次のコネクタの記事は、このコネクタの所有者であり、Microsoft Power Query コネクタ認定プログラムのメンバーである Denodo によって提供されています。 この記事の内容に関して質問がある場合、またはこの記事に加えてほしい変更がある場合は、Denodo Web サイトにアクセスし、そこにあるサポート チャネルをご利用ください。
まとめ
項目
説明
リリース状態
一般提供
製品
Power BI (セマンティック モデル) Power BI (データフロー) ファブリック (データフロー Gen2)
Microsoft Power BI Gateway を実行している Windows ユーザーに対して Kerberos 制約付き委任を有効にする必要があり、ローカル Active Directory 環境と Microsoft Entra ID 環境の両方の構成を、この目的のために Microsoft が提供する手順に従って実行する必要があります。
既定では、Microsoft Power BI ゲートウェイは、SSO 認証操作を実行するときにユーザー プリンシパル名 (UPN) を送信します。 したがって、Denodo Kerberos 認証でログイン識別子として使用する属性を確認し、userPrincipalName と異なる場合は、この値に従ってゲートウェイ設定を調整する必要があります。
\Program Files\On-premises data gateway に保存されている Microsoft.PowerBI.DataMovement.Pipeline.GatewayCore.dll.config という Microsoft Power BI ゲートウェイ構成ファイルには、ゲートウェイが実行時にローカルの Microsoft Entra ID ルックアップを実行できるようにする ADUserNameLookupProperty と ADUserNameReplacementProperty という 2 つのプロパティがあります。 ADUserNameLookupProperty では、Microsoft Entra ID から取得したユーザー プリンシパル名をローカル AD のどの属性に対してマップする必要があるかを指定する必要があります。 したがって、このシナリオでは、ADUserNameLookupProperty は userPrincipalName である必要があります。 ユーザーが見つかると、ADUserNameReplacementProperty 値は、偽装ユーザーの認証に使用する属性 (Denodo でログイン識別子として使用する属性) を示します。
また、この構成ファイルの変更はゲートウェイ レベルで行われるため、Microsoft Power BI Gateway を介して SSO 認証が行われるソースに影響することも考慮する必要があります。
Denodo コネクタのデータ ソースが作成されたら、Power BI レポートを更新できます。 powerbi.com でレポートを公開するには、次のことを行う必要があります。
このプロパティは、このデータ ソースでアクセスされる Denodo ビューに登録されたリレーションシップからナビゲーション プロパティを生成しようとしないように Power BI に指示します。 したがって、これらの関係の一部を Power BI データ モデルに実際に存在させる必要がある場合は、後でそれらを手動で登録する必要があります。