Komplexe Organisationen und Erkenntnisse
Komplexe Organisationen sind Microsoft Azure Active Directory (AD)-Kunden, die mehrere Microsoft 365- oder Office 365-Mandanten verwenden. Die folgenden beiden Gründe sind in erster Linie der Grund, warum Ihre Organisation über diese Art von Konfiguration verfügt:
Fusionen und Übernahmen
Eine Unternehmenszusammenführung zwischen zwei Unternehmen, die zu einer Organisation führt, die mit mehreren Microsoft 365- oder Office 365-Mandanten und separaten Azure ADs besteht. Die Mandanten entscheiden sich entweder dafür, getrennt zu bleiben und zusammenzuarbeiten, oder sie werden zu einem einzelnen Mandanten zusammengeführt. Zum Beispiel die Bayer-Übernahme von Monsanto.
Im Folgenden wird gezeigt, wie Fusionen und Übernahmen die Verwendung von zwei Mandanten erfordern.
Konglomerate
Ein Konglomerat ist eine Gesellschaft, die aus mehreren unabhängigen Tochtergesellschaften besteht. Die Tochtergesellschaften sind Mandanten, die über separate Azure AD verfügen und zusammenarbeiten und getrennt bleiben (z. B. The Walt Disney Company, Honeywell).
Das Konzept der Konglomerate sieht wie folgt aus.
Zweck dieses Artikels
Komplexe Organisationen stellen Herausforderungen bei der Ableitung von Erkenntnissen dar. Häufig besteht die Aufgabe darin, die einzelnen Mandanten, aus denen die komplexe Organisation besteht, unabhängig voneinander zu analysieren und manuell zu vergleichen. Der Prozess kann sehr manuell sein. Dieser Artikel enthält eine wachsende Anzahl von Beispielen, die erklären, wie manuelle Prozesse überwunden werden können. Diese Beispiele umfassen auch diejenigen, die zu Ausgabevisualisierungen führen.
Verwenden von Viva Insights
Microsoft Viva Insights Informationen und forschungsbasierte Verhaltenseinblicke darüber liefern, wie eine Organisation die Arbeit erledigt:
Einige Beispiele für die zu erledigenden Arbeiten sind:
- Verbessern der Organisationsflexibilität
- So steigern Sie die Mitarbeiterengagement
- Verbessern der Agilität
- Wie man Innovation fördert
Erweiterte Analysen für Organisationen, die aus mehreren Viva Insights Mandanten bestehen, können wie folgt aktiviert werden:
- Kombinieren der Daten an einem zentralen Ort
- Kombinieren dieser Daten mit anderen Datenquellen
Diese Datenkombinationsstrategie ermöglicht einige der folgenden Anwendungsfälle:
Identifizieren von Zusammenarbeitsmustern zwischen zwei unterschiedlichen Geschäftsgruppen (Mandanten)
Unterscheiden Von Zusammenarbeitsmustern zwischen unternehmensübergreifenden Gruppen (Mandanten) im Vergleich zu echten externen Interaktionen.
Daten aus Viva Insights mit externen Quellen kombiniert, um die Personalplanung, das Wohlbefinden der Mitarbeiter, die permanente Remotearbeit, Inklusion und Vielfalt usw. zu berücksichtigen.
Es gibt verschiedene Möglichkeiten, eine Datenpipeline zu erstellen, um Daten aus der Quelle in das Ziel zu kopieren. Es gibt auch verschiedene Datenspeicherorte, die verwendet werden können, z. B. Speicherkonten, SQL-Datenbanken, Synapsen usw. Ein Beispiel zur Nutzung von Azure Data Factory, Viva Insights Organisationsdaten und Azure Blob Storage wird in den folgenden Abschnitten mit einem Anwendungsfall für Geschäftskontinuität beschrieben.
Voraussetzungen
Die folgenden Voraussetzungen sind zu erfüllen, bevor der Analyseprozess mit Microsoft Viva Insights fortgesetzt wird:
Organisationsdaten
Organisationsdaten sind eine wichtige Voraussetzung für Viva Insights und weitere erweiterte Analysen. Die Organisationsdaten beziehen sich auf Attribute wie Mitarbeitertitel, Vorgesetzter, Gruppe, Ebene usw. Die in der Regel erforderlichen Organisationsdaten werden unter Viva Insights Vorbereiten von Organisationsdaten näher beschrieben.
Zum Aktivieren der erweiterten Analyse kann das folgende Schema in der Datei verwendet werden, die in Viva Insights hochgeladen wird:
Hinweis
Das Schema sollte zwischen Mandanten identisch sein.
Attributname | Attributbeschreibung |
---|---|
EffectiveDate | Datum, für das der angegebene Attributwert für den Mitarbeiter gilt. Das Attribut gilt, bis ein anderer Datensatz für dasselbe Attribut mit einem anderen Gültigkeitsdatum angegeben wird. |
Personid | Eindeutiger Bezeichner für den Mitarbeiterdatensatz. Dieser Bezeichner kann die primäre SMTP-Adresse oder der E-Mail-Alias des Mitarbeiters sein. Sie muss in einem vereinfachten Format vorliegen, das keine Leerzeichen enthält. Beispielsweise ist das Format person.name@contoso.com zulässig. Das Format <Name, Person> (person.name@contoso.com) ist jedoch nicht zulässig. |
ManagerId | Eindeutiger Bezeichner für den Vorgesetzten des Mitarbeiters, der benötigt wird, um Metriken für die Zeit, die mit Vorgesetzten und deren direkten Berichten verbracht wird, richtig zu berechnen. Dieser Bezeichner kann die primäre SMTP-Adresse oder der E-Mail-Alias des Managers sein. Sie muss in einem vereinfachten Format vorliegen, das keine Leerzeichen enthält. Beispielsweise ist das Format person.name@contoso.com zulässig. Das Format <Name, Person> (person.name@contoso.com) ist jedoch nicht zulässig. |
Organisation | Die interne Organisation, zu der der Mitarbeiter gehört. Die Organisation eines Mitarbeiters ist spezifisch für die individuellen Anforderungen und kann vom Leiter der Organisation oder durch eine andere Benennungskonvention identifiziert werden. Diese Daten werden benötigt, um Metriken für Redundanz und Inselulität ordnungsgemäß zu berechnen. |
FunctionType | Die Jobfunktion, die der Mitarbeiter ausführt. Diese Auftragsfunktion ist organisationsspezifisch. Diese Daten werden zum Filtern und Gruppieren von Berichten sowie zum Gruppieren von Daten in Erkunden der Statistikfeatures verwendet. |
LevelDesignation | Die Ebene des Mitarbeiters, die als Zeichenfolge dargestellt wird. Diese Ebene ist spezifisch für die Organisation und kann die Erfahrung oder Die Führungsebene eines Mitarbeiters oder die Seniorität innerhalb der Organisation darstellen. Diese Daten werden benötigt, um Metriken für Redundanz und Inselulität ordnungsgemäß zu berechnen. |
Ebene | Der Ort, an dem sich der Mitarbeiter innerhalb der Organisationshierarchie befindet. Die Ebene wird als ganze Zahl dargestellt und als die Entfernung ausgedrückt, die der Mitarbeiter vom obersten Leiter der Organisation hat. Beispielsweise befindet sich der CEO auf Ebene 0. Diese Daten werden zum Filtern und Gruppieren von Berichten sowie zum Gruppieren von Daten in Erkunden der Statistikfeatures verwendet. |
SupervisorIndicator | Das Attribut, das verwendet wird, um die Gewohnheiten von Personenmanagern oder Influencern in der Organisation in Power BI-Visualisierungen anzuzeigen. Dieses Attribut unterstützt die Übersichtstabelle, die Arbeitsauslastungsdiagramme, die generiert werden, wenn Sie eine Vorlage verwenden, die dieses Attribut erfordert. Dieses Attribut gibt den Managerstatus jedes Mitarbeiters als IC (einzelner Mitwirkender), Mngr (Manager) oder Mngr+ (Manager von Managern) an; Wenn in der Datei jedoch eine andere Nomenklatur verwendet wird, müssen Sie die Power BI-Diagrammfilter entsprechend aktualisieren. Wenn Sie SupervisorIndicator einschließen, müssen Sie auch die Werte IC, Mngr oder Mngr+ in die Organisationsdaten einschließen. |
TimeZone | Zeitzone, in der der Mitarbeiter arbeitet. Dieses Attribut muss eine der Zeitzonen in Zeitzonen für Workplace Analytics sein. Wenn keine Zeitzone für einen Mitarbeiter zugeordnet ist, verwendet das System die Standardzeitzone Pacific Standard Time. |
TenantInd | Eindeutiger Name für den Mandanten. Beispiel: TenantA, TenantB, TenantC usw. |
Standort | Geografische Region oder andere Standortdetails. |
HashId | Eindeutiger Hashbezeichner für den Mitarbeiter. Dieses Attribut ermöglicht eine weitere erweiterte Analyse der Viva Insights Abfrageergebnisse. |
Wenn das Schema in der obigen Tabelle in der Datei verwendet wird, kann die Analyseausgabe der hochgeladenen Datei für eine erweiterte Analyse mit anderen Datenquellen (z. B. Verkaufsdaten und Zoomdaten) verknüpft werden.
Weitere Anweisungen zum Vorbereiten von Organisationsdaten für Viva Insights finden Sie hier.
Beispiel: Beispiel für eine Organisationsdatendatei
Viva Insights Business Continuity-Dashboard
Richten Sie das Business Continuity-Dashboard für Ihren Mandanten mit der folgenden Änderung ein:
- Fügen Sie der Liste im Abschnitt Organisationsdaten des Berichts Geschäftskontinuität und stündliche Zusammenarbeitdie Spalten HashId und TenantInd hinzu. Für diesen Bericht können bei Bedarf weitere Spalten zur Analyse hinzugefügt werden. Im Folgenden wird gezeigt, welche Attribute ausgewählt werden müssen:
Azure
Für Ad-hoc-Daten mit OData und automatisierter Datenpipeline benötigen Sie Folgendes:
- Eine Anwendungsregistrierung
- Das Geheimnis der registrierten Anwendung für jeden Mandanten, aus dem Sie Viva Insights Abfrageergebnisse abrufen möchten.
Außerdem benötigen Sie ein Azure-Abonnement, um die Daten aus den beiden Mandanten zu hosten.
- Um eine Anwendung zu registrieren, führen Sie die Schritte 1 bis 5 unter Automatisieren von Exporten für jeden Mandanten aus.
- Um ein Geheimnis für die registrierte Anwendung zu erhalten, wählen Sie Zertifikate & geheimnisse aus Ihrer neu registrierten Anwendung in Azure Active Directory aus.
- Wählen Sie für Schlüsselauthentifizierung die Option Neuer geheimer Clientschlüssel aus, geben Sie unter Geheimen Clientschlüssel hinzufügen eine Beschreibung ein, wählen Sie den Ablaufdatum aus, und wählen Sie Hinzufügen aus. Wählen Sie unter Geheime Clientschlüssel den neuen Geheimniswert und dann das Symbol Kopieren aus, um den Wert zu kopieren.
- Notieren Sie sich die Anwendungs-ID und das Geheimnis, die für jeden Mandanten erstellt werden.
- Um ein Geheimnis für die registrierte Anwendung zu erhalten, wählen Sie Zertifikate & geheimnisse aus Ihrer neu registrierten Anwendung in Azure Active Directory aus.
- Führen Sie im Fall eines Microsoft Azure-Abonnements die folgenden Schritte aus:
- Stellen Sie eine benutzerdefinierte Bereitstellung über eine Arm-Vorlage bereit.
- Konfigurieren Sie die bereitgestellten Ressourcen.
Die Vorlage erstellt die folgenden Ressourcen:
- Ressourcengruppe
- Schlüsseltresor
- Speicherkonto
- Azure Data Factory mit verwalteter Identität
(Das Beispiel für eine Berechtigung, die die Erstellung der oben genannten Ressourcen ermöglicht, ist Azure Administrator.)
Lösungsbeispiele
Wenn Sie Abfragedaten aus Viva Insights von mehreren Mandanten verwenden, finden Sie im Folgenden einige Beispiellösungen.
Ad-hoc-Manueller Ansatz
Viva Insights Abfragen können ausgeführt und die Ausgabe heruntergeladen und weiter offline analysiert werden. In diesem Beispiel wird der Geschäftskontinuitätsbericht verwendet, der im Abschnitt "Anforderungen" aufgeführt ist. Es gibt keine weiteren Anforderungen für die Pipelineeinrichtung.
Ad-hoc-Verwendung des OData-Ansatzes
Viva Insights Abfragen können über OData-Links automatisch aktualisiert und aufgerufen werden, um weitere Analysen zu ermöglichen oder in PowerBi-Berichten zu visualisieren. In diesem Beispiel wird der Geschäftskontinuitätsbericht verwendet, der im Abschnitt "Anforderungen" aufgeführt ist. Es gibt keine weiteren Anforderungen für die Pipelineeinrichtung.
Automatisierte Datenpipeline
Viva Insights Abfragen können für die automatische Aktualisierung geplant und für weitere Analysen oder Visualisierungen an einen zentralen Datenspeicherspeicherort heruntergeladen werden. Im Lösungsbeispiel wird Azure Blob Storage verwendet. In diesem Beispiel wird der Geschäftskontinuitätsbericht verwendet, der im Abschnitt "Anforderungen" aufgeführt ist. Die Setupdetails finden Sie hier.
Setup der Lösungsbeispielpipeline
Datenpipeline – Automatisiert
Laden Sie die Datei "DataFactory_OData_arm_template.json" aus der Beispiellösung "Komplexe Organisation" in GitHub herunter.
Stellen Sie die Arm-Vorlage für die Data Factory-Erstellung für MultiTenant bereit, indem Sie die folgenden Schritte ausführen:
- Starten Sie die Azure-Portal für das Abonnement, das Sie verwenden möchten.
- Suchen Sie in der Suchleiste nach Bereitstellen aus einer benutzerdefinierten Vorlage .
- Nachdem Aus einer benutzerdefinierten Vorlage bereitstellen angezeigt wird (im Bereich Dienste ), wählen Sie sie aus.
Wie im Folgenden gezeigt.
- Wählen Sie Eigene Vorlage erstellen im Editor aus. Der Bildschirm Vorlage bearbeiten wird angezeigt.
- Wählen Sie Datei laden aus.
Das Browserfenster wird angezeigt.
- Navigieren Sie zu dem Speicherort, der die heruntergeladene DataFactory_OData_arm_template.json-Datei enthält, und wählen Sie Öffnen aus.
- Wählen Sie auf dem resultierenden Bildschirm Speichern aus.
- Geben Sie Werte für die hervorgehobenen Elemente an.
Im Folgenden sehen Sie ein Beispiel für gefüllte Werte für die hervorgehobenen Elemente.
- Wählen Sie die Registerkarte Überprüfen + erstellen und dann Erstellen aus.
- Starten Sie die Azure-Portal für das Abonnement, das Sie verwenden möchten.
Gewähren Sie dem Schlüsseltresor und dem Speicherkonto Zugriff auf die verwaltete Data Factory-Dienstidentität, indem Sie die folgenden Schritte ausführen:
Starten Sie die Data Factory (V2)-Ressource, indem Sie auf den zugehörigen Link klicken, um die verwaltete Dienstidentität abzurufen.
Hinweis
Die Data Factory-Ressource (V2) in dieser Instanz ist wuarmdf1.
Auf dem Bildschirm werden Details der Data Factory-Ressource wuarmdf1 angezeigt.
Wählen Sie Eigenschaften aus. Auf dem Bildschirm werden Details für die ausgewählte Data Factory angezeigt.
Kopieren Sie den Wert des Anwendungs-ID-Attributs der verwalteten Identität .
Navigieren Sie zurück zum Bildschirm der Ressourcengruppe wuarmdfrg1 , indem Sie Übersicht, die Registerkarte Ressourcen und darunter wuarmdfrg1 auswählen.
Starten Sie die Key Vault (wuarmdfkv1), indem Sie auf den zugehörigen Link klicken. Im Folgenden finden Sie Details zu einem ausgewählten Schlüsseltresor.
Wählen Sie im linken Bereich Zugriffsrichtlinien aus.
Wählen Sie in der Mitte des Bildschirms + Zugriffsrichtlinie hinzufügen aus. Der Bildschirm Zugriffsrichtlinie hinzufügen wird angezeigt.
Fügen Sie Ihr eigenes Konto hinzu, indem Sie Werte wie folgt festlegen:
- Wählen Sie in der Dropdownliste Aus Vorlage konfigurieren die Optionen Schlüssel, Geheimnis, & Zertifikatverwaltung aus.
- Suchen Sie im Feld Prinzipal auswählen nach Ihrer ID, und wählen Sie sie aus, sobald sie angezeigt wird. Ihre ID wird im Bereich Ausgewählte Elemente angezeigt.
Klicken Sie auf Hinzufügen.
Wählen Sie oben links auf dem Bildschirm Speichern aus.
Fügen Sie der verwalteten Identität die Geheimnisberechtigungen des Schlüsseltresors hinzu, indem Sie die folgenden Schritte ausführen:
- Wählen Sie auf dem Eigenschaftenbildschirm des Schlüsseltresors (wie im Folgenden gezeigt) im linken Bereich Zugriffsrichtlinien aus.
- Wählen Sie + Zugriffsrichtlinie hinzufügen aus. Der Bildschirm Zugriffsrichtlinie hinzufügen wird angezeigt.
- Wählen Sie in der Dropdownliste Geheimnisberechtigungendie Option Abrufen und Auflisten aus.
- Suchen Sie im Feld Prinzipal auswählen nach Ihrer ID, und wählen Sie sie aus, sobald sie angezeigt wird. Ihre ID wird im Bereich Ausgewählte Elemente angezeigt.
- Klicken Sie auf Hinzufügen.
- Wählen Sie oben links auf dem Bildschirm Speichern aus.
- Wählen Sie auf dem Eigenschaftenbildschirm des Schlüsseltresors (wie im Folgenden gezeigt) im linken Bereich Zugriffsrichtlinien aus.
Erteilen Sie der verwalteten Dienstidentität von Data Factory Speicherkontoberechtigungen.
Starten Sie die Ressourcengruppe (wuarmdfrg1). Der Bildschirm mit Den Details der ausgewählten Ressourcengruppe wird angezeigt.
Starten Sie das Speicherkonto (wuarmdfsa1). Der Bildschirm mit Den Details des ausgewählten Speicherkontos wird angezeigt.
Wählen Sie im linken Bereich Access Control (IAM) aus.
Wählen Sie wie gezeigt die Registerkarte Rollenzuweisungen aus.
Wählen Sie + Hinzufügen und dann Rollenzuweisung hinzufügen aus. Der Bildschirm Rollenzuweisung hinzufügen wird angezeigt.
Wählen Sie Mitwirkender an Storage-Blobdaten und dann Weiter aus.
Wählen Sie die Registerkarte Mitglieder und unter Zugriff zuweisen zu das Optionsfeld Verwaltete Identität aus.
Wählen Sie + Mitglieder auswählen in der Mitte des Bildschirms aus. Der Bildschirm Verwaltete Identitäten auswählen wird angezeigt.
Wählen Sie in der Dropdownliste Verwaltete Identitätdie Option Data Factory (V2) aus.
Suchen Sie im Feld Auswählen nach dem Data Factory-Namen (wuarmdf1).
Hinweis
Die Data Factory wuarmdf1 wurde auf dem Bildschirm Benutzerdefinierte Bereitstellung definiert. Sehen Sie sich den zweiten Screenshot unter dem Unterschritt (h) in Datenpipeline – Automatisiert an.
Wählen Sie die Option Auswählen aus . Der Bildschirm Rollenzuweisung hinzufügen wird angezeigt.
Wählen Sie die Registerkarte Überprüfen + zuweisen und dann unten links auf dem Bildschirm Überprüfen + zuweisen aus.
Aktualisieren Sie den Browser, um den Bildschirm Rollenzuweisungen erneut anzuzeigen, in dem Sie die soeben hinzugefügte Data Factory-Anwendung anzeigen können.
Erstellen Sie eine Datei mit dem Namen ODatasources.txt.
Erstellen Sie eine
.txt
Datei mit dem folgenden durch Trennzeichen getrennten Schema für jede OData-Quelle und den Mandantenverweisinformationen, die in keyvault gespeichert werden.Spaltenname Beschreibung ODataurl OData-URL aus viva insights-Abfrage tenantid Name des Geheimnisses im Schlüsseltresor für die TenantID (omstenantid, aad tenantid) aadresource Die aadresource für das OData servicePrincipal Name des Geheimnisses im Schlüsseltresor für die Anwendungs-ID, die für den Zugriff auf die OData-URL verwendet wird secretName Name des Geheimnisses in Keyvault für das Geheimnis für die Anwendungs-ID, das für den Zugriff auf die OData-URL verwendet wird path OData-Pfad der OData-URL fileName Vorab korrigierter Name der Datei Hinweis
Der Inhalt in der
.txt
Datei ist durch Trennzeichen getrennt. Dieser Inhalt wird mithilfe des Schemas in der obigen Tabelle erstellt. Dieser schemabasierte Inhalt wird für jede OData-Quelle erstellt.
Ein Beispiel der
ODatasources.txt
Datei ist in der folgenden Grafik dargestellt. Diese Datei enthält Details zu zwei Mandanten, denen jeweils zwei Sätze von OData-URLs zugewiesen sind, die sie steuern können. Jede OData-URL für einen Mandanten verwendet das schlüsseltresor-Geheimnis, das speziell für diesen Mandanten erstellt wurde.Generieren Sie die Geheimnisse in Key Vault, indem Sie die folgenden Schritte ausführen:
Starten Sie die Key Vault (wuarmdfkv1).
Wählen Sie im linken Bereich Geheimnisse und dann + Generieren/Importieren aus.
Erstellen Sie die Geheimnisse mithilfe der Namen in der folgenden Tabelle.
Hinweis
In den beiden Beispielen nach der Tabelle wird der Prozess zum Erstellen eines Geheimnisses beschrieben.
Geheimnisname (basierend auf den Beispielen Mandant 1 und Mandant 2) Wertbeschreibung tenantid1 Azure AD TenantId für Mandant 1. Beispiel: bd382938-yyyy-yyyy-yyyy-yyyyy servicePrincipal1 Dienstprinzipal für Mandant 1. Beispiel: lld32e908-yyyy-yyyy-yyyy-yyyyy MTWpaSecret1 Anmeldeinformationen für servicePrincipal1 für Mandant 1. Beispiel: dsfUELk23r7912! # tenantid2 Azure AD TenantId für Mandant 2. Beispiel: bd382938-xxxx-xxxx-xxxx-xxxxxxxxxxxxxx servicePrincipal2 Dienstprinzipal für Mandant 2. Beispiel: hh2bd38d-xxxx-xxxx-xxxx-xxxxxxxxxxxxxx SPSecret2 Anmeldeinformationen für servicePrincipal2 für Mandant 2. Beispiel: bjdIOLUE.j23iu2! #
Beispiel 1: In diesem Beispiel wird eine OData-Beispiel-URL für jeden Mandanten bereitgestellt, nämlich Mandant 1 und Mandant 2, in dem die Namen der zu erstellenden Geheimnisse vorhanden sind.
Mandant 1: In diesem Beispiel sind die Werte tenantid1, servicePrincipal1 und MTWpaSecret1 die Geheimnisse, die im Schlüsseltresor erstellt werden sollen.
https://workplaceanalytics.office.com/2de6681a-42d5-46fa-a858-2660f5743815/scopes/e0d8d313-6075-4c25-b714-98843532ae61/jobsOData/a6ca4178-f30b-4c7a-8c8e-38f53fe1d2d0/GroupToGroup,tenantid1,https://workplaceanalytics.office.com,servicePrincipal1,MTWpaSecret1,GroupToGroup,GroupToGroup
Mandant 2: In diesem Beispiel sind die Werte tenantid2, servicePrincipal2 und SPSecret2 die Geheimnisse, die im Schlüsseltresor erstellt werden sollen.
https://workplaceanalytics.office.com/10c5ca3c-a4d2-424d-8af3-f0efd6c79c99/scopes/217c5147-e12b-448c-9672-25b79a9ec0f0/jobsOData/ae3270dc-ba5a-4c40-b6b9-81fd9b5a4eac/GroupToGroup,tenantid2,https://workplaceanalytics.office.com,servicePrincipal2,SPSecret2,GroupToGroup,WpAAIGroupToGroup
Beispiel 2: In diesem Beispiel wird (in einer bildlichen Form) der Schritt zum Erstellen eines Geheimnisses beschrieben, wobei der Wert tenantid1 aus dem Beispiel Mandant 1 verwendet wird.
Erstellen eines Geheimnisses
Geheimnis (oben) im Schlüsseltresor erstellt
- Laden Sie die ODatasources.txt-Datei in das Speicherkonto im wpaexports-Container hoch, indem Sie die folgenden Schritte ausführen:
- Starten Sie das Speicherkonto (wuarmdfsa1).
- Wählen Sie im linken Bereich Container aus.
- Wählen Sie wpaexports aus. Der Bildschirm mit Details/Optionen in wpaexports wird angezeigt.
- Wählen Sie Hochladen aus. Der Bildschirm mit der hochgeladenen Datei wird angezeigt.
- Starten Sie das Speicherkonto (wuarmdfsa1).
So legen Sie den Trigger für die Pipeline fest
Ein Trigger kann in der Azure Data Factory erstellt werden, um die Pipeline nach einem Zeitplan auszuführen. Dieser Zeitplan hängt von den Anforderungen und der Berichtsgranularität ab. Für die Geschäftskontinuität liegt dies bei einer Woche. Der Mindestzeitrahmen wäre wöchentlich, z. B. jeden Dienstag.
Erstellen eines Triggers für eine Pipeline, wie in der folgenden Grafik dargestellt.
So führen Sie die Pipeline manuell aus
Starten Sie die zuvor erstellte Data Factory, und wählen Sie im Bereich Erste Schritte unter der Option Azure Data Factory Studio öffnen die Option Öffnen aus.
Hinweis
Data Factory wird bei der Bereitstellung der Arm-Vorlage für die Data Factory-Erstellung für MultiTenant erstellt.
Wählen Sie im linken Bereich Autor aus.
Erweitern Sie den Bereich Pipeline , und wählen Sie CopyPipeline_MTBCDPipeline aus.
Wählen Sie Debuggen aus. Im Folgenden wird die erfolgreiche Ausführung eines Debugvorgangs veranschaulicht.
Die Ausgabe kann im Speicherkonto in wpaexports > rawdata1 angezeigt werden.
Visualisieren mit PowerBi
Die Visualisierung mit PowerBi kann auf vielfältige Weise implementiert werden. PowerBi unterstützt mehrere Datenquellen wie lokaler Speicher, Azure Blob Storage und OData-Quellen.
Die Geschäftskontinuität-PBI-Berichtsdatei kann als Beispiel für den folgenden Typ verwendet werden:
- Eine Datei, die aus Viva Insights heruntergeladen und geändert werden kann, um mehrere Mandanten als Datenquellen zu unterstützen.
Zum Herunterladen des Berichts können Sie die PBI-Vorlage für den Geschäftskontinuitätsbericht herunterladen, den Sie als Teil der Vorbedingungen ausgeführt haben.
Nachdem Sie den Bericht heruntergeladen und die Datenquellen geändert wurden, kann der Bericht Visualisierungen für die beiden Mandanten anzeigen. Im Folgenden finden Sie einige Beispielscreenshots.
Beispiel 1
Führen Sie die folgenden Schritte aus, um einen Einblick in das Aussehen des Berichts durch einen Mandanten zu erhalten:
- Wählen Sie auf dem Bildschirm Einstellungen in der Dropdownliste Organisationsattribute zum Anzeigen des Berichts auswählen nach das Attribut Mandantenbezeichner aus.
- Wählen Sie eine der PowerBi-Berichtsseiten aus.
Der folgende Screenshot zeigt eine der ausgewählten Seiten.
Sie können eine beliebige Anzahl von Einstellungskombinationen verwenden, um unterschiedliche Perspektiven auf die Erkenntnisse zu erhalten.
Beispiel 2
Führen Sie die folgenden Schritte aus, um die Erkenntnisse zur Organisation von Mandant 1 anzuzeigen:
- Wählen Sie auf dem Bildschirm Einstellungen in der Dropdownliste Organisationsattribute auswählen, um den Bericht anzuzeigen nach die Option Organisation aus.
- Wählen Sie unter So filtern Sie mitarbeiter das Organisationsattribute und die Werte aus, nach dem Sie filtern möchten, und wählen Sie in der Dropdownliste Organisationsattributedie Option TenantInd aus.
- Wählen Sie in der Dropdownliste Filterwerte auswählen einen der Mandanten aus.
- Wählen Sie eine der Berichtsseiten aus.
- Wählen Sie in der Dropdownliste Filterwerte auswählen einen der Mandanten aus.