Pianificazione dell'implementazione di Power BI: controllo e monitoraggio

Nota

Questo articolo fa parte della serie di articoli sulla pianificazione dell'implementazione di Power BI. Questa serie è incentrata principalmente sul carico di lavoro di Power BI all'interno di Microsoft Fabric. Per un'introduzione alla serie, vedere Pianificazione dell'implementazione di Power BI.

Questo articolo presenta gli articoli di controllo e monitoraggio di Power BI. Questi articoli sono destinati a più gruppi di destinatari:

  • Amministratori di Power BI: amministratori responsabili della supervisione di Power BI nell'organizzazione. Gli amministratori di Power BI potrebbero dover collaborare con la sicurezza delle informazioni e altri team pertinenti.
  • Centro di eccellenza, IT e team bi: i team responsabili della supervisione di Power BI. Potrebbe essere necessario collaborare con gli amministratori di Power BI, i team di sicurezza delle informazioni e altri team pertinenti.
  • Autori di contenuti e amministratori dell'area di lavoro: utenti che devono comprendere l'utilizzo e l'adozione per il contenuto creato, pubblicato e condiviso con altri utenti dell'organizzazione.

I termini controllo e monitoraggio sono strettamente correlati.

  • Controllo: azioni eseguite per comprendere un sistema, le relative attività utente e i processi correlati. Le attività di controllo possono essere manuali, automatizzate o combinate. Un processo di controllo può concentrarsi su un aspetto specifico, ad esempio il controllo della sicurezza per un'area di lavoro. Oppure può fare riferimento a una soluzione di controllo end-to-end, che comporta l'estrazione, l'archiviazione e la trasformazione dei dati in modo da poter analizzare e agire su di esso.
  • Monitoraggio: attività in corso che informano su cosa si sta verificando. Il monitoraggio comporta in genere avvisi e automazione, anche se a volte il monitoraggio viene eseguito manualmente. Il monitoraggio può essere configurato per un processo selezionato per il controllo, ad esempio le notifiche quando viene modificata un'impostazione del tenant specifica.

Lo scopo principale di questa serie di articoli di controllo e monitoraggio è aiutare a comprendere in che modo Power BI viene usato per supervisionare e gestire l'implementazione di Power BI.

La risoluzione dei problemi e l'ottimizzazione delle prestazioni sono componenti importanti del controllo e del monitoraggio degli asset di dati. Tuttavia, fornire indicazioni approfondite sull'ottimizzazione delle prestazioni non è un obiettivo di questi articoli. Inoltre, questi articoli non sono destinati a fornire un riferimento completo di tutte le opzioni disponibili per gli sviluppatori.

Importante

È consigliabile seguire attentamente il piano di versione di Power BI per informazioni sui miglioramenti futuri delle funzionalità di controllo e monitoraggio.

Valore del controllo e del monitoraggio

I dati prodotti dal controllo sono estremamente utili per molti motivi. La maggior parte delle persone considera il controllo come una funzione di supervisione e controllo. Anche se questo è vero, è anche possibile controllare i dati per migliorare l'esperienza utente.

Questo articolo descrive alcuni modi utili per usare i dati di controllo.

Analizzare le attività di adozione

Come descritto nella roadmap per l'adozione dell'infrastruttura, l'adozione non riguarda solo l'uso regolare della tecnologia, ma anche l'uso efficace. L'adozione di una tecnologia come Power BI può essere considerata da tre prospettive correlate:

  • Adozione dell'organizzazione: efficacia della governance di Power BI. Si riferisce anche alle procedure di gestione dei dati che supportano e abilitano le attività di Business Intelligence (BI).
  • Adozione degli utenti: la misura in cui i consumer e i creatori di Power BI aumentano continuamente le proprie conoscenze. È preoccupato se usano attivamente Power BI e se lo usano in modo efficace.
  • Adozione della soluzione: l'impatto e il valore aziendale ottenuti per i singoli requisiti e gli elementi di Power BI distribuiti (ad esempio modelli semantici, noti in precedenza come set di dati e report).

Tutti i tipi di dati di controllo possono essere usati in molti modi per valutare e contribuire alle azioni che migliorano ogni aspetto dell'adozione.

Informazioni sui modelli di utilizzo

L'analisi dei modelli di utilizzo riguarda principalmente la comprensione delle attività utente che si verificano nel tenant di Power BI.

È utile avere i dati per supportare se il comportamento effettivo dell'utente soddisfa le aspettative. Ad esempio, un manager potrebbe avere l'impressione che un set di report sia critico, mentre i dati di controllo mostrano che i report non sono accessibili regolarmente.

Importante

Se non si stanno già estraendo e archiviando i dati delle attività utente, fare in modo che sia una priorità urgente. Anche se non si è pronti per creare una soluzione di controllo end-to-end, assicurarsi di estrarre e archiviare tutti i dati del log attività. Per altre informazioni sulle decisioni e sulle attività coinvolte e sui diversi modi per ottenere i dati, vedere Accedere ai dati delle attività degli utenti.

Le sezioni seguenti descrivono alcuni dei modelli di utilizzo più comuni che è necessario comprendere.

Utilizzo del contenuto

È utile comprendere la misura in cui viene usato il contenuto. I tipi di domande che è possibile porre includono:

  • Quali contenuti vengono visualizzati più di frequente?
  • Quali contenuti vengono visualizzati dal maggior numero di utenti?
  • Quale contenuto è considerato più critico (e quindi è fondamentale per l'organizzazione) in base ai modelli di utilizzo?
  • Quali contenuti vengono spesso usati dai dirigenti e dai dirigenti senior?
  • Quali contenuti richiedono la maggiore stabilità e supporto (a causa di un elevato livello di utilizzo o utilizzo da parte di un pubblico di utenti critici)?
  • Quali contenuti devono essere approvati (certificati o promossi) in base ai modelli di utilizzo?
  • Quale percentuale di contenuti è approvata (certificata o promossa)?
  • Sono presenti un numero elevato di visualizzazioni dei report per i report non certificati?
  • Quali contenuti hanno un utilizzo coerente rispetto all'utilizzo sporadico?
  • Quali contenuti vengono aggiornati più frequentemente, quando e da quali utenti?
  • Quale contenuto non viene usato, con il potenziale ritiro? Per altre informazioni sulla creazione di un inventario degli asset di dati, vedere Accedere ai dati di inventario tenant.
  • Quale tipo di dispositivi viene usato per visualizzare i report?
  • Esistono modelli di utilizzo imprevisti o irregolari che generano problemi?

Attività utente

È utile comprendere quali utenti sono più attivi. I tipi di domande che è possibile porre includono:

  • Quali consumer di contenuti sono più attivi?
  • Quali creatori di contenuti sono più attivi?
  • Quali creatori di contenuti pubblicano il maggior numero di contenuti?
  • Quali creatori di contenuti pubblicano il contenuto usato dai più consumer di contenuti?
  • Quanti utenti distinti (con licenza) sono presenti? Quale percentuale di tali utenti è attiva?
  • Sono presenti creatori di contenuti a cui è assegnata una licenza Power BI Pro o Power BI Premium per utente (PPU), ma che non usano attivamente tale licenza?
  • Gli utenti più attivi della rete dei promotori di Power BI sono?

Suggerimento

Per la creazione di report analitici, è importante aggiungere classificazioni al modello di dati per analizzare gli utenti in base al livello di utilizzo o analizzare il contenuto in base al livello di utilizzo. Per altre informazioni, vedere Creare classificazioni

Per altre informazioni sul log attività di Power BI, vedere Accedere ai dati delle attività degli utenti. Per altre informazioni sui report predefiniti, vedere Che cos'è l'area di lavoro di monitoraggio dell'amministratore?.

Informazioni sugli elementi pubblicati

È utile avere un inventario del contenuto esistente nel tenant di Power BI. Mentre la sezione precedente riguarda le attività degli utenti, questa sezione riguarda un inventario tenant.

Un inventario tenant è uno snapshot dei metadati in un determinato momento. Descrive cosa è stato pubblicato nel servizio Power BI e include un inventario di tutte le aree di lavoro, tutti i report, tutti i modelli semantici e altro ancora. Può anche includere metadati per origini dati o risorse di supporto, ad esempio gateway e capacità.

Un inventario tenant è utile per:

  • Informazioni sulla quantità di contenuto disponibile e su dove: poiché l'inventario tenant include tutti gli elementi pubblicati, rappresenta un inventario completo in quel momento. È possibile usarlo per identificare dove viene pubblicato il contenuto e le relative dipendenze e derivazione.
  • Esaminare il rapporto tra modelli semantici e report: è possibile usare le informazioni di derivazione dell'inventario tenant per determinare la misura in cui si verifica il riutilizzo dei dati. Ad esempio, se si individuano molti modelli semantici duplicati, potrebbe giustificare il training degli utenti sui modelli semantici condivisi. È anche possibile decidere che un progetto di consolidamento per ridurre il numero di modelli semantici sia giustificato.
  • Comprendere le tendenze tra i punti nel tempo: è possibile confrontare più snapshot per identificare le tendenze. Ad esempio, si potrebbe notare che un numero elevato di nuovi elementi viene pubblicato ogni mese. In alternativa, è possibile scoprire che gli utenti ripubblicano un nuovo report (con un nome di report diverso) ogni volta che lo modificano. Questi tipi di individuazioni devono richiedere di migliorare la formazione degli utenti.
  • Esaminare le autorizzazioni utente: è possibile ottenere informazioni utili su come vengono assegnate le autorizzazioni utente. Ad esempio, è possibile analizzare regolarmente quali utenti hanno accesso al contenuto. È possibile eseguire ulteriori indagini per determinare se si sta verificando l'oversharing degli asset. Un approccio che è possibile adottare consiste nel correlare determinate etichette di riservatezza (ad esempio altamente limitate) con un numero elevato di assegnazioni di autorizzazioni utente.
  • Comprendere la derivazione e trovare origini dati e gateway a uso elevato: correlando le informazioni di derivazione dell'inventario tenant con le attività degli utenti, è possibile identificare le origini dati e i gateway usati più di frequente.
  • Trovare il contenuto inutilizzato: è possibile confrontare l'inventario del tenant con il log attività per trovare contenuto inutilizzato (o sottoutilizzato). Ad esempio, in un'area di lavoro sono presenti 20 report, ma solo 12 report contengono dati recenti nel log attività. È possibile esaminare il motivo per cui gli altri otto report non vengono usati e se devono essere ritirati. L'individuazione del contenuto inutilizzato può aiutare a rilevare le soluzioni Power BI che richiedono ulteriore sviluppo perché non sono utili.

Suggerimento

È consigliabile archiviare lo snapshot dell'inventario tenant ogni settimana o ogni mese. Combinando anche i dati del log attività con lo snapshot dell'inventario tenant, è possibile produrre un quadro completo e migliorare il valore dei dati.

Per altre informazioni sull'inventario tenant, vedere Accedere ai dati di inventario tenant.

Informare e supportare gli utenti

Il controllo dei dati consente di acquisire una conoscenza approfondita del modo in cui gli utenti dell'organizzazione usano Power BI. A sua volta, la capacità di educare e supportare gli utenti può migliorare notevolmente.

In base ai dati utente effettivi, ecco alcuni esempi dei tipi di azioni che è possibile eseguire.

  • Fornire informazioni utili agli utenti: quando viene visualizzata un'attività per la prima volta (ad esempio, la prima volta che un utente pubblica un report), è possibile inviare loro un messaggio di posta elettronica con informazioni sulle procedure consigliate interne per le aree di lavoro e la sicurezza.
  • Insegnare agli utenti un modo migliore: quando si visualizzano determinate attività che interessano l'utente (ad esempio, un numero significativo e ricorrente di esportazioni di report), è possibile contattare l'utente. È quindi possibile spiegare gli svantaggi delle azioni e fornire loro un'alternativa migliore.
  • Includi nelle ore di ufficio: in base alle attività recenti, puoi scegliere di discutere un argomento pertinente durante l'orario di ufficio.
  • Migliorare il curriculum di formazione: per preparare meglio i nuovi utenti (ed evitare gli stessi errori che si verificano con gli utenti esistenti), è possibile migliorare o espandere il contenuto di formazione . È anche possibile eseguire alcune sessioni di training incrociato per il team di supporto .
  • Migliorare il portale centralizzato: per migliorare la coerenza, è possibile investire tempo aggiungendo o modificando le linee guida e le risorse disponibili nel portale centralizzato.

Attenuare i rischi

Il controllo dei dati consente di comprendere cosa accade nel tenant di Power BI. Questi dati consentono di ridurre i rischi in vari modi.

Il controllo dei dati consente di:

  • Gestire il tenant di Power BI: scoprire se gli utenti seguono le linee guida e i criteri di governance . Ad esempio, potrebbe essere disponibile un criterio di governance che richiede che tutti i contenuti pubblicati in un'area di lavoro specifica siano certificati. In alternativa, è possibile avere linee guida per quando i gruppi (anziché gli utenti) devono essere usati per la sicurezza. Il log attività, l'inventario tenant (descritto in precedenza) e le API di amministrazione sono risorse utili per gestire il tenant di Power BI.
  • Esaminare la sicurezza: determinare se sono presenti problemi di sicurezza . Ad esempio, è possibile che si verifichi un uso eccessivo della condivisione da un'area di lavoro personale. In alternativa, potrebbe essere visualizzato contenuto non correlato pubblicato in una singola area di lavoro,che comporta una maggiore sicurezza per gli elementi in un'area di lavoro definita su vasta scala. Il log attività, l'inventario tenant (descritto in precedenza) e le API di amministrazione sono utili per il controllo della sicurezza.
  • Ridurre al minimo i problemi di sicurezza: usare i dati del log attività per evitare o ridurre al minimo l'effetto dei problemi di sicurezza. Ad esempio, è possibile rilevare che è stato usato un collegamento di condivisione a livello di organizzazione in modo imprevisto. Notando questo evento nel log attività poco dopo che si verifica, è possibile intervenire per risolvere il problema prima che il collegamento venga usato in modo inappropriato.
  • Monitorare le modifiche alle impostazioni del tenant: usare i dati del log attività per determinare quando un'impostazione del tenant è cambiata. Se si noterà che si è verificata una modifica imprevista o che è stata eseguita da un utente imprevisto, è possibile agire rapidamente per correggere o ripristinare l'impostazione.
  • Esaminare le origini dati: determinare se origini dati sconosciute o impreviste vengono usate da modelli semantici, flussi di dati o datamarts. È anche possibile determinare quali tipi di origine dati sono in uso, ad esempio file o database. È anche possibile verificare se i file vengono archiviati in un percorso appropriato, ad esempio OneDrive per l'azienda o l'istituto di istruzione.
  • Protezione delle informazioni: esaminare il modo in cui vengono usate le etichette di riservatezza per ridurre il rischio di perdita di dati e uso improprio dei dati. Per altre informazioni, vedere la serie di articoli sulla protezione delle informazioni e sulla prevenzione della perdita dei dati.
  • Mentoring e abilitazione degli utenti: intervenire per modificare i comportamenti degli utenti quando necessario. Man mano che si acquisiscono maggiori informazioni sulle esigenze degli utenti e sulle azioni che stanno eseguendo, è possibile influenzare le attività di mentoring e abilitazione degli utenti.
  • Monitorare le modifiche alle impostazioni del tenant: usare i dati del log attività per determinare quando un'impostazione del tenant è cambiata. Se si noterà che si è verificata una modifica imprevista o che è stata eseguita da un utente imprevisto, è possibile agire rapidamente per correggere o ripristinare l'impostazione. È anche possibile usare l'API REST Get Tenant Impostazioni per estrarre regolarmente uno snapshot delle impostazioni del tenant.

Migliorare la conformità

I dati di controllo sono fondamentali per rafforzare lo stato di conformità e rispondere alle richieste formali in scenari diversi.

La tabella seguente fornisce alcuni esempi.

Tipo di requisito Esempio
Requisiti normativi: sono necessari dati per rafforzare lo stato di conformità per i requisiti normativi di settore, governativi o regionali. Si dispone di un requisito di conformità per tenere traccia della posizione in cui sono presenti i dati personali.

La prevenzione della perdita dei dati (DLP) per Power BI è un'opzione per rilevare determinati tipi di dati sensibili archiviati nei modelli semantici pubblicati.

Le API di analisi dei metadati sono un'altra opzione per individuare i dati personali. Ad esempio, è possibile verificare la presenza di determinati nomi di colonna o nomi di misura presenti all'interno di modelli semantici pubblicati.
Requisiti dell'organizzazione: sono previsti requisiti di governance, sicurezza o gestione dei dati interni. È necessario disporre di un requisito interno per l'uso della sicurezza a livello di riga in tutti i modelli semantici certificati. L'API Get Datasets As Amministrazione consente di verificare se questo requisito viene soddisfatto.

In alternativa, si ha un requisito interno che le etichette di riservatezza sono obbligatorie per tutto il contenuto in Power BI. È possibile usare le API di analisi dei metadati per verificare quali etichette di riservatezza sono state applicate al contenuto di Power BI.
Requisiti contrattuali: si hanno requisiti contrattuali con partner, fornitori o clienti. Si ha un cliente che fornisce all'organizzazione i dati. In base al contratto con il cliente, i dati devono essere archiviati in un'area geografica specifica. È possibile usare l'API Get Capacityes per verificare a quale area è assegnata una capacità. È possibile usare le API di analisi dei metadati o l'API Get Groups As Amministrazione per verificare a quale capacità è assegnata un'area di lavoro.
Richieste di controllo interne: è necessario soddisfare le richieste effettuate dai revisori interni. L'organizzazione esegue un controllo di sicurezza interno ogni trimestre. È possibile usare diverse API per controllare le richieste per informazioni dettagliate sulle autorizzazioni in Power BI. Gli esempi includono le API di analisi dei metadati, l'API Get User Artifact Access As Amministrazione per la condivisione di report, l'APIGet Group Users As Amministrazione per i ruoli dell'area di lavoro e l'APIGet App As Amministrazione per le autorizzazioni dell'app Power BI.
Richieste di controllo esterne: è necessario rispondere alle richieste effettuate da revisori esterni. Si riceve una richiesta dai revisori per riepilogare come vengono classificati tutti gli asset di dati di Power BI. Le API di analisi dei metadati sono un modo per compilare le etichette di riservatezza applicate al contenuto di Power BI.

Gestire licenze e costi

Poiché i dati di controllo contengono informazioni sulle attività effettive degli utenti, è possibile gestire i costi in diversi modi.

È possibile usare i dati di controllo per:

  • Comprendere la combinazione di licenze utente: per ridurre i costi, valutare la possibilità di riassegnare licenze utente inutilizzate (Pro o PPU) ad altri utenti. Potrebbe anche essere possibile riassegnare un utente a una licenza utente gratuita. Quando sono presenti molti consumer che visualizzano solo il contenuto, può essere più conveniente usare una capacità Power BI Premium (P SKU) o Infrastruttura F64 o una capacità superiore con licenze utente gratuite (nota come distribuzione illimitata del contenuto).
  • Valutare l'uso delle licenze di capacità: valutare se una capacità di Power BI (acquistata con UNO SKU P, SKU EM o SKU A) viene ridimensionata in modo appropriato per i modelli di carico di lavoro e di utilizzo. Per bilanciare i costi con le esigenze di gestione decentralizzata, è possibile prendere in considerazione l'uso di più capacità decentralizzate, ad esempio tre capacità P1 gestite da un team diverso. Per ridurre i costi, è possibile effettuare il provisioning di una capacità maggiore, ad esempio una capacità P3 gestita da un team centralizzato.
  • Monitorare l'uso della scalabilità automatica della capacità: determinare se la scalabilità automatica (disponibile con Power BI Premium) è configurata in modo conveniente. Se la scalabilità automatica viene richiamata troppo frequentemente, può essere più conveniente aumentare le prestazioni fino a uno SKU P superiore( ad esempio, da una capacità P1 a una capacità P2). In alternativa, è possibile aumentare il numero di istanze per aumentare le capacità, ad esempio effettuare il provisioning di un'altra capacità P1.
  • Eseguire chargeback: eseguire chargeback intercompany dei costi di Power BI in base ai quali gli utenti usano il servizio. In questa situazione, è necessario determinare quali attività nel log attività sono importanti e correlare tali attività a business unit o reparti.
  • Visualizzare le versioni di valutazione: i record del log attività quando gli utenti si registrano per una versione di valutazione PPU. Queste informazioni possono preparare l'acquisto di una licenza completa per gli utenti prima del termine del periodo di valutazione.

Monitoraggio delle prestazioni

Alcuni tipi di dati di controllo includono informazioni che è possibile usare come input per le attività di ottimizzazione delle prestazioni.

È possibile usare i dati di controllo per monitorare:

  • Livelli di utilizzo del modello semantico, quando e in base ai quali gli utenti.
  • Le query inviate dagli utenti che aprono report di connessione in tempo reale.
  • I modelli compositi dipendono da un modello semantico condiviso.
  • Dettagli delle operazioni di aggiornamento dei dati.
  • Quando un gateway dati viene usato per le query o le operazioni di aggiornamento dati.
  • Quali origini dati vengono usate, con quale frequenza e con quali utenti.
  • Quando la memorizzazione nella cache delle query è abilitata per i modelli semantici.
  • Quando la riduzione della query non si verifica.
  • Numero di connessioni DirectQuery attive per le origini dati.
  • Modalità di archiviazione dei dati usate dai modelli semantici.

Per altre informazioni, vedere Controllo a livello di dati.

Il resto del contenuto di controllo e monitoraggio è organizzato negli articoli seguenti.

  • Controllo a livello di report: tecniche che gli autori di report possono usare per comprendere quali utenti usano i report creati, pubblicati e condivisi.
  • Controllo a livello di dati: metodi che gli autori di dati possono usare per tenere traccia dei modelli di prestazioni e utilizzo degli asset di dati creati, pubblicati e condivisi.
  • Controllo a livello di tenant: le decisioni chiave e le azioni che gli amministratori possono eseguire per creare una soluzione di controllo end-to-end.
  • Monitoraggio a livello di tenant: gli amministratori di azioni tattiche possono eseguire per monitorare le servizio Power BI, gli aggiornamenti e gli annunci.

Nell'articolo successivo di questa serie vengono fornite informazioni sul controllo a livello di report.