Paramètres de locataire de développeur

Ces paramètres sont configurés dans la section « paramètres du locataire » du portail d’administration. Pour plus d’informations sur l’obtention et l’utilisation des paramètres de locataire, consultez À propos des paramètres du locataire.

Pour gérer les paramètres de développement Power BI, vous devez être Administrateur d’entreprise dans Office 365 ou avoir reçu le rôle Administrateur Fabric. Pour plus d'informations sur le rôle d'administrateur Fabric, consultez Comprendre les rôles d'administrateur Microsoft Fabric.

Remarque

Les paramètres de développement dans le portail d’administration sont différents et ne sont pas liés au paramètre de mode développeur pour le débogage des visuels.

Incorporer du contenu dans les applications

Les utilisateurs de l'organisation peuvent intégrer des tableaux de bord et des rapports Power BI dans des applications SaaS (Software as a Service). La désactivation de ce paramètre empêche les utilisateurs d’utiliser les API REST pour incorporer du contenu Power BI dans leur application.

Pour en savoir plus, consultez Qu’est-ce que l’analyse intégrée Power BI ?.

Découvrez la méthode Intégrer pour vos clients pour créer une application qui utilise l’authentification non interactive sur Power BI.

Autoriser les principaux de service à utiliser les API Power BI

Les applications Web enregistrées dans Microsoft Entra utilisent un principal de service attribué pour accéder aux API Power BI sans utilisateur connecté. Pour pouvoir autoriser une application à utiliser l'authentification du principal de service, ce dernier doit faire partie d'un groupe de sécurité autorisé.

Vous pouvez contrôler qui peut accéder aux principaux de service en créant des groupes de sécurité dédiés et en utilisant ces groupes dans les paramètres au niveau du locataire Power BI.

Pour en savoir plus, consultez Intégrer du contenu Power BI avec un principal de service et un secret d'application.

Autoriser les principaux de service à créer et utiliser des profils

Un propriétaire d'application comptant de nombreux clients peut utiliser des profils de principal de service dans le cadre d'une solution multi-tenant pour permettre une meilleure isolation des données client et établir des limites de sécurité plus strictes entre les clients.

Pour en savoir plus, consultez Profils de principal de service pour les applications mutualisées.

Bloquer l’authentification ResourceKey

Pour plus de sécurité, vous pouvez bloquer l'utilisation de l'authentification basée sur la clé de ressource. Le paramètre Bloquer l’authentification ResourceKey s’applique aux jeux de données de type PUSH et streaming. S’il est désactivé, les utilisateurs ne sont pas autorisés à envoyer des données aux jeux de données de streaming et PUSH en utilisant l’API avec une clé de ressource.

Ce paramètre s’applique à toute l’organisation. Vous ne pouvez pas l’appliquer uniquement à un groupe de sécurité sélectionné.