Share via


Verificatie van service-principal inschakelen voor alleen-lezen beheer-API's

Service-principal is een verificatiemethode die kan worden gebruikt om een Microsoft Entra-toepassing toegang te geven tot Microsoft Fabric-inhoud en API's.

Wanneer u een Microsoft Entra-app maakt, wordt er een service-principal-object gemaakt. Met het service-principalobject, ook wel bekend als de service-principal, kan Microsoft Entra ID uw app verifiëren. Zodra de app is geverifieerd, heeft de app toegang tot microsoft Entra-tenantbronnen.

Wijze

Voer de volgende stappen uit om verificatie van service-principals in te schakelen voor power BI-API's met het kenmerk Alleen-lezen:

  1. Maak een Microsoft Entra-app. U kunt deze stap overslaan als u al een Microsoft Entra-app hebt die u wilt gebruiken. Noteer de app-id voor latere stappen.

    Belangrijk

    Zorg ervoor dat voor de app die u gebruikt geen beheerderstoestemming is vereist voor Power BI die is ingesteld in Azure Portal. Bekijk hoe u kunt controleren of uw app dergelijke machtigingen heeft.

  2. Maak een nieuwe Microsoft Entra-beveiligingsgroep. Lees meer over het maken van een basisgroep en het toevoegen van leden met Behulp van Microsoft Entra. U kunt deze stap overslaan als u al een Microsoft Entra-beveiligingsgroep hebt die u wilt gebruiken. Zorg ervoor dat u Beveiliging selecteert als groepstype.

    Schermopname van het dialoogvenster voor het maken van nieuwe groepen in Azure Portal.

  3. Voeg uw app-id toe als lid van de beveiligingsgroep die u hebt gemaakt. Hiervoor doet u het volgende:

    1. Navigeer naar Azure Portal > Microsoft Entra-id-groepen >en kies de beveiligingsgroep die u in stap 2 hebt gemaakt.
    2. Selecteer Leden toevoegen.

    Belangrijk

    Zorg ervoor dat de app niet beschikt over de vereiste machtigingen voor beheerderstoestemming voor Power BI in Azure Portal. Bekijk hoe u kunt controleren of uw app dergelijke machtigingen heeft.

  4. Schakel de infrastructuurbeheerdersinstellingen in:

    1. Meld u aan bij de fabric-beheerportal. U moet een Fabric-beheerder zijn om de pagina met tenantinstellingen te kunnen zien.

    2. Onder Beheer API-instellingen ziet u dat service-principals toegang hebben tot alleen-lezen-beheer-API's. Stel de wisselknop in op Ingeschakeld en selecteer vervolgens het keuzerondje Specifieke beveiligingsgroepen en voeg de beveiligingsgroep toe die u in stap 2 hebt gemaakt in het tekstveld dat eronder wordt weergegeven.

      Schermopname van de tenantinstelling service-principals toestaan.

  5. Begin met het gebruik van de alleen-lezen beheerders-API's. Zie de lijst met ondersteunde API's hieronder.

Belangrijk

Een app die gebruikmaakt van service-principalverificatie die alleen-lezen-beheerders-API's aanroept, mag geen beheerderstoestemming hebben die is vereist voor Power BI die hierop is ingesteld in Azure Portal. Bekijk hoe u kunt controleren of uw app dergelijke machtigingen heeft.

Ondersteunde API's

Verificatie van de service-principal wordt momenteel ondersteund voor de volgende alleen-lezen beheer-API's.

Een app die gebruikmaakt van service-principalverificatie die alleen-lezen-beheerders-API's aanroept, mag geen beheerderstoestemming hebben die is vereist voor Power BI die hierop is ingesteld in Azure Portal. De toegewezen machtigingen controleren:

  1. Meld u aan bij Azure Portal als een globale Beheer istrator, een toepassings-Beheer istrator of een cloudtoepassing Beheer istrator.
  2. Selecteer Microsoft Entra-id en vervolgens Enterprise-toepassingen.
  3. Selecteer de toepassing die u toegang wilt verlenen tot Power BI.
  4. Selecteer Machtigingen. Er mag geen beheerderstoestemming zijn vereist voor het type Toepassing dat is geregistreerd voor de app.

Overwegingen en beperkingen

  • De service-principal kan REST API-aanroepen maken, maar u kunt Fabric niet openen met referenties voor de service-principal.
  • Fabric-beheerdersrechten zijn vereist om de service-principal in te schakelen in de Beheer API-instellingen in de Fabric-beheerportal.