Zdarzenia
Power BI DataViz World Championships
14 lut, 16 - 31 mar, 16
Z 4 szans na wejście, można wygrać pakiet konferencji i zrobić go do LIVE Grand Finale w Las Vegas
Dowiedz się więcejTa przeglądarka nie jest już obsługiwana.
Przejdź na przeglądarkę Microsoft Edge, aby korzystać z najnowszych funkcji, aktualizacji zabezpieczeń i pomocy technicznej.
Uwaga
Ten artykuł stanowi część serii artykułów dotyczących planowania implementacji usługi Power BI. Ta seria koncentruje się głównie na środowisku usługi Power BI w usłudze Microsoft Fabric. Aby zapoznać się z wprowadzeniem do serii, zobacz Planowanie implementacji usługi Power BI.
Ten artykuł dotyczący planowania inspekcji na poziomie dzierżawy jest przeznaczony głównie dla:
Ważne
Zalecamy dokładne przestrzeganie planu wydania usługi Power BI, aby dowiedzieć się więcej o przyszłych ulepszeniach możliwości inspekcji i monitorowania.
Celem rozwiązania inspekcji na poziomie dzierżawy jest przechwytywanie i analizowanie danych dla wszystkich użytkowników, działań i rozwiązań wdrożonych w dzierżawie usługi Power BI. Te dane inspekcji na poziomie dzierżawy są cenne w wielu celach, co pozwala na analizowanie wysiłków związanych z wdrażaniem, zrozumienie wzorców użycia, informowanie użytkowników, wspieranie użytkowników, ograniczanie ryzyka, poprawianie zgodności, zarządzanie kosztami licencji i monitorowanie wydajności.
Tworzenie kompleksowego rozwiązania do inspekcji, które jest bezpieczne i gotowe do produkcji, to znaczący projekt, który zajmuje trochę czasu. Pomyśl o tym, jak o tworzeniu analizy biznesowej na temat analizy biznesowej (BI w usłudze BI w usłudze BI). Aby uzyskać informacje o tym, dlaczego dane inspekcji są tak cenne, zobacz Omówienie inspekcji i monitorowania.
Aby uzyskać informacje na temat inspekcji na poziomie raportu, która jest przeznaczona dla twórców raportów, zobacz Inspekcja na poziomie raportu.
Aby uzyskać informacje na temat inspekcji zasobów danych przeznaczonych dla twórców danych, zobacz Inspekcja na poziomie danych.
W pozostałej części tego artykułu skupiono się na inspekcji na poziomie dzierżawy.
Porada
Głównym celem tego artykułu jest ułatwienie utworzenia kompleksowego rozwiązania do inspekcji. Ponieważ zawartość w tym artykule jest zorganizowana w cztery fazy, potrzebne będą informacje w wielu fazach. Na przykład w fazie 1 znajdziesz informacje o planowaniu korzystania z jednostki usługi oraz informacje w fazie 2 dotyczące wymagań wstępnych i konfiguracji.
Dlatego zalecamy najpierw przeczytanie całego artykułu, aby zapoznać się z tym, co jest zaangażowane. Następnie należy dobrze przygotować się do planowania i tworzenia rozwiązania do inspekcji w sposób iteracyjny.
Jeśli planujesz utworzyć rozwiązanie inspekcji na poziomie dzierżawy, zaplanuj poświęcanie czasu na następujące cztery fazy.
Pierwsza faza koncentruje się na planowaniu i podejmowaniu decyzji. Istnieje wiele wymagań i priorytetów, które należy wziąć pod uwagę, dlatego zalecamy poświęcanie wystarczającego czasu na zrozumienie tematów wprowadzonych w tej sekcji. Celem jest podjęcie dobrych decyzji z góry, aby fazy podrzędne działały płynnie.
W początkowej fazie celem jest określenie, co jest najważniejsze. Skoncentruj się na tym, co ma największe znaczenie i jak będziesz mierzyć wpływ w organizacji. Staraj się definiować wymagania biznesowe, a nie wymagania zorientowane na technologię.
Oto kilka pytań, na które należy odpowiedzieć.
Porada
Zweryfikuj wymagania dotyczące inspekcji i ustaw priorytety za pomocą sponsora wykonawczego i Centrum Doskonałości. Kuszące jest wyodrębnienie danych inspekcji i rozpoczęcie tworzenia raportów na podstawie wielu interesujących danych. Jest jednak mało prawdopodobne, że uzyskasz wysoką wartość z rozwiązania do przeprowadzania inspekcji, gdy nie jest on oparty na pytaniach, na które należy odpowiedzieć, i akcji, które zamierzasz podjąć.
Aby uzyskać więcej pomysłów na sposoby korzystania z danych inspekcji, zobacz Omówienie inspekcji i monitorowania.
Lista kontrolna — podczas identyfikowania wymagań i priorytetów kluczowe decyzje i akcje obejmują:
Po zdefiniowaniu wymagań i priorytetów (opisanych wcześniej) możesz przystąpić do identyfikowania potrzebnych danych. W tej sekcji omówiono cztery kategorie danych.
Większość potrzebnych danych pochodzi z interfejsów API administratora, które zapewniają wiele metadanych dotyczących dzierżawy usługi Power BI. Aby uzyskać więcej informacji, zobacz Wybieranie interfejsu API użytkownika lub interfejsu API administratora w dalszej części tego artykułu.
Priorytetem jest uzyskanie danych dotyczących działań użytkowników. Działania użytkownika, nazywane również zdarzeniami lub operacjami, są przydatne w wielu różnych celach.
Najczęściej te dane są określane jako dziennik aktywności lub dziennik zdarzeń. Technicznie istnieje kilka sposobów uzyskiwania danych aktywności użytkownika (dziennik aktywności jest jedną metodą). Aby uzyskać więcej informacji o decyzjach i działaniach, zobacz Uzyskiwanie dostępu do danych aktywności użytkowników w dalszej części tego artykułu.
Poniżej przedstawiono kilka typowych pytań, na które mogą odpowiedzieć dane aktywności użytkownika.
Aby uzyskać więcej informacji na temat sposobów korzystania z tych danych, zobacz Omówienie wzorców użycia.
Ważne
Jeśli jeszcze nie wyodrębniasz i nie przechowujesz danych działań użytkownika, upewnij się, że priorytet jest pilny. Upewnij się co najmniej, że wyodrębnisz nieprzetworzone dane i zapiszesz je w bezpiecznej lokalizacji. Dzięki temu dane będą dostępne, gdy wszystko będzie gotowe do ich przeanalizowania. Historia jest dostępna przez 30 dni lub 90 dni w zależności od używanego źródła.
Aby uzyskać więcej informacji, zobacz Uzyskiwanie dostępu do danych aktywności użytkownika w dalszej części tego artykułu.
Często drugim priorytetem jest pobranie danych w celu utworzenia spisu dzierżawy. Czasami jest to nazywane spisem obszarów roboczych, metadanymi obszaru roboczego lub metadanymi dzierżawy.
Spis dzierżawy to migawka w danym punkcie w czasie. Opisuje on, co zostało opublikowane w dzierżawie. Spis dzierżawy nie zawiera rzeczywistych danych ani rzeczywistych raportów. Zamiast tego są to metadane opisujące wszystkie obszary robocze i ich elementy (takie jak modele semantyczne i raporty).
Poniżej przedstawiono kilka typowych pytań, na które może odpowiedzieć spis dzierżaw.
Spis dzierżawy pomaga używać bieżących nazw podczas analizowania działań historycznych. Migawka elementów w dzierżawie zawiera nazwy wszystkich elementów w tym momencie. Warto używać bieżących nazw elementów do raportowania historycznego. Na przykład jeśli nazwa raportu została zmieniona trzy miesiące temu, dziennik aktywności w tym czasie rejestruje starą nazwę raportu. Za pomocą prawidłowo zdefiniowanego modelu danych możesz użyć najnowszego spisu dzierżawy, aby zlokalizować element według jego bieżącej nazwy (a nie jej poprzedniej nazwy). Aby uzyskać więcej informacji, zobacz Tworzenie modelu danych w dalszej części tego artykułu.
Aby uzyskać więcej informacji na temat sposobów używania spisu dzierżawy, zobacz Omówienie opublikowanej zawartości.
Porada
Aby utworzyć pełny obraz, często będziesz używać łączenia zdarzeń aktywności użytkownika (opisanych w poprzedniej sekcji) i spisu dzierżawy. W ten sposób zwiększasz wartość wszystkich danych.
Ponieważ spis dzierżawy jest migawką w danym momencie w czasie, musisz zdecydować, jak często wyodrębniać i przechowywać metadane. Cotygodniowa migawka jest przydatna do porównywania między dwoma punktami w czasie. Jeśli na przykład chcesz zbadać ustawienia zabezpieczeń obszaru roboczego, potrzebujesz poprzedniej migawki spisu dzierżawy, zdarzeń dziennika aktywności i bieżącej migawki spisu dzierżawy.
Istnieją dwa główne sposoby tworzenia spisu dzierżawy. Aby uzyskać więcej informacji o decyzjach i działaniach, zobacz Uzyskiwanie dostępu do danych spisu dzierżawy w dalszej części tego artykułu.
W miarę wzrostu potrzeb analitycznych prawdopodobnie określisz, że chcesz uwzględnić dane dotyczące użytkowników i grup w rozwiązaniu kompleksowej inspekcji. Aby pobrać te dane, możesz użyć programu Microsoft Graph, który jest autorytatywnym źródłem informacji o użytkownikach i grupach identyfikatora Entra firmy Microsoft.
Dane pobrane z interfejsów API REST usługi Power BI zawierają adres e-mail opisujący użytkownika lub nazwę grupy zabezpieczeń. Te dane są migawką w danym momencie w czasie.
Oto kilka typowych pytań, na które może odpowiedzieć program Microsoft Graph.
Ostrzeżenie
Niektóre starsze metody (które są szeroko udokumentowane w trybie online) na potrzeby uzyskiwania dostępu do danych użytkowników i grup są przestarzałe i nie powinny być używane. Jeśli to możliwe, użyj programu Microsoft Graph jako autorytatywnego źródła danych użytkowników i grup.
Aby uzyskać więcej informacji i zaleceń dotyczących uzyskiwania dostępu do danych z programu Microsoft Graph, zobacz Uzyskiwanie dostępu do danych użytkowników i grup w dalszej części tego artykułu.
Może być wymagane regularne przeprowadzanie inspekcji zabezpieczeń.
Poniżej przedstawiono kilka typowych pytań, na które mogą odpowiedzieć interfejsy API REST usługi Power BI.
Ważne
Czasami w tym artykule opisano usługę Power BI Premium lub jej subskrypcje pojemności (jednostki SKU P). Należy pamiętać, że firma Microsoft obecnie konsoliduje opcje zakupu i cofnie usługę Power BI Premium na jednostki SKU pojemności. Nowi i istniejący klienci powinni rozważyć zakup subskrypcji pojemności sieci szkieletowej (jednostki SKU F).
Aby uzyskać więcej informacji, zobacz Ważne aktualizacje dostępne w licencjonowaniu usługi Power BI Premium i Power BI Premium — często zadawane pytania.
Porada
Aby uzyskać więcej informacji na temat zabezpieczeń, zobacz artykuły dotyczące planowania zabezpieczeń.
Te typowe pytania nie są wyczerpującą listą; Dostępnych jest wiele różnych interfejsów API REST usługi Power BI. Aby uzyskać więcej informacji, zobacz Używanie interfejsów API REST usługi Power BI.
Aby uzyskać więcej informacji na temat używania interfejsów API administratora i interfejsów API użytkowników (w tym wpływu na uprawnienia wymagane dla użytkownika, który wyodrębnia dane), zobacz Wybieranie interfejsu API użytkownika lub interfejsu API administratora w dalszej części tego artykułu.
Lista kontrolna — podczas identyfikowania danych potrzebnych do inspekcji kluczowe decyzje i akcje obejmują:
Inspekcja na poziomie dzierżawy odbywa się ręcznie lub przy użyciu zautomatyzowanych procesów.
Większość nowych procesów inspekcji rozpoczyna się od procesu ręcznego, szczególnie podczas programowania i podczas testowania. Proces ręcznego przeprowadzania inspekcji może ewoluować, aby stać się zautomatyzowanym procesem. Jednak nie każdy proces inspekcji musi być w pełni zautomatyzowany.
Inspekcja ręczna opiera się na skryptach i procesach uruchamianych na żądanie przez użytkownika (zazwyczaj administratora usługi Power BI). W razie potrzeby użytkownik uruchamia zapytania interakcyjne w celu pobrania danych inspekcji.
Inspekcja ręczna najlepiej nadaje się do:
Inspekcja danych, które są potrzebne cyklicznie, powinna być zautomatyzowana. Jest on wyodrębniany i przetwarzany zgodnie z regularnym harmonogramem i jest znany jako zautomatyzowany proces. Czasami jest określany jako proces nienadzorowany.
Celem zautomatyzowanego procesu jest zmniejszenie nakładu pracy ręcznej, zmniejszenie ryzyka błędu, zwiększenie spójności i wyeliminowanie zależności od pojedynczego użytkownika w celu jego uruchomienia.
Automatyczne przeprowadzanie inspekcji najlepiej nadaje się do:
Typ procesu — ręcznego lub zautomatyzowanego — może mieć wpływ na sposób obsługi uwierzytelniania. Na przykład administrator usługi Power BI może używać uwierzytelniania użytkownika do ręcznego procesu inspekcji, ale używa jednostki usługi do zautomatyzowanego procesu. Aby uzyskać więcej informacji, zobacz Określanie metody uwierzytelniania w dalszej części tego artykułu.
Porada
Jeśli istnieje regularne, cykliczne, należy uzyskać dane inspekcji, które są obecnie obsługiwane ręcznie, rozważ zainwestowanie czasu, aby je zautomatyzować. Jeśli na przykład administrator usługi Power BI ręcznie uruchamia skrypt każdego dnia w celu pobrania danych z dziennika aktywności usługi Power BI, istnieje ryzyko braku danych, jeśli ta osoba jest chora lub z dala od urlopu.
Lista kontrolna — biorąc pod uwagę typ rozwiązania inspekcji do opracowania, kluczowe decyzje i akcje obejmują:
W tym momencie musisz mieć jasny pomysł na to, co chcesz osiągnąć, i dane, które będą początkowo potrzebne. Teraz warto podjąć decyzje dotyczące uprawnień użytkowników, a także ról i obowiązków.
Podczas planowania tworzenia kompleksowego rozwiązania do inspekcji należy wziąć pod uwagę uprawnienia użytkowników dla innych użytkowników, którzy będą musieli uzyskać dostęp do danych. W szczególności zdecyduj, kto będzie mógł uzyskiwać dostęp do danych inspekcji i wyświetlać je.
Poniżej przedstawiono kilka zagadnień, które należy wziąć pod uwagę.
Należy zdecydować, kto może uzyskać bezpośredni dostęp do danych inspekcji. Istnieje wiele sposobów, aby o tym myśleć.
Należy zdecydować, kto może wyświetlać nieprzetworzone dane wyodrębnione i zapisane w lokalizacji magazynu. Najczęściej dostęp do danych pierwotnych jest ograniczony do administratorów i audytorów. Centrum Doskonałości (COE) może również wymagać dostępu. Aby uzyskać więcej informacji, zobacz Określanie miejsca przechowywania danych inspekcji w dalszej części tego artykułu.
Należy zdecydować, kto może wyświetlać wyselekcjonowane i przekształcone dane gotowe do analizy. Te dane powinny być zawsze udostępniane administratorom i audytorom. Czasami model danych jest udostępniany innym użytkownikom w organizacji, szczególnie w przypadku tworzenia modelu semantycznego usługi Power BI z zabezpieczeniami na poziomie wiersza. Aby uzyskać więcej informacji, zobacz Planowanie tworzenia wyselekcjonowanych danych w dalszej części tego artykułu.
Po podjęciu decyzji, w jaki sposób działają uprawnienia użytkowników, możesz zacząć myśleć o rolach i obowiązkach. Zalecamy zaangażowanie odpowiednich osób na wczesnym etapie, zwłaszcza gdy wielu deweloperów lub zespołów będzie zaangażowanych w tworzenie kompleksowego rozwiązania do przeprowadzania inspekcji.
Zdecyduj, którzy użytkownicy lub zespół będą odpowiedzialni za następujące działania.
Rola | Typy obowiązków | Rola zwykle wykonywana przez |
---|---|---|
Komunikacja z uczestnikami projektu | Działania komunikacyjne i wymagania dotyczące zbierania. | CoE we współpracy z IT. Może również obejmować wybieranie osób z kluczowych jednostek biznesowych. |
Podejmowanie decyzji o priorytetach i zapewnianie kierunku wymagań | Działania decyzyjne związane z kompleksowego rozwiązania do przeprowadzania inspekcji, w tym sposobu spełnienia wymagań. | Zespół, który nadzoruje usługę Power BI w organizacji, na przykład coE. Sponsor wykonawczy lub komitet kierowniczy ds. ładu danych może zaangażować się w podejmowanie krytycznych decyzji lub eskalację problemów. |
Wyodrębnianie i przechowywanie danych pierwotnych | Tworzenie skryptów i procesów w celu uzyskiwania dostępu do danych i ich wyodrębniania. Obejmuje również zapisywanie nieprzetworzonych danych do magazynu. | Personel inżynierów danych, zwykle w dziale IT i we współpracy z COE. |
Tworzenie wyselekcjonowanych danych | Czyszczenie, przekształcanie i tworzenie wyselekcjonowanych danych w projekcie schematu gwiazdy. | Personel inżynierów danych, zwykle w dziale IT i we współpracy z COE. |
Tworzenie modelu danych | Tworzenie modelu danych analitycznych na podstawie wyselekcjonowanych danych. | Twórcy zawartości usługi Power BI zazwyczaj w IT lub COE. |
Tworzenie raportów analitycznych | Tworzenie raportów w celu analizowania wyselekcjonowanych danych. Bieżące zmiany w raportach oparte na nowych wymaganiach i gdy nowe dane inspekcji staną się dostępne. | Twórcy raportów usługi Power BI zazwyczaj w IT lub COE. |
Analizowanie danych i wykonywanie działań na podstawie wyników | Analizowanie danych i reagowanie na dane inspekcji. | Zespół, który nadzoruje usługę Power BI w organizacji, zwykle coE. Może również obejmować inne zespoły w zależności od wyników inspekcji i akcji. Inne zespoły mogą obejmować zabezpieczenia, zgodność, prawne, zarządzanie ryzykiem lub zarządzanie zmianami. |
Testowanie i weryfikowanie | Przetestuj, aby upewnić się, że wymagania dotyczące inspekcji są spełnione i czy prezentowane dane są dokładne. | Twórcy zawartości usługi Power BI we współpracy z zespołem nadzorującym usługę Power BI w organizacji. |
Zabezpieczanie danych | Ustawianie zabezpieczeń dla każdej warstwy magazynu i zarządzanie nimi, w tym nieprzetworzonych danych i wyselekcjonowanych danych. Zarządzanie dostępem do modeli semantycznych tworzonych do analizowania danych. | Administrator systemu dla systemu, który przechowuje dane we współpracy z zespołem, który nadzoruje usługę Power BI w organizacji. |
Planowanie i automatyzacja | Operacjonalizacja rozwiązania i planowanie procesu przy użyciu wybranego narzędzia. | Personel inżynierów danych, zwykle w dziale IT i we współpracy z COE. |
Obsługa rozwiązania | Monitoruj rozwiązanie inspekcji, w tym przebiegi zadań, błędy i pomoc techniczną pod kątem problemów technicznych. | Zespół, który obsługuje obsługę systemu usługi Power BI, czyli zwykle IT lub COE. |
Wiele z powyższych ról i obowiązków można skonsolidować, jeśli będą wykonywane przez ten sam zespół lub tę samą osobę. Na przykład administratorzy usługi Power BI mogą wykonywać niektóre z tych ról.
Istnieje również możliwość, że różne osoby pełnią różne role, w zależności od okoliczności. Akcje będą kontekstowe w zależności od danych inspekcji i proponowanej akcji.
Rozważ kilka przykładów.
Uwaga
Konfiguracja procesów wyodrębniania danych jest zwykle jednorazowym wysiłkiem z okazjonalnymi ulepszeniami i rozwiązywaniem problemów. Analizowanie i działanie na danych to ciągły wysiłek, który wymaga ciągłego wysiłku na bieżąco.
Lista kontrolna — podczas rozważania uprawnień i obowiązków kluczowe decyzje i akcje obejmują:
Podczas planowania rozwiązania do inspekcji na poziomie dzierżawy należy podjąć pewne ważne decyzje techniczne. Aby poprawić spójność, uniknąć przeróbki i poprawić bezpieczeństwo, zalecamy jak najszybsze podejmowanie tych decyzji.
Pierwsza faza planowania obejmuje podejmowanie następujących decyzji.
Najpierw musisz zdecydować, jak uzyskać dostęp do danych inspekcji.
Najprostszym sposobem rozpoczęcia pracy jest użycie wstępnie utworzonych raportów dostępnych w obszarze roboczym monitorowania administratora.
Jeśli musisz uzyskać bezpośredni dostęp do danych i utworzyć własne rozwiązanie, użyjesz interfejsu API (interfejsu programu aplikacji). Interfejsy API są przeznaczone do wymiany danych przez Internet. Interfejsy API REST usługi Power BI obsługują żądania dotyczące danych przy użyciu protokołu HTTP. Dowolny język lub narzędzie może wywoływać interfejsy API REST usługi Power BI, gdy może wysyłać żądanie HTTP i odbierać odpowiedź JSON.
Porada
Polecenia cmdlet programu PowerShell używają interfejsów API REST usługi Power BI do uzyskiwania dostępu do danych inspekcji. Aby uzyskać więcej informacji, zobacz Wybieranie interfejsów API lub poleceń cmdlet programu PowerShell w dalszej części tego artykułu.
Ta sekcja koncentruje się na wyborze technologii. Aby zapoznać się z zagadnieniami dotyczącymi źródła dostępu do określonych typów danych inspekcji, zobacz Decyzje dotyczące źródła danych w dalszej części tego artykułu.
Istnieje wiele różnych sposobów uzyskiwania dostępu do danych inspekcji. W zależności od wybranej technologii możesz chylić się w kierunku preferowanego języka. Może być również konieczne podjęcie konkretnej decyzji dotyczącej planowania uruchamiania skryptów. Technologie różnią się znacznie w swojej krzywej uczenia się i łatwości rozpoczynania pracy.
Poniżej przedstawiono niektóre technologie, których można użyć do pobierania danych przy użyciu interfejsów API REST usługi Power BI.
Technologia | Dobry wybór w przypadku ręcznych procesów inspekcji | Dobry wybór dla zautomatyzowanych procesów inspekcji |
---|---|---|
Obszar roboczy monitorowania administratora | ||
Wypróbuj | ||
PowerShell | ||
Power BI Desktop | ||
Power Automate | ||
Preferowana usługa platformy Azure | ||
Preferowane narzędzie/język | ||
Wyszukiwanie w dzienniku inspekcji usługi Microsoft Purview | ||
Defender dla aplikacji w chmurze | ||
Microsoft Sentinel |
W pozostałej części tej sekcji przedstawiono krótkie wprowadzenie do każdej z opcji przedstawionych w tabeli.
Obszar roboczy monitorowania administratora zawiera wstępnie zdefiniowane raporty i modele semantyczne w usługa Power BI. Jest to wygodny sposób, aby administratorzy sieci Szkieletowej wyświetlali najnowsze dane inspekcji i pomagali im zrozumieć działania użytkowników.
Wypróbuj to interaktywne narzędzie, które umożliwia korzystanie z interfejsu API REST usługi Power BI bezpośrednio w dokumentacji firmy Microsoft. Jest to łatwy sposób eksplorowania interfejsów API, ponieważ nie wymaga innych narzędzi ani żadnej konfiguracji na maszynie.
Możesz użyć narzędzia Try-it, aby:
Uwaga
Aby korzystać z aplikacji Try-it, musisz być licencjonowanym i uwierzytelnianym użytkownikiem usługi Power BI. Jest zgodny ze standardowym modelem uprawnień, co oznacza, że interfejsy API użytkowników korzystają z uprawnień użytkownika, a interfejsy API administratora wymagają uprawnień administratora usługi Power BI. Nie można uwierzytelnić się za pomocą narzędzia Try-it przy użyciu jednostki usługi.
Ponieważ jest interakcyjny, najlepiej nadaje się do nauki, eksploracji i nowych ręcznych procesów inspekcji.
Skrypty programu PowerShell można tworzyć i uruchamiać na wiele sposobów.
Poniżej przedstawiono kilka typowych opcji.
Ważne
Zalecamy używanie najnowszej wersji programu PowerShell (PowerShell Core) dla wszystkich nowych prac programistycznych. Należy zaprzestać korzystania z programu Windows PowerShell (który nie może uruchomić programu PowerShell Core) i zamiast tego użyć jednego z nowoczesnych edytorów kodu, które obsługują program PowerShell Core. Podczas odwoływania się do wielu przykładów online korzystających z programu Windows PowerShell (wersja 5.1), ponieważ mogą nie używać najnowszych (i lepszych) metod kodu.
Program PowerShell można używać na kilka różnych sposobów. Aby uzyskać więcej informacji na temat tej decyzji technicznej, zobacz Wybieranie interfejsów API lub poleceń cmdlet programu PowerShell w dalszej części tego artykułu.
Istnieje wiele zasobów online dostępnych do korzystania z programu PowerShell i często można znaleźć doświadczonych deweloperów, którzy mogą tworzyć rozwiązania programu PowerShell i zarządzać nimi. Program PowerShell jest dobrym wyborem do tworzenia zarówno procesów ręcznych, jak i zautomatyzowanych inspekcji.
Ponieważ program Power BI Desktop może łączyć się z interfejsami API, może być kuszony, aby użyć go do utworzenia rozwiązania inspekcji. Istnieją jednak pewne znaczące wady i złożoność.
RelativePath
aby usługa Power BI mogła prawidłowo zweryfikować lokalizację źródła danych bez generowania błędu w usługa Power BI.W większości przypadków zalecamy używanie programu Power BI Desktop tylko do dwóch celów. Należy go użyć do:
Usługi Power Automate można używać z usługą Power BI na wiele sposobów. W odniesieniu do inspekcji możesz użyć usługi Power Automate do wysyłania żądań do interfejsów API REST usługi Power BI, a następnie przechowywać wyodrębnione dane w wybranej lokalizacji.
Porada
Aby wysyłać żądania do interfejsów API REST usługi Power BI, możesz użyć łącznika niestandardowego dla usługi Power Automate, aby bezpiecznie uwierzytelnić i wyodrębnić dane inspekcji. Alternatywnie możesz użyć usługi Azure Key Vault do odwołowania się do hasła lub wpisu tajnego. Obie opcje są lepsze niż przechowywanie haseł i wpisów tajnych w postaci zwykłego tekstu w przepływie usługi Power Automate.
Aby uzyskać inne pomysły na sposoby korzystania z usługi Power Automate, wyszukaj usługę Power BI w szablonach usługi Power Automate.
Istnieje kilka usług platformy Azure, które mogą wysyłać żądania do interfejsów API REST usługi Power BI. Możesz użyć preferowanej usługi platformy Azure, takiej jak:
W większości przypadków można połączyć usługę obliczeniową, która obsługuje logikę wyodrębniania danych za pomocą usługi magazynu, która przechowuje nieprzetworzone dane (i wyselekcjonowane dane, jeśli jest to konieczne). Zagadnienia dotyczące podejmowania decyzji dotyczących architektury technicznej zostały opisane w dalszej części tego artykułu.
Możesz użyć preferowanego narzędzia i preferowanego języka do wysyłania żądań do interfejsów API REST usługi Power BI. Dobrym rozwiązaniem jest to, gdy twój zespół ma wiedzę na temat określonego narzędzia lub języka, takiego jak:
Portal zgodności Microsoft Purview (dawniej Centrum zgodności platformy Microsoft 365) zawiera interfejs użytkownika, który umożliwia wyświetlanie i przeszukiwanie dzienników inspekcji. Ujednolicone dzienniki inspekcji obejmują usługę Power BI i wszystkie inne usługi, które obsługują ujednolicone dzienniki inspekcji platformy Microsoft 365.
Dane przechwycone w ujednoliconym dzienniku inspekcji to dokładnie te same dane, które znajdują się w dzienniku aktywności usługi Power BI. Podczas przeszukiwania dziennika inspekcji w portal zgodności Microsoft Purview dodaje ono żądanie do kolejki. Przygotowanie danych może potrwać kilka minut (lub dłużej, w zależności od ilości danych).
Poniżej przedstawiono kilka typowych sposobów korzystania z narzędzia do wyszukiwania dzienników inspekcji. Masz następujące możliwości:
W przypadku administratorów z wystarczającymi uprawnieniami narzędzie do wyszukiwania dzienników inspekcji w portal zgodności Microsoft Purview jest dobrym rozwiązaniem w przypadku ręcznych procesów inspekcji. Aby uzyskać więcej informacji, zobacz portal zgodności Microsoft Purview w dalszej części tego artykułu.
usługa Defender dla Chmury Apps jest dostępna dla administratorów w usłudze Microsoft Defender XDR (portal platformy Microsoft 365). Zawiera interfejs użytkownika do wyświetlania i wyszukiwania dzienników aktywności dla różnych usług w chmurze, w tym usługi Power BI. Wyświetla on te same zdarzenia dziennika, które pochodzą z portal zgodności Microsoft Purview, oprócz innych zdarzeń, takich jak aktywność logowania użytkownika z identyfikatora Entra firmy Microsoft.
Interfejs dziennika inspekcji w usłudze Defender dla Chmury Apps jest dobrym rozwiązaniem w przypadku ręcznych procesów inspekcji. Aby uzyskać więcej informacji, zobacz Defender dla Chmury Apps w dalszej części tego artykułu.
Microsoft Sentinel to usługa platformy Azure, która umożliwia zbieranie, wykrywanie, badanie i reagowanie na zdarzenia i zagrożenia bezpieczeństwa. Usługę Power BI można skonfigurować w usłudze Microsoft Sentinel jako łącznik danych, dzięki czemu dzienniki inspekcji są przesyłane strumieniowo z usługi Power BI do usługi Azure Log Analytics w usłudze Microsoft Sentinel (która jest składnikiem usługi Azure Monitor ). Za pomocą język zapytań Kusto (KQL) można analizować zdarzenia dziennika aktywności przechowywane w usłudze Azure Log Analytics.
Wyszukiwanie danych w usłudze Azure Monitor przy użyciu języka KQL jest dobrym rozwiązaniem do wyświetlania części dziennika inspekcji. Jest to również dobra opcja ręcznego przeprowadzania inspekcji procesów. Aby uzyskać więcej informacji, zobacz Microsoft Sentinel w dalszej części tego artykułu.
Poniżej przedstawiono kilka zagadnień dotyczących sposobu uzyskiwania dostępu do danych inspekcji.
Zalecamy przejrzenie pozostałej części tego artykułu przed wybraniem technologii w celu uzyskania dostępu do danych inspekcji.
Lista kontrolna — podczas podejmowania decyzji, która technologia ma być używana do uzyskiwania dostępu do danych inspekcji, kluczowe decyzje i akcje obejmują:
Sposób konfigurowania uwierzytelniania jest kluczową decyzją. Często jest to jeden z najtrudniejszych aspektów podczas rozpoczynania pracy z inspekcją i monitorowaniem. Należy starannie rozważyć dostępne opcje, aby podjąć świadomą decyzję.
Ważne
W tej sprawie skontaktuj się z zespołami IT i zespołami ds. zabezpieczeń. Pośmiń czas, aby dowiedzieć się, jak działa zabezpieczenia w usłudze Microsoft Entra ID.
Nie każdy interfejs API w Internecie wymaga uwierzytelniania. Jednak wszystkie interfejsy API REST usługi Power BI wymagają uwierzytelniania. Podczas uzyskiwania dostępu do danych inspekcji na poziomie dzierżawy proces uwierzytelniania jest zarządzany przez Platforma tożsamości Microsoft. Jest to ewolucja usługi tożsamości Firmy Microsoft Entra, która jest oparta na standardowych protokołach branżowych.
Porada
Słownik terminów Platforma tożsamości Microsoft to zasób, który ułatwia zapoznanie się z podstawowymi pojęciami.
Przed pobraniem danych inspekcji należy najpierw uwierzytelnić się, co jest nazywane logowaniem. Pojęcia związane z uwierzytelnianiem i autoryzacją są jednak oddzielne. Proces uwierzytelniania weryfikuje tożsamość osoby wysyłającej żądanie. Proces autoryzacji udziela (lub odmawia) dostępu do systemu lub zasobu, sprawdzając , co użytkownik lub jednostka usługi ma uprawnienia do wykonania.
Po uwierzytelnieniu użytkownika lub jednostki usługi token dostępu firmy Microsoft entra jest wystawiany na serwerze zasobów, takim jak interfejs API REST usługi Power BI lub interfejs API programu Microsoft Graph. Domyślnie token dostępu wygasa po godzinie. W razie potrzeby można zażądać tokenu odświeżania.
Istnieją dwa typy tokenów dostępu:
Aby uzyskać więcej informacji, zobacz Application and service principal objects in Microsoft Entra ID (Obiekty aplikacji i jednostki usługi w usłudze Microsoft Entra ID).
Uwaga
Aplikacja Microsoft Entra to konfiguracja tożsamości, która umożliwia zautomatyzowaną integrację procesu z identyfikatorem Entra firmy Microsoft. W tym artykule jest ona nazywana rejestracją aplikacji. Termin jednostka usługi jest również często używana w tym artykule. Te terminy zostały szczegółowo opisane w dalszej części tej sekcji.
Porada
Najprostszym sposobem uwierzytelniania jest użycie polecenia cmdlet Connect-PowerBIServiceAccount z modułu zarządzania usługi Power BI. Inne polecenia cmdlet związane z uwierzytelnianiem mogą być widoczne w artykułach i wpisach w blogu w trybie online. Istnieją na przykład Login-PowerBI
polecenia cmdlet i Login-PowerBIServiceAccount
, które są aliasami dla Connect-PowerBIServiceAccount
polecenia cmdlet. Istnieje również polecenie cmdlet Disconnect-PowerBIServiceAccount , którego można użyć do jawnego wylogowania się na końcu procesu.
W poniższej tabeli opisano dwie opcje uwierzytelniania.
Typ uwierzytelniania | Opis | Przeznaczony dla | Dobry wybór w przypadku ręcznych procesów inspekcji | Dobry wybór dla zautomatyzowanych procesów inspekcji |
---|---|---|---|---|
Uwierzytelnianie użytkownika | Zaloguj się jako użytkownik przy użyciu głównej nazwy użytkownika (adresu e-mail) i hasła. | Okazjonalne, interakcyjne użycie | ||
Uwierzytelnianie nazwy głównej usługi | Zaloguj się jako jednostka usługi przy użyciu wpisu tajnego (klucza) przypisanego do rejestracji aplikacji. | Bieżące, zaplanowane, nienadzorowane operacje |
Każdą opcję uwierzytelniania opisano bardziej szczegółowo w poniższej sekcji.
Uwierzytelnianie użytkownika jest przydatne w następujących sytuacjach.
Ważne
Jeśli to możliwe, zalecamy użycie uwierzytelniania jednostki usługi dla zautomatyzowanych procesów.
Większość organizacji ma jedną dzierżawę firmy Microsoft Entra, dlatego warunki rejestracji aplikacji i jednostki usługi są używane zamiennie. Podczas rejestrowania aplikacji Microsoft Entra istnieją dwa składniki.
Ponieważ jednostka usługi jest lokalną reprezentacją, uwierzytelnianie jednostki usługi jest najczęściej spotykanym sposobem odwoływania się do logowania.
Porada
Administrator firmy Microsoft Entra może poinformować, kto może utworzyć rejestrację aplikacji w organizacji i wyrazić na nie zgodę.
Uwierzytelnianie jednostki usługi jest przydatne w następujących sytuacjach.
Każda rejestracja aplikacji powinna mieć wyraźną nazwę opisjącą jej przeznaczenie i docelową grupę odbiorców (którzy mogą korzystać z rejestracji aplikacji).
Rozważ zaimplementowanie konwencji nazewnictwa, takiej jak: <Obciążenie> — Cel> — <<Odbiorcy docelowi> — <Typ obiektu>
Poniżej przedstawiono części konwencji nazewnictwa.
Konwencja nazewnictwa może być bardziej szczegółowa, jeśli masz wiele dzierżaw lub wiele środowisk (takich jak programowanie i produkcja).
W poniższej tabeli przedstawiono przykłady rejestracji aplikacji, których można użyć do wyodrębnienia danych inspekcji na poziomie dzierżawy:
Nazwa rejestracji aplikacji | Przeznaczenie | Docelowej |
---|---|---|
PowerBIData-Read-AdminAPIs-EntraApp | Wyodrębnianie metadanych dla całej dzierżawy na potrzeby inspekcji i administrowania usługą Power BI. Interfejsy API administratora są zawsze tylko do odczytu i mogą nie mieć uprawnień przyznanych w usłudze Microsoft Entra ID (tylko ustawienie dzierżawy usługi Power BI). | Administratorzy usługi Power BI i centrum doskonałości |
PowerBIData-ReadWrite-PowerBIAdministrators-EntraApp | Zarządzanie dzierżawą usługi Power BI. Wymaga uprawnień do odczytu/zapisu w celu tworzenia lub aktualizowania zasobów. | Administratorzy usługi Power BI i centrum doskonałości |
GraphData-Read-PowerBIAdministrators-EntraApp | Wyodrębnianie danych użytkowników i grup na potrzeby inspekcji i administrowania usługą Power BI. Wymaga uprawnień do odczytu. | Administratorzy usługi Power BI i centrum doskonałości |
Zarządzanie wieloma rejestracjami aplikacji w różnych celach wymaga większego nakładu pracy. Można jednak skorzystać z kilku zalet.
Istnieją dwa główne sposoby uzyskiwania dostępu do danych i zasobów przez rejestrację aplikacji. Obejmuje uprawnienia i zgodę.
Ważne
W tym artykule fokus dotyczy tylko uwierzytelniania użytkowników lub uwierzytelniania tylko dla aplikacji. Delegowane uprawnienia (z użytkownikiem interaktywnym i jednostką usługi) mogą odgrywać ważną rolę podczas programowego osadzania zawartości usługi Power BI. Zdecydowanie odradzamy jednak konfigurowanie delegowanych uprawnień do wyodrębniania danych inspekcji. Każdy interfejs API ogranicza częstotliwość jego uruchamiania (z ograniczaniem przepustowości), więc nie jest praktyczne, aby różni użytkownicy uzyskiwali bezpośredni dostęp do nieprzetworzonych danych inspekcji. Zamiast tego zalecamy wyodrębnienie nieprzetworzonych danych inspekcji raz (za pomocą scentralizowanego procesu), a następnie udostępnienie nadzorowanych danych inspekcji autoryzowanym użytkownikom podrzędnym.
Aby uzyskać więcej informacji, zobacz Rejestrowanie aplikacji Microsoft Entra w dalszej części tego artykułu.
Rejestracja aplikacji często ma przypisany wpis tajny . Wpis tajny jest używany jako klucz do uwierzytelniania i ma datę wygaśnięcia. W związku z tym należy zaplanować regularne obracanie klucza i komunikowanie nowego klucza autoryzowanym użytkownikom.
Musisz również zaniepokoić się tym, gdzie bezpiecznie przechowywać wpis tajny. Magazyn haseł organizacji, taki jak usługa Azure Key Vault, jest doskonałym wyborem.
Porada
Alternatywną metodą korzystania z wpisu tajnego jest użycie tożsamości zarządzanej. Tożsamość zarządzana eliminuje konieczność zarządzania poświadczeniami. Jeśli zamierzasz wyodrębnić dane przy użyciu usług takich jak Azure Functions lub Azure Data Factory, dobrym rozwiązaniem jest tożsamość zarządzana.
Niezależnie od tego, czy używasz uwierzytelniania użytkowników, czy uwierzytelniania jednostki usługi, jednym z największych wyzwań jest bezpieczne zarządzanie hasłami, wpisami tajnymi i kluczami.
Przestroga
Pierwsza reguła jest taka, że wiele osób narusza: hasła i klucze nigdy nie powinny pojawiać się w postaci zwykłego tekstu w skrypcie. Wiele artykułów, blogów i przykładów w trybie online robi to dla uproszczenia. Jednak jest to słaba praktyka, którą należy unikać. Każda osoba uzyskująca skrypt (lub plik) może potencjalnie uzyskać dostęp do tych samych danych, do których autor ma dostęp.
Poniżej przedstawiono kilka bezpiecznych metod zarządzania hasłami, wpisami tajnymi i kluczami.
Porada
Zalecamy skonsultowanie się z zespołami IT i ds. zabezpieczeń, aby pomóc wybrać najlepszą metodę lub zweryfikować, czy rozwiązanie zarządza poświadczeniami w bezpieczny sposób.
Obsługa biblioteki Azure AD Authentication Library (ADAL) zakończyła się w grudniu 2022 r. W przyszłości należy użyć biblioteki Microsoft Authentication Library (MSAL). Zespół ds. zabezpieczeń w organizacji powinien zapoznać się z tą znaczącą zmianą.
Chociaż nie ważne jest, aby specjaliści usługi Power BI głęboko zrozumieli przejście do biblioteki MSAL, należy przestrzegać poniższych zaleceń.
Lista kontrolna — podczas podejmowania decyzji dotyczących zarządzania uwierzytelnianiem kluczowe decyzje i akcje obejmują:
Podczas planowania pobierania danych inspekcji ważne jest użycie odpowiedniego typu interfejsu API.
Istnieją dwa typy interfejsów API, które należy wziąć pod uwagę.
Porada
Wszystkie interfejsy API administratora należą do grupy operacji administratora. Każdy interfejs API, który ma sufiks Jako administrator , jest interfejsem API administratora. Wszystkie pozostałe interfejsy API są interfejsami API użytkownika.
Rozważmy przykład, w którym należy uzyskać listę modeli semantycznych. W poniższej tabeli przedstawiono sześć opcji interfejsu API, których można użyć do tego celu. Cztery opcje to interfejsy API użytkowników, a dwie opcje to interfejsy API administratora. Zakres i liczba zwracanych elementów różnią się w zależności od wybranego interfejsu API.
Nazwa interfejsu API | Typ interfejsu API | Scope | Liczba modeli semantycznych |
---|---|---|---|
Pobieranie zestawu danych | User | Osobisty obszar roboczy | Jeden |
Pobieranie zestawów danych | User | Osobisty obszar roboczy | wszystkie |
Pobieranie zestawu danych w grupie | User | Jeden obszar roboczy | Jeden z nich, pod warunkiem, że zalogowany użytkownik ma uprawnienia do odczytywania modelu semantycznego |
Pobieranie zestawów danych w grupie | User | Jeden obszar roboczy | Wszystko, pod warunkiem, że zalogowany użytkownik ma uprawnienia do odczytywania każdego modelu semantycznego |
Pobieranie zestawów danych w grupie jako administrator | Administracja | Jeden obszar roboczy | wszystkie |
Pobieranie zestawów danych jako administrator | Administracja | Cała dzierżawa | wszystkie |
Uwaga
Niektóre nazwy interfejsów API zawierają termin Grupa jako odwołanie do obszaru roboczego. Ten termin pochodzi z oryginalnego modelu zabezpieczeń usługi Power BI, który polegał na grupach platformy Microsoft 365. Chociaż model zabezpieczeń usługi Power BI znacznie ewoluował na przestrzeni lat, istniejące nazwy interfejsów API pozostają niezmienione, aby uniknąć przerywania istniejących rozwiązań.
Aby uzyskać informacje na temat ustawień dzierżawy, zobacz Ustawianie ustawień dzierżawy usługi Power BI w dalszej części tego artykułu.
Lista kontrolna — podczas wybierania, czy używać interfejsu API użytkownika, czy interfejsu API administratora, kluczowe decyzje i akcje obejmują:
Kluczową decyzją jest to, czy używać poleceń cmdlet programu PowerShell, gdy są dostępne dla określonych danych, które chcesz pobrać. Ta decyzja jest ważna, jeśli zdecydujesz, że program PowerShell jest jedną z technologii, których będziesz używać do uzyskiwania dostępu do danych inspekcji.
Program PowerShell to rozwiązanie automatyzacji zadań. Termin PowerShell to zbiorczy termin, który odnosi się do języka skryptowego, aplikacji powłoki wiersza polecenia i struktury zarządzania konfiguracją. PowerShell Core to najnowsza wersja programu PowerShell, która działa w systemach Windows, Linux i macOS.
Polecenie cmdlet programu PowerShell to polecenie, które wykonuje akcję. Moduł programu PowerShell to pakiet zawierający elementy członkowskie programu PowerShell, takie jak polecenia cmdlet, dostawcy, funkcje, przepływy pracy, zmienne i aliasy. Pobierasz i instalujesz moduły.
Moduł programu PowerShell tworzy warstwę abstrakcji w interfejsach API. Na przykład polecenie cmdlet Get-PowerBIActivityEvent pobiera (lub pobiera) zdarzenia inspekcji dla dzierżawy usługi Power BI. To polecenie cmdlet programu PowerShell pobiera dane z interfejsu API REST Get Activity Events . Ogólnie rzecz biorąc, łatwiej jest rozpocząć korzystanie z poleceń cmdlet, ponieważ upraszcza dostęp do bazowych interfejsów API.
Jako polecenia cmdlet programu PowerShell są dostępne tylko podzestaw interfejsów API. W miarę dalszego rozszerzania całego rozwiązania do inspekcji prawdopodobnie będziesz używać kombinacji poleceń cmdlet i interfejsów API. W pozostałej części tej sekcji możesz zdecydować, w jaki sposób będziesz uzyskiwać dostęp do danych.
Firma Microsoft opublikowała dwa moduły programu PowerShell zawierające polecenia cmdlet związane z usługą Power BI. Są one modułem zarządzania usługi Power BI i modułem bramy danych. Te moduły programu PowerShell działają jako otoka interfejsu API na podstawie podstawowych interfejsów API REST usługi Power BI. Użycie tych modułów programu PowerShell może ułatwić pisanie skryptów.
Porada
Oprócz modułów opublikowanych przez firmę Microsoft dostępne są bezpłatnie moduły i skrypty programu PowerShell opublikowane (zazwyczaj w serwisie GitHub) przez członków społeczności, partnerów i specjalistów Microsoft Most Valued Professionals (MVP).
Rozpoczęcie pracy z rozwiązaniem społeczności może odgrywać ważną rolę w tworzeniu kompleksowego rozwiązania do inspekcji. Jeśli zdecydujesz się korzystać z bezpłatnego dostępnego rozwiązania, pamiętaj, aby w pełni go przetestować. Dowiedz się, jak to działa, aby efektywnie zarządzać rozwiązaniem w czasie. Twój dział IT może mieć kryteria korzystania z publicznie dostępnych rozwiązań społeczności.
Moduł zarządzania usługą Power BI to moduł zbiorczy zawierający określone moduły usługi Power BI do celów administracyjnych, pojemności, obszarów roboczych i nie tylko. Możesz zainstalować moduł zbiorczy w celu uzyskania wszystkich modułów lub zainstalować określone moduły. Wszystkie moduły zarządzania usługi Power BI są obsługiwane zarówno w programie Windows PowerShell, jak i programie PowerShell Core.
Ważne
Zalecamy zaprzestanie korzystania z programu Windows PowerShell (który nie może uruchomić programu PowerShell Core). Zamiast tego należy użyć jednego z nowoczesnych edytorów kodu, który obsługuje program PowerShell Core. Środowisko WINDOWS PowerShell ISE (zintegrowane środowisko skryptu) jest w stanie uruchomić program PowerShell w wersji 5.1, która nie jest już aktualizowana. Program Windows PowerShell jest teraz przestarzały, dlatego zalecamy używanie programu PowerShell Core do wszystkich nowych prac programistycznych.
Poniżej przedstawiono kilka często używanych poleceń cmdlet, których można użyć do pobierania danych inspekcji.
Moduł zarządzania | Polecenie cmdlet | Przeznaczenie |
---|---|---|
Profil | Connect-PowerBIServiceAccount | Uwierzytelnianie użytkownika lub jednostki usługi Power BI. |
Administracja | Get-PowerBIActivityEvent | Wyświetlanie lub wyodrębnianie zdarzeń dziennika aktywności usługi Power BI dla dzierżawy. |
Obszary robocze | Get-PowerBIWorkspace | Skompiluj listę obszarów roboczych. |
Raporty | Get-PowerBIReport | Skompiluj listę raportów dla obszaru roboczego lub dzierżawy. |
Data | Get-PowerBIDataset | Skompiluj listę modelu semantycznego dla obszaru roboczego lub dzierżawy. |
Profil | Invoke-PowerBIRestMethod | Wyślij żądanie interfejsu API REST (polecenie). To polecenie cmdlet jest dobrym rozwiązaniem, ponieważ może wywoływać dowolne interfejsy API REST usługi Power BI. Jest to również dobry wybór, jeśli chcesz użyć prostszej formy uwierzytelniania przy użyciu Connect-PowerBIServiceAccount polecenia cmdlet i mieć możliwość wywołania interfejsu API, który nie ma odpowiedniego polecenia cmdlet programu PowerShell. Aby uzyskać więcej informacji, zobacz Zagadnienia dotyczące używania poleceń cmdlet programu PowerShell w dalszej części tej sekcji. |
Porada
Dostępne są inne polecenia cmdlet do zarządzania zawartością i publikowania jej. Jednak celem tego artykułu jest pobieranie danych inspekcji.
Moduł zarządzania usługi Power BI można pobrać z Galeria programu PowerShell. Najprostszym sposobem instalowania modułów jest użycie modułów PowerShellGet.
Zalecamy zainstalowanie modułu zestawienia zarządzania usługą Power BI. Dzięki temu wszystkie potrzebne polecenia cmdlet są dostępne. Potrzebujesz co najmniej modułu Profile (do uwierzytelniania) i wszystkich określonych modułów zawierających polecenia cmdlet, których chcesz użyć.
Przestroga
Upewnij się, że moduły są aktualne na każdym serwerze, maszynie użytkownika i usłudze w chmurze (np. Azure Automation), w której używasz programu PowerShell. Jeśli moduły nie są regularnie aktualizowane, mogą wystąpić nieprzewidywalne błędy lub problemy. Niektóre narzędzia (takie jak Visual Studio Code) ułatwiają aktualizowanie modułów. Należy również pamiętać, że polecenie PowerShellGet nie powoduje automatycznego odinstalowania starszych wersji modułu podczas instalowania lub aktualizowania nowszej wersji. Instaluje nowsze wersje wraz ze starszymi wersjami. Zalecamy sprawdzenie zainstalowanych wersji i okresowe odinstalowywanie starszych wersji.
Moduł bramy danych zawiera polecenia cmdlet pobierające dane z lokalnej bramy danych i jej źródeł danych. Moduł bramy danych jest obsługiwany tylko w programie PowerShell Core. Nie jest obsługiwany w programie Windows PowerShell.
W przeciwieństwie do modułu zarządzania usługi Power BI (wcześniej opisanego), moduł bramy danych nie zawiera żadnych poleceń cmdlet administratora. Wiele poleceń cmdlet (i odpowiednich interfejsów API bramy) wymaga, aby użytkownik miał uprawnienia administratora bramy.
Ostrzeżenie
Nie można przypisać jednostki usługi jako administratora bramy (nawet jeśli jednostka usługi jest członkiem grupy zabezpieczeń). W związku z tym należy zaplanować używanie poświadczeń użytkownika podczas pobierania informacji o bramach danych.
Poniżej przedstawiono kilka poleceń cmdlet z modułu bramy danych, których można użyć do pobierania danych inspekcji.
Polecenie cmdlet | Przeznaczenie |
---|---|
Connect-DataGatewayServiceAccount | Uwierzytelnianie użytkownika usługi Power BI (zwykle wymaga, aby użytkownik należał do roli administratora bramy). |
Get-DataGatewayCluster | Skompiluj listę klastrów bramy. |
Get-DataGatewayClusterDataSource | Skompiluj listę źródeł danych dla klastra bramy. |
Get-DataGatewayInstaller | Sprawdź, którzy użytkownicy mogą instalować i rejestrować bramy w organizacji. |
Moduł data gateway można pobrać z Galeria programu PowerShell.
Program PowerShell można używać na kilka różnych sposobów. Decyzja, którą podejmujesz, jest ważna.
W poniższej tabeli opisano trzy różne techniki korzystania z programu PowerShell.
Technika | Opis | Przykład |
---|---|---|
Użyj poleceń cmdlet programu PowerShell, aby uprościć uwierzytelnianie i bezpośrednio wywoływać interfejsy API. Zalecane podejście | Ta technika zapewnia równowagę między prostotą i elastycznością. Polecenie cmdlet Invoke-PowerBIRestMethod jest dostępne w module Profil zarządzania usługi Power BI. To polecenie cmdlet jest często określane jako szwajcarski nóż armii, ponieważ można go użyć do wywoływania dowolnego interfejsu API REST usługi Power BI. Zaletą tej techniki jest uproszczenie uwierzytelniania, a następnie wywołanie dowolnego interfejsu API REST usługi Power BI. Zdecydowanie zalecamy użycie tej techniki. | Po uwierzytelnieniu za pomocą polecenia cmdlet Connect-PowerBIServiceAccount użyj polecenia cmdlet Invoke-PowerBIRestMethod , aby pobrać dane z preferowanego interfejsu API (na przykład Pobierz użytkowników potoku jako administrator). |
Użyj poleceń cmdlet programu PowerShell, jak najwięcej, zarówno na potrzeby uwierzytelniania, jak i pobierania danych. | W przypadku tej techniki program PowerShell jest szeroko używany. Program PowerShell służy do koordynowania uruchamiania skryptu, a moduły programu PowerShell są używane zawsze, gdy jest to możliwe do uzyskiwania dostępu do danych. Spowoduje to utworzenie większej zależności od programu PowerShell z wielu aspektów. | Po uwierzytelnieniu za pomocą polecenia cmdlet Connect-PowerBIServiceAccount użyj polecenia cmdlet (na przykład Get-PowerBIActivityEvent), aby pobrać dane. |
Użyj programu PowerShell tylko do koordynowania uruchamiania procesu. Moduły programu PowerShell są używane tak mało, jak to możliwe. | W przypadku tej techniki istnieje mniejsza zależność od programu PowerShell jako narzędzia, ponieważ jej podstawowym zastosowaniem jest organizowanie wywoływania wywołań interfejsu API. Do uzyskiwania dostępu do interfejsów API służy tylko jeden ogólny moduł programu PowerShell (żaden z modułów zarządzania usługi Power BI nie jest używany). | Po uwierzytelnieniu przy użyciu biblioteki Microsoft Authentication Library (MSAL) wywołaj preferowany interfejs API (na przykład Pobierz użytkowników potoku jako administrator) przy użyciu ogólnego polecenia cmdlet Invoke-RestMethod w celu pobrania danych. |
W powyższej tabeli pierwsza technika opisuje podejście, które równoważy łatwość użycia z elastycznością. Takie podejście zapewnia najlepszą równowagę dla potrzeb większości organizacji, dlatego jest to zalecane. Niektóre organizacje mogą mieć istniejące zasady IT i preferencje personelu, które wpływają na sposób, w jaki decydujesz się na korzystanie z programu PowerShell.
Porada
Za pomocą polecenia cmdlet Invoke-ASCmd programu PowerShell można tworzyć i wykonywać skrypty języka DAX, XMLA i TMSL . Jednak te przypadki użycia nie należą do zakresu tego artykułu. Aby uzyskać więcej informacji na temat wykonywania zapytań dotyczących dynamicznych widoków zarządzania (DMV), zobacz Inspekcja na poziomie danych.
Użytkownicy techniczni (i administratorzy) mogą używać modułów zarządzania usługi Power BI do pobierania danych lub automatyzowania niektórych aspektów zarządzania zawartością.
-Scope
w celu Organization
uzyskania dostępu do jednostek w całej dzierżawie (na przykład w celu pobrania listy wszystkich obszarów roboczych).Individual
(lub pomiń parametr), aby uzyskać dostęp do jednostek należących do użytkownika (na przykład w celu pobrania listy obszarów roboczych, do których użytkownik ma uprawnienia dostępu-Scope
).Rozważmy scenariusz, w którym należy uzyskać listę modeli semantycznych. Jeśli zdecydujesz się pracować bezpośrednio z interfejsami API, musisz określić interfejs API do wywołania. Jeśli jednak zdecydujesz się użyć polecenia cmdlet Get-PowerBIDataset , możesz ustawić -Scope
parametr w celu pobrania listy modeli semantycznych specyficznych dla użytkownika lub dla całej dzierżawy. Wybór zależy od decyzji dotyczącej korzystania z programu PowerShell (omówionego w poprzedniej tabeli).
W poniższej tabeli opisano sposób tłumaczenia parametrów używanych w poleceniu cmdlet programu PowerShell na wywołania programu PowerShell interfejsu API.
Parametry polecenia cmdlet | Interfejs API używany przez polecenie cmdlet | Typ interfejsu API | Scope | Pobrane elementy |
---|---|---|---|---|
-DatasetID {DatasetID} -Scope Individual |
Pobieranie zestawu danych | User | Osobisty obszar roboczy | Jeden semantyczny model |
-Scope Individual |
Pobieranie zestawów danych | User | Osobisty obszar roboczy | Wszystkie modele semantyczne |
-DatasetID {DatasetID} -GroupID {WorkspaceID} |
Pobieranie zestawu danych w grupie | User | Jeden obszar roboczy | Jeden model semantyczny, pod warunkiem że zalogowany użytkownik ma uprawnienia do odczytywania modelu semantycznego |
-GroupID {WorkspaceID} |
Pobieranie zestawów danych w grupie | User | Jeden obszar roboczy | Wszystkie modele semantyczne, pod warunkiem, że zalogowany użytkownik ma uprawnienia dostępu do obszaru roboczego i odczytywania modelu semantycznego |
-GroupID {WorkspaceID} -Scope Organization |
Pobieranie zestawów danych w grupie jako administrator | Administracja | Jeden obszar roboczy | Wszystkie modele semantyczne |
-Scope Organization |
Pobieranie zestawów danych jako administrator | Administracja | Cała dzierżawa | Wszystkie modele semantyczne |
Polecenia cmdlet programu PowerShell w usłudze Power BI są prostsze, ponieważ stanowią abstrakcję niektórych złożoności wywołań interfejsu API REST.
Poniżej przedstawiono niektóre sposoby upraszczania dostępu do danych inspekcji przez polecenia cmdlet.
Connect-PowerBIServiceAccount
polecenia cmdlet .Czasami istnieją zalety bezpośredniego wywoływania interfejsów API REST usługi Power BI.
Niezależnie od wybranej metody interfejsy API REST mogą ulec zmianie w czasie. Gdy technologia ewoluuje, interfejsy API (i moduły programu PowerShell) mogą być przestarzałe i zastępowane. W związku z tym zalecamy celowe tworzenie skryptów, które są proste w obsłudze i odporne na zmiany.
Lista kontrolna — podczas wybierania, czy uzyskać bezpośredni dostęp do interfejsów API REST, czy przy użyciu poleceń cmdlet programu PowerShell, kluczowe decyzje i akcje obejmują:
Jeśli planujesz utworzyć kompleksowe rozwiązanie do inspekcji, musisz zdecydować, gdzie mają być przechowywane nieprzetworzone dane (oraz dane wyselekcjonowane, które zostały omówione w następnej sekcji). Twoje decyzje dotyczące magazynu danych są powiązane z preferencjami dotyczącymi sposobu obsługi integracji danych.
Podczas wyodrębniania nieprzetworzonych danych inspekcji zachowaj prostotę. Zalecamy, aby nie wybierać określonych atrybutów, wykonywać przekształceń ani stosować żadnego formatowania podczas początkowego wyodrębniania danych. Zamiast tego wyodrębnij wszystkie dostępne atrybuty i zapisz dane w oryginalnym stanie.
Oto kilka powodów, dla których przechowywanie danych pierwotnych w ich pierwotnym stanie jest najlepszym rozwiązaniem.
Poniżej przedstawiono kilka opcji przechowywania danych pierwotnych.
Porada
W przypadku korzystania z usługi Data Lake, magazynu obiektów lub systemu plików zalecamy przechowywanie danych w sposób łatwy w organizowaniu i zabezpieczaniu. Ważne jest również, aby jasno określić, czy dane obejmują zdarzenia (które są zwykle dołączane) lub czy jest to migawka punktu w czasie (która wymaga wybrania daty do przeanalizowania).
Rozważmy przykład obejmujący nieprzetworzone strefy danych typu data lake. Strefa ma hierarchię folderów do przechowywania danych dziennika aktywności: Raw > ActivityLog > RRRR > MM. Foldery są partycjonowane według roku i miesiąca. Plik przechowywany w folderze month używa następującego formatu: PBIActivityLog-YYYYMMDD-YYYYMMDDTTTT.json. RRRRMMDD reprezentuje rzeczywiste dane, a RRRRMDDDTTTT reprezentuje sygnaturę czasową wyodrębniania. Dołączając sygnaturę czasową wyodrębniania, można określić, który plik jest najnowszy (w przypadku konieczności ponownego wyodrębnienia danych). Jeśli na przykład wyodrębnisz dane o 9:00 (UTC) w dniu 25 kwietnia 2023 r. w dniu 23 kwietnia 2023 r., nazwa pliku to PBIActivityLog-20230523-202305250900.
Zdecydowanie zalecamy użycie technologii, która umożliwia zapisywanie nieprzetworzonych danych w magazynie niezmiennym. Niezmienny magazyn gwarantuje, że po zapisaniu danych nie można go zastąpić ani usunąć. To rozróżnienie jest ważne dla audytorów i pozwala ufać, że nieprzetworzone dane są wiarygodne.
Należy również rozważyć sposób bezpiecznego przechowywania danych pierwotnych. Zazwyczaj bardzo niewielu użytkowników wymaga dostępu do danych pierwotnych. Dostęp do danych pierwotnych jest zwykle zapewniany na podstawie potrzeb, zazwyczaj dla inżynierów danych i administratorów systemu. Wewnętrzni audytorzy mogą również potrzebować dostępu. Członkowie zespołu, którzy są odpowiedzialni za tworzenie wyselekcjonowanych danych (opisanych w dalszej części) wymagają również dostępu do danych pierwotnych.
Poniżej przedstawiono kilka zagadnień, które pomogą Ci wybrać magazyn danych pierwotnych.
Lista kontrolna — podczas planowania lokalizacji przechowywania danych pierwotnych kluczowe decyzje i akcje obejmują:
Wyselekcjonowane dane obsługują analizę i są zaprojektowane tak, aby było przyjazne dla użytkownika. Musisz podjąć pewne decyzje dotyczące sposobu i miejsca tworzenia wyselekcjonowanych danych. Wybrana technologia do przechowywania wyselekcjonowanych danych może być dowolną z technologii wymienionych w poprzedniej sekcji.
Celem wyselekcjonowanych danych jest przekształcenie danych w bardziej przyjazny format zoptymalizowany pod kątem analizy i raportowania. Stanowi ona źródło danych modelu danych usługi Power BI, co oznacza, że używasz modelu danych usługi Power BI do analizowania użycia usługi Power BI w organizacji. Mają zastosowanie podstawowe wskazówki dotyczące modelu danych: należy przyjąć projekt schematu gwiazdy zoptymalizowany pod kątem wydajności i użyteczności.
Możesz utworzyć wyselekcjonowane dane na różne sposoby. Musisz zdecydować, jak przeprowadzić integrację danych i jak daleko do góry stosować przekształcenia, które przygotowują dane do ładowania do schematu gwiazdy.
Przekształcenia można stosować i tworzyć wyselekcjonowane pliki danych w usłudze Data Lake. Należy użyć warstwy złota do wyselekcjonowanych danych, aby była logicznie oddzielona od danych pierwotnych przechowywanych w warstwie z brązu. Oddzielenie danych w warstwach upraszcza również ustawianie różnych uprawnień dostępu użytkowników.
Użyj usługi Data Lake, aby przekształcić i przetworzyć dane w następujących przypadkach:
Możesz ukończyć wszystkie prace związane z transformacją w usłudze Power BI. Użyj dodatku Power Query, aby uzyskać dostęp do danych i przekształcić je ze stanu pierwotnego na format wyselekcjonowy.
Użyj modelu danych usługi Power BI, gdy:
Porada
Podczas tworzenia wyselekcjonowanych danych skonfiguruj je w taki sposób, aby można było łatwo ponownie uruchomić proces dla wcześniejszych zakresów dat. Jeśli na przykład wykryjesz, że nowy atrybut pojawił się w dziennikach inspekcji trzy miesiące temu, będzie można go przeanalizować, ponieważ po raz pierwszy się pojawił. Możliwość ponownego załadowania wyselekcjonowanej historii danych jest jedną z kilku przyczyn, dla których ważne jest przechowywanie danych pierwotnych w oryginalnym stanie (opisanym wcześniej w tym artykule).
Aby uzyskać więcej informacji na temat tabel wymiarów i tabel faktów, które można uwzględnić w schemacie gwiazdy, zobacz Tworzenie modelu danych w dalszej części tego artykułu.
Lista kontrolna — podczas planowania tworzenia wyselekcjonowanych danych kluczowe decyzje i akcje obejmują:
W tym momencie należy jasno określić wymagania, potrzeby dotyczące danych i uprawnienia. Podjęto kluczowe decyzje techniczne. Teraz musisz podjąć pewne decyzje dotyczące podejścia do sposobu uzyskiwania określonych typów danych.
Dane aktywności użytkownika usługi Power BI, które są czasami określane jako dziennik aktywności lub dzienniki inspekcji, zawierają wiele informacji, które ułatwiają zrozumienie, co dzieje się w dzierżawie usługi Power BI. Aby uzyskać więcej informacji na temat identyfikowania potrzeb dotyczących danych, zobacz Dane aktywności użytkownika wcześniej w tym artykule.
Usługa Power BI integruje dzienniki z ujednoliconym dziennikiem inspekcji usługi Microsoft Purview (wcześniej znanym jako ujednolicony dziennik inspekcji platformy Microsoft 365). Ta integracja jest zaletą, ponieważ oznacza to, że każda usługa platformy Microsoft 365 nie musi implementować własnego unikatowego sposobu rejestrowania. Jest domyślnie włączony.
Ważne
Jeśli nie wyodrębnisz jeszcze danych aktywności użytkownika, upewnij się, że priorytet jest pilny. Dane aktywności użytkownika są dostępne przez ostatnie 30 lub 90 dni (w zależności od źródła). Nawet jeśli nie jesteś gotowy do szczegółowej analizy, ważne jest, aby rozpocząć wyodrębnianie i przechowywanie danych tak szybko, jak to możliwe. Dzięki temu będzie dostępna cenna historia do analizy.
Istnieje kilka opcji pobierania danych aktywności użytkownika.
Technika | Opis | Dostępne są domyślne dni historii | Dobry wybór w przypadku ręcznych procesów inspekcji | Dobry wybór dla zautomatyzowanych procesów inspekcji | Dobry wybór do skonfigurowania alertów | Dobry wybór, aby szybko rozpocząć pracę |
---|---|---|---|---|---|---|
Ręczne (interfejs użytkownika) | Portal zgodności Microsoft Purview | 90 | ||||
Ręczne (interfejs użytkownika) | Defender dla aplikacji w chmurze | 30 | ||||
Programowa | Dziennik aktywności usługi Power BI (interfejs API lub polecenie cmdlet programu PowerShell) | 30 | ||||
Programowa | Interfejs API działań zarządzania usługi Office 365 | 7 | ||||
Programowa | Microsoft Sentinel (Azure Monitor) | 30 |
W pozostałej części tej sekcji przedstawiono poszczególne techniki przedstawione w tabeli.
Narzędzie wyszukiwania inspekcji w portal zgodności Microsoft Purview (wcześniej znane jako centrum zgodności platformy Microsoft 365) to wygodne miejsce do wyświetlania działań i alertów. To narzędzie nie wymaga utworzenia skryptu w celu wyodrębnienia i pobrania danych. Możesz wybrać obciążenie usługi Power BI, aby wyświetlić wszystkie rekordy dziennika inspekcji dla zakresu czasu. Możesz również zawęzić wyniki, wybierając określone działania i użytkowników. Na przykład menedżer prosi Cię o to, kto usunął obszar roboczy wcześniej tego dnia, aby mógł szybko skontaktować się z osobą w celu omówienia sytuacji.
Najnowsze 90 dni historii są dostępne w usłudze Audit (Standard). Dzięki funkcji Inspekcja (Premium) długoterminowe przechowywanie umożliwia (opcjonalnie) przechowywanie dzienników inspekcji dłużej. Ponieważ długoterminowe przechowywanie dotyczy tylko licencjonowanych użytkowników E5, wyklucza rekordy inspekcji dla użytkowników innych niż E5 i użytkowników-gości. W związku z tym zalecamy poleganie tylko na domyślnej 90-dniowej historii, aby upewnić się, że wszystkie działania są przechwytywane.
Istnieją wymagania licencyjne dotyczące uzyskiwania dostępu do dzienników inspekcji w portal zgodności Microsoft Purview. Uprawnienia usługi Exchange Online z podwyższonym poziomem uprawnień są również wymagane w celu uzyskania dostępu do dzienników inspekcji.
Porada
Domyślnie administratorzy usługi Power BI nie mają uprawnień dostępu do ujednoliconego przeszukiwania dzienników inspekcji w portal zgodności Microsoft Purview. Ponieważ zawiera ona dane dla wielu usług platformy Microsoft 365, jest to rola o wysokim poziomie uprawnień. W większości organizacji te uprawnienia są zarezerwowane dla niewielkiej liczby administratorów IT. Istnieją inne opcje dostępne dla administratorów usługi Power BI, które zostały opisane w dalszej części tej sekcji.
Interfejs użytkownika w portal zgodności Microsoft Purview jest przydatny w przypadku ręcznych procesów inspekcji i okazjonalnych badań działań użytkownika.
Portal w usłudze Defender dla Chmury Apps to wygodne miejsce do wyświetlania działań i alertów bez konieczności tworzenia skryptu w celu wyodrębniania i pobierania danych. Umożliwia również wyświetlanie danych z dziennika aktywności usługi Power BI i logowań użytkowników.
Defender dla Chmury Apps zawiera interfejs użytkownika umożliwiający wyświetlanie i wyszukiwanie dzienników aktywności dla różnych usług w chmurze, w tym usługi Power BI. Wyświetla on te same zdarzenia dziennika, które pochodzą z ujednoliconego dziennika inspekcji usługi Microsoft Purview, i zawiera inne zdarzenia, takie jak aktywność logowania użytkownika z identyfikatora Entra firmy Microsoft.
Podobnie jak portal zgodności Microsoft Purview (opisane w poprzedniej sekcji), Defender dla Chmury Apps ma interfejs użytkownika z możliwością wyszukiwania. Jednak opcje filtru są inne. Oprócz standardowej 30-dniowej historii można użyć usługi Defender dla Chmury Apps, aby wyświetlić do sześciu miesięcy historii dziennika aktywności (w siedmiodniowych przyrostach).
Istnieją wymagania licencyjne dotyczące uzyskiwania dostępu do aplikacji Defender dla Chmury. Wymagane są również oddzielne uprawnienia .
Porada
Domyślnie administratorzy usługi Power BI nie mają uprawnień dostępu do aplikacji Defender dla Chmury. W usłudze Defender dla Chmury Apps istnieje rola usługi Power BI. Dodanie administratorów usługi Power BI do tej roli jest dobrym sposobem udzielenia im dostępu do ograniczonego zestawu danych.
Interfejs użytkownika w usłudze Defender dla Chmury Apps jest przydatny w przypadku ręcznych procesów inspekcji i jednorazowych badań działań użytkownika.
Dziennik aktywności usługi Power BI pochodzi z ujednoliconego dziennika inspekcji. Zawiera tylko działania użytkownika związane z usługa Power BI.
Porada
W przypadku organizacji, które planują wyodrębnić działania użytkowników, zalecamy rozpoczęcie od dziennika aktywności usługi Power BI. Najprostszym źródłem jest programowe uzyskiwanie dostępu.
Dostępne są dwie opcje uzyskiwania dostępu do dziennika aktywności usługi Power BI.
Aby uzyskać informacje o tym, której opcji użyć, zobacz Wybieranie interfejsów API lub poleceń cmdlet programu PowerShell wcześniej w tym artykule.
Porada
Przykłady uzyskiwania dostępu do dziennika aktywności usługi Power BI za pomocą programu PowerShell można znaleźć w temacie Access the Power BI activity log (Uzyskiwanie dostępu do dziennika aktywności usługi Power BI).
Dane dziennika aktywności usługi Power BI są dostępne dla wszystkich administratorów sieci szkieletowej i administratorów platformy Power Platform. Dostęp do danych można uzyskać z ujednoliconego dziennika inspekcji dostępnego dla niektórych ról usługi Exchange Online. Aby uzyskać więcej informacji, zobacz Śledzenie działań użytkowników w usłudze Power BI.
Zalecamy użycie dziennika aktywności usługi Power BI, gdy twoim zamiarem jest pobranie tylko rekordów dziennika inspekcji usługi Power BI.
Uwaga
W danych dziennika inspekcji obszary robocze są określane jako foldery. W interfejsie API REST usługi Power BI obszary robocze są określane jako grupy.
Możesz wyodrębnić dane z ujednoliconego dziennika inspekcji dla innych usług, takich jak SharePoint Online, Teams, Exchange Online, Dynamics 365 i Power BI. Jeśli twoim celem jest zaimplementowanie rozwiązania do inspekcji i monitorowania dla wielu usług, zalecamy użycie interfejsu API działań zarządzania usługi Office 365. Ponieważ ten interfejs API zwraca dane z wielu usług, jest znany jako ujednolicony interfejs API inspekcji (lub ujednolicony dziennik inspekcji). Jest to jeden z interfejsów API zarządzania usługą Office 365.
Przed utworzeniem nowego rozwiązania zalecamy skontaktowanie się z działem IT w celu ustalenia, czy są dostępne istniejące rekordy inspekcji usługi Power BI. Istnieje możliwość, że proces już wyodrębnia i przechowuje dane. Istnieje również możliwość uzyskania uprawnień dostępu do tych danych zamiast tworzenia nowego rozwiązania.
Dostęp do danych można uzyskać na jeden z dwóch sposobów.
Ważne
Polecenie Search-UnifiedAuditLog
cmdlet nie jest dobrze skalowane i wymaga zaimplementowania strategii pętli w celu pokonania limitu 5000 wierszy. Z tych powodów jest ona odpowiednia dla okazjonalnych zapytań lub małych organizacji, które doświadczają niskiej aktywności. Jeśli potrzebujesz tylko danych usługi Power BI, zalecamy użycie polecenia cmdlet Get-PowerBIActivityEvent .
Ogólnie rzecz biorąc, wprowadzenie do interfejsu API działań zarządzania usługi Office 365 jest trudniejsze niż korzystanie z dziennika aktywności usługi Power BI (opisanego wcześniej). Dzieje się tak, ponieważ interfejs API zwraca obiekty blob zawartości, a każdy obiekt blob zawartości zawiera poszczególne rekordy inspekcji. W przypadku dużych organizacji może istnieć tysiące obiektów blob zawartości dziennie. Ponieważ klienci i aplikacje innych firm intensywnie korzystają z tego interfejsu API, firma Microsoft implementuje ograniczanie, aby upewnić się, że korzystanie z usługi nie ma negatywnego wpływu na inne osoby (znane jako problem z hałaśliwym sąsiadem ). W związku z tym pobieranie dużych ilości historii może stanowić wyzwanie w większych organizacjach. Aby uzyskać więcej informacji, zobacz ten artykuł dotyczący rozwiązywania problemów.
Aby korzystać z tego interfejsu API, musisz uwierzytelnić się przy użyciu jednostki usługi, której udzielono uprawnień do pobierania danych z interfejsu API działań usługi Office 365 Management.
Porada
Domyślnie administratorzy usługi Power BI nie mają uprawnień dostępu do interfejsu API działań zarządzania usługi Office 365. Ponieważ zawiera ona dane dla wielu usług platformy Microsoft 365, dostęp wymaga uprawnień administratora o wysokim poziomie uprawnień lub ról inspekcji. W większości organizacji te role są zarezerwowane dla niewielkiej liczby administratorów IT. Dziennik aktywności usługi Power BI jest przeznaczony do użycia przez administratorów usługi Power BI.
Programowe pobieranie danych inspekcji z interfejsu API działań zarządzania usługi Office 365 jest dobrym wyborem, gdy dział IT musi wyodrębnić i przechowywać dzienniki inspekcji z różnych usług (poza usługą Power BI).
Microsoft Sentinel to usługa platformy Azure, która umożliwia zbieranie, wykrywanie, badanie i reagowanie na zdarzenia i zagrożenia bezpieczeństwa. Usługę Power BI można skonfigurować w usłudze Microsoft Sentinel jako łącznik danych. Po nawiązaniu połączenia dzienniki inspekcji (zawierające podzestaw danych) są przesyłane strumieniowo z usługi Power BI do usługi Azure Log Analytics, co jest funkcją usługi Azure Monitor.
Porada
Usługa Azure Log Analytics jest oparta na tej samej architekturze używanej przez dzienniki zdarzeń modelu semantycznego na poziomie obszaru roboczego. Aby uzyskać więcej informacji na temat dzienników zdarzeń modelu semantycznego, zobacz Inspekcja na poziomie danych.
Ponieważ jest to oddzielna usługa platformy Azure, każdy administrator lub użytkownik, którego chcesz uruchomić zapytania język zapytań Kusto (KQL), muszą mieć przyznane uprawnienia w usłudze Azure Log Analytics (Azure Monitor). Gdy mają uprawnienia, mogą wykonywać zapytania dotyczące danych inspekcji przechowywanych w tabeli PowerBIActivity . Należy jednak pamiętać, że w większości przypadków przyznasz użytkownikom dostęp do wyselekcjonowanych danych w warstwie złota, a nie danych pierwotnych w warstwie brązowej.
Język KQL służy do analizowania zdarzeń dziennika aktywności przechowywanych w usłudze Azure Log Analytics. Jeśli masz środowisko SQL, znajdziesz wiele podobieństw z językiem KQL.
Istnieje kilka sposobów uzyskiwania dostępu do zdarzeń przechowywanych w usłudze Azure Log Analytics. Możesz użyć:
Przestroga
Należy pamiętać, że w usłudze Azure Monitor są przechowywane tylko podzestaw danych dziennika aktywności usługi Power BI. Jeśli planujesz kompleksową analizę użycia i wdrażania usługi Power BI w organizacji, zalecamy użycie innych opcji (opisanych wcześniej w tej sekcji) w celu pobrania danych działań.
Okres historii, który można pobrać, zależy od zasad przechowywania danych dla obszaru roboczego usługi Azure Log Analytics. Podczas podejmowania decyzji o sposobie przechowywania danych należy rozważyć koszt i dostęp do danych pierwotnych.
Usługi Microsoft Sentinel i Azure Monitor są dobrymi opcjami, gdy firma IT dokonała już inwestycji w usługę Microsoft Sentinel, poziom szczegółowości przechwycony spełnia Twoje potrzeby, a działania, takie jak wykrywanie zagrożeń, są priorytetem. Jednak ponieważ usługa Microsoft Sentinel nie przechwytuje wszystkich danych działań usługi Power BI, nie obsługuje kompleksowej analizy użycia i wdrażania usługi Power BI.
Poniżej przedstawiono kilka zagadnień, które pomogą Ci wybrać źródło danych aktywności użytkownika.
Lista kontrolna — podczas planowania dostępu do danych aktywności użytkownika kluczowe decyzje i akcje obejmują:
Spis dzierżawy jest nieoceniony i niezbędny, częścią dojrzałego rozwiązania do inspekcji i monitorowania. Pomaga to zrozumieć, jakie obszary robocze i zawartość (semantyczne modele, raporty i inne elementy) istnieją w usłudze Power BI, i stanowi doskonałe uzupełnienie danych aktywności użytkownika (opisane w poprzedniej sekcji). Aby uzyskać więcej informacji na temat identyfikowania potrzeb dotyczących danych, zobacz Spis dzierżawy we wcześniejszej części tego artykułu.
Działania użytkownika (opisane wcześniej) są zdarzeniami inspekcji; są one rekordem akcji, które użytkownik wykonał w określonej dacie i godzinie. Jednak spis dzierżawy jest inny. Spis dzierżawy to migawka w danym momencie w czasie. Opisuje bieżący stan wszystkich opublikowanych elementów w usługa Power BI w momencie wyodrębnienia go.
Uwaga
Dokumentacja interfejsu API REST usługi Power BI odnosi się do opublikowanych elementów jako artefaktów.
Porada
Wiele organizacji uważa, że przydatne jest wyodrębnienie spisu dzierżawy o tej samej porze każdego tygodnia.
Aby prawidłowo przeanalizować, co dzieje się w dzierżawie usługi Power BI, potrzebne są zarówno dane aktywności użytkownika, jak i spis dzierżawy. Połączenie ich pozwala zrozumieć, ile zawartości masz i gdzie się znajduje. Umożliwia również znalezienie nieużywanej lub niedoużywanej zawartości (ponieważ w dzienniku aktywności nie będzie żadnych zdarzeń). Spis dzierżawy pomaga również skompilować listę bieżących nazw dla wszystkich elementów, co jest przydatne, gdy nazwy elementów się zmieniają.
Aby uzyskać więcej informacji na temat wartości spisu dzierżaw, zobacz Spis dzierżawy we wcześniejszej części tego artykułu.
Porada
Możesz użyć polecenia Pobierz nieużywane artefakty jako interfejs API administratora , aby wyszukać elementy, które nie mają żadnej aktywności użytkownika w ciągu ostatnich 30 dni. Nie można jednak dostosować tego okresu. Na przykład może istnieć zawartość krytyczna, która jest używana tylko co kwartał. Łącząc spis dzierżawy z danymi aktywności użytkownika, możesz znaleźć nieużywane elementy w sposób, który można dostosować.
Dane spisu dzierżawy można uzyskać na dwa różne sposoby.
Technika | Opis | Najbardziej odpowiednie do | Dobry wybór w przypadku ręcznych procesów inspekcji | Dobry wybór dla zautomatyzowanych procesów inspekcji |
---|---|---|---|---|
Programowa | Interfejs Get Groups as Admin API lub Get-PowerBIWorkspace polecenie cmdlet programu PowerShell może udostępnić listę obszarów roboczych dla całej dzierżawy. Opcjonalnie można uwzględnić poszczególne elementy (takie jak modele semantyczne i raporty) dla każdego obszaru roboczego. |
Mniejsze organizacje lub mała ilość danych | ||
Programowa | Zestaw asynchronicznych interfejsów API administratora, nazywanych zbiorczo interfejsami API skanowania metadanych lub interfejsami API skanera, może zwracać listę obszarów roboczych i poszczególnych elementów. Opcjonalnie można również uwzględnić szczegółowe metadane (takie jak tabele, kolumny i wyrażenia miar). | Organizacje z dużą ilością danych i/lub muszą uzyskać szczegółowe wyniki |
W pozostałej części tej sekcji przedstawiono poszczególne techniki przedstawione w tabeli.
Aby pobrać listę obszarów roboczych, możesz użyć jednego z kilku interfejsów API REST, takich jak Pobieranie grup jako interfejsu API administratora (przy użyciu wybranego narzędzia). Wyniki obejmują dodatkowe metadane, takie jak opis i informacje o tym, czy obszar roboczy jest przechowywany w pojemności Premium.
Uwaga
Interfejs API o nazwie zawiera grupę terminów jako odwołanie do obszaru roboczego. Ten termin pochodzi z oryginalnego modelu zabezpieczeń usługi Power BI, który polegał na grupach platformy Microsoft 365. Chociaż model zabezpieczeń usługi Power BI znacznie ewoluował na przestrzeni lat, istniejące nazwy interfejsów API pozostają niezmienione, aby uniknąć przerywania istniejących rozwiązań.
Interfejs Get Groups as Admin
API REST zawiera przydatny $expand
parametr. Ten parametr pozwala opcjonalnie rozwinąć wyniki, tak aby zawierały listę elementów opublikowanych w obszarze roboczym (takich jak modele semantyczne i raporty). Możesz również przekazać typ danych do parametru users
$expand
, aby uwzględnić użytkowników przypisanych do roli obszaru roboczego.
Możesz również użyć polecenia cmdlet Get-PowerBIWorkspace programu PowerShell. Pochodzi on z modułu Obszary robocze zarządzania usługi Power BI. Po ustawieniu parametru -Scope
organization
funkcja ta działa jak Get Groups as Admin
interfejs API. Polecenie cmdlet akceptuje -Include
również parametr (który jest odpowiednikiem parametru $expand
w interfejsie API REST) w celu uwzględnienia elementów publikowanych w obszarze roboczym (takich jak modele semantyczne i raporty).
Porada
Przekazując parametry, możesz użyć polecenia cmdlet na różne sposoby. Ta sekcja koncentruje się na pobieraniu spisu dla całej dzierżawy. Aby uzyskać więcej informacji na temat używania parametru, zobacz Wybieranie interfejsu -Scope
API użytkownika lub interfejsu API administratora wcześniej w tym artykule.
Aby ułatwić wybór opcji do użycia, zobacz Wybieranie interfejsów API lub poleceń cmdlet programu PowerShell wcześniej w tym artykule.
Interfejs Get Groups as Admin
API REST lub Get-PowerBIWorkspace
polecenie cmdlet programu PowerShell najlepiej nadaje się do ręcznych procesów inspekcji i jednorazowych badań. Większe organizacje z dużą ilością danych zwykle znajdują te opcje trudne do użycia. Interfejs API REST i polecenie cmdlet zawsze wyodrębniają pełny zestaw danych, co może zająć dużo czasu. Istnieje również prawdopodobieństwo, że większe organizacje napotkają ograniczenia dotyczące liczby żądań dozwolonych na godzinę (nazywanej ograniczaniem, co jest wykonywane w celu ochrony kondycji usługi). Interfejsy API skanowania metadanych (opisane w dalszej części) zapewniają bardziej niezawodną i skalowalną alternatywę.
Interfejsy API skanowania metadanych, często nazywane interfejsami API skanera, to zestaw interfejsów API, które zwracają listę obszarów roboczych i ich elementów usługi Power BI (semantycznych modeli, raportów i innych elementów). Koncepcyjnie udostępniają te same dane (i inne), co interfejsy API grup lub polecenie cmdlet obszaru roboczego, które opisano w poprzedniej sekcji. Jednak metoda używana do pobierania danych różni się i lepiej nadaje się do wyodrębniania spisu dzierżawy.
Uwaga
Zwróć uwagę na to, jak niektórzy użytkownicy używają interfejsów API skanera terminów lub skanowania fraz dzierżawy. Często używają tych terminów, aby oznaczać kompilowanie spisu dzierżaw, rozróżniając je od zdarzeń aktywności użytkownika. Mogą one, lub nie, dosłownie odwołują się do korzystania z interfejsów API skanowania metadanych.
Istnieją dwa podstawowe powody, dla których należy rozważyć użycie interfejsów API skanowania metadanych zamiast Get Groups as Admin
interfejsu Get-PowerBIWorkspace
API REST lub polecenia cmdlet (opisane wcześniej).
Get Groups as Admin
API REST i Get-PowerBIWorkspace
polecenie cmdlet są operacjami synchronicznymi, które wyodrębniają pełny zestaw danych za każdym razem, gdy są uruchamiane.Get Groups as Admin
API REST i Get-PowerBIWorkspace
polecenie cmdlet jest według typu elementu (na przykład listy raportów w obszarze roboczym).Korzystanie z interfejsów API skanera wymaga większego nakładu pracy, ponieważ trzeba wywołać serię interfejsów API. Ponadto są one uruchamiane jako proces asynchroniczny . Proces asynchroniczny jest uruchamiany w tle, więc nie trzeba czekać na jego zakończenie. Może być konieczne współpraca z it lub deweloperem, gdy nadszedł czas na utworzenie skryptu gotowego do produkcji, który zostanie zaplanowany.
Poniżej przedstawiono sekwencję kroków, które należy wykonać podczas korzystania z interfejsów API skanera.
Lista kontrolna — podczas planowania dostępu do danych spisu dzierżawy kluczowe decyzje i akcje obejmują:
Oprócz informacji identyfikujących (takich jak adres e-mail), które są zawarte w danych aktywności użytkownika, warto pobrać dodatkowe informacje, takie jak lokalizacja lub szczegóły organizacji. Program Microsoft Graph umożliwia pobieranie danych dotyczących użytkowników, grup, jednostek usługi i licencji. Program Microsoft Graph obejmuje zestaw interfejsów API i bibliotek klienckich, które umożliwiają pobieranie danych inspekcji z wielu różnych usług.
Poniżej przedstawiono kilka szczegółów dotyczących obiektów firmy Microsoft Entra, do których można uzyskać dostęp.
Uwaga
W przypadku odwoływania się do użytkowników i grup ten termin obejmuje również jednostki usługi. Ten krótszy termin jest używany do zwięzłości.
Pobierane dane użytkowników i grup to migawka, która opisuje bieżący stan w danym punkcie w czasie.
Porada
Aby uzyskać więcej informacji na temat użytkowników, jednostek usługi i grup, zobacz Integracja z identyfikatorem Entra firmy Microsoft.
W przypadku inspekcji na poziomie dzierżawy usługi Power BI można wyodrębnić i zapisać następujące atrybuty z programu Microsoft Graph.
Aby zapoznać się z autorytatywnym odwołaniem do informacji o licencji usługi Power BI, które można znaleźć w danych inspekcji z programu Microsoft Graph, zobacz Nazwy produktów i identyfikatory planu usługi na potrzeby licencjonowania.
Porada
Pobieranie członków z grup może być jednym z najtrudniejszych aspektów uzyskiwania danych inspekcji. Należy przeprowadzić wyszukiwanie przechodnie, aby spłaszczyć wszystkie zagnieżdżone elementy członkowskie i zagnieżdżone grupy. Możesz wyszukać przechodnie członków grupy. Ten typ wyszukiwania jest szczególnie trudny, gdy w organizacji znajdują się tysiące grup. W takim przypadku można rozważyć lepsze alternatywy pobierania danych. Jedną z opcji jest wyodrębnienie wszystkich grup i członków grupy z programu Microsoft Graph. Jednak może to nie być praktyczne, gdy tylko niewielka liczba grup jest używana na potrzeby zabezpieczeń usługi Power BI. Inną opcją jest wstępne utworzenie listy referencyjnej grup, które są używane przez dowolny typ zabezpieczeń usługi Power BI (role obszaru roboczego, uprawnienia aplikacji, udostępnianie poszczególnych elementów, zabezpieczenia na poziomie wiersza i inne). Następnie możesz wykonać pętlę na liście referencyjnej, aby pobrać członków grupy z programu Microsoft Graph.
Oto kilka innych atrybutów, które można wyodrębnić i przechowywać.
Porada
Dziennik aktywności usługi Power BI zawiera zdarzenie, które rejestruje się, gdy użytkownik zarejestruje się w celu uzyskania licencji próbnej. To zdarzenie można połączyć z danymi licencji użytkownika (pochodzącymi z identyfikatora Entra firmy Microsoft), aby utworzyć pełny obraz.
Dane dotyczące użytkowników i grup można pobierać na różne sposoby.
Technika | Opis | Dobry wybór w przypadku ręcznych procesów inspekcji | Dobry wybór dla zautomatyzowanych procesów inspekcji |
---|---|---|---|
Ręcznie | Eksplorator programu Graph | ||
Programowa | Interfejsy API i zestawy SDK programu Microsoft Graph | ||
Programowa | Moduł Az programu PowerShell |
W pozostałej części tej sekcji przedstawiono poszczególne techniki przedstawione w tabeli. Inne techniki, które są przestarzałe i nie powinny być używane w przypadku nowych rozwiązań, są opisane na końcu tej sekcji.
Uwaga
Podczas odczytywania informacji w trybie online należy zachować ostrożność, ponieważ wiele nazw narzędzi jest podobnych. Niektóre narzędzia w ekosystemie firmy Microsoft zawierają termin Graph w nazwie, taki jak Azure Resource Graph, GraphQL i Microsoft Security Graph API. Te narzędzia nie są związane z programem Microsoft Graph i nie należą do zakresu tego artykułu.
Microsoft Graph Explorer to narzędzie deweloperskie, które pozwala dowiedzieć się więcej o interfejsach API programu Microsoft Graph. Jest to prosty sposób rozpoczęcia pracy, ponieważ nie wymaga żadnych innych narzędzi ani konfiguracji na maszynie. Możesz zalogować się, aby pobrać dane z dzierżawy lub pobrać przykładowe dane z dzierżawy domyślnej.
Eksplorator programu Graph umożliwia:
Użyj tego linku , aby otworzyć Eksploratora programu Graph.
Użyj interfejsów API programu Microsoft Graph, aby pobrać dane użytkowników i grup. Można go również użyć do pobierania danych z usług, takich jak Microsoft Entra ID, SharePoint Online, Teams, Exchange, Outlook i nie tylko.
Zestawy SDK programu Microsoft Graph działają jako otoka interfejsu API na podstawie podstawowych interfejsów API programu Microsoft Graph. Zestaw SDK to zestaw programistyczny, który łączy narzędzia i funkcje. Zestawy SDK programu Microsoft Graph udostępniają cały zestaw interfejsów API programu Microsoft Graph.
Możesz wysyłać żądania bezpośrednio do interfejsów API. Alternatywnie możesz dodać warstwę uproszczenia przy użyciu preferowanego języka i jednego z zestawów SDK. Aby uzyskać więcej informacji, zobacz Wybieranie interfejsów API lub poleceń cmdlet programu PowerShell wcześniej w tym artykule.
Zestawy SDK programu Microsoft Graph obsługują kilka języków, a także moduły programu Microsoft Graph PowerShell . Inne zestawy SDK są dostępne dla języków Python, C# i innych.
Ważne
Moduł Programu PowerShell programu Microsoft Graph zastępuje moduły programu PowerShell usługi Azure AD i moduły MSOnline (MSOL), które są przestarzałe. Nie należy tworzyć nowych rozwiązań z przestarzałymi modułami. Moduł Programu PowerShell programu Microsoft Graph ma wiele funkcji i korzyści. Aby uzyskać więcej informacji, zobacz Uaktualnianie z programu Azure AD PowerShell do programu Microsoft Graph PowerShell.
Moduły programu PowerShell programu Microsoft Graph można zainstalować z Galeria programu PowerShell. Ponieważ program Microsoft Graph współpracuje z wieloma usługami platformy Microsoft 365, istnieje wiele zainstalowanych modułów programu PowerShell.
W przypadku inspekcji na poziomie dzierżawy usługi Power BI poniżej przedstawiono najbardziej typowe moduły programu PowerShell, które należy zainstalować.
Porada
Firma Microsoft regularnie aktualizuje moduły programu PowerShell programu Microsoft Graph. Czasami moduły w wersji zapoznawczej są udostępniane w wersji wstępnej lub w punkcie końcowym beta. Możesz określić wersję, którą interesuje Cię podczas instalowania i aktualizowania modułów. Ponadto podczas przeglądania dokumentacji online należy pamiętać, że bieżący numer wersji jest automatycznie dołączany na końcu adresu URL (dlatego należy zachować ostrożność podczas zapisywania lub udostępniania adresów URL).
Możesz również użyć modułu Az programu PowerShell, aby pobrać dane użytkowników i grup. Koncentruje się on na zasobach platformy Azure.
Ważne
Moduł Az programu PowerShell zastępuje moduły AzureRM PowerShell, które są przestarzałe. Nie należy tworzyć nowych rozwiązań z przestarzałymi modułami.
Możesz użyć polecenia cmdlet Invoke-AzRestMethod , jeśli nie ma odpowiedniego polecenia cmdlet dla interfejsu API. Jest to elastyczne podejście, które umożliwia wysyłanie żądania do dowolnego interfejsu API programu Microsoft Graph przy użyciu modułu Az programu PowerShell.
Począwszy od modułu Az w wersji 7, polecenia cmdlet Az odwołują się teraz do interfejsu API programu Microsoft Graph. W związku z tym moduł Az działa jako otoka interfejsu API na podstawie programu Microsoft Graph. Moduły Az mają podzbiór funkcji zawartych w interfejsach API programu Microsoft Graph i modułach programu PowerShell. W przypadku nowych rozwiązań zalecamy korzystanie z zestawu Microsoft Graph PowerShell SDK.
Możesz znaleźć artykuły i wpisy w blogu w trybie online, które sugerują alternatywne opcje, które nie są przedstawione w tej sekcji. Zdecydowanie zalecamy, aby nie tworzyć nowych rozwiązań (i/ani migrować istniejących rozwiązań) przy użyciu dowolnego z następujących interfejsów API lub modułów.
Przestroga
Upewnij się, że stan dowolnego przestarzałego interfejsu API lub modułu, którego obecnie używasz. Aby uzyskać więcej informacji na temat wycofania modułu AzureRM, zobacz to ogłoszenie.
Aby uzyskać więcej informacji na temat microsoft Entra ID i MSOL, zobacz ten wpis o wycofaniu.
Jeśli masz pytania lub potrzebujesz wyjaśnień dotyczących przyszłego kierunku dostępu do danych programistycznych, skontaktuj się z zespołem ds. kont Microsoft.
Lista kontrolna — podczas planowania dostępu do danych użytkowników i grup kluczowe decyzje i akcje obejmują:
Być może jako niższy priorytet można również pobrać inne dane przy użyciu interfejsów API REST usługi Power BI.
Możesz na przykład pobrać dane dotyczące:
Podczas inspekcji zabezpieczeń warto zidentyfikować następujące elementy:
Aby uzyskać więcej informacji na temat innych typów interfejsów API, zobacz Wybieranie interfejsu API użytkownika lub interfejsu API administratora we wcześniejszej części tego artykułu.
Lista kontrolna — podczas planowania uzyskiwania dostępu do danych z interfejs API usługi Power BI kluczowe decyzje i akcje obejmują:
Druga faza planowania i wdrażania rozwiązania inspekcji na poziomie dzierżawy koncentruje się na wymaganiach wstępnych i konfiguracji, które należy wykonać przed rozpoczęciem opracowywania rozwiązań.
Na tym etapie zdecydowano się na lokalizację przechowywania danych pierwotnych i sposobu tworzenia wyselekcjonowanych danych. Na podstawie tych decyzji możesz teraz utworzyć konto magazynu. W zależności od procesów organizacji może ona obejmować przesłanie żądania do działu IT.
Zgodnie z wcześniejszym opisem zalecamy użycie technologii, która umożliwia zapisywanie danych pierwotnych w magazynie niezmiennym. Po zapisaniu danych nie można ich zmienić ani usunąć. Możesz mieć pewność, że nieprzetworzone dane są dostępne, ponieważ wiesz, że administrator z dostępem nie może w żaden sposób go zmienić. Jednak wyselekcjonowane dane nie muszą być przechowywane w niezmiennym magazynie. Wyselekcjonowane dane mogą ulec zmianie lub mogą być generowane ponownie.
Lista kontrolna — podczas tworzenia konta magazynu kluczowe decyzje i akcje obejmują:
Na tym etapie podjęto decyzje dotyczące technologii, która ma być używana do uzyskiwania dostępu do danych inspekcji. Na podstawie tych decyzji możesz teraz zainstalować oprogramowanie i skonfigurować usługi.
Skonfiguruj preferowane środowisko programistyczne dla każdego administratora. Środowisko programistyczne umożliwi im pisanie i testowanie skryptów. Visual Studio Code to nowoczesne narzędzie do tworzenia skryptów, więc jest to dobra opcja. Ponadto wiele rozszerzeń jest dostępnych do pracy z programem Visual Studio Code.
Jeśli podjęto decyzję (poprzednio opisano) w celu korzystania z programu PowerShell, należy zainstalować program PowerShell Core i niezbędne moduły programu PowerShell w:
Jeśli wybrano korzystanie z dowolnych usług platformy Azure (takich jak Azure Functions, Azure Automation, Azure Data Factory lub Azure Synapse Analytics), należy aprowizować i konfigurować je również.
Lista kontrolna — podczas instalowania oprogramowania i konfigurowania usług kluczowe decyzje i akcje obejmują:
Na tym etapie podjęto decyzję o uwierzytelnieniu. Zalecamy zarejestrowanie aplikacji Entra firmy Microsoft (jednostki usługi). Często nazywana rejestracją aplikacji powinna być używana w przypadku nienadzorowanych operacji, które zostaną zautomatyzowane.
Aby uzyskać więcej informacji na temat tworzenia rejestracji aplikacji w celu pobrania danych inspekcji na poziomie dzierżawy, zobacz Włączanie uwierzytelniania jednostki usługi dla interfejsów API administratora tylko do odczytu.
Lista kontrolna — podczas rejestrowania aplikacji Firmy Microsoft Entra kluczowe decyzje i akcje obejmują:
W portalu administracyjnym usługi Power BI istnieje kilka ustawień dzierżawy, które są istotne dla wyodrębniania danych inspekcji na poziomie dzierżawy.
Istnieją trzy ustawienia dzierżawy, które są istotne dla uruchamiania interfejsów API administratora.
Ważne
Ponieważ te ustawienia zapewniają dostęp do metadanych dla całej dzierżawy (bez przypisywania bezpośrednich uprawnień usługi Power BI), należy je ściśle kontrolować.
Ustawienie Zezwalaj jednostkom usługi na używanie interfejsów API administratora usługi Power BI tylko do odczytu umożliwia ustawienie, które jednostki usługi mogą wywoływać interfejsy API administratora. To ustawienie umożliwia również usłudze Microsoft Purview skanowanie całej dzierżawy usługi Power BI w celu wypełnienia wykazu danych.
Uwaga
Nie musisz jawnie przypisywać innych administratorów usługi Power BI do ustawienia dzierżawy Zezwalaj jednostkom usługi na używanie interfejsów API administratora usługi Power BI tylko do odczytu, ponieważ mają już dostęp do metadanych dotyczących całej dzierżawy .
Ulepszone odpowiedzi interfejsu API administratora za pomocą szczegółowego ustawienia dzierżawy metadanych umożliwia ustawienie, którzy użytkownicy i jednostki usługi mogą pobierać szczegółowe metadane. Metadane są pobierane przy użyciu interfejsów API skanowania metadanych i obejmują tabele, kolumny i inne. To ustawienie umożliwia również usłudze Microsoft Purview dostęp do informacji na poziomie schematu dotyczących modeli semantycznych usługi Power BI, dzięki czemu może przechowywać je w wykazie danych.
Ustawienie dzierżawy Rozszerz odpowiedzi interfejsu API administratora za pomocą języka DAX i wyrażeń mashupu umożliwia ustawienie, którzy użytkownicy i jednostki usługi mogą pobierać szczegółowe metadane. Metadane są pobierane z interfejsów API skanowania metadanych i mogą zawierać zapytania i wyrażenia miar modelu semantycznego.
Uwaga
Ustawienie dzierżawy Zezwalaj jednostkom usługi na używanie interfejsów API administratora usługi Power BI tylko do odczytu dotyczy szczególnie uzyskiwania dostępu do interfejsów API administratorów. Jego nazwa jest bardzo podobna do ustawienia dzierżawy przeznaczonego do uzyskiwania dostępu do interfejsów API użytkownika (opisane poniżej). Aby uzyskać więcej informacji na temat różnic między interfejsami API administratora i interfejsami API użytkownika, zobacz Wybieranie interfejsu API użytkownika lub interfejsu API administratora wcześniej w tym artykule.
Istnieje jedno ustawienie dzierżawy, które ma zastosowanie do wywoływania interfejsów API użytkownika. W takiej sytuacji uprawnienia usługi Power BI są również wymagane dla jednostki usługi (na przykład roli obszaru roboczego).
Ustawienie Zezwalaj jednostkom usługi na używanie interfejs API usługi Power BI dzierżawy umożliwia ustawienie, które jednostki usługi mają dostęp do uruchamiania interfejsów API REST (z wyłączeniem interfejsów API administratora, które są przyznawane przez inne ustawienie dzierżawy, opisane powyżej).
Istnieją inne ustawienia dzierżawy związane z interfejsami API, które umożliwiają dostęp do osadzonych interfejsów API, interfejsów API przesyłania strumieniowego, interfejsów API eksportu i interfejsu API wykonywania zapytań . Te interfejsy API są jednak poza zakresem tego artykułu.
Aby uzyskać więcej informacji na temat ustawień dzierżawy metryk użycia, zobacz Inspekcja na poziomie raportu.
Lista kontrolna — podczas konfigurowania ustawień dzierżawy usługi Power BI kluczowe decyzje i akcje obejmują:
Trzecia faza planowania i wdrażania rozwiązania do inspekcji na poziomie dzierżawy koncentruje się na tworzeniu i analizie rozwiązań. W tym momencie wystąpiły wszystkie etapy planowania i podejmowania decyzji oraz zostały spełnione wymagania wstępne i ukończono konfigurację. Teraz możesz rozpocząć tworzenie rozwiązań, aby móc wykonywać analizy i uzyskiwać szczegółowe informacje na podstawie danych inspekcji.
W tym momencie wymagania i priorytety powinny być jasne. Podjęto kluczowe decyzje techniczne dotyczące uzyskiwania dostępu do danych inspekcji i lokalizacji do przechowywania danych inspekcji. Wybrano preferowane narzędzia, a wymagania wstępne i ustawienia zostały skonfigurowane. W dwóch poprzednich fazach można ukończyć co najmniej jeden mały projekt (dowód koncepcji), aby udowodnić wykonalność. Następnym krokiem jest skonfigurowanie procesu wyodrębniania i przechowywania nieprzetworzonych danych inspekcji.
Podobnie jak w przypadku danych zwracanych przez większość interfejsów API firmy Microsoft, dane inspekcji są formatowane jako dane JSON. Dane w formacie JSON opisują się samodzielnie, ponieważ jest to tekst czytelny dla człowieka, który zawiera strukturę i dane.
Kod JSON reprezentuje obiekty danych składające się z par atrybut-wartość i tablic. Na przykład jest to przykład, "state": "Active"
w którym wartość atrybutu stanu jest Aktywna. Tablica JSON zawiera uporządkowaną listę elementów rozdzielonych przecinkami, które znajdują się w nawiasach kwadratowych ([ ]). Często można znaleźć zagnieżdżone tablice w wynikach JSON. Po zapoznaniu się ze strukturą hierarchiczną wyniku JSON łatwo jest zrozumieć strukturę danych, na przykład listę (tablicę) modeli semantycznych w obszarze roboczym.
Poniżej przedstawiono niektóre zagadnienia dotyczące wyodrębniania i przechowywania danych pierwotnych pobranych z interfejsów API.
Lista kontrolna — podczas wyodrębniania i przechowywania danych pierwotnych kluczowe decyzje i akcje obejmują:
Aby uzyskać więcej informacji na temat zwiększania się rozwiązania do inspekcji i monitorowania w miarę upływu czasu, zobacz Operacjonalizacja i ulepszanie w dalszej części tego artykułu.
W tym momencie dane pierwotne są wyodrębniane i przechowywane. Następnym krokiem jest utworzenie oddzielnej warstwy danych złota dla wyselekcjonowanych danych. Jego celem jest przekształcenie i zapisanie plików danych w schemacie gwiazdy. Schemat gwiazdy składa się z tabel wymiarów i tabel faktów oraz jest celowo zoptymalizowany pod kątem analizy i raportowania. Pliki w wyselekcjonowanej warstwie danych stają się źródłem modelu danych usługi Power BI (opisanym w następnym temacie).
Porada
Jeśli spodziewasz się, że istnieje więcej niż jeden model danych, inwestowanie w scentralizowaną wyselekcjonowaną warstwę danych jest szczególnie przydatne.
Lista kontrolna — podczas tworzenia wyselekcjonowanych warstw danych kluczowe decyzje i akcje obejmują:
Temat dotyczy konfigurowania modelu danych analitycznych. Model danych to zasób danych umożliwiający wykonywanie zapytań zoptymalizowany pod kątem analizy. Czasami jest określany jako model semantyczny lub po prostu model. W przypadku rozwiązania do inspekcji i monitorowania model danych prawdopodobnie zostanie zaimplementowany jako semantyczny model usługi Power BI.
W kontekście inspekcji i monitorowania dane modelu danych są źródła danych z wyselekcjonowanych (złotych) warstwy danych. Jeśli zdecydujesz się nie tworzyć wyselekcjonowanych warstw danych, model danych źródła danych bezpośrednio z danych pierwotnych.
Zalecamy, aby model danych usługi Power BI implementuje projekt schematu gwiazdy. Gdy dane źródłowe są wyselekcjonowaniem warstwy danych, schemat gwiazdy modelu danych usługi Power BI powinien odzwierciedlać schemat wyselekcjonowanych warstw danych gwiazdy warstwy danych.
Porada
Aby zapoznać się z omówieniem projektu schematu gwiazdy, zobacz Omówienie schematu gwiazdy i znaczenia usługi Power BI.
Podobnie jak w przypadku dowolnego projektu usługi Power BI tworzenie modelu danych jest procesem iteracyjnym. W razie potrzeby można dodawać nowe miary. Możesz również dodać nowe tabele i kolumny, gdy nowe zdarzenia inspekcji staną się dostępne. W czasie możesz nawet zintegrować nowe źródła danych.
Poniżej przedstawiono kilka przydatnych tabel wymiarów, które można uwzględnić w modelu danych.
Poniżej przedstawiono kilka przydatnych tabel faktów (podmiotów), które można uwzględnić w modelu danych.
Tabele faktów nie powinny zawierać kolumn, które będą filtrować twórcy raportów. Zamiast tego te kolumny należą do powiązanych tabel wymiarów. Nie tylko ten projekt jest bardziej wydajny w przypadku zapytań, ale także promuje ponowne użycie tabel wymiarów przez wiele faktów (nazywanych przechodzeniem do szczegółów). Ten ostatni punkt jest ważny, aby utworzyć przydatny i przyjazny dla użytkownika model danych, który jest rozszerzalny podczas dodawania nowych tabel faktów (tematów).
Na przykład tabela wymiarów Użytkownicy będzie powiązana z każdą tabelą faktów. Powinna być powiązana z tabelą faktów Aktywności użytkownika (która wykonała działanie), tabelą faktów spisu dzierżawy (która utworzyła opublikowany element) i wszystkimi innymi tabelami faktów. Gdy raport filtruje według użytkownika w tabeli wymiarów Użytkownicy , wizualizacje w tym raporcie mogą wyświetlać fakty dla tego użytkownika z dowolnej powiązanej tabeli faktów.
Podczas projektowania modelu upewnij się, że atrybut jest widoczny raz i tylko raz w modelu. Na przykład adres e-mail użytkownika powinien być widoczny tylko w tabeli wymiarów Użytkownicy . Będzie również istnieć w innych tabelach faktów (jako klucz wymiaru do obsługi relacji modelu). Należy jednak ukryć ją w każdej tabeli faktów.
Zalecamy utworzenie modelu danych niezależnie od raportów. Oddzielenie modelu semantycznego i jego raportów powoduje scentralizowany model semantyczny, który może obsługiwać wiele raportów. Aby uzyskać więcej informacji na temat korzystania z udostępnionego modelu semantycznego, zobacz scenariusz użycia samoobsługowej analizy biznesowej zarządzanych.
Rozważ skonfigurowanie zabezpieczeń na poziomie wiersza, aby inni użytkownicy — poza Centrum doskonałości, audytorzy i administratorzy — mogli analizować i zgłaszać dane inspekcji. Na przykład można użyć reguł zabezpieczeń na poziomie wiersza, aby umożliwić twórcom zawartości i użytkownikom raportowanie własnych działań użytkownika lub wysiłków programistycznych.
Lista kontrolna — podczas tworzenia modelu danych kluczowe decyzje i akcje obejmują:
Aby skutecznie analizować użycie zawartości i działania użytkowników, zalecamy wzbogacanie modelu danych. Ulepszenia modelu danych można wykonywać stopniowo i iteracyjnie w miarę odnajdywania możliwości i nowych wymagań.
Jednym ze sposobów zwiększenia modelu i zwiększenia wartości danych jest dodanie klasyfikacji do modelu danych. Upewnij się, że te klasyfikacje są używane spójnie przez raporty.
Możesz sklasyfikować użytkowników na podstawie ich poziomu użycia lub sklasyfikować zawartość na podstawie poziomu użycia.
Rozważ następujące klasyfikacje dotyczące użycia użytkownika.
Porada
Warto wiedzieć, kim są od czasu do czasu lub nieaktywni użytkownicy, zwłaszcza gdy mają licencje Pro lub PPU (które wiążą się z kosztami). Warto również wiedzieć, kim są twoi częsti i najbardziej aktywni użytkownicy. Rozważ zaproszenie ich do dołączenia do godzin pracy lub uczęszczania na szkolenia. Twoi najbardziej aktywni twórcy zawartości mogą być kandydatami do dołączenia do sieci mistrzów.
Rozważ następujące klasyfikacje dotyczące użycia zawartości.
Rozważ następujące klasyfikacje dla typu użytkownika.
Należy zdecydować, czy klasyfikacje użycia dla użytkowników lub zawartości powinny być oparte tylko na tym, jak ostatnio wystąpiło działanie. Warto również rozważyć faktoring w średnim lub trendowym użyciu w czasie.
Rozważ kilka przykładów, które pokazują, jak prosta logika klasyfikacji może błędnie przedstawiać rzeczywistość.
Porada
Średnią i trendy można obliczyć przy użyciu funkcji analizy czasowej języka DAX. Aby dowiedzieć się, jak używać tych funkcji, zapoznaj się z modułem szkoleniowym Korzystanie z funkcji analizy czasowej języka DAX w modelach programu Power BI Desktop.
Lista kontrolna — podczas tworzenia klasyfikacji danych użycia kluczowe decyzje i akcje obejmują:
W tym momencie dane inspekcji zostały wyodrębnione i przechowywane, a model danych został opublikowany. Następnym krokiem jest utworzenie raportów analitycznych.
Skoncentruj się na kluczowych informacjach, które są najbardziej istotne dla poszczególnych odbiorców. Może istnieć kilka odbiorców raportów inspekcji. Każdy odbiorca będzie zainteresowany różnymi informacjami i w różnych celach. Grupy odbiorców, które mogą być używane w raportach, obejmują:
Poniżej przedstawiono niektóre z najbardziej typowych wymagań analitycznych, od których warto zacząć od utworzenia raportów inspekcji.
Ta lista nie jest all-inclusive. Ma to na celu przedstawienie pomysłów dotyczących tworzenia raportów analitycznych przeznaczonych dla określonych potrzeb. Aby uzyskać więcej zagadnień, zobacz Wymagania dotyczące danych we wcześniejszej sekcji tego artykułu oraz Omówienie inspekcji i monitorowania. Te zasoby obejmują wiele pomysłów na korzystanie z danych inspekcji oraz typy informacji, które można przedstawić w raportach.
Porada
Chociaż jest kuszące prezentowanie wielu danych, obejmują tylko informacje, nad którymi chcesz działać. Upewnij się, że każda strona raportu ma jasny cel, jakie działania należy podjąć i przez kogo.
Aby dowiedzieć się, jak tworzyć raporty analityczne, zapoznaj się ze ścieżką szkoleniową Projektowanie efektywnych raportów w usłudze Power BI .
Lista kontrolna — podczas planowania raportów inspekcji analitycznych kluczowe decyzje i akcje obejmują:
Inspekcja danych jest cenna, ponieważ pomaga zrozumieć, co dzieje się w dzierżawie usługi Power BI. Chociaż może się wydawać oczywiste, jawne działanie na temat tego, czego uczysz się na podstawie danych inspekcji, można łatwo pominąć. Z tego powodu zalecamy przypisanie osoby odpowiedzialnej za śledzenie mierzalnych ulepszeń, a nie tylko przeglądanie raportów inspekcji. Dzięki temu możesz stopniowo, wymiernie rozwijać wdrożenie i poziom dojrzałości w usłudze Power BI.
Możesz wykonywać wiele różnych akcji na podstawie celów i tego, czego uczysz się na podstawie danych inspekcji. Pozostała część tej sekcji zawiera kilka pomysłów.
Poniżej przedstawiono kilka akcji, które można wykonać w oparciu o sposób użycia zawartości.
Oto kilka akcji, które można wykonać na podstawie działań użytkownika.
Poniżej przedstawiono niektóre możliwości szkolenia użytkowników, które można zidentyfikować na podstawie danych inspekcji.
Porada
Możesz również ulepszyć zawartość szkoleniową lub dokumentację, przeglądając pytania zadawane przez wewnętrzną społeczność usługi Power BI i problemy przesłane do działu pomocy technicznej.
Poniżej przedstawiono niektóre sytuacje zabezpieczeń, które warto aktywnie monitorować.
Aby uzyskać więcej informacji, zobacz artykuły dotyczące planowania zabezpieczeń.
Poniżej przedstawiono niektóre sytuacje, które mogą wystąpić. Rozważ jawne wyszukanie tych typów sytuacji w raportach inspekcji, aby móc działać szybko.
Konkretne działania, które należy wykonać w każdej sytuacji, będą zależeć od zasad ładu. Aby uzyskać więcej informacji, zobacz Ład w harmonogramie wdrażania sieci szkieletowej.
Lista kontrolna — podczas planowania potencjalnych akcji na podstawie danych inspekcji kluczowe decyzje i akcje obejmują:
Czwarta faza planowania i wdrażania rozwiązania do inspekcji na poziomie dzierżawy koncentruje się na konserwacji, ulepszeniach i monitorowaniu. Na tym etapie rozwiązanie do inspekcji jest używane w środowisku produkcyjnym. Teraz zajmujesz się głównie konserwowaniem, ulepszaniem i monitorowaniem rozwiązania.
Procesy inspekcji są zwykle uważane za uruchomione w środowisku produkcyjnym po zakończeniu początkowego programowania i testowania i zautomatyzowaniu procesu. Zautomatyzowane procesy inspekcji działające w środowisku produkcyjnym mają większe oczekiwania (niż procesy ręczne) dla jakości, niezawodności, stabilności i obsługi.
Proces inspekcji na poziomie produkcyjnym został zoperacjonalizowany. Rozwiązanie zoperacjonalizowane często zawiera wiele z następujących cech.
Porada
Nie musisz robić wszystkiego wymienionego powyżej naraz. W miarę zdobywania doświadczenia możesz przyrostowo ulepszyć rozwiązanie, aby stało się kompletne i niezawodne. Należy pamiętać, że większość przykładów dostępnych w trybie online to proste fragmenty kodu jednorazowego skryptu, które mogą nie być jakością produkcji.
Lista kontrolna — podczas planowania operacji i ulepszania rozwiązania do inspekcji kluczowe decyzje i akcje obejmują:
Dokumentacja i obsługa techniczna mają kluczowe znaczenie dla dowolnego rozwiązania na poziomie produkcyjnym. Warto utworzyć kilka typów dokumentacji w zależności od docelowej grupy odbiorców i celu.
Dokumentacja techniczna jest przeznaczona dla zespołu technicznego, który zbudował rozwiązanie i będzie stopniowo ulepszać i rozszerzać rozwiązanie w czasie. Jest to również przydatny zasób dla zespołu pomocy technicznej.
Dokumentacja techniczna powinna zawierać następujące elementy:
W zależności od poziomu krytycznego dla rozwiązania do inspekcji może wystąpić zespół pomocy technicznej lub zespół pomocy technicznej. Mogą być dostępne przez cały dzień, każdego dnia.
Dokumentacja pomocy technicznej jest czasami nazywana baza wiedzy lub elementem Runbook. Ta dokumentacja jest przeznaczona dla działu pomocy technicznej lub zespołu pomocy technicznej i powinna zawierać następujące elementy:
Uzyskujesz większą wartość od rozwiązania do inspekcji, zapewniając analizę użycia i wdrażania innym zespołom w całej organizacji (z wymuszanymi zabezpieczeniami na poziomie wiersza, w razie potrzeby).
Dokumentacja twórcy zawartości jest przeznaczona dla twórców zawartości samoobsługi, którzy tworzą raporty i modele danych, które tworzą wyselekcjonowane dane inspekcji. Zawiera on informacje o modelu danych, w tym typowe definicje danych.
Lista kontrolna — podczas planowania dokumentacji i obsługi rozwiązania do inspekcji kluczowe decyzje i akcje obejmują:
Możesz zgłaszać alerty na podstawie określonych warunków w danych inspekcji. Możesz na przykład zgłosić alert, gdy ktoś usunie bramę lub gdy administrator usługi Power BI zmieni ustawienie dzierżawy.
Aby uzyskać więcej informacji, zobacz Monitorowanie na poziomie dzierżawy.
Musisz wykonać bieżące zarządzanie całym rozwiązaniem inspekcji. Może być konieczne rozszerzenie lub zmiana rozwiązania inspekcji w przypadku:
Ważne
Zmiany powodujące niezgodność są rzadkie, ale mogą wystąpić. Ważne jest, aby ktoś był dostępny, kto może szybko rozwiązywać problemy lub aktualizować rozwiązanie inspekcji w razie potrzeby.
Lista kontrolna — podczas planowania bieżącego zarządzania rozwiązaniem do inspekcji kluczowe decyzje i akcje obejmują:
W następnym artykule z tej serii dowiesz się więcej o monitorowaniu na poziomie dzierżawy.
Zdarzenia
Power BI DataViz World Championships
14 lut, 16 - 31 mar, 16
Z 4 szans na wejście, można wygrać pakiet konferencji i zrobić go do LIVE Grand Finale w Las Vegas
Dowiedz się więcejSzkolenie
Ścieżka szkoleniowa
Use advance techniques in canvas apps to perform custom updates and optimization - Training
Use advance techniques in canvas apps to perform custom updates and optimization
Certyfikacja
Certyfikat firmy Microsoft: Współpracownik analityka danych usługi Power BI - Certifications
Demonstruj metody i najlepsze rozwiązania zgodne z wymaganiami biznesowymi i technicznymi dotyczącymi modelowania, wizualizowania i analizowania danych za pomocą usługi Microsoft Power BI.
Dokumentacja
Śledzenie działań użytkowników w usłudze Power BI - Power BI
Dowiedz się, jak używać dzienników aktywności usługi Power BI do monitorowania i śledzenia działań użytkowników w usłudze Power BI.
Planowanie implementacji usługi Power BI: Inspekcja i monitorowanie - Power BI
Wprowadzenie do artykułów dotyczących planowania inspekcji i monitorowania usługi Power BI.
Uzyskiwanie dostępu do dziennika aktywności usługi Power BI - Power BI
Wskazówki i przykładowy kod skryptu programu PowerShell do pracy z dziennikiem aktywności usługi Power BI.