Se connecter à votre locataire Microsoft Fabric à partir de Microsoft Purview dans un autre locataire (préversion)
Article
Important
L’analyse d’un locataire Microsoft Fabric apporte des métadonnées et une traçabilité à partir d’éléments Fabric, notamment Power BI. L’expérience de l’inscription d’un locataire Fabric et de la configuration d’une analyse est similaire à celle du locataire Power BI et partagée entre tous les éléments Fabric. L’analyse des éléments Fabric autres que Power BI est actuellement en préversion. Les conditions d’utilisation supplémentaires pour les préversions de Microsoft Azure incluent des conditions juridiques supplémentaires qui s’appliquent aux fonctionnalités Azure qui sont en version bêta, en préversion ou qui ne sont pas encore publiées en disponibilité générale.
Cet article explique comment inscrire un locataire Microsoft Fabric qui se trouve dans un autre locataire que votre ressource Microsoft Purview, et comment s’authentifier et interagir avec la source Fabric dans Microsoft Purview. Pour plus d’informations sur Microsoft Purview en général, consultez l’article d’introduction.
Les scénarios pris en charge ci-dessus s’appliquent aux éléments non-Power BI dans Fabric. Consultez la documentation Power BI pour connaître les scénarios pris en charge applicables aux éléments Power BI.
Limitations connues
Actuellement, pour tous les éléments Fabric en plus de Power BI, seules les métadonnées et la traçabilité au niveau de l’élément sont analysées. L’analyse des métadonnées et la traçabilité des éléments de sous-niveau comme les tables ou fichiers Lakehouse ne sont pas prises en charge.
La liste de contrôle du déploiement est un résumé de toutes les étapes que vous devez suivre pour configurer une source fabric interlocataire. Vous pouvez l’utiliser pendant l’installation ou pour la résolution des problèmes, afin de confirmer que vous avez suivi toutes les étapes nécessaires pour vous connecter.
À partir de la Portail Azure, vérifiez si le réseau de compte Microsoft Purview est défini sur l’accès public.
À partir du portail d’administration du locataire Fabric, vérifiez que le locataire Fabric est configuré pour autoriser un réseau public.
Vérifiez votre instance d’Azure Key Vault pour vous assurer que :
Il n’y a aucune faute de frappe dans le mot de passe ou le secret.
L’identité managée Microsoft Purview dispose d’un accès d’obtention et de liste aux secrets.
Passez en revue vos informations d’identification pour vérifier que :
L’ID client correspond à l’ID d’application (client) de l’inscription de l’application.
Pour l’authentification déléguée, username inclut le nom d’utilisateur principal, tel que johndoe@contoso.com.
Dans le locataire Fabric Microsoft Entra, validez les paramètres utilisateur administrateur fabric suivants :
L’utilisateur est affecté au rôle d’administrateur d’infrastructure.
Si l’utilisateur a été créé récemment, connectez-vous avec l’utilisateur au moins une fois pour vous assurer que le mot de passe est correctement réinitialisé et que l’utilisateur peut lancer correctement la session.
Aucune authentification multifacteur ou stratégie d’accès conditionnel n’est appliquée à l’utilisateur.
Dans le locataire Fabric Microsoft Entra, validez les paramètres d’inscription d’application suivants :
L’inscription de l’application existe dans votre locataire Microsoft Entra où se trouve le locataire Fabric.
Si le principal de service est utilisé, sous Autorisations d’API, les autorisations déléguées suivantes sont affectées avec lecture pour les API suivantes :
Openid Microsoft Graph
Microsoft Graph User.Read
Si l’authentification déléguée est utilisée, sous Autorisations d’API, les autorisations déléguées suivantes et accorder le consentement administrateur pour le locataire sont configurées avec lecture pour les API suivantes :
Power BI Service Tenant.Read.All
Openid Microsoft Graph
Microsoft Graph User.Read
Sous Authentification :
Types de >comptes pris en chargeComptes dans n’importe quel annuaire organisationnel (n’importe quel annuaire Microsoft Entra - Multilocataire) est sélectionné.
Octroi implicite et flux hybrides>Les jetons d’ID (utilisés pour les flux implicites et hybrides) sont sélectionnés .
À partir de la Portail Azure, vérifiez si le compte Microsoft Purview Network est défini sur l’accès public.
À partir du portail d’administration du locataire Fabric, vérifiez que le locataire Fabric est configuré pour autoriser un réseau public.
Vérifiez votre instance d’Azure Key Vault pour vous assurer que :
Il n’y a aucune faute de frappe dans le mot de passe.
L’identité managée Microsoft Purview dispose d’un accès d’obtention et de liste aux secrets.
Passez en revue vos informations d’identification pour vérifier que :
L’ID client correspond à l’ID d’application (client) de l’inscription de l’application.
Le nom d’utilisateur inclut le nom d’utilisateur principal, tel que johndoe@contoso.com.
Dans le locataire Fabric Microsoft Entra, validez les paramètres d’inscription d’application suivants :
L’inscription de l’application existe dans votre locataire Microsoft Entra où se trouve le locataire Fabric.
Si le principal de service est utilisé, sous Autorisations d’API, les autorisations déléguées suivantes sont affectées avec lecture pour les API suivantes :
Openid Microsoft Graph
Microsoft Graph User.Read
Sous Authentification :
Types de >comptes pris en chargeComptes dans n’importe quel annuaire organisationnel (n’importe quel annuaire Microsoft Entra - Multilocataire) est sélectionné.
Octroi implicite et flux hybrides>Les jetons d’ID (utilisés pour les flux implicites et hybrides) sont sélectionnés .
Autoriser les flux de clients publics est activé.
Validez les paramètres d’exécution auto-hébergés suivants :
La connectivité réseau entre le runtime auto-hébergé et le locataire Fabric est activée. Les points de terminaison suivants doivent être accessibles à partir du runtime auto-hébergé :
*.powerbi.com
*.analysis.windows.net
La connectivité réseau entre le runtime auto-hébergé et les services Microsoft est activée.
JDK 8 ou version ultérieure est installé. Redémarrez la machine après avoir installé le JDK pour qu’il prenne effet.
Analyser l’infrastructure interlocataire à l’aide du runtime d’intégration de réseau virtuel managé (v2 uniquement) avec l’authentification déléguée ou le principal de service dans un réseau privé
Vérifiez votre instance d’Azure Key Vault pour vous assurer que :
Il n’y a aucune faute de frappe dans le mot de passe.
L’identité managée Microsoft Purview dispose d’un accès d’obtention et de liste aux secrets.
Passez en revue vos informations d’identification pour vérifier que :
L’ID client correspond à l’ID d’application (client) de l’inscription de l’application.
Le nom d’utilisateur inclut le nom d’utilisateur principal, tel que johndoe@contoso.com.
Dans le locataire Fabric, validez les paramètres d’inscription d’application suivants :
L’inscription de l’application existe dans votre locataire où se trouve le locataire Fabric.
Si le principal de service est utilisé, sous Autorisations d’API, les autorisations déléguées suivantes sont affectées avec lecture pour les API suivantes :
Openid Microsoft Graph
Microsoft Graph User.Read
Si l’authentification déléguée est utilisée, sous Autorisations d’API, les autorisations déléguées suivantes et accorder le consentement administrateur pour le locataire sont configurées avec lecture pour les API suivantes :
Power BI Service Tenant.Read.All
Openid Microsoft Graph
Microsoft Graph User.Read
Sous Authentification :
Types de >comptes pris en chargeComptes dans n’importe quel annuaire organisationnel (n’importe quel annuaire Microsoft Entra - Multilocataire) est sélectionné.
Octroi implicite et flux hybrides>Les jetons d’ID (utilisés pour les flux implicites et hybrides) sont sélectionnés .
Autoriser les flux de clients publics est activé.
Si l’authentification déléguée est utilisée, dans le locataire Power BI Microsoft Entra, validez les paramètres utilisateur administrateur Power BI suivants :
L’utilisateur est affecté au rôle d’administrateur d’infrastructure.
Si l’utilisateur a été créé récemment, connectez-vous avec l’utilisateur au moins une fois pour vous assurer que le mot de passe est correctement réinitialisé et que l’utilisateur peut lancer correctement la session.
Aucune authentification multifacteur ou stratégie d’accès conditionnel n’est appliquée à l’utilisateur.
Dans les options de gauche, sélectionnez Mappage de données.
Sélectionnez Inscrire, puis Fabric comme source de données.
Donnez un nom convivial à votre instance Fabric. Le nom doit comporter entre 3 et 63 caractères et contenir uniquement des lettres, des chiffres, des traits de soulignement et des traits d’union. Les espaces ne sont pas autorisés.
Modifiez le champ ID de locataire pour remplacer par le locataire de l’infrastructure interlocataire que vous souhaitez inscrire et analyser. Par défaut, l’ID de locataire de Microsoft Purview est renseigné.
Authentification à analyser
Pour pouvoir analyser votre locataire Microsoft Fabric et passer en revue ses métadonnées, vous devez d’abord créer un moyen d’authentification auprès du locataire Fabric, puis fournir les informations d’authentification à Microsoft Purview.
S’authentifier auprès d’un locataire Fabric
Dans Microsoft Entra locataire, où se trouve le locataire Fabric :
Dans le Portail Azure, recherchez Microsoft Entra ID.
Vous devez être un Administration Fabric pour afficher la page des paramètres du locataire.
Sélectionnez Administration paramètres> de l’APIAutoriser les principaux de service à utiliser les API d’administration en lecture seule.
Sélectionnez Groupes de sécurité spécifiques.
Sélectionnez Administration paramètres> de l’APIAméliorer les réponses des API d’administration avec des métadonnées détaillées et Améliorer les réponses des API d’administration avec des expressions> DAX et mashup Activez le bouton bascule pour permettre aux Mappage de données Microsoft Purview de découvrir automatiquement les métadonnées détaillées des jeux de données Fabric dans le cadre de ses analyses.
Important
Après avoir mis à jour les paramètres de l’API Administration sur votre locataire Fabric, attendez environ 15 minutes avant d’inscrire une analyse et de tester la connexion.
Attention
Lorsque vous autorisez le groupe de sécurité que vous avez créé à utiliser des API d’administration en lecture seule, vous lui autorisez également à accéder aux métadonnées (par exemple, noms de tableau de bord et de rapport, propriétaires, descriptions, etc.) pour tous vos artefacts Fabric dans ce locataire. Une fois que les métadonnées ont été extraites dans Microsoft Purview, les autorisations de Microsoft Purview, et non les autorisations Fabric, déterminent qui peut voir ces métadonnées.
Notes
Vous pouvez supprimer le groupe de sécurité de vos paramètres de développement, mais les métadonnées précédemment extraites ne seront pas supprimées du compte Microsoft Purview. Vous pouvez le supprimer séparément, si vous le souhaitez.
Configurer les informations d’identification pour les analyses dans Microsoft Purview
Principal de service
Créez une inscription d’application dans votre locataire Microsoft Entra où se trouve Fabric. Fournissez une URL web dans l’URI de redirection.
Notez l’ID client (ID d’application).
Dans le tableau de bord Microsoft Entra, sélectionnez l’application nouvellement créée, puis sélectionnez Autorisations de l’application. Attribuez à l’application les autorisations déléguées suivantes :
Openid Microsoft Graph
Microsoft Graph User.Read
Dans le tableau de bord Microsoft Entra, sélectionnez l’application nouvellement créée, puis Authentification. Sous Types de comptes pris en charge, sélectionnez Comptes dans n’importe quel annuaire organisationnel (n’importe quel annuaire Microsoft Entra - Multilocataire).
Sous Octroi implicite et flux hybrides, sélectionnez Jetons d’ID (utilisés pour les flux implicites et hybrides).
Sous Paramètres avancés, activez Autoriser les flux clients publics.
Dans le locataire où Microsoft Purview est créé, accédez au instance d’Azure Key Vault.
Sélectionnez Paramètres>Secrets, puis + Générer/Importer.
Entrez un nom pour le secret. Pour Valeur, tapez le secret nouvellement créé pour l’inscription de l’application. Sélectionnez Créer pour terminer.
Sous Certificats & secrets, créez un secret et enregistrez-le en toute sécurité pour les étapes suivantes.
Dans Portail Azure, accédez à votre coffre de clés Azure.
Sélectionnez Paramètres>Secrets , puis + Générer/Importer.
Entrez un nom pour le secret et, pour Valeur, tapez le secret nouvellement créé pour l’inscription de l’application. Sélectionnez Créer pour terminer.
Accédez au instance d’Azure Key Vault dans le locataire où Microsoft Purview est créé.
Sélectionnez Paramètres>Secrets, puis + Générer/Importer.
Entrez un nom pour le secret. Pour Valeur, tapez le mot de passe nouvellement créé pour l’utilisateur Microsoft Entra. Sélectionnez Créer pour terminer.
Créez une inscription d’application dans votre locataire Microsoft Entra où se trouve Fabric. Fournissez une URL web dans l’URI de redirection.
Notez l’ID client (ID d’application).
Dans le tableau de bord Microsoft Entra, sélectionnez l’application nouvellement créée, puis sélectionnez Autorisations de l’application. Attribuez à l’application les autorisations déléguées suivantes et accordez le consentement administrateur pour le locataire :
Fabric Service Tenant.Read.All
Openid Microsoft Graph
Microsoft Graph User.Read
Dans le tableau de bord Microsoft Entra, sélectionnez l’application nouvellement créée, puis Authentification. Sous Types de comptes pris en charge, sélectionnez Comptes dans n’importe quel annuaire organisationnel (n’importe quel annuaire Microsoft Entra - Multilocataire).
Sous Octroi implicite et flux hybrides, sélectionnez Jetons d’ID (utilisés pour les flux implicites et hybrides).
Sous Paramètres avancés, activez Autoriser les flux clients publics.
Ensuite, dans Microsoft Purview, accédez à la page Informations d’identification sous Gestion pour créer des informations d’identification.
Conseil
Vous pouvez également créer des informations d’identification pendant le processus d’analyse.
Créez vos informations d’identification en sélectionnant + Nouveau.
Fournissez les paramètres requis :
Nom : fournissez un nom unique pour les informations d’identification.
ID client : utiliser l’ID client du principal de service (ID d’application) que vous avez créé précédemment
Nom d’utilisateur : indiquez le nom d’utilisateur de l’administrateur d’infrastructure que vous avez créé précédemment.
Key Vault Connexion : connexion Microsoft Purview au Key Vault où vous avez créé votre secret précédemment.
Nom du secret : nom du secret que vous avez créé précédemment.
Une fois que tous les détails ont été renseignés, sélectionnez Créer.
Créer une analyse
Dans Microsoft Purview Studio, accédez à Data Map dans le menu de gauche. Accédez à Sources.
Sélectionnez la source fabric inscrite dans interlocataire.
Sélectionnez + Nouvelle analyse.
Donnez un nom à votre analyse. Sélectionnez ensuite l’option pour inclure ou exclure les espaces de travail personnels.
Notes
Si vous basculez la configuration d’une analyse pour inclure ou exclure un espace de travail personnel, vous déclenchez une analyse complète de la source Fabric.
Sélectionnez Azure AutoResolveIntegrationRuntime dans la liste déroulante.
Pour informations d’identification, sélectionnez les informations d’identification que vous avez créées pour votre principal de service ou l’authentification déléguée.
Sélectionnez Tester la connexion avant de passer aux étapes suivantes.
Si le test échoue, sélectionnez Afficher le rapport pour afficher les status détaillées et résoudre le problème :
Accès : échec status signifie que l’authentification de l’utilisateur a échoué. Vérifiez si le nom d’utilisateur et le mot de passe sont corrects. Vérifiez si les informations d’identification contiennent l’ID client (application) correct de l’inscription de l’application.
Ressources (+ traçabilité) : échec status signifie que l’autorisation entre Microsoft Purview et Fabric a échoué. Assurez-vous que l’utilisateur est ajouté au rôle Administrateur d’infrastructure.
Métadonnées détaillées (améliorées) : échec de status signifie que le portail d’administration Fabric est désactivé pour le paramètre suivant : Améliorer les réponses des API d’administration avec des métadonnées détaillées.
Conseil
Pour plus d’informations sur la résolution des problèmes, consultez la liste de contrôle du déploiement pour vous assurer que vous avez couvert chaque étape de votre scénario.
Configurez un déclencheur d’analyse. Vos options sont Périodiques ou Une fois.
Dans Passer en revue une nouvelle analyse, sélectionnez Enregistrer et exécuter pour lancer votre analyse.
Afficher vos analyses et exécutions d’analyse
Pour afficher les analyses existantes :
Accédez au portail Microsoft Purview. Dans le volet gauche, sélectionnez Mappage de données.
Sélectionnez la source de données. Vous pouvez afficher une liste des analyses existantes sur cette source de données sous Analyses récentes, ou vous pouvez afficher toutes les analyses sous l’onglet Analyses .
Sélectionnez l’analyse qui contient les résultats que vous souhaitez afficher. Le volet affiche toutes les exécutions d’analyse précédentes, ainsi que les status et les métriques pour chaque exécution d’analyse.
Accédez au portail Microsoft Purview. Dans le volet gauche, sélectionnez Mappage de données.
Sélectionnez la source de données. Vous pouvez afficher une liste des analyses existantes sur cette source de données sous Analyses récentes, ou vous pouvez afficher toutes les analyses sous l’onglet Analyses .
Sélectionnez l’analyse que vous souhaitez gérer. Vous pouvez ensuite :
Modifiez l’analyse en sélectionnant Modifier l’analyse.
Annulez une analyse en cours en sélectionnant Annuler l’exécution de l’analyse.
Supprimez votre analyse en sélectionnant Supprimer l’analyse.
Notes
La suppression de votre analyse ne supprime pas les ressources de catalogue créées à partir d’analyses précédentes.
Étapes suivantes
Maintenant que vous avez inscrit votre source, consultez les guides suivants pour en savoir plus sur Microsoft Purview et vos données.
En tant que Fabric Analytics Engineer Associate, vous devez avoir une expertise en matière de conception, de création et de déploiement de solutions d’analytique données à l’échelle de l’entreprise.