Active Directory (AD) SSO

Il gateway dati locale supporta l'accesso SSO di Active Directory (AD) per la connessione alle origini dati locali in cui è configurato Active Directory. L'accesso Single Sign-On di AD include sia la delega vincolata Kerberos che SAML (Security Assertion Markup Language). Per altre informazioni su SSO e l'elenco delle origini dati supportate per l'accesso SSO di AD, vedere Panoramica dell'accesso Single Sign-On (SSO) per i gateway dati locali in Power BI.

Passaggi di query durante l'esecuzione dell'accesso SSO di Active Directory

Una query eseguita con SSO è costituita da tre passaggi, come illustrato nel diagramma seguente.

Screenshot of Active Directory single sign on query steps.

Di seguito sono riportati altri dettagli su ogni passaggio:

  1. Per ogni query, il servizio Power BI include il nome dell'entità utente (UPN), ovvero il nome utente completo dell'utente attualmente connesso al servizio Power BI, quando invia una richiesta di query al gateway configurato.

  2. Il gateway deve eseguire il mapping dell'UPN di Microsoft Entra a un'identità di Active Directory locale:

    a. Se è configurato Microsoft Entra DirSync (noto anche come Microsoft Entra Connessione), il mapping funziona automaticamente nel gateway.

    b. In caso contrario, il gateway può cercare ed eseguire il mapping dell'UPN di Microsoft Entra a un utente di Active Directory locale eseguendo una ricerca sul dominio di Active Directory locale.

  3. Il processo del servizio gateway rappresenta l'utente locale mappato, apre la connessione al database sottostante e quindi invia la query. Non è necessario installare il gateway nello stesso computer del database.

Dopo aver appreso le nozioni di base sull'abilitazione dell'accesso Single Sign-On tramite il gateway, leggere informazioni più dettagliate su Kerberos e SAML: