Параметры клиента разработчика
Эти параметры настраиваются в разделе параметров клиента на портале администрирования. Сведения о том, как получить и использовать параметры клиента, см. в разделе "Сведения о параметрах клиента".
Чтобы управлять параметрами разработчика Power BI, необходимо быть администратором Fabric. Дополнительные сведения о роли администратора Fabric см. в статье "Общие сведения о ролях администраторов Microsoft Fabric".
Примечание.
Параметры разработчика на портале администрирования отличаются от параметров режима разработчика для отладки визуальных элементов.
Встроенное содержимое в приложениях
Пользователи в организации могут внедрять панели мониторинга и отчеты Power BI в приложения как услуга (SaaS). Отключение этого параметра запрещает пользователям использовать REST API для внедрения содержимого Power BI в приложение.
Дополнительные сведения см. в статье "Что такое встроенная аналитика Power BI?".
Узнайте о методе Внедрения для клиентов для создания приложения, использующего неинтерактивную проверку подлинности в Power BI.
Субъекты-службы могут использовать API Fabric
Веб-приложения, зарегистрированные в идентификаторе Microsoft Entra, используют назначенный субъект-службу для доступа к API Power BI без входа пользователя. Чтобы приложение использовало проверку подлинности субъекта-службы, его субъект-служба должна быть включена в разрешенную группу безопасности.
Вы можете управлять доступом к субъектам-службам, создавая выделенные группы безопасности и используя эти группы в любых параметрах уровня клиента Power BI.
Дополнительные сведения см. в статье Внедрение содержимого Power BI с субъектом-службой и секретом приложения.
Разрешить субъектам-службам создавать и использовать профили
Владелец приложения со многими клиентами может использовать профили субъектов-служб в рамках решения мультитенантности, чтобы повысить изоляцию данных клиентов и установить более жесткие границы безопасности между клиентами.
Дополнительные сведения см. в профилях субъекта-службы для приложений многотенантности.
Блокировка проверки подлинности ResourceKey
Для дополнительной безопасности можно заблокировать использование проверки подлинности на основе ключа ресурса. Параметр "Блокировать проверку подлинности ResourceKey" применяется к потоковым и push-наборам данных. При отключении пользователи не смогут отправлять данные в потоковые и push-наборы данных с помощью API с ключом ресурса.
Этот параметр применяется ко всей организации. Его нельзя применить только к группе безопасности выбора.