Delen via


Tenantinstellingen voor ontwikkelaars

Deze instellingen worden geconfigureerd in de sectie tenantinstellingen van de beheerportal. Zie Over tenantinstellingen voor informatie over het verkrijgen en gebruiken van tenantinstellingen.

Als u instellingen voor Power BI-ontwikkelaars wilt beheren, moet u een Fabric-beheerder zijn. Zie De beheerdersrollen van Microsoft Fabric begrijpen voor meer informatie over de rol Fabric-beheerder.

Notitie

De instellingen voor ontwikkelaars in de beheerportal verschillen van en zijn niet gerelateerd aan de instelling voor de ontwikkelaarsmodus voor foutopsporingsvisuals.

Inhoud in apps insluiten

Gebruikers in de organisatie kunnen Power BI-dashboards en -rapporten insluiten in SaaS-toepassingen (Software as a Service). Als u deze instelling uitschakelt, kunnen gebruikers de REST API's niet gebruiken om Power BI-inhoud in hun toepassing in te sluiten.

Zie Wat is ingesloten analyses in Power BI? voor meer informatie.

Meer informatie over de methode Insluiten voor uw klanten om een app te bouwen die gebruikmaakt van niet-interactieve verificatie voor Power BI.

Toestaan dat service-principals gebruikmaken van API's van Power BI

Web-apps die zijn geregistreerd in Microsoft Entra ID gebruiken een toegewezen service-principal voor toegang tot API van Power BI s zonder een aangemelde gebruiker. Als u wilt toestaan dat een app verificatie van de service-principal gebruikt, moet de bijbehorende service-principal worden opgenomen in een toegestane beveiligingsgroep.

U kunt bepalen wie toegang heeft tot service-principals door toegewezen beveiligingsgroepen te maken en deze groepen te gebruiken in instellingen op tenantniveau van Power BI.

Zie Power BI-inhoud insluiten met service-principal en een toepassingsgeheim voor meer informatie.

Service-principals toestaan profielen te maken en te gebruiken

Een app-eigenaar met veel klanten kan service-principalprofielen gebruiken als onderdeel van een multitenancy-oplossing om betere isolatie van klantgegevens mogelijk te maken en strengere beveiligingsgrenzen tussen klanten vast te stellen.

Zie Service-principalprofielen voor multitenancy-apps voor meer informatie.

ResourceKey-verificatie blokkeren

Voor extra beveiliging kunt u het gebruik van verificatie op basis van een resourcesleutel blokkeren. De instelling Verificatie van BlokresourceKey is van toepassing op streaming- en PUSH-gegevenssets. Als deze optie is uitgeschakeld, mogen gebruikers geen gegevens verzenden naar streaming- en PUSH-gegevenssets met behulp van de API met een resourcesleutel.

Deze instelling is van toepassing op de hele organisatie. U kunt deze niet alleen toepassen op een bepaalde beveiligingsgroep.