Vue d’ensemble de l’authentification unique pour les passerelles de données locales dans Power BI

Vous pouvez bénéficier d’une connectivité avec authentification unique (SSO) fluide qui permet de mettre à jour des rapports et des tableaux de bord Power BI en temps réels, en configurant la passerelle de données locale. Vous avez la possibilité de configurer votre passerelle avec les options SSO suivantes :

Remarque

L’authentification unique est uniquement prise en charge par les jeux de données Power BI, et non par les flux de données Power BI.

Sources de données prises en charge pour SSO

La SSO AD est généralement configurée pour les sources de données locales qui sont sécurisées au sein de votre réseau local. L’authentification unique Microsoft Entra est configurée pour les sources de données prenant en charge l’authentification Microsoft Entra, généralement les sources de données cloud, sécurisées derrière un réseau virtuel Azure.

Alors que la passerelle de données locale prend en charge l’authentification unique à l’aide de DirectQuery ou de l’actualisation pour les options d’authentification unique basées sur Active Directory, seul DirectQuery est pris en charge pour l’authentification unique Microsoft Entra.

Power BI prend en charge les sources de données suivantes :

  • Amazon Redshift (Microsoft Entra ID)
  • Azure Databricks
  • Azure Data Explorer (Microsoft Entra ID)
  • Azure SQL (Microsoft Entra ID)
  • Azure Synapse Analytics (Microsoft Entra ID)
  • Denodo (Kerberos)
  • Hive LLAP (Kerberos)
  • Impala (Kerberos)
  • Oracle (Kerberos)
  • Serveur d’applications SAP BW (Kerberos)
  • Serveur de messages SAP BW (version préliminaire)
  • SAP HANA (Kerberos et SAML)
  • Snowflake (Microsoft Entra ID)
  • Spark (Kerberos)
  • SQL Server (Kerberos)
  • Teradata (Kerberos)
  • Tibco Data Virtualization (Kerberos)

Notes

SQL Server Analysis Services prend également en charge l’authentification unique (SSO), mais utilise des connexions actives plutôt que Kerberos ou SAML. Power BI ne prend pas en charge la SSO pour les extensions M.

Interagir avec des rapports qui s’appuient sur l’authentification unique

Quand un utilisateur interagit avec un rapport DirectQuery dans le service Power BI, chaque opération de filtrage croisé, de découpage, de tri et de modification de rapport peut entraîner l’envoi de requêtes actives à la source de données sous-jacente. Quand vous configurez l’authentification unique pour cette source de données, les requêtes s’exécutent sous l’identité de l’utilisateur qui interagit avec Power BI. Autrement dit, elles s’exécutent via l’expérience web ou les applications mobiles Power BI. Par conséquent, chaque utilisateur voit précisément dans la source de données sous-jacente les données pour lesquelles il dispose d’autorisations.

Vous pouvez également configurer un rapport dont l’actualisation dans le service Power BI utilisera l’authentification unique. Quand vous configurez l’authentification unique pour cette source de données, les requêtes s’exécutent sous l’identité du propriétaire du jeu de données dans Power BI. L’actualisation se produit donc en fonction des autorisations du propriétaire du jeu de données sur la source de données sous-jacente. Pour le moment, l’actualisation avec l’authentification unique est activée uniquement pour les sources de données utilisant une délégation Kerberos contrainte.

Maintenant que vous avez bien compris les principes fondamentaux de l’authentification unique via la passerelle, vous pouvez accéder à des informations plus détaillées sur l’authentification unique ici :