Conectar-se e gerenciar um locatário do Power BI no Microsoft Purview (mesmo locatário)

Este artigo descreve como registrar um locatário do Power BI em um cenário de mesmo locatário e como autenticar e interagir com o locatário no Microsoft Purview. Para obter mais informações sobre o Microsoft Purview, leia o artigo introdutório.

Observação

A partir de 18 de setembro de 2023, a fonte de dados do Power BI no Microsoft Purview será renomeada para Fabric em todas as regiões. Você ainda pode usar o "Power BI" como palavra-chave para localizar rapidamente a origem para registrar um locatário do Power BI e configurar uma verificação. Juntamente com a alteração do nome da fonte de dados, a Capacidade do Power BI e o Workspace do Power BI serão renomeados como Fabric Capacity e Fabric Workspace de acordo. Além das alterações relacionadas à renomeação na interface do usuário, não há alterações nas funcionalidades existentes e na experiência do usuário para registro de fonte de dados ou configuração de verificações. Todas as fontes ou verificações existentes para o Power BI continuarão funcionando sem alterações necessárias e atualmente apenas itens do Power BI podem ser verificados em locatários do Fabric.

Gráfico mostrando a renomeação da fonte de dados do Power BI para o Fabric.

Recursos compatíveis

Extração de metadados Verificação Completa Verificação Incremental Verificação em escopo Classificação Rotulamento Política de Acesso Linhagem Compartilhamento de dados Exibição ao vivo
Sim Sim Sim Não Não Não Não Sim Não Não

Ao examinar a fonte do Power BI, o Microsoft Purview dá suporte a:

  • Extração de metadados técnicos, incluindo:

    • Espaços de trabalho
    • Painéis
    • Relatórios
    • Conjuntos de dados, incluindo as tabelas e colunas
    • Fluxos de dados
    • Datamarts
  • Buscando linhagem estática nas relações de ativos entre artefatos acima do Power BI, bem como ativos externos de fonte de dados. Saiba mais com a linhagem do Power BI.

Para obter uma lista de metadados disponíveis para o Power BI, confira nossa documentação de metadados disponíveis.

Cenários com suporte para verificações do Power BI

Cenários Acesso público do Microsoft Purview permitido/negado Acesso público do Power BI permitido /negado Opção runtime Opção de autenticação Lista de verificação de implantação
Acesso público com o Azure IR Permitido Permitido Azure Runtime Identidade Gerenciada do Microsoft Purview Revisar lista de verificação de implantação
Acesso público com IR auto-hospedado Permitido Permitido Runtime auto-hospedado Autenticação delegada /Entidade de serviço Revisar lista de verificação de implantação
Acesso privado Permitido Negado Runtime auto-hospedado Autenticação delegada /Entidade de serviço Revisar lista de verificação de implantação
Acesso privado Negado Permitido Runtime auto-hospedado Autenticação delegada /Entidade de serviço Revisar lista de verificação de implantação
Acesso privado Negado Negado Runtime auto-hospedado Autenticação delegada /Entidade de serviço Revisar lista de verificação de implantação

Limitações conhecidas

  • Se o locatário do Microsoft Purview ou do Power BI estiver protegido atrás de um ponto de extremidade privado, o runtime auto-hospedado será a única opção a ser verificada.
  • A autenticação delegada e a entidade de serviço são as únicas opções de autenticação com suporte quando o runtime de integração auto-hospedado é usado durante a verificação.
  • Você pode criar apenas uma verificação para uma fonte de dados do Power BI registrada em sua conta do Microsoft Purview.
  • Se o esquema do conjunto de dados do Power BI não for mostrado após a verificação, ele será devido a uma das limitações atuais com o scanner de metadados do Power BI.
  • Workspaces vazios são ignorados.
  • Atualmente, a carga é limitada a 2MB e 800 colunas ao examinar um ativo.

Pré-requisitos

Antes de começar, verifique se você tem os seguintes pré-requisitos:

Opções de autenticação

  • Identidade Gerenciada
  • Autenticação delegada
  • Entidade de Serviço

Lista de verificação de implantação

Use qualquer uma das seguintes listas de verificação de implantação durante a instalação ou para fins de solução de problemas, com base em seu cenário:

Verificar o Power BI do mesmo locatário usando o Azure IR e a Identidade Gerenciada na rede pública

  1. Verifique se as contas do Power BI e do Microsoft Purview estão no mesmo locatário.

  2. Verifique se a ID do locatário do Power BI foi inserida corretamente durante o registro.

  3. Verifique se o modelo de Metadados do Power BI está atualizado ao habilitar a verificação de metadados.

  4. De portal do Azure, valide se a rede de conta do Microsoft Purview estiver definida como acesso público.

  5. No Portal Administração de locatários do Power BI, verifique se o locatário do Power BI está configurado para permitir a rede pública.

  6. No locatário do Azure Active Directory, crie um grupo de segurança.

  7. No locatário do Azure Active Directory, verifique se o MSI da conta do Microsoft Purview é membro do novo grupo de segurança.

  8. No portal do Administração de Locatário do Power BI, valide se permitir que as entidades de serviço usem APIs de administrador do Power BI somente leitura está habilitada para o novo grupo de segurança.

Registrar locatário do Power BI

Esta seção descreve como registrar um locatário do Power BI no Microsoft Purview para o mesmo cenário de locatário.

  1. Selecione o Mapa de Dados na navegação à esquerda.

  2. Selecione Registrar.

    Selecione Power BI como sua fonte de dados.

    Imagem mostrando a lista de fontes de dados disponíveis para escolha.

  3. Dê à sua instância do Power BI um nome amigável.

    Imagem mostrando o nome amigável à fonte de dados do Power BI.

    O nome deve ter entre 3 e 63 caracteres de comprimento e deve conter apenas letras, números, sublinhados e hífens. Espaços não são permitidos.

    Por padrão, o sistema encontrará o locatário do Power BI que existe no mesmo locatário do Azure Active Directory.

    Imagem mostrando a fonte de dados do Power BI registrada.

Verificar o Power BI do mesmo locatário

Dica

Para solucionar problemas com a verificação:

  1. Confirme se você concluiu a lista de verificação de implantação do seu cenário.
  2. Examine nossa documentação de solução de problemas de verificação.

Autenticar no locatário do Power BI

No Locatário do Azure Active Directory, onde o locatário do Power BI está localizado:

  1. No portal do Azure, pesquise pelo Azure Active Directory.

  2. Crie um novo grupo de segurança no Azure Active Directory seguindo Criar um grupo básico e adicionar membros usando o Azure Active Directory.

    Dica

    Você pode ignorar essa etapa se já tiver um grupo de segurança que deseja usar.

  3. Selecione Segurança como o Tipo de Grupo.

    Captura de tela do tipo de grupo de segurança.

  4. Adicione o usuário relevante ao grupo de segurança:

    • Se você estiver usando a Identidade Gerenciada como método de autenticação, adicione sua identidade gerenciada do Microsoft Purview a esse grupo de segurança. Selecione Membros e, em seguida, selecione + Adicionar membros.

      Captura de tela de como adicionar a instância gerenciada do catálogo ao grupo.

    • Se você estiver usando a autenticação delegada ou a entidade de serviço como método de autenticação, adicione sua entidade de serviço a esse grupo de segurança. Selecione Membros e, em seguida, selecione + Adicionar membros.

  5. Pesquise sua identidade gerenciada ou entidade de serviço do Microsoft Purview e selecione-a.

    Captura de tela mostrando como adicionar catálogo pesquisando seu nome.

    Você deve ver uma notificação de sucesso mostrando que ela foi adicionada.

    Captura de tela mostrando a adição bem-sucedida da identidade gerenciada do catálogo.

Associar o grupo de segurança ao locatário do Power BI

  1. Faça logon no portal de administração do Power BI.

  2. Selecione a página Configurações do locatário .

    Importante

    Você precisa ser um Administração do Power BI para ver a página de configurações do locatário.

  3. Selecione Administração configurações> de APIPermitir que as entidades de serviço usem APIs de administrador somente leitura do Power BI (versão prévia).

  4. Selecione Grupos de segurança específicos.

    Imagem mostrando como permitir que as entidades de serviço obtenham permissões de API de administrador somente leitura do Power BI.

  5. Selecione Administração configurações de APIAprimorar respostas de APIs de administrador com metadados detalhados e Aprimorar respostas de APIs de administrador com DAX e expressões> de mashup Habilitar o alternância para permitir que Mapa de Dados do Microsoft Purview descubra automaticamente os metadados detalhados dos conjuntos de dados do Power BI como parte de seus exames.>

    Importante

    Depois de atualizar as configurações da API Administração no locatário do Power Bi, aguarde cerca de 15 minutos antes de registrar uma conexão de verificação e teste.

    Imagem mostrando a configuração do portal de administração do Power BI para habilitar a verificação de subartifact.

    Cuidado

    Quando você permite que o grupo de segurança criado (que tem sua identidade gerenciada do Microsoft Purview como membro) use APIs de administrador do Power BI somente leitura, você também permite que ele acesse os metadados (por exemplo, dashboard e nomes de relatório, proprietários, descrições etc.) para todos os artefatos do Power BI neste locatário. Depois que os metadados forem puxados para o Microsoft Purview, as permissões do Microsoft Purview, não as permissões do Power BI, determinam quem pode ver esses metadados.

    Observação

    Você pode remover o grupo de segurança de suas configurações de desenvolvedor, mas os metadados extraídos anteriormente não serão removidos da conta do Microsoft Purview. Você pode excluí-lo separadamente, se desejar.

Criar verificação para o Power BI do mesmo locatário usando o Azure IR e a Identidade Gerenciada

Esse é um cenário adequado, se o locatário do Microsoft Purview e do Power BI estiver configurado para permitir o acesso público nas configurações de rede.

Para criar e executar uma nova verificação, faça o seguinte:

  1. No Microsoft Purview Studio, navegue até o mapa Dados no menu esquerdo.

  2. Navegue até Fontes.

  3. Selecione a fonte registrada do Power BI.

  4. Selecione + Nova verificação.

  5. Dê um nome à verificação. Em seguida, selecione a opção para incluir ou excluir os workspaces pessoais.

    Imagem mostrando a instalação da verificação do Power BI.

    Observação

    Alternar a configuração de uma verificação para incluir ou excluir um workspace pessoal disparará uma verificação completa da origem do Power BI.

  6. Selecione Testar Conexão antes de continuar para as próximas etapas. Se a conexão de teste falhar, selecione Exibir Relatório para ver o status detalhado e solucionar o problema.

    1. Acesso – falha status significa que a autenticação do usuário falhou. As verificações usando a identidade gerenciada sempre serão passadas porque nenhuma autenticação de usuário é necessária.
    2. Ativos (+ linhagem) – falha status significa que a autorização do Microsoft Purview – Power BI falhou. Verifique se a identidade gerenciada do Microsoft Purview é adicionada ao grupo de segurança associado ao portal de administração do Power BI.
    3. Metadados detalhados (Aprimorados) – Falha status significa que o portal de administração do Power BI está desabilitado para a seguinte configuração – Aprimorar respostas de APIs de administrador com metadados detalhados

    Captura de tela da página de relatório status conexão de teste.

  7. Configure um gatilho de verificação. Suas opções são Recorrentes e Uma Vez.

    Captura de tela do agendador de verificação do Microsoft Purview.

  8. Em Examinar nova verificação, selecione Salvar e executar para iniciar sua verificação.

    Captura de tela da origem Salvar e executar o Power BI usando Identidade Gerenciada.

Criar verificação para o mesmo locatário usando IR auto-hospedado com a entidade de serviço

Esse cenário pode ser usado quando o Microsoft Purview e o locatário do Power BI ou ambos estiverem configurados para usar o ponto de extremidade privado e negar acesso público. Além disso, essa opção também será aplicável se o Microsoft Purview e o locatário do Power BI estiverem configurados para permitir o acesso público.

Para obter mais informações relacionadas à rede do Power BI, consulte Como configurar pontos de extremidade privados para acessar o Power BI.

Para obter mais informações sobre as configurações de rede do Microsoft Purview, consulte Usar pontos de extremidade privados para sua conta do Microsoft Purview.

Para criar e executar uma nova verificação, faça o seguinte:

  1. No portal do Azure, selecione Azure Active Directory e crie um Registro de Aplicativo no locatário. Forneça uma URL da Web no URI de Redirecionamento. Para obter informações sobre o URI de redirecionamento, consulte esta documentação do Azure Active Directory.

    Captura de tela como criar o Aplicativo no Azure AD.

  2. Anote a ID do cliente (ID do aplicativo).

    Captura de tela como criar um princípio de Serviço.

  3. No Azure Active Directory dashboard, selecione aplicativo recém-criado e selecione Registro de aplicativo. Em Permissões de API, atribua ao aplicativo as seguintes permissões delegadas:

    • Microsoft Graph openid
    • Usuário do Microsoft Graph.Read

    Captura de tela das permissões delegadas no Microsoft Graph.

  4. Em Configurações avançadas, habilite Permitir fluxos de cliente público.

  5. Em Segredos de Certificados&, crie um novo segredo e salve-o com segurança para as próximas etapas.

  6. Em portal do Azure, navegue até o cofre de chaves do Azure.

  7. Selecione Configurações>Segredos e selecione + Gerar/Importar.

    Captura de tela como navegar até o Azure Key Vault.

  8. Insira um nome para o segredo e, para Valor, digite o segredo recém-criado para o registro do aplicativo. Selecione Criar para concluir.

    Captura de tela como gerar um segredo de Key Vault do Azure para SPN.

  9. Se o cofre de chaves ainda não estiver conectado ao Microsoft Purview, você precisará criar uma nova conexão do cofre de chaves

  10. No Microsoft Purview Studio, navegue até o mapa Dados no menu esquerdo.

  11. Navegue até Fontes.

  12. Selecione a fonte registrada do Power BI.

  13. Selecione + Nova verificação.

  14. Dê um nome à verificação. Em seguida, selecione a opção para incluir ou excluir os workspaces pessoais.

    Observação

    Alternar a configuração de uma verificação para incluir ou excluir um workspace pessoal disparará uma verificação completa da origem do Power BI.

  15. Selecione o runtime de integração auto-hospedada na lista suspensa.

    Imagem mostrando a configuração de verificação do Power BI usando o SHIR para o mesmo locatário.

  16. Para a Credencial, selecione entidade de serviço e selecione + Novo para criar uma nova credencial.

  17. Crie uma nova credencial e forneça parâmetros necessários:

    • Nome: fornecer um nome exclusivo para credencial
    • Método de autenticação: entidade de serviço
    • ID do locatário: sua ID de locatário do Power BI
    • ID do cliente: usar a ID do cliente da entidade de serviço (ID do aplicativo) que você criou anteriormente

    Captura de tela do novo menu de credencial, mostrando a credencial do Power BI para SPN com todos os valores necessários fornecidos.

  18. Selecione Testar Conexão antes de continuar para as próximas etapas. Se falha na conexão de teste, selecione Exibir Relatório para ver o status detalhado e solucionar problemas

    1. Acesso – falha status significa que a autenticação do usuário falhou. As verificações usando a identidade gerenciada sempre serão passadas porque nenhuma autenticação de usuário é necessária.
    2. Ativos (+ linhagem) – falha status significa que a autorização do Microsoft Purview – Power BI falhou. Verifique se a identidade gerenciada do Microsoft Purview é adicionada ao grupo de segurança associado ao portal de administração do Power BI.
    3. Metadados detalhados (Aprimorados) – Falha status significa que o portal de administração do Power BI está desabilitado para a seguinte configuração – Aprimorar respostas de APIs de administrador com metadados detalhados

    Captura de tela da página de relatório status conexão de teste.

  19. Configure um gatilho de verificação. Suas opções são Recorrentes e Uma Vez.

    Captura de tela do agendador de verificação do Microsoft Purview.

  20. Em Examinar nova verificação, selecione Salvar e executar para iniciar sua verificação.

Criar verificação para o mesmo locatário usando IR auto-hospedado com autenticação delegada

Esse cenário pode ser usado quando o Microsoft Purview e o locatário do Power BI ou ambos estiverem configurados para usar o ponto de extremidade privado e negar acesso público. Além disso, essa opção também será aplicável se o Microsoft Purview e o locatário do Power BI estiverem configurados para permitir o acesso público.

Para obter mais informações relacionadas à rede do Power BI, consulte Como configurar pontos de extremidade privados para acessar o Power BI.

Para obter mais informações sobre as configurações de rede do Microsoft Purview, consulte Usar pontos de extremidade privados para sua conta do Microsoft Purview.

Para criar e executar uma nova verificação, faça o seguinte:

  1. Crie uma conta de usuário no locatário do Azure Active Directory e atribua o usuário à função do Azure Active Directory, Administrador do Power BI. Anote o nome de usuário e entre para alterar a senha.

  2. Atribua a licença adequada do Power BI ao usuário.

  3. Navegue até o cofre de chaves do Azure.

  4. Selecione Configurações>Segredos e selecione + Gerar/Importar.

    Captura de tela como navegar até o Azure Key Vault.

  5. Insira um nome para o segredo e, para Valor, digite a senha recém-criada para o usuário Azure AD. Selecione Criar para concluir.

    Captura de tela como gerar um segredo de Key Vault do Azure.

  6. Se o cofre de chaves ainda não estiver conectado ao Microsoft Purview, você precisará criar uma nova conexão do cofre de chaves

  7. Crie um Registro de Aplicativo no locatário do Azure Active Directory. Forneça uma URL da Web no URI de Redirecionamento.

    Captura de tela como criar o Aplicativo no Azure AD.

  8. Anote a ID do cliente (ID do aplicativo).

    Captura de tela como criar um princípio de Serviço.

  9. No Azure Active Directory dashboard, selecione aplicativo recém-criado e selecione Registro de aplicativo. Atribua ao aplicativo as seguintes permissões delegadas e conceda o consentimento do administrador para o locatário:

    • Locatário do Serviço do Power BI.Read.All
    • Microsoft Graph openid
    • Usuário do Microsoft Graph.Read

    Captura de tela das permissões delegadas no Serviço do Power BI e no Microsoft Graph.

  10. Em Configurações avançadas, habilite Permitir fluxos de cliente público.

  11. No Microsoft Purview Studio, navegue até o mapa Dados no menu esquerdo.

  12. Navegue até Fontes.

  13. Selecione a fonte registrada do Power BI.

  14. Selecione + Nova verificação.

  15. Dê um nome à verificação. Em seguida, selecione a opção para incluir ou excluir os workspaces pessoais.

    Observação

    Alternar a configuração de uma verificação para incluir ou excluir um workspace pessoal disparará uma verificação completa da origem do Power BI.

  16. Selecione o runtime de integração auto-hospedada na lista suspensa.

    Imagem mostrando a configuração de verificação do Power BI usando o SHIR para o mesmo locatário.

  17. Para a Credencial, selecione Autenticação delegada e selecione + Novo para criar uma nova credencial.

  18. Crie uma nova credencial e forneça parâmetros necessários:

    • Nome: fornecer um nome exclusivo para credencial
    • Método de autenticação: auth delegado
    • ID do cliente: usar a ID do cliente da entidade de serviço (ID do aplicativo) que você criou anteriormente
    • Nome de usuário: forneça o nome de usuário do Administrador do Power BI que você criou anteriormente
    • Senha: selecione a conexão apropriada do key vault e o nome secreto em que a senha da conta do Power BI foi salva anteriormente.

    Captura de tela do novo menu de credencial, mostrando a credencial do Power B I com todos os valores necessários fornecidos.

  19. Selecione Testar Conexão antes de continuar para as próximas etapas. Se falha na conexão de teste, selecione Exibir Relatório para ver o status detalhado e solucionar problemas

    1. Acesso – falha status significa que a autenticação do usuário falhou. As verificações usando a identidade gerenciada sempre serão passadas porque nenhuma autenticação de usuário é necessária.
    2. Ativos (+ linhagem) – falha status significa que a autorização do Microsoft Purview – Power BI falhou. Verifique se a identidade gerenciada do Microsoft Purview é adicionada ao grupo de segurança associado ao portal de administração do Power BI.
    3. Metadados detalhados (Aprimorados) – Falha status significa que o portal de administração do Power BI está desabilitado para a seguinte configuração – Aprimorar respostas de APIs de administrador com metadados detalhados

    Captura de tela da página de relatório status conexão de teste.

  20. Configure um gatilho de verificação. Suas opções são Recorrentes e Uma Vez.

    Captura de tela do agendador de verificação do Microsoft Purview.

  21. Em Examinar nova verificação, selecione Salvar e executar para iniciar sua verificação.

    Captura de tela da origem Salvar e executar o Power BI.

Próximas etapas

Agora que você registrou sua origem, siga os guias a seguir para saber mais sobre o Microsoft Purview e seus dados.