Freigeben über


Mandanteneinstellungen für Entwickler

Diese Einstellungen werden im Verwaltungsportal im Abschnitt „Mandanteneinstellungen“ konfiguriert. Informationen zur Verwendung von Mandanteneinstellungen und wie Sie dorthin gelangen finden Sie unter Informationen zu Mandanteneinstellungen.

Zum Verwalten von Power BI-Entwicklungseinstellungen müssen Sie Fabric-Administrator*in sein. Weitere Informationen zur Fabric-Administratorrolle finden Sie unter Grundlegendes zu Microsoft Fabric-Administratorrollen.

Hinweis

Die Entwicklereinstellungen im Admin-Portal unterscheiden sich von der Einstellung für den Entwicklermodus für das Debuggen von visuellen Elementen.

Inhalt in Apps einbetten

Benutzer*innen in der Organisation können Power BI-Dashboards und Berichte in SaaS-Anwendungen (Software-as-a-Service) einbetten. Ist diese Einstellung deaktiviert, können Benutzer die REST-APIs nicht dazu verwenden, um Power BI-Inhalt in ihre Anwendungen einzubetten.

Weitere Informationen finden Sie unter Was ist Power BI Embedded Analytics?.

Erfahren Sie mehr über die Methode Einbetten für Ihre Kunden zum Erstellen einer App, die eine nicht interaktive Authentifizierung für Power BI verwendet.

Dienstprinzipale können Fabric-APIs verwenden

In Microsoft Entra registrierte Web-Apps verwenden einen zugewiesenen Dienstprinzipal für den Zugriff auf Power BI-APIs ohne angemeldete Benutzer*innen. Damit eine App die Dienstprinzipalauthentifizierung verwenden kann, muss der entsprechende Dienstprinzipal in einer zugelassenen Sicherheitsgruppe enthalten sein.

Sie können steuern, wer auf Dienstprinzipale zugreifen kann, indem Sie dedizierte Sicherheitsgruppen erstellen und diese Gruppen in allen Power BI-Einstellungen auf Mandantenebene verwenden.

Weitere Informationen finden Sie unter Einbetten von Power BI-Inhalten mit Dienstprinzipal und Anwendungsgeheimnis.

Dienstprinzipalen gestatten, Profile zu erstellen und zu verwenden

App-Besitzer*innen mit vielen Kunden können Dienstprinzipalprofile als Teil einer mehrinstanzenfähigen Lösung verwenden, um eine bessere Kundendatenisolation zu ermöglichen und strengere Sicherheitsgrenzen zwischen Kunden festzulegen.

Weitere Informationen finden Sie unter Dienstprinzipalprofile für Apps mit mehreren Mandanten.

ResourceKey-Authentifizierung blockieren

Für zusätzliche Sicherheit können Sie die Verwendung der auf Ressourcenschlüsseln basierenden Authentifizierung blockieren. Die Einstellung ResourceKey-Authentifizierung blockieren gilt für Streaming- und PUSH-Datasets. Falls deaktiviert, dürfen Benutzer keine Daten an Streaming- und PUSH-Datensätze senden, indem sie die API mit einem Ressourcenschlüssel verwenden.

Diese Einstellung gilt für die gesamte Organisation. Sie können sie nicht nur auf eine ausgewählte Sicherheitsgruppe anwenden.