Partager via


Se connecter à un locataire Power BI et le gérer dans Microsoft Purview (interlocataire)

Cet article explique comment inscrire un locataire Power BI dans un scénario interlocataire et comment s’authentifier et interagir avec le locataire dans Microsoft Purview. Si vous n’êtes pas familiarisé avec le service, consultez Qu’est-ce que Microsoft Purview ?.

Fonctionnalités prises en charge

Extraction de métadonnées Analyse complète Analyse incrémentielle Analyse délimitée Classification Étiquetage Stratégie d’accès Lignée Partage de données Affichage en direct
Oui Oui Oui Non Non Non Non Oui Non Non

Lors de l’analyse de la source Power BI, Microsoft Purview prend en charge les éléments suivants :

  • Extraction de métadonnées techniques, notamment :

    • Espaces de travail
    • Tableaux de bord
    • Rapports
    • Jeux de données, y compris les tables et les colonnes
    • Flux de données
    • Datamarts
  • Extraction de la traçabilité statique sur les relations de ressources entre les artefacts Power BI ci-dessus et les ressources de source de données externes. En savoir plus sur la traçabilité Power BI.

Scénarios pris en charge pour les analyses Power BI

Scénario Accès public Microsoft Purview Accès public à Power BI Option d’exécution Option d’authentification Liste de contrôle du déploiement
Accès public avec le runtime d’intégration Azure Autorisé Autorisé Runtime Azure Authentification déléguée Liste de contrôle du déploiement
Accès public avec runtime d’intégration auto-hébergé Autorisé Autorisé Runtime auto-hébergé Authentification déléguée /principal de service Liste de contrôle du déploiement

Limitations connues

  • Pour le scénario interlocataire, l’authentification déléguée et le principal de service sont les seules options d’authentification prises en charge pour l’analyse.
  • Vous ne pouvez créer qu’une seule analyse pour une source de données Power BI inscrite dans votre compte Microsoft Purview.
  • Si le schéma de jeu de données Power BI n’est pas affiché après l’analyse, cela est dû à l’une des limitations actuelles du scanneur de métadonnées Power BI.
  • Les espaces de travail vides sont ignorés.

Configuration requise

Avant de commencer, vérifiez que vous disposez des éléments suivants :

Inscrire le locataire Power BI

  1. Dans les options de gauche, sélectionnez Mappage de données.

  2. Sélectionnez Inscrire, puis Power BI comme source de données.

    Capture d’écran montrant la liste des sources de données disponibles.

  3. Donnez un nom convivial à votre instance Power BI. Le nom doit comporter entre 3 et 63 caractères et contenir uniquement des lettres, des chiffres, des traits de soulignement et des traits d’union. Les espaces ne sont pas autorisés.

  4. Modifiez le champ ID de locataire pour remplacer par le locataire pour le power BI interlocataire que vous souhaitez inscrire et analyser. Par défaut, l’ID de locataire de Microsoft Purview est renseigné.

    Capture d’écran montrant l’expérience d’inscription pour Power BI interlocataire.

S’authentifier auprès du locataire Power BI

Dans le locataire Azure Active Directory, où se trouve le locataire Power BI :

  1. Dans la Portail Azure, recherchez Azure Active Directory.

  2. Créez un groupe de sécurité dans votre annuaire Azure Active Directory en suivant Créer un groupe de base et ajouter des membres à l’aide d’Azure Active Directory.

    Conseil

    Vous pouvez ignorer cette étape si vous avez déjà un groupe de sécurité que vous souhaitez utiliser.

  3. Sélectionnez Sécurité comme Type de groupe.

    Capture d’écran du type de groupe de sécurité.

  4. Sélectionnez Membres, puis + Ajouter des membres.

  5. Recherchez votre identité managée ou votre principal de service Microsoft Purview, puis sélectionnez-la.

    Capture d’écran montrant comment ajouter un catalogue en recherchant son nom.

    Vous devriez voir une notification de réussite vous indiquant qu’il a été ajouté.

    Capture d’écran montrant l’ajout réussi de l’identité managée du catalogue.

Associer le groupe de sécurité au locataire Power BI

  1. Connectez-vous au portail d’administration Power BI.

  2. Sélectionnez la page Paramètres du locataire .

    Importante

    Vous devez être un Administration Power BI pour afficher la page des paramètres du locataire.

  3. Sélectionnez Administration paramètres> de l’APIAutoriser les principaux de service à utiliser les API d’administration Power BI en lecture seule (préversion) .

  4. Sélectionnez Groupes de sécurité spécifiques.

    Image montrant comment autoriser les principaux de service à obtenir des autorisations d’API d’administration Power BI en lecture seule.

  5. Sélectionnez Administration paramètres> de l’APIAméliorer les réponses des API d’administration avec des métadonnées détaillées et Améliorer les réponses des API d’administration avec des expressions> DAX et mashup Activez le bouton bascule pour permettre aux Mappage de données Microsoft Purview de découvrir automatiquement les métadonnées détaillées des jeux de données Power BI dans le cadre de ses analyses.

    Importante

    Après avoir mis à jour les paramètres de l’API Administration sur votre locataire Power Bi, attendez environ 15 minutes avant d’inscrire une analyse et de tester la connexion.

    Image montrant la configuration du portail d’administration Power BI pour activer l’analyse des sous-objets.

    Attention

    Lorsque vous autorisez le groupe de sécurité que vous avez créé (qui a votre identité managée Microsoft Purview en tant que membre) à utiliser les API d’administration Power BI en lecture seule, vous lui autorisez également à accéder aux métadonnées (par exemple, noms de tableau de bord et de rapport, propriétaires, descriptions, etc.) pour tous vos artefacts Power BI dans ce locataire. Une fois que les métadonnées ont été extraites dans Microsoft Purview, les autorisations de Microsoft Purview, et non les autorisations Power BI, déterminent qui peut voir ces métadonnées.

    Remarque

    Vous pouvez supprimer le groupe de sécurité de vos paramètres de développement, mais les métadonnées précédemment extraites ne seront pas supprimées du compte Microsoft Purview. Vous pouvez le supprimer séparément, si vous le souhaitez.

Analyser Power BI interlocataire

L’authentification déléguée et les principaux de service sont les seules options prises en charge pour l’analyse interlocataire. Vous pouvez analyser à l’aide de :

Créer une analyse interlocataire à l’aide d’Azure IR avec l’authentification déléguée

Pour créer et exécuter une nouvelle analyse à l’aide du runtime Azure, procédez comme suit :

  1. Créez un compte d’utilisateur dans le locataire Azure AD où se trouve le locataire Power BI, puis attribuez à l’utilisateur ce rôle : Administrateur Power BI. Notez le nom d’utilisateur et connectez-vous pour modifier le mot de passe.

  2. Attribuez la licence Power BI appropriée à l’utilisateur.

  3. Accédez au instance d’Azure Key Vault dans le locataire où Microsoft Purview est créé.

  4. Sélectionnez Paramètres>Secrets, puis + Générer/Importer.

    Capture d’écran du instance d’Azure Key Vault.

  5. Entrez un nom pour le secret. Pour Valeur, tapez le mot de passe nouvellement créé pour l’utilisateur Azure AD. Sélectionnez Créer pour terminer.

    Capture d’écran montrant comment générer un secret dans Azure Key Vault.

  6. Si votre coffre de clés n’est pas encore connecté à Microsoft Purview, vous devez créer une connexion au coffre de clés.

  7. Créez une inscription d’application dans votre locataire Azure AD où se trouve Power BI. Fournissez une URL web dans l’URI de redirection.

    Capture d’écran de la création d’une application dans Azure AD pour plusieurs locataires.

  8. Notez l’ID client (ID d’application).

    Capture d’écran montrant comment créer un principe de service.

  9. Dans le tableau de bord Azure AD, sélectionnez l’application nouvellement créée, puis sélectionnez Autorisations d’application. Attribuez à l’application les autorisations déléguées suivantes et accordez le consentement administrateur pour le locataire :

    • Power BI Service Tenant.Read.All
    • Openid Microsoft Graph
    • Microsoft Graph User.Read

    Capture d’écran des autorisations déléguées sur Power BI et Microsoft Graph.

  10. Dans le tableau de bord Azure AD, sélectionnez l’application nouvellement créée, puis sélectionnez Authentification. SousTypes de comptes pris en charge, sélectionnez Comptes dans n’importe quel annuaire organisationnel (tout répertoire Azure AD Multiclient).

    Capture d’écran de la prise en charge du type de compte multilocataire.

  11. Sous Octroi implicite et flux hybrides, sélectionnez Jetons d’ID (utilisés pour les flux implicites et hybrides).

    Capture d’écran des flux hybrides de jeton d’ID.

  12. Sous Paramètres avancés, activez Autoriser les flux clients publics.

  13. Dans Microsoft Purview Studio, accédez à Data Map dans le menu de gauche. Accédez à Sources.

  14. Sélectionnez la source Power BI inscrite dans interlocataire.

  15. Sélectionnez + Nouvelle analyse.

  16. Donnez un nom à votre analyse. Sélectionnez ensuite l’option pour inclure ou exclure les espaces de travail personnels.

    Remarque

    Si vous basculez la configuration d’une analyse pour inclure ou exclure un espace de travail personnel, vous déclenchez une analyse complète de la source Power BI.

  17. Sélectionnez Azure AutoResolveIntegrationRuntime dans la liste déroulante.

    Capture d’écran montrant la configuration de l’analyse Power BI, à l’aide du runtime d’intégration Azure pour les locataires croisés.

  18. Pour Informations d’identification, sélectionnez Authentification déléguée, puis + Nouveau pour créer des informations d’identification.

  19. Créez des informations d’identification et fournissez les paramètres requis suivants :

    • Nom : fournissez un nom unique pour les informations d’identification.

    • ID client : utilisez l’ID client du principal de service (ID d’application) que vous avez créé précédemment.

    • Nom d’utilisateur : indiquez le nom d’utilisateur de l’administrateur Power BI que vous avez créé précédemment.

    • Mot de passe : sélectionnez la connexion Key Vault appropriée et le nom du secret où le mot de passe du compte Power BI a été enregistré précédemment.

    Capture d’écran montrant la configuration de l’analyse Power BI, à l’aide de l’authentification déléguée.

  20. Sélectionnez Tester la connexion avant de passer aux étapes suivantes.

    Capture d’écran montrant le test de connexion status.

    Si le test échoue, sélectionnez Afficher le rapport pour afficher les status détaillées et résoudre le problème :

    1. Accès : échec status signifie que l’authentification de l’utilisateur a échoué. Vérifiez si le nom d’utilisateur et le mot de passe sont corrects. Vérifiez si les informations d’identification contiennent l’ID client (application) correct de l’inscription de l’application.
    2. Ressources (+ traçabilité) : échec status signifie que l’autorisation entre Microsoft Purview et Power BI a échoué. Assurez-vous que l’utilisateur est ajouté au rôle d’administrateur Power BI et que la licence Power BI appropriée est affectée.
    3. Métadonnées détaillées (améliorées) : échec de status signifie que le portail d’administration Power BI est désactivé pour le paramètre suivant : Améliorer les réponses des API d’administration avec des métadonnées détaillées.
  21. Configurez un déclencheur d’analyse. Vos options sont Périodiques ou Une fois.

    Capture d’écran du planificateur d’analyse Microsoft Purview.

  22. Dans Passer en revue une nouvelle analyse, sélectionnez Enregistrer et exécuter pour lancer votre analyse.

    Capture d’écran montrant comment enregistrer et exécuter la source Power BI.

Conseil

Pour résoudre les problèmes liés à l’analyse :

  1. Vérifiez que vous avez terminé la liste de vérification du déploiement pour votre scénario.
  2. Consultez notre documentation sur la résolution des problèmes d’analyse.

Créer une analyse interlocataire à l’aide du runtime d’intégration auto-hébergé avec le principal de service

Pour créer et exécuter une nouvelle analyse à l’aide du runtime d’intégration auto-hébergé, procédez comme suit :

  1. Créez une inscription d’application dans votre locataire Azure AD où se trouve Power BI. Fournissez une URL web dans l’URI de redirection.

    Capture d’écran de la création d’une application dans Azure AD pour plusieurs locataires.

  2. Notez l’ID client (ID d’application).

    Capture d’écran montrant comment créer un principe de service.

  3. Dans le tableau de bord Azure AD, sélectionnez l’application nouvellement créée, puis sélectionnez Autorisations d’application. Attribuez à l’application les autorisations déléguées suivantes :

    • Openid Microsoft Graph
    • Microsoft Graph User.Read

    Capture d’écran des autorisations déléguées sur Microsoft Graph.

  4. Dans le tableau de bord Azure AD, sélectionnez l’application nouvellement créée, puis sélectionnez Authentification. SousTypes de comptes pris en charge, sélectionnez Comptes dans n’importe quel annuaire organisationnel (tout répertoire Azure AD Multiclient).

    Capture d’écran de la prise en charge du type de compte multilocataire.

  5. Sous Octroi implicite et flux hybrides, sélectionnez Jetons d’ID (utilisés pour les flux implicites et hybrides).

    Capture d’écran des flux hybrides de jeton d’ID.

  6. Sous Paramètres avancés, activez Autoriser les flux clients publics.

  7. Dans le locataire où Microsoft Purview est créé, accédez au instance d’Azure Key Vault.

  8. Sélectionnez Paramètres>Secrets, puis + Générer/Importer.

    Capture d’écran du instance d’Azure Key Vault.

  9. Entrez un nom pour le secret. Pour Valeur, tapez le secret nouvellement créé pour l’inscription de l’application. Sélectionnez Créer pour terminer.

  10. Sous Certificats & secrets, créez un secret et enregistrez-le en toute sécurité pour les étapes suivantes.

  11. Dans Portail Azure, accédez à votre coffre de clés Azure.

  12. Sélectionnez Paramètres>Secrets , puis + Générer/Importer.

    Capture d’écran comment accéder à Azure Key Vault.

  13. Entrez un nom pour le secret et, pour Valeur, tapez le secret nouvellement créé pour l’inscription de l’application. Sélectionnez Créer pour terminer.

    Capture d’écran montrant comment générer un secret Azure Key Vault pour spN.

  14. Si votre coffre de clés n’est pas encore connecté à Microsoft Purview, vous devez créer une connexion au coffre de clés.

  15. Dans Microsoft Purview Studio, accédez à Data Map dans le menu de gauche. Accédez à Sources.

  16. Sélectionnez la source Power BI inscrite dans interlocataire.

  17. Sélectionnez + Nouvelle analyse.

  18. Donnez un nom à votre analyse. Sélectionnez ensuite l’option pour inclure ou exclure les espaces de travail personnels.

    Remarque

    Si vous basculez la configuration d’une analyse pour inclure ou exclure un espace de travail personnel, vous déclenchez une analyse complète de la source Power BI.

  19. Sélectionnez votre runtime d’intégration auto-hébergé dans la liste déroulante.

  20. Pour Informations d’identification, sélectionnez Principal de service, puis + Nouveau pour créer des informations d’identification.

  21. Créez des informations d’identification et fournissez les paramètres requis suivants :

    • Nom : fournissez un nom unique pour les informations d’identification.
    • Méthode d’authentification : principal de service
    • ID de locataire : votre ID de locataire Power BI
    • ID client : utiliser l’ID client du principal de service (ID d’application) que vous avez créé précédemment

    Capture d’écran du menu des nouvelles informations d’identification, montrant les informations d’identification Power BI pour le SPN avec toutes les valeurs requises fournies.

  22. Sélectionnez Tester la connexion avant de passer aux étapes suivantes.

    Si le test échoue, sélectionnez Afficher le rapport pour afficher les status détaillées et résoudre le problème :

    1. Accès : échec status signifie que l’authentification de l’utilisateur a échoué. Vérifiez si l’ID d’application et le secret sont corrects. Vérifiez si les informations d’identification contiennent l’ID client (application) correct de l’inscription de l’application.
    2. Ressources (+ traçabilité) : échec status signifie que l’autorisation entre Microsoft Purview et Power BI a échoué. Assurez-vous que l’utilisateur est ajouté au rôle d’administrateur Power BI et que la licence Power BI appropriée est affectée.
    3. Métadonnées détaillées (améliorées) : échec de status signifie que le portail d’administration Power BI est désactivé pour le paramètre suivant : Améliorer les réponses des API d’administration avec des métadonnées détaillées.
  23. Configurez un déclencheur d’analyse. Vos options sont Périodiques ou Une fois.

    Capture d’écran du planificateur d’analyse Microsoft Purview.

  24. Dans Passer en revue une nouvelle analyse, sélectionnez Enregistrer et exécuter pour lancer votre analyse.

Conseil

Pour résoudre les problèmes liés à l’analyse :

  1. Vérifiez que vous avez terminé la liste de vérification du déploiement pour votre scénario.
  2. Consultez notre documentation sur la résolution des problèmes d’analyse.

Liste de contrôle du déploiement

La liste de contrôle du déploiement est un résumé de toutes les étapes à suivre pour configurer une source Power BI interlocataire. Vous pouvez l’utiliser pendant l’installation ou pour la résolution des problèmes, afin de confirmer que vous avez suivi toutes les étapes nécessaires pour vous connecter.

Analyser Power BI interlocataire à l’aide de l’authentification déléguée dans un réseau public

  1. Vérifiez que l’ID de locataire Power BI est entré correctement lors de l’inscription. Par défaut, l’ID de locataire Power BI qui existe dans le même instance Azure Active Directory (Azure AD) que Microsoft Purview sera rempli.

  2. Assurez-vous que votre modèle de métadonnées Power BI est à jour en activant l’analyse des métadonnées.

  3. À partir de la Portail Azure, vérifiez si le réseau de compte Microsoft Purview est défini sur l’accès public.

  4. Dans le portail d’administration du locataire Power BI, vérifiez que le locataire Power BI est configuré pour autoriser un réseau public.

  5. Vérifiez votre instance d’Azure Key Vault pour vous assurer que :

    1. Il n’y a aucune faute de frappe dans le mot de passe ou le secret.
    2. L’identité managée Microsoft Purview dispose d’un accès d’obtention et de liste aux secrets.
  6. Passez en revue vos informations d’identification pour vérifier que :

    1. L’ID client correspond à l’ID d’application (client) de l’inscription de l’application.
    2. Pour l’authentification déléguée, username inclut le nom d’utilisateur principal, tel que johndoe@contoso.com.
  7. Dans le locataire Power BI Azure AD, validez les paramètres utilisateur administrateur Power BI suivants :

    1. L’utilisateur est affecté au rôle d’administrateur Power BI.
    2. Au moins une licence Power BI est attribuée à l’utilisateur.
    3. Si l’utilisateur a été créé récemment, connectez-vous avec l’utilisateur au moins une fois pour vous assurer que le mot de passe est correctement réinitialisé et que l’utilisateur peut lancer correctement la session.
    4. Aucune authentification multifacteur ou stratégie d’accès conditionnel n’est appliquée à l’utilisateur.
  8. Dans le locataire Azure AD Power BI, validez les paramètres d’inscription d’application suivants :

    1. L’inscription de l’application existe dans votre locataire Azure AD où se trouve le locataire Power BI.
    2. Si le principal de service est utilisé, sous Autorisations d’API, les autorisations déléguées suivantes sont affectées avec lecture pour les API suivantes :
      • Openid Microsoft Graph
      • Microsoft Graph User.Read
    3. Si l’authentification déléguée est utilisée, sous Autorisations d’API, les autorisations déléguées suivantes et accorder le consentement administrateur pour le locataire sont configurées avec lecture pour les API suivantes :
      • Power BI Service Tenant.Read.All
      • Openid Microsoft Graph
      • Microsoft Graph User.Read
    4. Sous Authentification :
      1. Types de >comptes pris en chargeComptes dans n’importe quel annuaire organisationnel (n’importe quel annuaire Azure AD - Multilocataire) est sélectionné.
      2. Octroi implicite et flux hybrides>Les jetons d’ID (utilisés pour les flux implicites et hybrides) sont sélectionnés .
      3. Autoriser les flux de clients publics est activé.
  9. Dans le locataire Power BI, à partir du locataire Azure Active Directory, vérifiez que le principal du service est membre du nouveau groupe de sécurité.

  10. Dans le portail Administration client Power BI, vérifiez si Autoriser les principaux de service à utiliser les API d’administration Power BI en lecture seule est activé pour le nouveau groupe de sécurité.

Prochaines étapes

Maintenant que vous avez inscrit votre source, consultez les guides suivants pour en savoir plus sur Microsoft Purview et vos données.