Komplexe Organisationen und Erkenntnisse

Komplexe Organisationen sind Microsoft Azure Active Directory (AD)-Kunden, die mehrere Microsoft 365- oder Office 365-Mandanten verwenden. Die folgenden beiden Gründe sind in erster Linie der Grund, warum Ihre Organisation über diese Art von Konfiguration verfügt:

Fusionen und Übernahmen

Eine Unternehmenszusammenführung zwischen zwei Unternehmen, die zu einer Organisation führt, die mit mehreren Microsoft 365- oder Office 365-Mandanten und separaten Azure ADs besteht. Die Mandanten entscheiden sich entweder dafür, getrennt zu bleiben und zusammenzuarbeiten, oder sie werden zu einem einzelnen Mandanten zusammengeführt. Zum Beispiel die Bayer-Übernahme von Monsanto.

Im Folgenden wird gezeigt, wie Fusionen und Übernahmen die Verwendung von zwei Mandanten erfordern.

Fusionen und Übernahmen

Konglomerate

Ein Konglomerat ist eine Gesellschaft, die aus mehreren unabhängigen Tochtergesellschaften besteht. Die Tochtergesellschaften sind Mandanten, die über separate Azure AD verfügen und zusammenarbeiten und getrennt bleiben (z. B. The Walt Disney Company, Honeywell).

Das Konzept der Konglomerate sieht wie folgt aus.

Konglomerate

Zweck dieses Artikels

Komplexe Organisationen stellen Herausforderungen bei der Ableitung von Erkenntnissen dar. Häufig besteht die Aufgabe darin, die einzelnen Mandanten, aus denen die komplexe Organisation besteht, unabhängig voneinander zu analysieren und manuell zu vergleichen. Der Prozess kann sehr manuell sein. Dieser Artikel enthält eine wachsende Anzahl von Beispielen, die erklären, wie manuelle Prozesse überwunden werden können. Diese Beispiele umfassen auch diejenigen, die zu Ausgabevisualisierungen führen.

Verwenden von Viva Insights

Microsoft Viva Insights Informationen und forschungsbasierte Verhaltenseinblicke darüber liefern, wie eine Organisation die Arbeit erledigt:

  • Einige Beispiele für die zu erledigenden Arbeiten sind:

    • Verbessern der Organisationsflexibilität
    • So steigern Sie die Mitarbeiterengagement
    • Verbessern der Agilität
    • Wie man Innovation fördert

Erweiterte Analysen für Organisationen, die aus mehreren Viva Insights Mandanten bestehen, können wie folgt aktiviert werden:

  • Kombinieren der Daten an einem zentralen Ort
  • Kombinieren dieser Daten mit anderen Datenquellen

Diese Datenkombinationsstrategie ermöglicht einige der folgenden Anwendungsfälle:

  • Identifizieren von Zusammenarbeitsmustern zwischen zwei unterschiedlichen Geschäftsgruppen (Mandanten)

    Abbildung der Zusammenarbeitsmuster zwischen zwei unterschiedlichen Geschäftsgruppen

  • Unterscheiden Von Zusammenarbeitsmustern zwischen unternehmensübergreifenden Gruppen (Mandanten) im Vergleich zu echten externen Interaktionen.

    Abbildung von unverwechselbaren Zusammenarbeitsmustern

  • Daten aus Viva Insights mit externen Quellen kombiniert, um die Personalplanung, das Wohlbefinden der Mitarbeiter, die permanente Remotearbeit, Inklusion und Vielfalt usw. zu berücksichtigen.

    Kombinierte Daten aus Viva Insights mit externen Quellen

Es gibt verschiedene Möglichkeiten, eine Datenpipeline zu erstellen, um Daten aus der Quelle in das Ziel zu kopieren. Es gibt auch verschiedene Datenspeicherorte, die verwendet werden können, z. B. Speicherkonten, SQL-Datenbanken, Synapsen usw. Ein Beispiel zur Nutzung von Azure Data Factory, Viva Insights Organisationsdaten und Azure Blob Storage wird in den folgenden Abschnitten mit einem Anwendungsfall für Geschäftskontinuität beschrieben.

Voraussetzungen

Die folgenden Voraussetzungen sind zu erfüllen, bevor der Analyseprozess mit Microsoft Viva Insights fortgesetzt wird:

Organisationsdaten

Organisationsdaten sind eine wichtige Voraussetzung für Viva Insights und weitere erweiterte Analysen. Die Organisationsdaten beziehen sich auf Attribute wie Mitarbeitertitel, Vorgesetzter, Gruppe, Ebene usw. Die in der Regel erforderlichen Organisationsdaten werden unter Viva Insights Vorbereiten von Organisationsdaten näher beschrieben.

Zum Aktivieren der erweiterten Analyse kann das folgende Schema in der Datei verwendet werden, die in Viva Insights hochgeladen wird:

Hinweis

Das Schema sollte zwischen Mandanten identisch sein.

Attributname Attributbeschreibung
EffectiveDate Datum, für das der angegebene Attributwert für den Mitarbeiter gilt. Das Attribut gilt, bis ein anderer Datensatz für dasselbe Attribut mit einem anderen Gültigkeitsdatum angegeben wird.
Personid Eindeutiger Bezeichner für den Mitarbeiterdatensatz. Dieser Bezeichner kann die primäre SMTP-Adresse oder der E-Mail-Alias des Mitarbeiters sein. Sie muss in einem vereinfachten Format vorliegen, das keine Leerzeichen enthält. Beispielsweise ist das Format person.name@contoso.com zulässig. Das Format <Name, Person> (person.name@contoso.com) ist jedoch nicht zulässig.
ManagerId Eindeutiger Bezeichner für den Vorgesetzten des Mitarbeiters, der benötigt wird, um Metriken für die Zeit, die mit Vorgesetzten und deren direkten Berichten verbracht wird, richtig zu berechnen. Dieser Bezeichner kann die primäre SMTP-Adresse oder der E-Mail-Alias des Managers sein. Sie muss in einem vereinfachten Format vorliegen, das keine Leerzeichen enthält. Beispielsweise ist das Format person.name@contoso.com zulässig. Das Format <Name, Person> (person.name@contoso.com) ist jedoch nicht zulässig.
Organisation Die interne Organisation, zu der der Mitarbeiter gehört. Die Organisation eines Mitarbeiters ist spezifisch für die individuellen Anforderungen und kann vom Leiter der Organisation oder durch eine andere Benennungskonvention identifiziert werden. Diese Daten werden benötigt, um Metriken für Redundanz und Inselulität ordnungsgemäß zu berechnen.
FunctionType Die Jobfunktion, die der Mitarbeiter ausführt. Diese Auftragsfunktion ist organisationsspezifisch. Diese Daten werden zum Filtern und Gruppieren von Berichten sowie zum Gruppieren von Daten in Erkunden der Statistikfeatures verwendet.
LevelDesignation Die Ebene des Mitarbeiters, die als Zeichenfolge dargestellt wird. Diese Ebene ist spezifisch für die Organisation und kann die Erfahrung oder Die Führungsebene eines Mitarbeiters oder die Seniorität innerhalb der Organisation darstellen. Diese Daten werden benötigt, um Metriken für Redundanz und Inselulität ordnungsgemäß zu berechnen.
Ebene Der Ort, an dem sich der Mitarbeiter innerhalb der Organisationshierarchie befindet. Die Ebene wird als ganze Zahl dargestellt und als die Entfernung ausgedrückt, die der Mitarbeiter vom obersten Leiter der Organisation hat. Beispielsweise befindet sich der CEO auf Ebene 0. Diese Daten werden zum Filtern und Gruppieren von Berichten sowie zum Gruppieren von Daten in Erkunden der Statistikfeatures verwendet.
SupervisorIndicator Das Attribut, das verwendet wird, um die Gewohnheiten von Personenmanagern oder Influencern in der Organisation in Power BI-Visualisierungen anzuzeigen. Dieses Attribut unterstützt die Übersichtstabelle, die Arbeitsauslastungsdiagramme, die generiert werden, wenn Sie eine Vorlage verwenden, die dieses Attribut erfordert. Dieses Attribut gibt den Managerstatus jedes Mitarbeiters als IC (einzelner Mitwirkender), Mngr (Manager) oder Mngr+ (Manager von Managern) an; Wenn in der Datei jedoch eine andere Nomenklatur verwendet wird, müssen Sie die Power BI-Diagrammfilter entsprechend aktualisieren. Wenn Sie SupervisorIndicator einschließen, müssen Sie auch die Werte IC, Mngr oder Mngr+ in die Organisationsdaten einschließen.
TimeZone Zeitzone, in der der Mitarbeiter arbeitet. Dieses Attribut muss eine der Zeitzonen in Zeitzonen für Workplace Analytics sein. Wenn keine Zeitzone für einen Mitarbeiter zugeordnet ist, verwendet das System die Standardzeitzone Pacific Standard Time.
TenantInd Eindeutiger Name für den Mandanten. Beispiel: TenantA, TenantB, TenantC usw.
Standort Geografische Region oder andere Standortdetails.
HashId Eindeutiger Hashbezeichner für den Mitarbeiter. Dieses Attribut ermöglicht eine weitere erweiterte Analyse der Viva Insights Abfrageergebnisse.

Wenn das Schema in der obigen Tabelle in der Datei verwendet wird, kann die Analyseausgabe der hochgeladenen Datei für eine erweiterte Analyse mit anderen Datenquellen (z. B. Verkaufsdaten und Zoomdaten) verknüpft werden.

Weitere Anweisungen zum Vorbereiten von Organisationsdaten für Viva Insights finden Sie hier.

Beispiel: Beispiel für eine Organisationsdatendatei

Ein Beispiel für eine Datei, die Organisationsdaten enthält

Viva Insights Business Continuity-Dashboard

Richten Sie das Business Continuity-Dashboard für Ihren Mandanten mit der folgenden Änderung ein:

  • Fügen Sie der Liste im Abschnitt Organisationsdaten des Berichts Geschäftskontinuität und stündliche Zusammenarbeitdie Spalten HashId und TenantInd hinzu. Für diesen Bericht können bei Bedarf weitere Spalten zur Analyse hinzugefügt werden. Im Folgenden wird gezeigt, welche Attribute ausgewählt werden müssen: Abschnitt

Azure

Für Ad-hoc-Daten mit OData und automatisierter Datenpipeline benötigen Sie Folgendes:

  • Eine Anwendungsregistrierung
  • Das Geheimnis der registrierten Anwendung für jeden Mandanten, aus dem Sie Viva Insights Abfrageergebnisse abrufen möchten.

Außerdem benötigen Sie ein Azure-Abonnement, um die Daten aus den beiden Mandanten zu hosten.

  1. Um eine Anwendung zu registrieren, führen Sie die Schritte 1 bis 5 unter Automatisieren von Exporten für jeden Mandanten aus.
    1. Um ein Geheimnis für die registrierte Anwendung zu erhalten, wählen Sie Zertifikate & geheimnisse aus Ihrer neu registrierten Anwendung in Azure Active Directory aus.
      1. Wählen Sie für Schlüsselauthentifizierung die Option Neuer geheimer Clientschlüssel aus, geben Sie unter Geheimen Clientschlüssel hinzufügen eine Beschreibung ein, wählen Sie den Ablaufdatum aus, und wählen Sie Hinzufügen aus. Wählen Sie unter Geheime Clientschlüssel den neuen Geheimniswert und dann das Symbol Kopieren aus, um den Wert zu kopieren.
    2. Notieren Sie sich die Anwendungs-ID und das Geheimnis, die für jeden Mandanten erstellt werden.
  2. Führen Sie im Fall eines Microsoft Azure-Abonnements die folgenden Schritte aus:
    1. Stellen Sie eine benutzerdefinierte Bereitstellung über eine Arm-Vorlage bereit.
    2. Konfigurieren Sie die bereitgestellten Ressourcen.

Die Vorlage erstellt die folgenden Ressourcen:

  • Ressourcengruppe
  • Schlüsseltresor
  • Speicherkonto
  • Azure Data Factory mit verwalteter Identität

(Das Beispiel für eine Berechtigung, die die Erstellung der oben genannten Ressourcen ermöglicht, ist Azure Administrator.)

Lösungsbeispiele

Wenn Sie Abfragedaten aus Viva Insights von mehreren Mandanten verwenden, finden Sie im Folgenden einige Beispiellösungen.

Ad-hoc-Manueller Ansatz

Viva Insights Abfragen können ausgeführt und die Ausgabe heruntergeladen und weiter offline analysiert werden. In diesem Beispiel wird der Geschäftskontinuitätsbericht verwendet, der im Abschnitt "Anforderungen" aufgeführt ist. Es gibt keine weiteren Anforderungen für die Pipelineeinrichtung.

Abbildung der Instanz des manuellen Ad-hoc-Ansatzes

Ad-hoc-Verwendung des OData-Ansatzes

Viva Insights Abfragen können über OData-Links automatisch aktualisiert und aufgerufen werden, um weitere Analysen zu ermöglichen oder in PowerBi-Berichten zu visualisieren. In diesem Beispiel wird der Geschäftskontinuitätsbericht verwendet, der im Abschnitt "Anforderungen" aufgeführt ist. Es gibt keine weiteren Anforderungen für die Pipelineeinrichtung.

Abbildung der Instanz des Ad-hoc-OData-Ansatzes

Automatisierte Datenpipeline

Viva Insights Abfragen können für die automatische Aktualisierung geplant und für weitere Analysen oder Visualisierungen an einen zentralen Datenspeicherspeicherort heruntergeladen werden. Im Lösungsbeispiel wird Azure Blob Storage verwendet. In diesem Beispiel wird der Geschäftskontinuitätsbericht verwendet, der im Abschnitt "Anforderungen" aufgeführt ist. Die Setupdetails finden Sie hier.

Abbildung der Instanz einer automatisierten Datenpipeline

Setup der Lösungsbeispielpipeline

Datenpipeline – Automatisiert

  1. Laden Sie die Datei "DataFactory_OData_arm_template.json" aus der Beispiellösung "Komplexe Organisation" in GitHub herunter.

  2. Stellen Sie die Arm-Vorlage für die Data Factory-Erstellung für MultiTenant bereit, indem Sie die folgenden Schritte ausführen:

    1. Starten Sie die Azure-Portal für das Abonnement, das Sie verwenden möchten. Startbildschirm Azure-Portal
    2. Suchen Sie in der Suchleiste nach Bereitstellen aus einer benutzerdefinierten Vorlage .
    3. Nachdem Aus einer benutzerdefinierten Vorlage bereitstellen angezeigt wird (im Bereich Dienste ), wählen Sie sie aus. Option Wie im Folgenden gezeigt. Der Bildschirm, auf dem die Vorlage ausgewählt wird
    4. Wählen Sie Eigene Vorlage erstellen im Editor aus. Der Bildschirm Vorlage bearbeiten wird angezeigt. Bildschirm
    5. Wählen Sie Datei laden aus. Der Bildschirm mit der Option Das Browserfenster wird angezeigt.
    6. Navigieren Sie zu dem Speicherort, der die heruntergeladene DataFactory_OData_arm_template.json-Datei enthält, und wählen Sie Öffnen aus.
    7. Wählen Sie auf dem resultierenden Bildschirm Speichern aus. Bildschirm, auf dem die Datei zum Hochladen gespeichert wird
    8. Geben Sie Werte für die hervorgehobenen Elemente an. Der Bildschirm, auf dem die zu füllenden Felder hervorgehoben sind Im Folgenden sehen Sie ein Beispiel für gefüllte Werte für die hervorgehobenen Elemente. Der Bildschirm mit den ausgefüllten Werten für die hervorgehobenen Felder
    9. Wählen Sie die Registerkarte Überprüfen + erstellen und dann Erstellen aus. Der Bildschirm, auf dem Sie Erstellen auswählen könnenDer Bildschirm, auf dem die Benachrichtigung über den Abschluss der Bereitstellung angezeigt wird
  3. Gewähren Sie dem Schlüsseltresor und dem Speicherkonto Zugriff auf die verwaltete Data Factory-Dienstidentität, indem Sie die folgenden Schritte ausführen:

    1. Starten Sie die Data Factory (V2)-Ressource, indem Sie auf den zugehörigen Link klicken, um die verwaltete Dienstidentität abzurufen.

      Hinweis

      Die Data Factory-Ressource (V2) in dieser Instanz ist wuarmdf1.

      Auf dem Bildschirm werden Details der Data Factory-Ressource wuarmdf1 angezeigt. Der Bildschirm mit Details der ausgewählten Data Factory

    2. Wählen Sie Eigenschaften aus. Auf dem Bildschirm werden Details für die ausgewählte Data Factory angezeigt. Der Bildschirm, auf dem der Wert der Anwendungs-ID der verwalteten Identität zum Kopieren angezeigt wird.

    3. Kopieren Sie den Wert des Anwendungs-ID-Attributs der verwalteten Identität .

    4. Navigieren Sie zurück zum Bildschirm der Ressourcengruppe wuarmdfrg1 , indem Sie Übersicht, die Registerkarte Ressourcen und darunter wuarmdfrg1 auswählen.

    5. Starten Sie die Key Vault (wuarmdfkv1), indem Sie auf den zugehörigen Link klicken. Im Folgenden finden Sie Details zu einem ausgewählten Schlüsseltresor. Der Bildschirm mit Details des ausgewählten Schlüsseltresors

    6. Wählen Sie im linken Bereich Zugriffsrichtlinien aus. Der Bildschirm, auf dem die Zugriffsrichtlinien angezeigt werden, um

    7. Wählen Sie in der Mitte des Bildschirms + Zugriffsrichtlinie hinzufügen aus. Der Bildschirm Zugriffsrichtlinie hinzufügen wird angezeigt. Der Bildschirm, auf dem die Option zum Hinzufügen einer Zugriffsrichtlinie angezeigt wird

    8. Fügen Sie Ihr eigenes Konto hinzu, indem Sie Werte wie folgt festlegen:

      1. Wählen Sie in der Dropdownliste Aus Vorlage konfigurieren die Optionen Schlüssel, Geheimnis, & Zertifikatverwaltung aus.
      2. Suchen Sie im Feld Prinzipal auswählen nach Ihrer ID, und wählen Sie sie aus, sobald sie angezeigt wird. Ihre ID wird im Bereich Ausgewählte Elemente angezeigt. Der Bildschirm, auf dem Sie nach Ihrer ID suchen und sie auswählen können
    9. Klicken Sie auf Hinzufügen.

      Der Bildschirm, auf dem Sie eine Zugriffsrichtlinie hinzufügen können

    10. Wählen Sie oben links auf dem Bildschirm Speichern aus. Der Bildschirm, auf dem die Zugriffsrichtlinie gespeichert wird

  4. Fügen Sie der verwalteten Identität die Geheimnisberechtigungen des Schlüsseltresors hinzu, indem Sie die folgenden Schritte ausführen:

    1. Wählen Sie auf dem Eigenschaftenbildschirm des Schlüsseltresors (wie im Folgenden gezeigt) im linken Bereich Zugriffsrichtlinien aus. Der Bildschirm mit Informationen zu den Eigenschaften des Schlüsseltresors
    2. Wählen Sie + Zugriffsrichtlinie hinzufügen aus. Der Bildschirm Zugriffsrichtlinie hinzufügen wird angezeigt.
    3. Wählen Sie in der Dropdownliste Geheimnisberechtigungendie Option Abrufen und Auflisten aus. Der Bildschirm, auf dem Geheimnisberechtigungen ausgewählt sind
    4. Suchen Sie im Feld Prinzipal auswählen nach Ihrer ID, und wählen Sie sie aus, sobald sie angezeigt wird. Ihre ID wird im Bereich Ausgewählte Elemente angezeigt. Der Bildschirm, auf dem die Anwendungs-ID der verwalteten Identität angezeigt wird.
    5. Klicken Sie auf Hinzufügen. Der Bildschirm, auf dem Sie die verwaltete Identität hinzufügen
    6. Wählen Sie oben links auf dem Bildschirm Speichern aus. Der Bildschirm, auf dem die hinzugefügte verwaltete Identität gespeichert wird
  5. Erteilen Sie der verwalteten Dienstidentität von Data Factory Speicherkontoberechtigungen.

    1. Starten Sie die Ressourcengruppe (wuarmdfrg1). Der Bildschirm mit Den Details der ausgewählten Ressourcengruppe wird angezeigt. Der Bildschirm mit Eigenschaftendaten für die gestartete Ressourcengruppe

    2. Starten Sie das Speicherkonto (wuarmdfsa1). Der Bildschirm mit Den Details des ausgewählten Speicherkontos wird angezeigt.

    3. Wählen Sie im linken Bereich Access Control (IAM) aus. Der Bildschirm, auf dem die Option Zugriffssteuerung (IAM) angezeigt wird

    4. Wählen Sie wie gezeigt die Registerkarte Rollenzuweisungen aus. Der Bildschirm, auf dem die Registerkarte zum Hinzufügen einer Rollenzuweisung angezeigt wird

    5. Wählen Sie + Hinzufügen und dann Rollenzuweisung hinzufügen aus. Der Bildschirm Rollenzuweisung hinzufügen wird angezeigt.

    6. Wählen Sie Mitwirkender an Storage-Blobdaten und dann Weiter aus. Bildschirm

    7. Wählen Sie die Registerkarte Mitglieder und unter Zugriff zuweisen zu das Optionsfeld Verwaltete Identität aus. Der Bildschirm, auf dem das Optionsfeld

    8. Wählen Sie + Mitglieder auswählen in der Mitte des Bildschirms aus. Der Bildschirm Verwaltete Identitäten auswählen wird angezeigt. Bildschirm

    9. Wählen Sie in der Dropdownliste Verwaltete Identitätdie Option Data Factory (V2) aus. Der Bildschirm, auf dem Sie den Data Factory-Parameter auswählen

    10. Suchen Sie im Feld Auswählen nach dem Data Factory-Namen (wuarmdf1).

      Hinweis

      Die Data Factory wuarmdf1 wurde auf dem Bildschirm Benutzerdefinierte Bereitstellung definiert. Sehen Sie sich den zweiten Screenshot unter dem Unterschritt (h) in Datenpipeline – Automatisiert an.

      Der Bildschirm, auf dem Sie den Data Factory-Wert auswählen

    11. Wählen Sie die Option Auswählen aus . Der Bildschirm Rollenzuweisung hinzufügen wird angezeigt. Bildschirm

    12. Wählen Sie die Registerkarte Überprüfen + zuweisen und dann unten links auf dem Bildschirm Überprüfen + zuweisen aus. Registerkartenbildschirm

    13. Aktualisieren Sie den Browser, um den Bildschirm Rollenzuweisungen erneut anzuzeigen, in dem Sie die soeben hinzugefügte Data Factory-Anwendung anzeigen können. Der Bildschirm, auf dem die Data Factory-Anwendung angezeigt wird

  6. Erstellen Sie eine Datei mit dem Namen ODatasources.txt.

    1. Erstellen Sie eine .txt Datei mit dem folgenden durch Trennzeichen getrennten Schema für jede OData-Quelle und den Mandantenverweisinformationen, die in keyvault gespeichert werden.

      Spaltenname Beschreibung
      ODataurl OData-URL aus viva insights-Abfrage
      tenantid Name des Geheimnisses im Schlüsseltresor für die TenantID (omstenantid, aad tenantid)
      aadresource Die aadresource für das OData
      servicePrincipal Name des Geheimnisses im Schlüsseltresor für die Anwendungs-ID, die für den Zugriff auf die OData-URL verwendet wird
      secretName Name des Geheimnisses in Keyvault für das Geheimnis für die Anwendungs-ID, das für den Zugriff auf die OData-URL verwendet wird
      path OData-Pfad der OData-URL
      fileName Vorab korrigierter Name der Datei

      Hinweis

      Der Inhalt in der .txt Datei ist durch Trennzeichen getrennt. Dieser Inhalt wird mithilfe des Schemas in der obigen Tabelle erstellt. Dieser schemabasierte Inhalt wird für jede OData-Quelle erstellt.

    Ein Beispiel der ODatasources.txt Datei ist in der folgenden Grafik dargestellt. Diese Datei enthält Details zu zwei Mandanten, denen jeweils zwei Sätze von OData-URLs zugewiesen sind, die sie steuern können. Jede OData-URL für einen Mandanten verwendet das schlüsseltresor-Geheimnis, das speziell für diesen Mandanten erstellt wurde.

    Der Inhalt der Beispieldatendatei der Organisation

  7. Generieren Sie die Geheimnisse in Key Vault, indem Sie die folgenden Schritte ausführen:

    1. Starten Sie die Key Vault (wuarmdfkv1). Der Bildschirm, auf dem Sie den Schlüsseltresor auswählen

    2. Wählen Sie im linken Bereich Geheimnisse und dann + Generieren/Importieren aus. Der Bildschirm

    3. Erstellen Sie die Geheimnisse mithilfe der Namen in der folgenden Tabelle.

      Hinweis

      In den beiden Beispielen nach der Tabelle wird der Prozess zum Erstellen eines Geheimnisses beschrieben.

      Geheimnisname (basierend auf den Beispielen Mandant 1 und Mandant 2) Wertbeschreibung
      tenantid1 Azure AD TenantId für Mandant 1. Beispiel: bd382938-yyyy-yyyy-yyyy-yyyyy
      servicePrincipal1 Dienstprinzipal für Mandant 1. Beispiel: lld32e908-yyyy-yyyy-yyyy-yyyyy
      MTWpaSecret1 Anmeldeinformationen für servicePrincipal1 für Mandant 1. Beispiel: dsfUELk23r7912! #
      tenantid2 Azure AD TenantId für Mandant 2. Beispiel: bd382938-xxxx-xxxx-xxxx-xxxxxxxxxxxxxx
      servicePrincipal2 Dienstprinzipal für Mandant 2. Beispiel: hh2bd38d-xxxx-xxxx-xxxx-xxxxxxxxxxxxxx
      SPSecret2 Anmeldeinformationen für servicePrincipal2 für Mandant 2. Beispiel: bjdIOLUE.j23iu2! #

    Beispiel 1: In diesem Beispiel wird eine OData-Beispiel-URL für jeden Mandanten bereitgestellt, nämlich Mandant 1 und Mandant 2, in dem die Namen der zu erstellenden Geheimnisse vorhanden sind.

    Mandant 1: In diesem Beispiel sind die Werte tenantid1, servicePrincipal1 und MTWpaSecret1 die Geheimnisse, die im Schlüsseltresor erstellt werden sollen.

    https://workplaceanalytics.office.com/2de6681a-42d5-46fa-a858-2660f5743815/scopes/e0d8d313-6075-4c25-b714-98843532ae61/jobsOData/a6ca4178-f30b-4c7a-8c8e-38f53fe1d2d0/GroupToGroup,tenantid1,https://workplaceanalytics.office.com,servicePrincipal1,MTWpaSecret1,GroupToGroup,GroupToGroup

    Mandant 2: In diesem Beispiel sind die Werte tenantid2, servicePrincipal2 und SPSecret2 die Geheimnisse, die im Schlüsseltresor erstellt werden sollen.

    https://workplaceanalytics.office.com/10c5ca3c-a4d2-424d-8af3-f0efd6c79c99/scopes/217c5147-e12b-448c-9672-25b79a9ec0f0/jobsOData/ae3270dc-ba5a-4c40-b6b9-81fd9b5a4eac/GroupToGroup,tenantid2,https://workplaceanalytics.office.com,servicePrincipal2,SPSecret2,GroupToGroup,WpAAIGroupToGroup

    Beispiel 2: In diesem Beispiel wird (in einer bildlichen Form) der Schritt zum Erstellen eines Geheimnisses beschrieben, wobei der Wert tenantid1 aus dem Beispiel Mandant 1 verwendet wird.

Erstellen eines Geheimnisses

Der Bildschirm, auf dem der Name für ein Geheimnis definiert ist

Geheimnis (oben) im Schlüsseltresor erstellt

Der Bildschirm mit dem erstellten Geheimnis im Schlüsseltresor

  1. Laden Sie die ODatasources.txt-Datei in das Speicherkonto im wpaexports-Container hoch, indem Sie die folgenden Schritte ausführen:
    1. Starten Sie das Speicherkonto (wuarmdfsa1). Der Speicherkontobildschirm in der Phase des OData-Dateiuploads
    2. Wählen Sie im linken Bereich Container aus. Der Bildschirm, auf dem Sie die Option Container auswählen können
    3. Wählen Sie wpaexports aus. Der Bildschirm mit Details/Optionen in wpaexports wird angezeigt. Der Bildschirm mit der Option
    4. Wählen Sie Hochladen aus. Der Bildschirm mit der hochgeladenen Datei wird angezeigt. Der Bildschirm, auf dem die ODatasources.txt datei angezeigt wird

So legen Sie den Trigger für die Pipeline fest

Ein Trigger kann in der Azure Data Factory erstellt werden, um die Pipeline nach einem Zeitplan auszuführen. Dieser Zeitplan hängt von den Anforderungen und der Berichtsgranularität ab. Für die Geschäftskontinuität liegt dies bei einer Woche. Der Mindestzeitrahmen wäre wöchentlich, z. B. jeden Dienstag.

Erstellen eines Triggers für eine Pipeline, wie in der folgenden Grafik dargestellt.

Der Bildschirm, auf dem ein Trigger für eine Pipeline erstellt werden kann

So führen Sie die Pipeline manuell aus

  1. Starten Sie die zuvor erstellte Data Factory, und wählen Sie im Bereich Erste Schritte unter der Option Azure Data Factory Studio öffnen die Option Öffnen aus.

    Hinweis

    Data Factory wird bei der Bereitstellung der Arm-Vorlage für die Data Factory-Erstellung für MultiTenant erstellt.

    Der Bildschirm, auf dem die Option zum Starten von Azure Data Factory Studio angezeigt wird

  2. Wählen Sie im linken Bereich Autor aus. Der Bildschirm, auf dem die Option

  3. Erweitern Sie den Bereich Pipeline , und wählen Sie CopyPipeline_MTBCDPipeline aus. Der Bildschirm, auf dem die Ressource ausgewählt ist

  4. Wählen Sie Debuggen aus. Im Folgenden wird die erfolgreiche Ausführung eines Debugvorgangs veranschaulicht. Der Bildschirm, auf dem ein Debugvorgang erfolgreich ausgeführt wird.

    Die Ausgabe kann im Speicherkonto in wpaexports > rawdata1 angezeigt werden.

    Der Bildschirm mit dem Ordner **rawdata1**, in dem die Ausgabe verfügbar ist

Visualisieren mit PowerBi

Die Visualisierung mit PowerBi kann auf vielfältige Weise implementiert werden. PowerBi unterstützt mehrere Datenquellen wie lokaler Speicher, Azure Blob Storage und OData-Quellen.

Die Geschäftskontinuität-PBI-Berichtsdatei kann als Beispiel für den folgenden Typ verwendet werden:

  • Eine Datei, die aus Viva Insights heruntergeladen und geändert werden kann, um mehrere Mandanten als Datenquellen zu unterstützen.

Zum Herunterladen des Berichts können Sie die PBI-Vorlage für den Geschäftskontinuitätsbericht herunterladen, den Sie als Teil der Vorbedingungen ausgeführt haben.

Nachdem Sie den Bericht heruntergeladen und die Datenquellen geändert wurden, kann der Bericht Visualisierungen für die beiden Mandanten anzeigen. Im Folgenden finden Sie einige Beispielscreenshots.

Beispiel 1

Führen Sie die folgenden Schritte aus, um einen Einblick in das Aussehen des Berichts durch einen Mandanten zu erhalten:

  1. Wählen Sie auf dem Bildschirm Einstellungen in der Dropdownliste Organisationsattribute zum Anzeigen des Berichts auswählen nach das Attribut Mandantenbezeichner aus. Der Bildschirm, auf dem Sie Mandantenattribute auswählen
  2. Wählen Sie eine der PowerBi-Berichtsseiten aus. Der folgende Screenshot zeigt eine der ausgewählten Seiten. Der Bildschirm, auf dem PowerBi-Berichte ausgewählt werden

Sie können eine beliebige Anzahl von Einstellungskombinationen verwenden, um unterschiedliche Perspektiven auf die Erkenntnisse zu erhalten.

Beispiel 2

Führen Sie die folgenden Schritte aus, um die Erkenntnisse zur Organisation von Mandant 1 anzuzeigen:

  1. Wählen Sie auf dem Bildschirm Einstellungen in der Dropdownliste Organisationsattribute auswählen, um den Bericht anzuzeigen nach die Option Organisation aus.
  2. Wählen Sie unter So filtern Sie mitarbeiter das Organisationsattribute und die Werte aus, nach dem Sie filtern möchten, und wählen Sie in der Dropdownliste Organisationsattributedie Option TenantInd aus.
    1. Wählen Sie in der Dropdownliste Filterwerte auswählen einen der Mandanten aus. Der Bildschirm, auf dem der Wert eines Mandanten als Filterkriterium ausgewählt wird
    2. Wählen Sie eine der Berichtsseiten aus. Der Bildschirm, auf dem Seiten eines ausgewählten Berichts angezeigt werden