Freigeben über


Konfiguration für Finance Insights – Versionen vor 10.0.20 und später

Finance Insights kombiniert Funktionen von Microsoft Dynamics 365 Finance mit Dataverse, Azure und AI Builder, um leistungsstarke Prognosetools für Ihr Unternehmen zu bieten. In diesem Artikel wird die Konfiguration von Dynamics 365 Finance Version 10.0.20 erläutert, mit denen Ihr System die in Finance Insights verfügbaren Funktionen nutzen kann.

Notiz

Die in diesem Artikel beschriebenen Konfigurationsschritte gelten nur für Finance Version 10.0.20 und höher. Informationen zum Einrichten von Finance Insights in Version 10.0.19 und früher finden Sie unter Konfiguration für Finance Insights – Versionen 10.0.19.

Finance bereitstellen

Gehen Sie folgendermaßen vor, um die Umgebungen bereitzustellen.

  1. Erstellen oder aktualisieren Sie im Microsoft Dynamics Lifecycle Services (LCS) eine Finance-Umgebung. Die Umgebung erfordert die App-Version 10.0.20 oder höher der Finanz- und Betriebs-Apps.
  2. Die Umgebung muss eine Hochverfügbarkeitsumgebung (HA) in einer Sandbox sein. (Diese Art von Umgebung wird auch als Ebene-2-Umgebung bezeichnet.) Weitere Informationen finden Sie unter Umgebungsplanung.
  3. Wenn Sie Finance Insights in einer Sandbox-Umgebung konfigurieren, müssen Sie möglicherweise Produktionsdaten in diese Umgebung kopieren, damit Vorhersagen funktionieren. Das Vorhersagemodell verwendet Daten aus mehreren Jahren, um Vorhersagen zu erstellen. Die Contoso-Demodaten enthalten nicht genügend historische Daten, um das Vorhersagemodell angemessen zu trainieren.

Dataverse konfigurieren

Gehen Sie folgendernamßen vor, um Dataverse für Finance Insights zu konfigurieren.

  1. Öffnen Sie die Seite „Umgebung“ in LCS und überprüfen Sie, ob der Abschnitt Power Platform-Integration bereits eingerichtet ist.

    • Wenn es bereits festgelegt ist, sollte der Name der Dataverse-Umgebung, die mit der Finance -Umgebung verknüpft ist, aufgelistet sein.

    • Wenn sie nicht festgelegt ist, gehen Sie wie folgt vor:

      1. Wählen Sie im Abschnitt Power Platform-Integration die Option Einrichten aus. Die Einrichtung der Umgebung kann bis zu einer Stunde dauern.
      2. Wenn die Dataverse-Umgebung erfolgreich festgelegt wurde, sollte der Name der Dataverse-Umgebung, die mit der Finance-Umgebung verknüpft ist, aufgelistet werden.

      Notiz

      Nachdem Sie die Umgebungseinrichtung abgeschlossen haben, wählen Sie nicht den Link Link zu CDS für Apps. Diese Schaltfläche ist für Finance insights nicht erforderlich. Wenn Sie sie auswählen, können Sie die erforderlichen Umgebungs-Add-Ins in LCS nicht konfigurieren.

Azure konfigurieren

Die Azure Cloud Shell verwenden, um Financial Insights Data Lake-Ressourcen einzurichten

Es wurde ein Windows PowerShell-Skript bereitgestellt, mit dem Sie die in Konfigurieren des Exports nach Azure Data Lake beschriebenen Azure-Ressourcen problemlos einrichten können. Wenn Sie eine manuelle Einrichtung bevorzugen, überspringen Sie diesen Vorgang und schließen Sie stattdessen den Vorgang im Abschnitt Manuelle Einrichtung durch.

Notiz

Verwenden Sie das folgende Verfahren, um das Windows PowerShell-Skript auszuführen. Die Einrichtung funktioniert möglicherweise nicht, wenn Sie die Option Testen in der Azure CLI oder wenn Sie das Skript auf Ihrem Computer ausführen.

Führen Sie die folgenden Schritte aus, um Azure mithilfe des Windows PowerShell-Skripts zu konfigurieren. Sie müssen über Rechte zum Erstellen einer Azure-Ressourcengruppe, von Azure-Ressourcen und einer Microsoft Entra-Anwendung verfügen. Informationen zu den erforderlichen Berechtigungen finden Sie unter Prüfen der Microsoft Entra-Berechtigungen.

  1. Wechseln Sie im Azure-Portal zu Ihrem Azure-Zielabonnement.
  2. Wählen Sie Cloud Shell rechts neben dem Suche-Feld aus.
  3. Wählen Sie Power Shell.
  4. Erstellen Sie eine Speicherung, wenn Sie dazu aufgefordert werden.
  5. Wählen Sie auf der Registerkarte Azure CLI die Option Kopieren.
  6. Öffnen Sie in Notepad eine neue Datei, und fügen Sie das Windows PowerShell-Skript ein.
  7. Speichern Sie die Datei als ConfigureDataLake.ps1.
  8. Laden Sie das Windows PowerShell-Skript in die Sitzung hoch, indem Sie die Menüoption zum Hochladen in Cloud Shell verwenden.
  9. Führen Sie das Script .\ConfigureDataLake.ps1 aus.
  10. Befolgen Sie die Anweisungen, um das Skript auszuführen.
  11. Verwenden Sie die Informationen aus der Skriptausgabe, um das Add-In Export nach Data Lake in LCS zu installieren.

Manuelle Einrichtung

Dem Microsoft Entra-Mandanten Anwendungen zum hinzufügen

  1. Wechseln Sie im Azure-Portal zu Microsoft Entra ID.

  2. Wählen Sie Verwalten > Unternehmensanwendungen.

  3. Suchen Sie nach den folgenden Anwendungen anhand der App-ID.

    Bewerbung App-Kennung
    Microsoft Dynamics ERP-Microservices 0cdb527f-a8d1-4bf8-9436-b352c68682b2
    Microsoft Dynamics ERP-Microservices-CDS 703e2651-d3fc-48f5-942c-74274233dba8
    AI Builder-Autorisierungsdienst ad40333e-9910-4b61-b281-e3aeeb8c3ef3

Wenn Sie keine der vorhergehenden Anwendungen finden können, führen Sie die folgenden Schritte aus.

  1. Wählen Sie auf Ihrem lokalen Computer das Menü Start aus und suchen Sie nach powershell.

  2. Wählen und halten Sie Windows PowerShell (oder klicken Sie mit der rechten Maustaste darauf) und wählen Sie dann Als Administrator ausführen.

  3. Führen Sie den folgenden Befehl aus, um das AzureAD-Modul zu installieren.

    Install-Module -Name AzureAD

  4. Wenn ein NuGet-Anbieter erforderlich ist, um fortzufahren, wählen Sie zum Installieren J aus.

  5. Wenn die Meldung „Nicht vertrauenswürdiges Repository“ angezeigt wird, wählen Sie J aus, um weiterzumachen.

  6. Führen Sie für jede Anwendung, die hinzugefügt werden muss, die folgenden Befehle aus, um die Anwendung in Microsoft Entra ID hinzuzufügen. Wenn Sie dazu aufgefordert werden, melden Sie sich als Microsoft Entra-Administrator an.

    Connect-AzureAD

    New-AzureADServicePrincipal –AppId <AppId>

Azure-Ressourcen erstellen

Notiz

Stellen Sie sicher, dass Sie die folgenden Ressourcen in derselben Microsoft Entra-Instanz erstellen, in der sich die Dataverse-Umgebung befindet. Sie können keine Ressourcen von keiner anderen Microsoft Entra-Instanz verwenden.

  1. Erstellen eines Speicherkontos:

    1. Erstellen Sie im Azure-Portal ein Speicherkonto.

    2. Legen Sie im Dialogfeld Speicherkonto erstellen die folgenden Felder fest:

      • Standort – Auswählen das Rechenzentrum, in dem sich Ihr Umgebung befindet.
      • Leistung – Wir empfehlen Ihnen, Auswählen Standard zu verwenden.
      • Kontoart – Sie müssen Auswählen StorageV2.
    3. Wählen Sie im Erweiterte Optionen-Dialogfeld für die Data Lake Storage Gen2-Option Aktivieren unter der Hierarchische Namespaces-Funktion aus. Wenn Sie diese Funktion nicht aktivieren, können Sie Daten, die Finanz- und Betriebs-Apps schreiben, nicht mit Hilfe von Diensten wie Power BI-Data Flows konsumieren.

    4. Wählen Sie Überprüfen und erstellen. Nach Abschluss der Bereitstellung wird die neue Ressource im Azure-Portal angezeigt.

    5. Wechseln Sie zu dem von Ihnen erstellten Speicherkonto.

    6. Wählen Sie im linken Menü Zugriffsschlüssel aus.

    7. Kopieren und speichern Sie den Namen des Speicherkontos. Diesen Wert müssen Sie später beim Einrichten der Schlüsseltresorgeheimnisse angeben.

  2. Erstellen eines neuen Schlüsseltresors:

    1. Erstellen Sie im Azure-Portal einen Schlüsseltresor.
    2. Wählen Sie im Einen Key Vault erstellen-Dialogfeld im Feld Ort das Rechenzentrum aus, in dem sich Ihre Umgebung befindet.
    3. Nachdem der Schlüsseltresor erstellt wurde, gehen Sie zu Übersicht über den Schlüsseltresor, und kopieren und speichern Sie den DNS-Namen. Diesen Wert müssen Sie später beim Einrichten des Data Lake Add-ins angeben.
  3. Erstellen und registrieren Sie eine Microsoft Entra-Anwendung:

    1. Wechseln Sie im Azure-Portal zu Microsoft Entra und wählen Sie dann App-Registrierungen aus.

    2. Wählen Sie Neue Anwendungsregistrierung aus und legen Sie die folgenden Felder fest:

      • Name – Geben Sie den Namen der App ein.
      • Anwendungstyp – Auswählen Web-API.
      • Umleitungs-URI-Setup – Geben Sie die URL für Ihre Dynamics 365-Instanz ein, z. B. https://yourdynamicsinstance.dynamics.com/auth.
    3. Wechseln Sie zu der App, die Sie gerade erstellt haben, und kopieren und speichern Sie deren Anwendungs-ID (Client-ID)-Wert. Diesen Wert müssen Sie später beim Einrichten der Schlüsseltresorgeheimnisse angeben.

    4. Wechseln Sie zu API-Berechtigungen und befolgen Sie diese Schritte:

      1. Wählen Sie Eine Berechtigung hinzufügen.
      2. Wählen Sie Azure Key Vault.
      3. Nachdem Sie delegierte Berechtigungen ausgewählt haben, wählen Sie user_impersonation.
      4. Wählen Sie Berechtigungen hinzufügen.
    5. Wählen Sie im Menü für die App Zertifikate & Geheimnisse aus und führen die folgenden Schritte aus, um die Key Vault-Geheimnisse zu erstellen:

      1. Wählen Sie Neuer Clientschlüssel.
      2. Geben Sie im Feld Schlüsselbeschreibung einen Namen ein.
      3. Wählen Sie eine Dauer und wählen Sie dann Hinzufügen. Ein Geheimnis wird im Feld Wert generiert.
      4. Kopieren und speichern Sie den Wert des geheimen Clientschlüssels. Diesen Wert müssen Sie später beim Einrichten der Schlüsseltresorgeheimnisse angeben.
  4. Erstellen eines neuen Key Vault-Geheimnisses:

    1. Wechseln Sie zu dem zuvor erstellten Key Vault und wählen Sie Geheimnisse aus.

    2. Führen Sie für jeden geheimen Namen in der folgenden Tabelle die folgenden Schritte aus:

      1. Wählen Sie Generieren/Importieren aus.
      2. Wählen Sie im Dialogfeld Geheimnis erstellen im Feld Uploadoptionen die Option Manuell aus.
      3. Erstellen Sie den geheimen Namen und Wert aus der Tabelle.
      4. Wählen Sie Aktiviert und dann Erstellen aus. Das Geheimnis wird erstellt und Key Vault hinzugefügt.
      Geheimnisname Geheimer Wert
      app-id Die App-ID der zuvor erstellten Anwendung.
      app-secret Der Clientschlüssel, den Sie zuvor gespeichert haben.
      storage-account-name Der Name des Speicherkontos, das Sie zuvor erstellt haben, z. B. storageaccount1.
  5. Autorisieren Sie die Anwendung für den Zugriff auf den Schlüsseldepot:

    1. Öffnen Sie im Azure-Portal den zuvor erstellten Key Vault.

    2. Wählen Sie die Zugriffsrichtlinien aus.

    3. Führen Sie für jede Anwendung in der folgenden Tabelle die folgenden Schritte aus:

      1. Wählen Sie Zugriffsrichtlinie hinzufügen, um eine Zugriffsrichtlinie zu erstellen.
      2. Wählen Sie im Feld Geheimnisberechtigungen die Berechtigungen aus der Tabelle aus.
      3. Suchen Sie im Feld Prinzipal auswählen nach dem Anzeigenamen der Anwendung in der Tabelle.
      4. Wählen Sie Auswählen.
      5. Wählen Sie Hinzufügen aus.
      6. Wählen Sie Speichern aus.
      Bewerbung Berechtigungen
      Der Anzeigename der neu erstellten Anwendung Get, List
      Microsoft Dynamics ERP-Mikroservices Get, List
  6. Weisen Sie Rollen zu, um auf das Speicherkonto zuzugreifen:

    1. Öffnen Sie im Azure-Portal das zuvor erstellte Speicherkonto.

    2. Wählen Sie Zugriffssteuerung (IAM) und dann Rollenzuweisungen aus.

    3. Wählen Sie Hinzufügen, Rollenzuweisung hinzufügen.

    4. Führen Sie für jede Anwendung in der folgenden Tabelle die folgenden Schritte aus:

      1. Wählen Sie die Rolle aus der Tabelle aus.
      2. Lassen Sie das Feld Zugriff gewähren auf auf Microsoft Entra-Benutzer, -Gruppe oder -Serviceprinzipal.
      3. Geben Sie im Feld Geheimnis die Anwendung aus der Tabelle ein.
      4. Wählen Sie Speichern aus.
      Bewerbung Rolle
      Der Anzeigename der neu erstellten Anwendung Eigentümer
      Der Anzeigename der neu erstellten Anwendung Mitwirkender
      Der Anzeigename der neu erstellten Anwendung Mitwirkender am Speicherkonto
      Der Anzeigename der neu erstellten Anwendung Datenbesitzer des Speicher-Blobs
      AI Builder Autorisierungsservice Datenleser des Speicher-Blobs

Export in Data Lake Add-in konfigurieren

Führen Sie die folgenden Schritte aus, um der Umgebung mithilfe von LCS den Export in das Data Lake-Add-In hinzuzufügen.

  1. Melden Sie sich bei LCS an und wählen Sie dann unter dem Umgebungsnamen auf der rechten Seite der Seite Alle Einzelheiten aus.

  2. Wählen Sie Im Abschnitt Umgebungs-Add-Ins die Option Neues Add-In installieren aus.

  3. Wählen Sie das Export nach Data Lake-Add-In.

  4. Geben Sie die folgenden Werte ein.

    Wert Beschreibung
    Mandanten-ID des Azure-Abonnements, in dem sich der Key Vault befindet Die Mandanten-ID, in der sich das Speicherkonto, die Apps und die Key Vaults befinden. Um diesen Wert zu finden, öffnen Sie das Azure-Portal, wechseln Sie zu Microsoft Entra und kopieren Sie den Mandanten-ID-Wert.
    DNS-Namen Ihres Key Vault angeben Der DNS-Name des Key Vaults, z. B. https://customkeyvault.vault.azure.net/.
    Geben Sie das Geheimnis an, das den Namen des Speicherkontos enthält Speicherkontoname
    Geheimname für die App-ID für den Zugriff auf Data Lake App-ID
    Geheimname für geheimen Clientschlüssel für die App App-Geheimnis
  5. Stimmen Sie den Bedingungen zu und wählen Sie dann Installieren.

Das Add-In wird innerhalb weniger Minuten installiert.

Finance Insights Add-in konfigurieren

Notiz

Wenn Sie das Get Insights Add-In bereits installiert haben, deinstallieren Sie es, bevor Sie das folgende Verfahren ausführen.

Führen Sie diese Schritte aus, um das Finance Insights-Add-In zu installieren.

  1. Melden Sie sich bei LCS an und wählen Sie dann unter dem Umgebungsnamen auf der rechten Seite der Seite Alle Einzelheiten aus.
  2. Wählen Sie Im Abschnitt Umgebungs-Add-Ins die Option Neues Add-In installieren aus.
  3. Wählen Sie das Finance insights-Add-In aus.
  4. Stimmen Sie den Bedingungen zu und wählen Sie dann Installieren.

Die Installation des Add-Ins kann einige Minuten dauern.

Feedback und Support

Wenn Sie an Feedback interessiert sind oder Support benötigen, senden Sie eine E-Mail an Finance Insights.