Del via


Planlegging av Power BI-implementering: Leieroppsett

Merk

Denne artikkelen er en del av planleggingsserien for power BI-implementering av artikler. Denne serien fokuserer hovedsakelig på Power BI-opplevelsen i Microsoft Fabric. Hvis du vil ha en innføring i serien, kan du se Planlegging av Power BI-implementering.

Denne artikkelen om leieroppsett introduserer viktige aspekter å vite om hvordan du konfigurerer Fabric-leieren, med vekt på Power BI-opplevelsen. Den er rettet mot flere målgrupper:

  • Fabric-administratorer: Administratorene som er ansvarlige for å overvåke Fabric i organisasjonen.
  • Microsoft Entra-administratorer: Teamet som er ansvarlig for å overvåke og administrere Microsoft Entra ID.

Stoff er en del av et større Microsoft-økosystem. Hvis organisasjonen allerede bruker andre skyabonnementstjenester, for eksempel Azure, Microsoft 365 eller Dynamics 365, opererer Fabric i samme Microsoft Entra-leier. Organisasjonsdomenet (for eksempel contoso.com) er knyttet til Microsoft Entra ID. I likhet med alle Microsoft-skytjenester er Fabric-leieren avhengig av organisasjonens Microsoft Entra-ID for identitets- og tilgangsadministrasjon.

Tips

Mange organisasjoner har et lokal Active Directory (AD)-miljø som de synkroniserer med Microsoft Entra ID i skyen. Dette oppsettet kalles en hybrid identitetsløsning , som er utenfor omfanget for denne artikkelen. Det viktige konseptet å forstå er at brukere, grupper og tjenestekontohavere må finnes i Microsoft Entra ID for at en skybasert tjenesteserie som Fabric skal fungere. Å ha en hybrid identitetsløsning vil fungere for Fabric. Vi anbefaler at du snakker med Microsoft Entra-administratorer om den beste løsningen for organisasjonen.

Hvis du vil ha mer informasjon om ansvaret til en Fabric-administrator, kan du se Leieradministrasjon.

Microsoft Entra-leier

De fleste organisasjoner har én Microsoft Entra-leier, så det er vanligvis sant at en Microsoft Entra-leier representerer en organisasjon.

Vanligvis konfigureres Microsoft Entra-ID før en Fabric-implementering begynner. Noen ganger er det imidlertid når du klargjør en skytjeneste som du blir oppmerksom på viktigheten av Microsoft Entra ID.

Tips

Siden de fleste organisasjoner har én Microsoft Entra-leier, kan det være utfordrende å utforske nye funksjoner på en isolert måte. Du kan kvalifisere deg for en ikke-produksjonsutviklerleier gjennom Microsoft 365 Developer Program. Hvis du vil ha mer informasjon, kan du se vanlige spørsmål. Alternativt kan du registrere deg for en 1-måneders gratis prøveversjon eller kjøpe en Microsoft 365-plan.

Uadministrert leier

En administrert leier har en global administrator tilordnet i Microsoft Entra ID. Hvis en Microsoft Entra-leier ikke finnes for et organisasjonsdomene (for eksempel contoso.com), opprettes en ikke-administrert leier i Microsoft Entra ID når den første brukeren fra organisasjonen registrerer seg for en fabric-prøveversjon eller -konto. En ikke-administrert leier kalles også en skyggeleieren, eller en selvbetjent opprettet leier. Den har en grunnleggende konfigurasjon, slik at skytjenesten kan fungere uten å tilordne en global administrator.

Hvis du vil administrere, konfigurere og støtte Fabric på riktig måte, kreves det en administrert leier. Det finnes en prosess som en systemansvarlig kan følge for å overta en ikke-administrert leier , slik at de kan administrere den på riktig måte på vegne av organisasjonen.

Tips

Administrasjonen av Microsoft Entra ID er et bredt og dypt tema. Vi anbefaler at du tilordner bestemte personer i IT-avdelingen som systemansvarlige for å administrere Microsoft Entra ID for organisasjonen på en sikker måte.

Sjekkliste – Når du ser gjennom Microsoft Entra-leieren for bruk med Fabric, omfatter viktige beslutninger og handlinger:

  • Overta leier: Hvis aktuelt, starter du prosessen for å overta en ikke-administrert leier.
  • Bekreft at Microsoft Entra-leieren administreres: Kontroller at systemansvarlige aktivt administrerer Microsoft Entra-leieren.

Leier-ID for eksterne brukere

Du må vurdere hvordan brukere skal få tilgang til leieren når du har eksterne brukere (for eksempel kunder, partnere eller leverandører), eller når interne brukere må få tilgang til en annen leier utenfor organisasjonen. Hvis du vil ha tilgang til en annen organisatorisk leier, brukes en endret URL-adresse.

Hver Microsoft Entra-leier har en globalt unik identifikator (GUID) kjent som leier-ID-en. I Fabric kalles den kundeleierens ID (CTID). CTID legges til på slutten av nettadressen til leieren. Du finner CTID i Stoff-portalen ved å åpne dialogboksen Om Microsoft Fabric . Den er tilgjengelig fra Menyen Hjelp og støtte (?), som er plassert øverst til høyre i Stoff-portalen.

Det er viktig å kjenne CTID for Microsoft Entra B2B-scenarier. URL-adresser som du oppgir til eksterne brukere (for eksempel for å vise en Power BI-rapport), må tilføye CTID-parameteren for å få tilgang til riktig leier.

Hvis du har tenkt å samarbeide med eller gi innhold til eksterne brukere, anbefaler vi at du konfigurerer egendefinert varemerking. Bruk av logo, forsidebilde og tema hjelper brukerne med å identifisere hvilken organisatorisk leier de har tilgang til.

Sjekkliste – Når du gir eksterne brukere tillatelse til å vise innholdet, eller når du har flere leiere, omfatter viktige beslutninger og handlinger:

  • Inkluder CTID i relevant brukerdokumentasjon: Registrer nettadressen som tilføyer leier-ID -en (CTID) i brukerdokumentasjonen.
  • Konfigurer egendefinert varemerking i Fabric: Konfigurer egendefinert varemerking i fabric-administrasjonsportalen for å hjelpe brukere med å identifisere den organisatoriske leieren.

Microsoft Entra-administratorer

Stoffadministratorer må med jevne mellomrom samarbeide med Microsoft Entra-administratorer.

Listen nedenfor inneholder noen vanlige årsaker til samarbeid mellom Fabric-administratorer og Microsoft Entra-administratorer.

  • Sikkerhetsgrupper: Du må opprette nye sikkerhetsgrupper for å administrere innstillingene for Fabric-leieren på riktig måte. Du trenger kanskje også nye grupper for å sikre arbeidsområdeinnhold eller for distribusjon av innhold.
  • Eierskap for sikkerhetsgrupper: Du vil kanskje tilordne en gruppeeier for å gi mer fleksibilitet i hvem som kan administrere en sikkerhetsgruppe. Det kan for eksempel være mer effektivt å tillate Center of Excellence (COE) å administrere medlemskapene i visse stoffspesifikke grupper.
  • Tjenestekontohavere: Du må kanskje opprette en Microsoft Entra-appregistrering for å klargjøre en tjenestekontohaver. Godkjenning med en tjenestekontohaver er en anbefalt praksis når en fabric-administrator ønsker å kjøre uovervåkede, planlagte skript som trekker ut data ved hjelp av administrator-API-er, eller når du bygger inn innhold i et program.
  • Eksterne brukere: Du må forstå hvordan innstillingene for eksterne (gjeste) brukere konfigureres i Microsoft Entra ID. Det finnes flere fabric-leierinnstillinger relatert til eksterne brukere, og de er avhengige av hvordan Microsoft Entra-ID er konfigurert. Enkelte sikkerhetsfunksjoner for Power BI-arbeidsbelastningen fungerer også bare når du bruker den planlagte invitasjonstilnærmingen for eksterne brukere i Microsoft Entra ID.
  • Policyer for sanntidskontroll: Du kan velge å konfigurere policyer for øktkontroll i sanntid, som involverer både Microsoft Entra ID og Microsoft Defender for Cloud Apps. Du kan for eksempel forby nedlasting av en Power BI-rapport når den har en bestemt følsomhetsetikett.

Hvis du vil ha mer informasjon, kan du se Samarbeide med andre administratorer.

Sjekkliste – Når du vurderer hvordan du arbeider med Microsoft Entra-administratorer, omfatter viktige beslutninger og handlinger:

  • Identifiser Microsoft Entra-administratorene dine: Kontroller at du kjenner Microsoft Entra-administratorene for organisasjonen. Vær forberedt på å arbeide med dem etter behov.
  • Involver Microsoft Entra-administratorer: Når du arbeider gjennom implementeringsplanleggingsprosessen, kan du invitere Microsoft Entra-administratorer til å holde møter og involvere dem i relevante beslutninger.

Plassering for datalagring

Når en ny leier opprettes, klargjøres ressurser i Azure, som er Microsofts plattform for databehandling i skyen. Den geografiske plasseringen blir hjemområdet for leieren. Hjemområdet kalles også standard dataområde.

Hjemområde

Hjemområdet er viktig fordi:

  • Ytelsen til rapporter og instrumentbord avhenger delvis av at brukere er i nærheten av leierplasseringen.
  • Det kan være juridiske eller forskriftsmessige årsaker til at organisasjonens data lagres i en bestemt jurisdiksjon.

Hjemområdet for organisasjonens leier er satt til plasseringen til den første brukeren som registrerer seg. Hvis de fleste brukerne er plassert i et annet område, kan det hende at området ikke er det beste valget.

Du kan bestemme hjemområdet for leieren ved å åpne dialogboksen Om Microsoft Fabric i Stoff-portalen. Området vises ved siden av Dataene dine er lagret i etiketten.

Du kan oppdage at leieren befinner seg i et område som ikke er ideelt. Du kan bruke Multi-Geo-funksjonen ved å opprette en kapasitet i et bestemt område (beskrevet i neste del), eller du kan flytte den. Hvis du vil flytte leieren til et annet område, bør den globale Microsoft 365-administratoren åpne en støtteforespørsel.

Flytting av en leier til et annet område er ikke en helautomatisk prosess, og litt nedetid er involvert. Pass på å ta hensyn til forutsetningene og handlingene som kreves før og etter flyttingen.

Tips

Fordi mye arbeid er involvert, anbefaler vi at du gjør det før heller enn senere når du bestemmer deg for at et trekk er nødvendig.

Sjekkliste – Når du vurderer hjemområdet for lagring av data i leieren, omfatter viktige beslutninger og handlinger:

  • Identifiser hjemområdet: Bestem hjemområdet for leieren.
  • Start prosessen for å flytte leieren: Hvis du oppdager at leieren er plassert i et geografisk område som ikke er egnet (som ikke kan løses med multi-geo-funksjonen), kan du undersøke prosessen for å flytte leieren.

Andre spesifikke dataområder

Noen organisasjoner har krav til datalagring . Krav til datalagring omfatter vanligvis forskriftsmessige eller bransjemessige krav for lagring av data i et bestemt geografisk område. Krav til datasuverenitet er like, men strengere fordi dataene er underlagt lovene i landet eller området der dataene lagres. Noen organisasjoner har også krav til data lokalisering , som dikterer at data som er opprettet innenfor visse grenser, må forbli innenfor disse grensene.

Forskriftsmessige, bransjemessige eller juridiske krav kan kreve at du lagrer bestemte data andre steder fra hjemområdet (beskrevet i forrige del). I slike situasjoner kan du dra nytte av Multi-Geo-funksjonen ved å opprette en kapasitet i et bestemt område. I dette tilfellet må du tilordne arbeidsområder til riktig kapasitet for å sikre at arbeidsområdedataene lagres på den ønskede geografiske plasseringen.

Multi-Geo-støtte gjør det mulig for organisasjoner å:

  • Oppfylle kravene til datalagring for hviledata.
  • Forbedre muligheten til å finne data nær brukerbasen.

Merk

Multi-Geo-funksjonen er tilgjengelig med alle typer kapasitetslisenser (unntatt delt kapasitet). Den er ikke tilgjengelig med Premium per bruker (PPU) fordi data som er lagret i arbeidsområder som er tilordnet PPU, alltid lagres i hjemområdet (akkurat som delt kapasitet).

Sjekkliste – Når du vurderer andre bestemte dataområder for leieren, omfatter viktige beslutninger og handlinger:

  • Identifiser krav til datalagring: Bestem hva kravene dine er for datalagring. Identifiser hvilke områder som passer, og hvilke brukere som kan være involvert.
  • Undersøk bruken av Multi-Geo-funksjonen: For bestemte situasjoner der data skal lagres andre steder fra hjemområdet, kan du undersøke aktivering av Multi-Geo.

Hvis du vil ha mer informasjon, handlinger, beslutningskriterier og anbefalinger for å hjelpe deg med implementeringsbeslutninger for Power BI, kan du se planlegging av Power BI-implementering.

Tips

Hvis du vil lære hvordan du administrerer en Fabric-leier, anbefaler vi at du arbeider gjennom Administrer Microsoft Fabric-modulen .