Einmaliges Anmelden (SSO) in Active Directory (AD)

Das lokale Datengateway unterstützt einmaliges Anmelden (Single Sign-On, SSO) in Active Directory (AD) zum Herstellen einer Verbindung mit Ihren lokalen Datenquellen, für die Active Directory konfiguriert ist. AD-SSO umfasst sowohl die eingeschränkte Kerberos-Delegierung als auch Security Assertion Markup Language (SAML). Weitere Informationen zum einmaligen Anmelden (SSO) und eine Liste der für AD-SSO unterstützten Datenquellen finden Sie unter Übersicht über einmaliges Anmelden (Single Sign-On, SSO) für lokale Datengateways in Power BI.

Abfrageschritte beim Ausführen von Active Directory-SSO

Eine mit SSO ausgeführte Abfrage umfasst drei Schritte, wie in der folgenden Abbildung veranschaulicht.

Screenshot of Active Directory single sign on query steps.

Es folgen weitere Details zu jedem Schritt:

  1. Der Power BI-Dienst enthält für jede Abfrage den Benutzerprinzipalnamen (UPN, d. h. der voll qualifizierte Benutzernamen des Benutzers, der zurzeit beim Power BI-Dienst angemeldet ist), wenn eine Abfrageanforderung an das konfigurierte Gateway gesendet wird.

  2. Das Gateway muss den Microsoft Entra UPN einer lokalen Active Directory-Identität zuordnen:

    a. Wenn Microsoft Entra DirSync (auch als Microsoft Entra Connect bezeichnet) konfiguriert ist, erfolgt die Zuordnung automatisch im Gateway.

    b. Andernfalls kann das Gateway den Microsoft Entra-UPN suchen und einem lokalen AD-Benutzer zuordnen. Dies erfolgt durch eine Suche in der lokalen Active Directory-Domäne.

  3. Der Prozess des Gatewaydiensts nimmt die Identität des zugeordneten lokalen Benutzers an, öffnet die Verbindung mit der zugrunde liegenden Datenbank und sendet die Abfrage. Das Gateway muss nicht auf denselben Computern wie die Datenbank installiert sein.

Nachdem Sie sich nun grundlegend mit der Aktivierung von SSO über das Gateway auskennen, können Sie sich ausführlichere Informationen zu Kerberos und SAML ansehen: