Compartir vía


Conexión y administración de un inquilino de Power BI en Microsoft Purview (entre inquilinos)

En este artículo se describe cómo registrar un inquilino de Power BI en un escenario entre inquilinos y cómo autenticarse e interactuar con el inquilino en Microsoft Purview. Si no está familiarizado con el servicio, consulte ¿Qué es Microsoft Purview?.

Funciones admitidas

Extracción de metadatos Examen completo Examen incremental Examen con ámbito Clasificación Etiquetar Directiva de acceso Linaje Uso compartido de datos Vista en vivo
No No No No No No

Al examinar el origen de Power BI, Microsoft Purview admite:

  • Extracción de metadatos técnicos, entre los que se incluyen:

    • Áreas de trabajo
    • Paneles
    • Informes
    • Conjuntos de datos, incluidas las tablas y columnas
    • Flujos de datos
    • Datamarts
  • Captura del linaje estático en las relaciones de recursos entre los artefactos de Power BI anteriores y los recursos de origen de datos externos. Obtenga más información sobre el linaje de Power BI.

Escenarios admitidos para exámenes de Power BI

Escenario Acceso público de Microsoft Purview Acceso público a Power BI Opción en tiempo de ejecución Opción de autenticación Lista de comprobación de implementación
Acceso público con Azure Integration Runtime Permitido Permitido Entorno de ejecución de Azure Autenticación delegada Lista de comprobación de implementación
Acceso público con Integration Runtime autohospedado Permitido Permitido Tiempo de ejecución autohospedado Autenticación delegada o entidad de servicio Lista de comprobación de implementación

Limitaciones conocidas

  • En el escenario entre inquilinos, la autenticación delegada y la entidad de servicio son las únicas opciones de autenticación admitidas para el examen.
  • Solo puede crear un examen para un origen de datos de Power BI registrado en su cuenta de Microsoft Purview.
  • Si el esquema del conjunto de datos de Power BI no se muestra después del examen, se debe a una de las limitaciones actuales del analizador de metadatos de Power BI.
  • Se omiten las áreas de trabajo vacías.

Requisitos previos

Antes de empezar, asegúrese de que tiene lo siguiente:

Registro del inquilino de Power BI

  1. En las opciones de la izquierda, seleccione Mapa de datos.

  2. Seleccione Registrar y, a continuación, seleccione Power BI como origen de datos.

    Captura de pantalla que muestra la lista de orígenes de datos disponibles para elegir.

  3. Asigne un nombre descriptivo a la instancia de Power BI. El nombre debe tener entre 3 y 63 caracteres y solo debe contener letras, números, caracteres de subrayado y guiones. No se permiten espacios.

  4. Edite el campo Id. de inquilino para reemplazarlo por el inquilino de Power BI entre inquilinos que desea registrar y examinar. De forma predeterminada, se rellena el identificador de inquilino de Microsoft Purview.

    Captura de pantalla que muestra la experiencia de registro de Power BI entre inquilinos.

Autenticación en el inquilino de Power BI

En Inquilino de Azure Active Directory, donde se encuentra el inquilino de Power BI:

  1. En el Azure Portal, busque Azure Active Directory.

  2. Cree un nuevo grupo de seguridad en Azure Active Directory siguiendo Creación de un grupo básico y adición de miembros mediante Azure Active Directory.

    Sugerencia

    Puede omitir este paso si ya tiene un grupo de seguridad que desea usar.

  3. Seleccione Seguridad como tipo de grupo.

    Captura de pantalla del tipo de grupo de seguridad.

  4. Seleccione Miembros y, a continuación, + Agregar miembros.

  5. Busque la identidad administrada o la entidad de servicio de Microsoft Purview y selecciónela.

    Captura de pantalla que muestra cómo agregar catálogo buscando su nombre.

    Debería ver una notificación correcta que muestra que se agregó.

    Captura de pantalla que muestra la incorporación correcta de la identidad administrada del catálogo.

Asociación del grupo de seguridad con el inquilino de Power BI

  1. Inicie sesión en el portal de administración de Power BI.

  2. Seleccione la página Configuración del inquilino .

    Importante

    Debe ser un Administración de Power BI para ver la página de configuración del inquilino.

  3. Seleccione Administración configuración de> APIPermitir que las entidades de servicio usen las API de administración de Power BI de solo lectura (versión preliminar).

  4. Seleccione Grupos de seguridad específicos.

    Imagen que muestra cómo permitir que las entidades de servicio obtengan permisos de api de administración de Power BI de solo lectura.

  5. Seleccione Administración configuración de> APIMejorar las respuestas de las API de administración con metadatos detallados y Mejorar las respuestas de las API de administración con expresiones> DAX y mashup Habilite la alternancia para permitir Mapa de datos de Microsoft Purview detectar automáticamente los metadatos detallados de los conjuntos de datos de Power BI como parte de sus exámenes.

    Importante

    Después de actualizar la configuración de Administración API en el inquilino de Power BI, espere unos 15 minutos antes de registrar una conexión de examen y prueba.

    Imagen que muestra la configuración del portal de administración de Power BI para habilitar el examen de subartifact.

    Precaución

    Al permitir que el grupo de seguridad que creó (que tiene la identidad administrada de Microsoft Purview como miembro) use las API de administrador de Power BI de solo lectura, también le permite acceder a los metadatos (por ejemplo, nombres de panel e informe, propietarios, descripciones, etc.) para todos los artefactos de Power BI de este inquilino. Una vez que los metadatos se han extraído en Microsoft Purview, los permisos de Microsoft Purview, no los permisos de Power BI, determinan quién puede ver esos metadatos.

    Nota:

    Puede quitar el grupo de seguridad de la configuración del desarrollador, pero los metadatos extraídos anteriormente no se quitarán de la cuenta de Microsoft Purview. Si lo desea, puede eliminarlo por separado.

Examen de Power BI entre inquilinos

La autenticación delegada y las entidades de servicio son las únicas opciones admitidas para el examen entre inquilinos. Puede examinar mediante:

Creación de un examen para varios inquilinos mediante Azure IR con autenticación delegada

Para crear y ejecutar un nuevo examen mediante el entorno de ejecución de Azure, siga estos pasos:

  1. Cree una cuenta de usuario en el inquilino de Azure AD donde se encuentra el inquilino de Power BI y asigne el usuario a este rol: Administrador de Power BI. Tome nota del nombre de usuario e inicie sesión para cambiar la contraseña.

  2. Asigne la licencia de Power BI adecuada al usuario.

  3. Vaya a la instancia de Azure Key Vault en el inquilino donde se crea Microsoft Purview.

  4. Seleccione Secretos de configuración> y, a continuación, + Generar o importar.

    Captura de pantalla de la instancia de Azure Key Vault.

  5. Escriba un nombre para el secreto. En Valor, escriba la contraseña recién creada para el usuario de Azure AD. Seleccione Crear para completar.

    Captura de pantalla que muestra cómo generar un secreto en Azure Key Vault.

  6. Si el almacén de claves aún no está conectado a Microsoft Purview, debe crear una nueva conexión del almacén de claves.

  7. Cree un registro de aplicación en el inquilino de Azure AD donde se encuentra Power BI. Proporcione una dirección URL web en el URI de redirección.

    Captura de pantalla sobre cómo crear una aplicación en Azure AD para varios inquilinos.

  8. Tome nota del identificador de cliente (id. de aplicación).

    Captura de pantalla que muestra cómo crear un principio de servicio.

  9. En el panel de Azure AD, seleccione la aplicación recién creada y, después, permisos de aplicación. Asigne a la aplicación los siguientes permisos delegados y conceda el consentimiento del administrador para el inquilino:

    • Tenant.Read.All del servicio Power BI
    • Openid de Microsoft Graph
    • Microsoft Graph User.Read

    Captura de pantalla de permisos delegados en Power BI y Microsoft Graph.

  10. En el panel de Azure AD, seleccione la aplicación recién creada y, a continuación, seleccione Autenticación. En Tipos de cuenta admitidos, seleccione Cuentas en cualquier directorio organizativo (cualquier directorio Azure AD: multiinquilino).

    Captura de pantalla del tipo de cuenta que admite multiinquilino.

  11. En Concesión implícita y flujos híbridos, seleccione Tokens de identificador (que se usan para flujos implícitos e híbridos).

    Captura de pantalla de los flujos híbridos del token de identificador.

  12. En Configuración avanzada, habilite Permitir flujos de cliente público.

  13. En Microsoft Purview Studio, vaya al mapa Datos en el menú de la izquierda. Vaya a Orígenes.

  14. Seleccione el origen de Power BI registrado entre inquilinos.

  15. Seleccione + Nuevo examen.

  16. Asigne un nombre a su examen. A continuación, seleccione la opción para incluir o excluir las áreas de trabajo personales.

    Nota:

    Si cambia la configuración de un examen para incluir o excluir un área de trabajo personal, desencadenará un examen completo del origen de Power BI.

  17. Seleccione Azure AutoResolveIntegrationRuntime en la lista desplegable.

    Captura de pantalla que muestra la configuración del examen de Power BI mediante Azure Integration Runtime para varios inquilinos.

  18. Para la credencial, seleccione Autenticación delegada y, a continuación, seleccione + Nuevo para crear una nueva credencial.

  19. Cree una nueva credencial y proporcione los siguientes parámetros necesarios:

    • Nombre: proporcione un nombre único para la credencial.

    • Id. de cliente: use el identificador de cliente de la entidad de servicio (id. de aplicación) que creó anteriormente.

    • Nombre de usuario: proporcione el nombre de usuario del administrador de Power BI que creó anteriormente.

    • Contraseña: seleccione la conexión de Key Vault adecuada y el nombre secreto donde se guardó la contraseña de la cuenta de Power BI anteriormente.

    Captura de pantalla que muestra la configuración del examen de Power BI mediante la autenticación delegada.

  20. Seleccione Probar conexión antes de continuar con los pasos siguientes.

    Captura de pantalla que muestra el estado de la conexión de prueba.

    Si se produce un error en la prueba, seleccione Ver informe para ver el estado detallado y solucionar el problema:

    1. Acceso: estado con error significa que se produjo un error en la autenticación del usuario. Valide si el nombre de usuario y la contraseña son correctos. Revise si la credencial contiene el identificador de cliente (aplicación) correcto del registro de la aplicación.
    2. Activos (+ linaje): el estado con error significa que se ha producido un error en la autorización entre Microsoft Purview y Power BI. Asegúrese de que el usuario se agrega al rol de administrador de Power BI y que tiene asignada la licencia de Power BI adecuada.
    3. Metadatos detallados (mejorados): el estado con error significa que el portal de administración de Power BI está deshabilitado para la siguiente configuración: Mejorar las respuestas de las API de administración con metadatos detallados.
  21. Configure un desencadenador de examen. Las opciones son Periódica o Una vez.

    Captura de pantalla del programador de examen de Microsoft Purview.

  22. En Revisar nuevo examen, seleccione Guardar y ejecutar para iniciar el examen.

    Captura de pantalla que muestra cómo guardar y ejecutar el origen de Power BI.

Sugerencia

Para solucionar cualquier problema con el examen:

  1. Confirme que ha completado la lista de comprobación de implementación para el escenario.
  2. Revise nuestra documentación de solución de problemas de examen.

Creación de un examen para varios inquilinos mediante IR autohospedado con la entidad de servicio

Para crear y ejecutar un nuevo examen mediante el entorno de ejecución de integración autohospedado, siga estos pasos:

  1. Cree un registro de aplicación en el inquilino de Azure AD donde se encuentra Power BI. Proporcione una dirección URL web en el URI de redirección.

    Captura de pantalla sobre cómo crear una aplicación en Azure AD para varios inquilinos.

  2. Tome nota del identificador de cliente (id. de aplicación).

    Captura de pantalla que muestra cómo crear un principio de servicio.

  3. En el panel de Azure AD, seleccione la aplicación recién creada y, después, permisos de aplicación. Asigne a la aplicación los siguientes permisos delegados:

    • Openid de Microsoft Graph
    • Microsoft Graph User.Read

    Captura de pantalla de los permisos delegados en Microsoft Graph.

  4. En el panel de Azure AD, seleccione la aplicación recién creada y, a continuación, seleccione Autenticación. En Tipos de cuenta admitidos, seleccione Cuentas en cualquier directorio organizativo (cualquier directorio Azure AD: multiinquilino).

    Captura de pantalla del tipo de cuenta que admite multiinquilino.

  5. En Concesión implícita y flujos híbridos, seleccione Tokens de identificador (que se usan para flujos implícitos e híbridos).

    Captura de pantalla de los flujos híbridos del token de identificador.

  6. En Configuración avanzada, habilite Permitir flujos de cliente público.

  7. En el inquilino donde se crea Microsoft Purview, vaya a la instancia de Azure Key Vault.

  8. Seleccione Secretos de configuración> y, a continuación, + Generar o importar.

    Captura de pantalla de la instancia de Azure Key Vault.

  9. Escriba un nombre para el secreto. En Valor, escriba el secreto recién creado para el registro de aplicaciones. Seleccione Crear para completar.

  10. En Secretos de certificados&, cree un nuevo secreto y guárdelo de forma segura para los pasos siguientes.

  11. En Azure Portal, vaya al almacén de claves de Azure.

  12. Seleccione Secretos de configuración> y seleccione + Generar o importar.

    Captura de pantalla de cómo navegar a Azure Key Vault.

  13. Escriba un nombre para el secreto y, en Valor, escriba el secreto recién creado para el registro de aplicaciones. Seleccione Crear para completar.

    Captura de pantalla sobre cómo generar un secreto de Azure Key Vault para SPN.

  14. Si el almacén de claves aún no está conectado a Microsoft Purview, debe crear una nueva conexión del almacén de claves.

  15. En Microsoft Purview Studio, vaya al mapa Datos en el menú de la izquierda. Vaya a Orígenes.

  16. Seleccione el origen de Power BI registrado entre inquilinos.

  17. Seleccione + Nuevo examen.

  18. Asigne un nombre a su examen. A continuación, seleccione la opción para incluir o excluir las áreas de trabajo personales.

    Nota:

    Si cambia la configuración de un examen para incluir o excluir un área de trabajo personal, desencadenará un examen completo del origen de Power BI.

  19. Seleccione el entorno de ejecución de integración autohospedado en la lista desplegable.

  20. Para la credencial, seleccione Entidad de servicio y, a continuación, + Nuevo para crear una nueva credencial.

  21. Cree una nueva credencial y proporcione los siguientes parámetros necesarios:

    • Nombre: proporcione un nombre único para la credencial.
    • Método de autenticación: entidad de servicio
    • Identificador de inquilino: el identificador de inquilino de Power BI
    • Id. de cliente: use el identificador de cliente de entidad de servicio (id. de aplicación) que creó anteriormente.

    Captura de pantalla del menú nueva credencial, en la que se muestra la credencial de Power BI para SPN con todos los valores necesarios proporcionados.

  22. Seleccione Probar conexión antes de continuar con los pasos siguientes.

    Si se produce un error en la prueba, seleccione Ver informe para ver el estado detallado y solucionar el problema:

    1. Acceso: estado con error significa que se produjo un error en la autenticación del usuario. Valide si el id. de aplicación y el secreto son correctos. Revise si la credencial contiene el identificador de cliente (aplicación) correcto del registro de la aplicación.
    2. Activos (+ linaje): el estado con error significa que se ha producido un error en la autorización entre Microsoft Purview y Power BI. Asegúrese de que el usuario se agrega al rol de administrador de Power BI y que tiene asignada la licencia de Power BI adecuada.
    3. Metadatos detallados (mejorados): el estado con error significa que el portal de administración de Power BI está deshabilitado para la siguiente configuración: Mejorar las respuestas de las API de administración con metadatos detallados.
  23. Configure un desencadenador de examen. Las opciones son Periódica o Una vez.

    Captura de pantalla del programador de examen de Microsoft Purview.

  24. En Revisar nuevo examen, seleccione Guardar y ejecutar para iniciar el examen.

Sugerencia

Para solucionar cualquier problema con el examen:

  1. Confirme que ha completado la lista de comprobación de implementación para el escenario.
  2. Revise nuestra documentación de solución de problemas de examen.

Lista de comprobación de implementación

La lista de comprobación de implementación es un resumen de todos los pasos que debe seguir para configurar un origen de Power BI entre inquilinos. Puede usarlo durante la instalación o para solucionar problemas, para confirmar que ha seguido todos los pasos necesarios para conectarse.

Examen de Power BI entre inquilinos mediante la autenticación delegada en una red pública

  1. Asegúrese de que el identificador de inquilino de Power BI se ha escrito correctamente durante el registro. De forma predeterminada, se rellenará el identificador de inquilino de Power BI que existe en la misma instancia de Azure Active Directory (Azure AD) que Microsoft Purview.

  2. Asegúrese de que el modelo de metadatos de Power BI esté actualizado habilitando el examen de metadatos.

  3. En el Azure Portal, valide si la red de la cuenta de Microsoft Purview está establecida en acceso público.

  4. En el portal de administración de inquilinos de Power BI, asegúrese de que el inquilino de Power BI está configurado para permitir una red pública.

  5. Compruebe la instancia de Azure Key Vault para asegurarse de que:

    1. No hay errores tipográficos en la contraseña o el secreto.
    2. La identidad administrada de Microsoft Purview tiene acceso de obtención y lista a los secretos.
  6. Revise la credencial para validar que:

    1. El identificador de cliente coincide con el identificador de aplicación (cliente) del registro de la aplicación.
    2. Para la autenticación delegada, el nombre de usuario incluye el nombre principal de usuario, como johndoe@contoso.com.
  7. En el inquilino de Power BI Azure AD, valide la siguiente configuración de usuario administrador de Power BI:

    1. El usuario se asigna al rol de administrador de Power BI.
    2. Se asigna al usuario al menos una licencia de Power BI .
    3. Si el usuario se ha creado recientemente, inicie sesión con el usuario al menos una vez para asegurarse de que la contraseña se restablezca correctamente y que el usuario pueda iniciar correctamente la sesión.
    4. No hay ninguna autenticación multifactor ni directivas de acceso condicional aplicadas al usuario.
  8. En el inquilino de Azure AD de Power BI, valide la siguiente configuración de registro de aplicaciones:

    1. El registro de la aplicación existe en el inquilino de Azure AD donde se encuentra el inquilino de Power BI.
    2. Si se usa la entidad de servicio, en permisos de API, se asignan los siguientes permisos delegados con lectura para las siguientes API:
      • Openid de Microsoft Graph
      • Microsoft Graph User.Read
    3. Si se usa la autenticación delegada, en permisos de API, los siguientes permisos delegados y conceder consentimiento de administrador para el inquilino se configuran con lectura para las siguientes API:
      • Tenant.Read.All del servicio Power BI
      • Openid de Microsoft Graph
      • Microsoft Graph User.Read
    4. En Autenticación:
      1. Tipos de cuenta admitidos>Las cuentas de cualquier directorio organizativo (cualquier directorio de Azure AD: multiinquilino) está seleccionada.
      2. Concesión implícita y flujos híbridos>Los tokens de identificador (que se usan para flujos implícitos e híbridos) están seleccionados.
      3. Permitir flujos de cliente público está habilitado.
  9. En el inquilino de Power BI, desde el inquilino de Azure Active Directory, asegúrese de que la entidad de servicio es miembro del nuevo grupo de seguridad.

  10. En el portal de Administración de inquilinos de Power BI, valide si permitir que las entidades de servicio usen las API de administración de Power BI de solo lectura está habilitada para el nuevo grupo de seguridad.

Siguientes pasos

Ahora que ha registrado el origen, consulte las siguientes guías para obtener más información sobre Microsoft Purview y sus datos.