die folgende Einstellung deaktiviert ist: Verbessern von Administrator-APIs-Antworten mit detaillierten Metadaten

    Screenshot: Testverbindung status Berichtsseite

  20. Richten Sie einen Scantrigger ein. Ihre Optionen sind "Recurring" und "Once".

    Screenshot: Microsoft Purview-Scanplaner

  21. Wählen Sie unter Neue Überprüfung überprüfendie Option Speichern und ausführen aus, um die Überprüfung zu starten.

    Screenshot: Speichern und Ausführen der Power BI-Quelle

Festlegen des Scanbereichs

Dieses Feature ist derzeit in der Vorschau. Die zusätzlichen Nutzungsbedingungen für Microsoft Azure Previews enthalten zusätzliche rechtliche Bestimmungen, die für Azure-Features gelten, die sich in der Betaversion, in der Vorschau oder anderweitig noch nicht in der allgemeinen Verfügbarkeit befinden.

In der Überprüfungsphase "Bereich" können Datenquellenadministratoren den Bereich für die Überprüfungen festlegen, indem sie die Arbeitsbereiche nach Bedarf angeben. Datenquellenadministratoren können entweder aus der Arbeitsbereichsliste unter dem Mandanten auswählen oder die Arbeitsbereichs-GUIDs direkt eingeben, um den Scanbereich zu bestimmen. Es ist keine zusätzliche Berechtigung erforderlich, um die bereichsbezogene Überprüfung zu verwenden. Es stehen zwei Optionen zur Verfügung, und standardmäßig ist die Option "Nein" ausgewählt, und Sie können direkt auf "Weiter" klicken, um eine vollständige Überprüfung auszuführen, oder die Option "Ja" auswählen, um die bereichsbezogene Überprüfung zu aktivieren.

Screenshot, der die Option

Wenn die bereichsbezogene Überprüfung aktiviert ist, wird auf der linken Seite eine Liste vorhandener Arbeitsbereiche unter dem Mandanten angezeigt (derzeit gibt es eine Einschränkung, dass die Benutzeroberflächenauswahl nur weniger als 5.000 Arbeitsbereiche unterstützt), und Sie können die Arbeitsbereiche auswählen und der Liste auf der rechten Seite hinzufügen. Wenn der persönliche Arbeitsbereich als "Einschließen" konfiguriert ist, werden persönliche Arbeitsbereiche in der Arbeitsbereichsliste mit dem Präfix "PersonalWorkspace" angezeigt. Sie können direkt auf die Arbeitsbereiche und dann auf die Schaltfläche "Zur Liste hinzufügen" klicken, um die Arbeitsbereiche in die Liste der ausgewählten Arbeitsbereiche einzufügen. Sie können Schlüsselwort (keyword) des Arbeitsbereichsnamens oder der Arbeitsbereichs-GUID in das Suchfeld eingeben, um die Arbeitsbereiche zur Auswahl herauszufiltern.

Screenshot, der die Option

Sie können die Arbeitsbereichs-GUID auch direkt eingeben und der Liste der ausgewählten Arbeitsbereiche hinzufügen.

Screenshot: Bereich für Ihre Überprüfung mit ausgewählter Option

Hinweis

  • Die Bereichsüberprüfung durch Auswahl eines Microsoft Fabric- oder Power BI-Mandanten wird nur unterstützt, wenn die Gesamtzahl der Arbeitsbereiche kleiner als 5.000 ist (persönliche Arbeitsbereiche ein- oder ausschließen werden berücksichtigt), oder Wenn Sie zur manuellen Eingabe von Arbeitsbereichs-GUIDs wechseln müssen, um den Bereich Ihrer Überprüfung festzulegen.
  • Sie können zwischen der Auswahl von Arbeitsbereichen aus Microsoft Fabric oder Power BI-Mandanten oder der manuellen Eingabe der Arbeitsbereichs-GUID wechseln. Die Eingabe wird in derselben Liste der ausgewählten Arbeitsbereiche zusammengeführt.
  • Microsoft Purview überprüft, ob die GUID-Eingabe des Benutzers ein korrektes Format aufweist, überprüft jedoch nicht, ob die GUID einen gültigen Arbeitsbereich im Microsoft Fabric- oder Power BI-Mandanten darstellt. Wenn in der bereichsbezogenen Überprüfung ungültige GUIDs enthalten sind, wird die Überprüfung mit Ausnahmen abgeschlossen, und Sie finden diese ungültigen GUIDs im Scanprotokoll.
  • Wenn der persönliche Arbeitsbereich als "Ausschließen" konfiguriert ist, können die GUIDs für persönliche Arbeitsbereiche weiterhin der Liste der ausgewählten Arbeitsbereiche hinzugefügt werden, werden jedoch in der Überprüfung übersprungen, und diese GUIDs werden in das Überprüfungsprotokoll aufgenommen.
  • Wenn die selbstgehostete Integration Runtime verwendet wird, ist Version 5.40.8836.1 und höher erforderlich, und bei der bereichsbezogenen Überprüfung wird nur die manuelle Eingabe von Arbeitsbereichs-GUIDs unterstützt.
  • Wenn verwaltete VNet Integration Runtime (v2) verwendet wird, wird nur die manuelle Eingabe von Arbeitsbereichs-GUIDs in der bereichsbezogenen Überprüfung unterstützt.

Nächste Schritte

Nachdem Sie Ihre Quelle registriert haben, folgen Sie den folgenden Anleitungen, um mehr über Microsoft Purview und Ihre Daten zu erfahren.