Ligar e gerir um inquilino do Power BI no Microsoft Purview (entre inquilinos)
Este artigo descreve como registar um inquilino do Power BI num cenário entre inquilinos e como autenticar e interagir com o inquilino no Microsoft Purview. Se não estiver familiarizado com o serviço, consulte Saiba mais sobre o Microsoft Purview.
Observação
Para analisar um inquilino do Microsoft Fabric, veja a nossa documentação do Microsoft Fabric.
Recursos compatíveis
Extração de Metadados | Verificação Completa | Análise Incremental | Análise de Âmbito | Classificação | Rotulamento | Política de Acesso | Linhagem | Compartilhamento de Dados | Modo de exibição ao vivo |
---|---|---|---|---|---|---|---|---|---|
Sim | Sim | Sim | Sim | Não | Não | Não | Sim | Não | Não |
* Os itens do Power BI num inquilino do Microsoft Fabric estão disponíveis através da vista em direto.
Ao analisar a origem do Power BI, o Microsoft Purview suporta:
Extrair metadados técnicos, incluindo:
- Espaços de trabalho
- Painéis
- Relatórios
- Conjuntos de dados, incluindo as tabelas e colunas
- Fluxos de dados
- Datamarts
Obter linhagem estática nas relações de recursos entre artefactos do Power BI acima e recursos de origem de dados externos. Saiba mais na linhagem do Power BI.
Cenários suportados para análises do Power BI
Cenário | Acesso público do Microsoft Purview | Acesso público do Power BI | Opção de runtime | Opção de autenticação | Lista de verificação de implantação |
---|---|---|---|---|---|
Acesso público com o runtime de integração do Azure | Permitido | Permitido | Runtime do Azure | Autenticação delegada/Principal de serviço | Lista de verificação de implantação |
Acesso público com runtime de integração autoalojado | Permitido | Permitido | Runtime autoalojado | Autenticação delegada/Principal de serviço | Lista de verificação de implantação |
Acesso privado | Negado | Permitido | IR da VNet Gerida (apenas v2) | Autenticação delegada/Principal de serviço | Rever a lista de verificação de implementação |
Acesso privado | Permitido | Negado | Runtime autoalojado | Autenticação delegada/Principal de serviço | Lista de verificação de implantação |
Acesso privado | Negado | Permitido | Runtime autoalojado | Autenticação delegada/Principal de serviço | Lista de verificação de implantação |
Acesso privado | Negado | Negado | Runtime autoalojado | Autenticação delegada/Principal de serviço | Lista de verificação de implantação |
Limitações conhecidas
- Se o inquilino do Power BI estiver protegido por trás de um ponto final privado, os runtimes autoalojados padrão ou kubernetes suportados são as únicas opções para analisar.
- Para o cenário entre inquilinos, a autenticação delegada e o principal de serviço são as únicas opções de autenticação suportadas para análise.
- Se o esquema do conjunto de dados do Power BI não for apresentado após a análise, tal deve-se a uma das limitações atuais com o detetor de metadados do Power BI.
- As áreas de trabalho vazias são ignoradas.
Pré-requisitos
Antes de começar, certifique-se de que tem o seguinte:
Uma conta do Azure com uma subscrição ativa. Crie uma conta gratuitamente.
Registar o inquilino do Power BI
Nas opções à esquerda, selecione Mapa de Dados.
Selecione Registar e, em seguida, selecione Recursos de Infraestrutura como a sua origem de dados. Inclui origens e recursos do Power BI.
Atribua um nome amigável à sua origem de dados. O nome tem de ter entre 3 e 63 carateres e tem de conter apenas letras, números, carateres de sublinhado e hífenes. Não são permitidos espaços.
Edite o campo ID do Inquilino , para substituir pelo inquilino do Power BI entre inquilinos que pretende registar e analisar. Por predefinição, o ID de inquilino do Microsoft Purview é preenchido.
Selecione Registrar.
Autenticar no inquilino do Power BI
No Microsoft Entra inquilino, onde está localizado o inquilino do Power BI:
Na portal do Azure, procure Microsoft Entra ID.
Crie um novo grupo de segurança no seu Microsoft Entra ID, ao seguir Criar um grupo básico e adicionar membros com Microsoft Entra ID.
Dica
Pode ignorar este passo se já tiver um grupo de segurança que pretende utilizar.
Selecione Segurança como o Tipo de Grupo.
Selecione Membros e, em seguida, selecione + Adicionar membros.
Procure a identidade gerida ou o principal de serviço do Microsoft Purview e selecione-o.
Deverá ver uma notificação de êxito a mostrar que foi adicionada.
Associar o grupo de segurança ao inquilino do Power BI
Inicie sessão no portal de administração do Power BI.
Selecione a página Definições do inquilino .
Importante
Tem de ser um Administração do Power BI para ver a página de definições do inquilino.
Selecione Administração definições> da APIPermitir que os principais de serviço utilizem APIs de administração do Power BI só de leitura (Pré-visualização).
Selecione Grupos de segurança específicos.
Selecione Administração definições> da APIMelhorar as respostas das APIs de administração com metadados detalhados e Melhorar as respostas das APIs de administração com DAX e expressões> de mashup Ative o seletor para permitir que Mapa de Dados do Microsoft Purview detete automaticamente os metadados detalhados dos conjuntos de dados do Power BI como parte das respetivas análises.
Importante
Depois de atualizar as definições da API Administração no seu inquilino do Power BI, aguarde cerca de 15 minutos antes de registar uma análise e testar a ligação.
Cuidado
Quando permite que o grupo de segurança que criou (que tem a sua identidade gerida do Microsoft Purview como membro) utilize APIs de administração do Power BI só de leitura, também lhe permite aceder aos metadados (por exemplo, dashboard e nomes de relatórios, proprietários, descrições, etc.) para todos os artefactos do Power BI neste inquilino. Depois de os metadados terem sido solicitados para o Microsoft Purview, as permissões do Microsoft Purview e não as permissões do Power BI determinam quem pode ver esses metadados.
Observação
Pode remover o grupo de segurança das definições do programador, mas os metadados extraídos anteriormente não serão removidos da conta do Microsoft Purview. Pode eliminá-lo separadamente, se assim o desejar.
Analisar o Power BI entre inquilinos
A autenticação delegada e os principais de serviço são as únicas opções suportadas para a análise entre inquilinos. Pode analisar através de:
Criar a análise para entre inquilinos com o IR do Azure com autenticação delegada
Para criar e executar uma nova análise com o runtime do Azure, execute os seguintes passos:
Crie uma conta de utilizador no inquilino Microsoft Entra onde se encontra o inquilino do Power BI e atribua o utilizador a esta função: Administrador de Recursos de Infraestrutura. Tome nota do nome de utilizador e inicie sessão para alterar a palavra-passe.
Aceda à instância do Azure Key Vault no inquilino onde o Microsoft Purview é criado.
Selecione Definições Segredos> e, em seguida, selecione + Gerar/Importar.
Introduza um nome para o segredo. Em Valor, escreva a palavra-passe recentemente criada para o utilizador Microsoft Entra. Selecione Criar para concluir.
Se o cofre de chaves ainda não estiver ligado ao Microsoft Purview, terá de criar uma nova ligação ao cofre de chaves.
Crie um registo de aplicação no seu inquilino Microsoft Entra onde está localizado o Power BI. Forneça um URL da Web no URI de Redirecionamento.
Tome nota do ID de cliente (ID da aplicação).
Na Microsoft Entra dashboard, selecione a aplicação recém-criada e, em seguida, selecione Permissões da aplicação. Atribua à aplicação as seguintes permissões delegadas e conceda o consentimento do administrador ao inquilino:
- Inquilino do Serviço Power BI.Read.All
- Openid do Microsoft Graph
- Utilizador do Microsoft Graph.Read
Na Microsoft Entra dashboard, selecione a aplicação recém-criada e, em seguida, selecione Autenticação. Em Tipos de conta suportados, selecione Contas em qualquer diretório organizacional (Qualquer Microsoft Entra diretório - Multi-inquilino).
Em Concessão implícita e fluxos híbridos, selecione Tokens de ID (utilizados para fluxos implícitos e híbridos).
Em Definições avançadas, ative Permitir fluxos de cliente Públicos.
No Microsoft Purview Studio, aceda ao Mapa de dados no menu esquerdo. Aceda a Origens.
Selecione a origem do Power BI registada entre inquilinos.
Selecione + Nova análise.
Atribua um nome à sua análise. Em seguida, selecione a opção para incluir ou excluir as áreas de trabalho pessoais.
Observação
Se mudar a configuração de uma análise para incluir ou excluir uma área de trabalho pessoal, aciona uma análise completa da origem do Power BI.
Selecione Azure AutoResolveIntegrationRuntime na lista pendente.
Para a Credencial, selecione Autenticação delegada e, em seguida, selecione + Novo para criar uma nova credencial.
Crie uma nova credencial e forneça os seguintes parâmetros necessários:
Nome: forneça um nome exclusivo para a credencial.
ID de Cliente: utilize o ID de cliente do principal de serviço (ID da aplicação) que criou anteriormente.
Nome de utilizador: indique o nome de utilizador do administrador dos Recursos de Infraestrutura que criou anteriormente.
Palavra-passe: selecione a ligação Key Vault adequada e o Nome do segredo onde a palavra-passe da conta do Power BI foi guardada anteriormente.
Selecione Testar ligação antes de avançar para os passos seguintes.
Se o teste falhar, selecione Ver Relatório para ver os status detalhados e resolver o problema:
- Access - Falha status significa que a autenticação do utilizador falhou. Valide se o nome de utilizador e a palavra-passe estão corretos. Verifique se a credencial contém o ID de cliente (aplicação) correto do registo da aplicação.
- Recursos (+ linhagem) – falha status significa que a autorização entre o Microsoft Purview e o Power BI falhou. Confirme que o utilizador é adicionado à função Administrador de Recursos de Infraestrutura (antiga função de Administrador do Power BI) e que tem a licença adequada do Power BI atribuída.
- Metadados detalhados (Avançado) – falha status significa que o portal de administração do Power BI está desativado para a seguinte definição: Melhorar as respostas das APIs de administração com metadados detalhados.
Configurar um acionador de análise. As suas opções são Recorrentes ou Uma Vez.
Em Rever nova análise, selecione Guardar e executar para iniciar a análise.
Dica
Para resolver problemas com a análise:
- Confirme que concluiu a lista de verificação de implementação do seu cenário.
- Veja a nossa documentação de resolução de problemas de análise.
Criar a análise para entre inquilinos com o IR autoalojado com o principal de serviço
Para criar e executar uma nova análise com o runtime de integração autoalojado, execute os seguintes passos:
Crie um registo de aplicação no seu inquilino Microsoft Entra onde está localizado o Power BI. Forneça um URL da Web no URI de Redirecionamento.
Tome nota do ID de cliente (ID da aplicação).
Na Microsoft Entra dashboard, selecione a aplicação recém-criada e, em seguida, selecione Permissões da aplicação. Atribua à aplicação as seguintes permissões delegadas:
- Openid do Microsoft Graph
- Utilizador do Microsoft Graph.Read
Na Microsoft Entra dashboard, selecione a aplicação recém-criada e, em seguida, selecione Autenticação. Em Tipos de conta suportados, selecione Contas em qualquer diretório organizacional (Qualquer Microsoft Entra diretório - Multi-inquilino).
Em Concessão implícita e fluxos híbridos, selecione Tokens de ID (utilizados para fluxos implícitos e híbridos).
Em Definições avançadas, ative Permitir fluxos de cliente Públicos.
No inquilino onde o Microsoft Purview é criado, aceda à instância do Azure Key Vault.
Selecione Definições Segredos> e, em seguida, selecione + Gerar/Importar.
Introduza um nome para o segredo. Em Valor, escreva o segredo recentemente criado para o Registo de aplicações. Selecione Criar para concluir.
Em Certificados & segredos, crie um novo segredo e guarde-o em segurança para os próximos passos.
No portal do Azure, navegue para o cofre de chaves do Azure.
Selecione Definições Segredos> e selecione + Gerar/Importar.
Introduza um nome para o segredo e, para Valor, escreva o segredo recentemente criado para o Registo de aplicações. Selecione Criar para concluir.
Se o cofre de chaves ainda não estiver ligado ao Microsoft Purview, terá de criar uma nova ligação ao cofre de chaves.
No Microsoft Purview Studio, aceda ao Mapa de dados no menu esquerdo. Aceda a Origens.
Selecione a origem do Power BI registada entre inquilinos.
Selecione + Nova análise.
Atribua um nome à sua análise. Em seguida, selecione a opção para incluir ou excluir as áreas de trabalho pessoais.
Observação
Se mudar a configuração de uma análise para incluir ou excluir uma área de trabalho pessoal, aciona uma análise completa da origem do Power BI.
Selecione o runtime de integração autoalojado na lista pendente.
Para a Credencial, selecione Principal de Serviço e, em seguida, selecione + Novo para criar uma nova credencial.
Crie uma nova credencial e forneça os seguintes parâmetros necessários:
- Nome: indique um nome exclusivo para a credencial
- Método de autenticação: principal de serviço
- ID do Inquilino: O ID do inquilino do Power BI
- ID de Cliente: Utilizar o ID de Cliente do Principal de Serviço (ID da Aplicação) que criou anteriormente
Selecione Testar ligação antes de avançar para os passos seguintes.
Se o teste falhar, selecione Ver Relatório para ver os status detalhados e resolver o problema:
- Access - Falha status significa que a autenticação do utilizador falhou. Valide se o ID da Aplicação e o segredo estão corretos. Verifique se a credencial contém o ID de cliente (aplicação) correto do registo da aplicação.
- Recursos (+ linhagem) – falha status significa que a autorização entre o Microsoft Purview e o Power BI falhou. Confirme que o utilizador é adicionado à função Administrador de Recursos de Infraestrutura (antiga função de Administrador do Power BI) e que tem a licença adequada do Power BI atribuída.
- Metadados detalhados (Avançado) – falha status significa que o portal de administração do Power BI está desativado para a seguinte definição: Melhorar as respostas das APIs de administração com metadados detalhados.
Configurar um acionador de análise. As suas opções são Recorrentes ou Uma Vez.
Em Rever nova análise, selecione Guardar e executar para iniciar a análise.
Dica
Para resolver problemas com a análise:
- Confirme que concluiu a lista de verificação de implementação do seu cenário.
- Veja a nossa documentação de resolução de problemas de análise.
Lista de verificação de implantação
A lista de verificação de implementação é um resumo de todos os passos que terá de seguir para configurar uma origem do Power BI entre inquilinos. Pode utilizá-lo durante a configuração ou para resolução de problemas, para confirmar que seguiu todos os passos necessários para se ligar.
- Acesso público com o Azure IR
- Acesso público com IR Autoalojado
- Acesso privado com IR de VNet Gerida (apenas v2)
- Acesso privado
Analisar o Power BI entre inquilinos com a autenticação delegada numa rede pública
Confirme que o ID do inquilino do Power BI foi introduzido corretamente durante o registo. Por predefinição, o ID de inquilino do Power BI que existe na mesma instância Microsoft Entra que o Microsoft Purview será preenchido.
Certifique-se de que o modelo de metadados do Power BI está atualizado ao ativar a análise de metadados.
No portal do Azure, valide se a rede de contas do Microsoft Purview está definida para acesso público.
No portal de administração do inquilino do Power BI, certifique-se de que o inquilino do Power BI está configurado para permitir uma rede pública.
Verifique a instância do Azure Key Vault para se certificar de que:
- Não existem erros de digitação na palavra-passe ou segredo.
- A identidade gerida do Microsoft Purview tem acesso de obtenção e lista a segredos.
Reveja a credencial para confirmar que:
- O ID de Cliente corresponde ao ID da Aplicação (Cliente) do registo da aplicação.
- Para autenticação delegada, o nome de utilizador inclui o nome principal de utilizador, como
johndoe@contoso.com
.
No inquilino do Power BI Microsoft Entra, valide as seguintes definições de utilizador administrador do Power BI:
- O utilizador é atribuído à função Administrador de Recursos de Infraestrutura (função de Administrador do Power BI anterior).
- Pelo menos uma licença do Power BI é atribuída ao utilizador.
- Se o utilizador tiver sido criado recentemente, inicie sessão com o utilizador pelo menos uma vez, para se certificar de que a palavra-passe é reposta com êxito e que o utilizador pode iniciar a sessão com êxito.
- Não existem políticas de autenticação multifator ou de acesso condicional impostas ao utilizador.
No inquilino do Power BI Microsoft Entra, valide as seguintes definições de registo de aplicações:
- O registo de aplicações existe no seu inquilino Microsoft Entra onde se encontra o inquilino do Power BI.
- Se for utilizado o principal de serviço, em Permissões de API, as seguintes permissões delegadas são atribuídas com leitura para as seguintes APIs:
- Openid do Microsoft Graph
- Utilizador do Microsoft Graph.Read
- Se for utilizada a autenticação delegada, nas permissões da API, as seguintes permissões delegadas e conceder consentimento de administrador para o inquilino são configuradas com leitura para as seguintes APIs:
- Inquilino do Serviço Power BI.Read.All
- Openid do Microsoft Graph
- Utilizador do Microsoft Graph.Read
- Em Autenticação:
- Tipos de conta> suportadosAs contas em qualquer diretório organizacional (Qualquer diretório Microsoft Entra - Multi-inquilino) estão selecionadas.
- Concessão implícita e fluxos híbridos>Os tokens de ID (utilizados para fluxos implícitos e híbridos) estão selecionados.
- A opção Permitir fluxos de cliente públicos está ativada.
No inquilino do Power BI, Microsoft Entra inquilino, certifique-se de que o Principal de Serviço é membro do novo grupo de segurança.
No portal Administração inquilino do Power BI, confirme se a opção Permitir que os principais de serviço utilizem APIs de administração do Power BI só de leitura está ativada para o novo grupo de segurança.
Próximas etapas
Agora que registou a sua origem, consulte os seguintes guias para saber mais sobre o Microsoft Purview e os seus dados.