Partilhar via


Conectar-se e gerenciar um locatário do Power BI no Microsoft Purview (locatário cruzado)

Este artigo descreve como registrar um locatário do Power BI em um cenário entre locatários e como autenticar e interagir com o locatário no Microsoft Purview. Se você não estiver familiarizado com o serviço, consulte O que é o Microsoft Purview?.

Recursos compatíveis

Extração de metadados Verificação Completa Verificação Incremental Verificação em escopo Classificação Rotulamento Política de Acesso Linhagem Compartilhamento de dados Exibição ao vivo
Sim Sim Sim Não Não Não Não Sim Não Não

Ao examinar a fonte do Power BI, o Microsoft Purview dá suporte a:

  • Extração de metadados técnicos, incluindo:

    • Espaços de trabalho
    • Painéis
    • Relatórios
    • Conjuntos de dados, incluindo as tabelas e colunas
    • Fluxos de dados
    • Datamarts
  • Buscando linhagem estática nas relações de ativos entre artefatos acima do Power BI e ativos externos de fonte de dados. Saiba mais com a linhagem do Power BI.

Cenários com suporte para verificações do Power BI

Cenário Acesso público do Microsoft Purview Acesso público do Power BI Opção runtime Opção de autenticação Lista de verificação de implantação
Acesso público com o runtime de integração do Azure Permitido Permitido Runtime do Azure Autenticação delegada Lista de verificação de implantação
Acesso público com runtime de integração auto-hospedada Permitido Permitido Runtime auto-hospedado Autenticação delegada/entidade de serviço Lista de verificação de implantação

Limitações conhecidas

  • Para o cenário entre locatários, a autenticação delegada e a entidade de serviço são as únicas opções de autenticação com suporte para verificação.
  • Você pode criar apenas uma verificação para uma fonte de dados do Power BI registrada em sua conta do Microsoft Purview.
  • Se o esquema do conjunto de dados do Power BI não for mostrado após a verificação, ele será devido a uma das limitações atuais com o scanner de metadados do Power BI.
  • Workspaces vazios são ignorados.

Pré-requisitos

Antes de começar, certifique-se de ter o seguinte:

Registrar o locatário do Power BI

  1. Nas opções à esquerda, selecione Mapa de Dados.

  2. Selecione Registrar e selecione Power BI como sua fonte de dados.

    Captura de tela que mostra a lista de fontes de dados disponíveis para escolha.

  3. Dê à sua instância do Power BI um nome amigável. O nome deve ter de 3 a 63 caracteres e deve conter apenas letras, números, sublinhados e hífens. Espaços não são permitidos.

  4. Edite o campo ID do Locatário , para substituir pelo locatário do Power BI entre locatários que você deseja registrar e examinar. Por padrão, a ID do locatário do Microsoft Purview é preenchida.

    Captura de tela que mostra a experiência de registro do Power BI entre locatários.

Autenticar no locatário do Power BI

No Locatário do Azure Active Directory, onde o locatário do Power BI está localizado:

  1. No portal do Azure, pesquise pelo Azure Active Directory.

  2. Crie um novo grupo de segurança no Azure Active Directory seguindo Criar um grupo básico e adicionar membros usando o Azure Active Directory.

    Dica

    Você pode ignorar essa etapa se já tiver um grupo de segurança que deseja usar.

  3. Selecione Segurança como o Tipo de Grupo.

    Captura de tela do tipo de grupo de segurança.

  4. Selecione Membros e, em seguida, selecione + Adicionar membros.

  5. Pesquise sua identidade gerenciada ou entidade de serviço do Microsoft Purview e selecione-a.

    Captura de tela mostrando como adicionar catálogo pesquisando seu nome.

    Você deve ver uma notificação de sucesso mostrando que ela foi adicionada.

    Captura de tela mostrando a adição bem-sucedida da identidade gerenciada do catálogo.

Associar o grupo de segurança ao locatário do Power BI

  1. Faça logon no portal de administração do Power BI.

  2. Selecione a página Configurações do locatário .

    Importante

    Você precisa ser um Administração do Power BI para ver a página de configurações do locatário.

  3. Selecione Administração configurações> de APIPermitir que as entidades de serviço usem APIs de administrador somente leitura do Power BI (versão prévia).

  4. Selecione Grupos de segurança específicos.

    Imagem mostrando como permitir que as entidades de serviço obtenham permissões de API de administrador somente leitura do Power BI.

  5. Selecione Administração configurações de APIAprimorar respostas de APIs de administrador com metadados detalhados e Aprimorar respostas de APIs de administrador com DAX e expressões> de mashup Habilitar o alternância para permitir que Mapa de Dados do Microsoft Purview descubra automaticamente os metadados detalhados dos conjuntos de dados do Power BI como parte de seus exames.>

    Importante

    Depois de atualizar as configurações da API Administração no locatário do Power Bi, aguarde cerca de 15 minutos antes de registrar uma conexão de verificação e teste.

    Imagem mostrando a configuração do portal de administração do Power BI para habilitar a verificação de subartifact.

    Cuidado

    Quando você permite que o grupo de segurança criado (que tem sua identidade gerenciada do Microsoft Purview como membro) use APIs de administrador do Power BI somente leitura, você também permite que ele acesse os metadados (por exemplo, dashboard e nomes de relatório, proprietários, descrições etc.) para todos os artefatos do Power BI neste locatário. Depois que os metadados forem puxados para o Microsoft Purview, as permissões do Microsoft Purview, não as permissões do Power BI, determinam quem pode ver esses metadados.

    Observação

    Você pode remover o grupo de segurança de suas configurações de desenvolvedor, mas os metadados extraídos anteriormente não serão removidos da conta do Microsoft Purview. Você pode excluí-lo separadamente, se desejar.

Verificar o Power BI entre locatários

A autenticação delegada e as entidades de serviço são as únicas opções com suporte para verificação entre locatários. Você pode examinar usando qualquer um:

Criar verificação para locatário cruzado usando o Azure IR com autenticação delegada

Para criar e executar uma nova verificação usando o runtime do Azure, execute as seguintes etapas:

  1. Crie uma conta de usuário no locatário Azure AD onde o locatário do Power BI está localizado e atribua o usuário a essa função: Administrador do Power BI. Anote o nome de usuário e entre para alterar a senha.

  2. Atribua a licença adequada do Power BI ao usuário.

  3. Acesse a instância do Azure Key Vault no locatário em que o Microsoft Purview é criado.

  4. Selecione Segredos de Configurações> e selecione + Gerar/Importar.

    Captura de tela da instância do Azure Key Vault.

  5. Insira um nome para o segredo. Para Valor, digite a senha recém-criada para o usuário Azure AD. Selecione Criar para concluir.

    Captura de tela que mostra como gerar um segredo no Azure Key Vault.

  6. Se o cofre de chaves ainda não estiver conectado ao Microsoft Purview, você precisará criar uma nova conexão do cofre de chaves.

  7. Crie um registro de aplicativo em seu locatário Azure AD onde o Power BI está localizado. Forneça uma URL da Web no URI de Redirecionamento.

    Captura de tela como criar o Aplicativo no Azure AD para locatário cruzado.

  8. Anote a ID do cliente (ID do aplicativo).

    Captura de tela que mostra como criar um princípio de serviço.

  9. No Azure AD dashboard, selecione o aplicativo recém-criado e selecione Permissões de aplicativo. Atribua ao aplicativo as seguintes permissões delegadas e conceda o consentimento do administrador para o locatário:

    • Locatário do Serviço do Power BI.Read.All
    • Microsoft Graph openid
    • Usuário do Microsoft Graph.Read

    Captura de tela das permissões delegadas no Power BI e no Microsoft Graph.

  10. No Azure AD dashboard, selecione o aplicativo recém-criado e selecione Autenticação. Em Tipos de contas suportadas, selecione Contas em qualquer diretório organizacional (qualquer diretório do Microsoft Azure AD - Multilocatário) .

    Captura de tela do tipo de conta de suporte multilocatário.

  11. Em Concessão implícita e fluxos híbridos, selecione Tokens de ID (usados para fluxos implícitos e híbridos).

    Captura de tela dos fluxos híbridos de token de ID.

  12. Em Configurações avançadas, habilite Permitir fluxos de cliente público.

  13. No Microsoft Purview Studio, acesse o mapa Dados no menu à esquerda. Vá para Fontes.

  14. Selecione a fonte registrada do Power BI no locatário cruzado.

  15. Selecione + Nova verificação.

  16. Dê um nome à verificação. Em seguida, selecione a opção para incluir ou excluir os workspaces pessoais.

    Observação

    Se você alternar a configuração de uma verificação para incluir ou excluir um workspace pessoal, você disparará uma verificação completa da fonte do Power BI.

  17. Selecione Azure AutoResolveIntegrationRuntime na lista suspensa.

    Captura de tela que mostra a configuração de verificação do Power BI usando o runtime de integração do Azure para locatário cruzado.

  18. Para a Credencial, selecione Autenticação delegada e selecione + Novo para criar uma nova credencial.

  19. Crie uma nova credencial e forneça os seguintes parâmetros necessários:

    • Nome: forneça um nome exclusivo para a credencial.

    • ID do cliente: use a ID do cliente da entidade de serviço (ID do aplicativo) que você criou anteriormente.

    • Nome de usuário: forneça o nome de usuário do administrador do Power BI que você criou anteriormente.

    • Senha: selecione a conexão Key Vault apropriada e o nome secreto em que a senha da conta do Power BI foi salva anteriormente.

    Captura de tela que mostra a configuração de verificação do Power BI usando a autenticação delegada.

  20. Selecione Testar conexão antes de continuar para as próximas etapas.

    Captura de tela que mostra a status de conexão de teste.

    Se o teste falhar, selecione Exibir Relatório para ver o status detalhado e solucionar o problema:

    1. Acesso – falha no status significa que a autenticação do usuário falhou. Valide se o nome de usuário e a senha estiverem corretos. Examine se a credencial contém a ID correta do cliente (aplicativo) do registro do aplicativo.
    2. Ativos (+ linhagem) – falha status significa que a autorização entre o Microsoft Purview e o Power BI falhou. Verifique se o usuário foi adicionado à função de administrador do Power BI e tem a licença adequada do Power BI atribuída.
    3. Metadados detalhados (Aprimorados) – falha status significa que o portal de administração do Power BI está desabilitado para a seguinte configuração: Aprimorar as respostas de APIs de administrador com metadados detalhados.
  21. Configure um gatilho de verificação. Suas opções são Recorrentes ou Uma Vez.

    Captura de tela do agendador de verificação do Microsoft Purview.

  22. Em Examinar nova verificação, selecione Salvar e executar para iniciar sua verificação.

    Captura de tela que mostra como salvar e executar a origem do Power BI.

Dica

Para solucionar problemas com a verificação:

  1. Confirme se você concluiu a lista de verificação de implantação do seu cenário.
  2. Examine nossa documentação de solução de problemas de verificação.

Criar verificação para locatário cruzado usando IR auto-hospedado com a entidade de serviço

Para criar e executar uma nova verificação usando o runtime de integração auto-hospedada, execute as seguintes etapas:

  1. Crie um registro de aplicativo em seu locatário Azure AD onde o Power BI está localizado. Forneça uma URL da Web no URI de Redirecionamento.

    Captura de tela como criar o Aplicativo no Azure AD para locatário cruzado.

  2. Anote a ID do cliente (ID do aplicativo).

    Captura de tela que mostra como criar um princípio de serviço.

  3. No Azure AD dashboard, selecione o aplicativo recém-criado e selecione Permissões de aplicativo. Atribua ao aplicativo as seguintes permissões delegadas:

    • Microsoft Graph openid
    • Usuário do Microsoft Graph.Read

    Captura de tela das permissões delegadas no Microsoft Graph.

  4. No Azure AD dashboard, selecione o aplicativo recém-criado e selecione Autenticação. Em Tipos de contas suportadas, selecione Contas em qualquer diretório organizacional (qualquer diretório do Microsoft Azure AD - Multilocatário) .

    Captura de tela do tipo de conta de suporte multilocatário.

  5. Em Concessão implícita e fluxos híbridos, selecione Tokens de ID (usados para fluxos implícitos e híbridos).

    Captura de tela dos fluxos híbridos de token de ID.

  6. Em Configurações avançadas, habilite Permitir fluxos de cliente público.

  7. No locatário em que o Microsoft Purview é criado, vá para a instância do Azure Key Vault.

  8. Selecione Segredos de Configurações> e selecione + Gerar/Importar.

    Captura de tela da instância do Azure Key Vault.

  9. Insira um nome para o segredo. Para Valor, digite o segredo recém-criado para o registro do aplicativo. Selecione Criar para concluir.

  10. Em Segredos de Certificados&, crie um novo segredo e salve-o com segurança para as próximas etapas.

  11. Em portal do Azure, navegue até o cofre de chaves do Azure.

  12. Selecione Configurações>Segredos e selecione + Gerar/Importar.

    Captura de tela como navegar até o Azure Key Vault.

  13. Insira um nome para o segredo e, para Valor, digite o segredo recém-criado para o registro do aplicativo. Selecione Criar para concluir.

    Captura de tela como gerar um segredo de Key Vault do Azure para SPN.

  14. Se o cofre de chaves ainda não estiver conectado ao Microsoft Purview, você precisará criar uma nova conexão do cofre de chaves.

  15. No Microsoft Purview Studio, acesse o mapa Dados no menu à esquerda. Vá para Fontes.

  16. Selecione a fonte registrada do Power BI no locatário cruzado.

  17. Selecione + Nova verificação.

  18. Dê um nome à verificação. Em seguida, selecione a opção para incluir ou excluir os workspaces pessoais.

    Observação

    Se você alternar a configuração de uma verificação para incluir ou excluir um workspace pessoal, você disparará uma verificação completa da fonte do Power BI.

  19. Selecione o runtime de integração auto-hospedada na lista suspensa.

  20. Para a Credencial, selecione Entidade de Serviço e selecione + Novo para criar uma nova credencial.

  21. Crie uma nova credencial e forneça os seguintes parâmetros necessários:

    • Nome: fornecer um nome exclusivo para credencial
    • Método de autenticação: entidade de serviço
    • ID do locatário: sua ID de locatário do Power BI
    • ID do cliente: usar a ID do cliente da entidade de serviço (ID do aplicativo) que você criou anteriormente

    Captura de tela do novo menu de credencial, mostrando a credencial do Power BI para SPN com todos os valores necessários fornecidos.

  22. Selecione Testar conexão antes de continuar para as próximas etapas.

    Se o teste falhar, selecione Exibir Relatório para ver o status detalhado e solucionar o problema:

    1. Acesso – falha no status significa que a autenticação do usuário falhou. Valide se a ID do aplicativo e o segredo estiverem corretos. Examine se a credencial contém a ID correta do cliente (aplicativo) do registro do aplicativo.
    2. Ativos (+ linhagem) – falha status significa que a autorização entre o Microsoft Purview e o Power BI falhou. Verifique se o usuário foi adicionado à função de administrador do Power BI e tem a licença adequada do Power BI atribuída.
    3. Metadados detalhados (Aprimorados) – falha status significa que o portal de administração do Power BI está desabilitado para a seguinte configuração: Aprimorar as respostas de APIs de administrador com metadados detalhados.
  23. Configure um gatilho de verificação. Suas opções são Recorrentes ou Uma Vez.

    Captura de tela do agendador de verificação do Microsoft Purview.

  24. Em Examinar nova verificação, selecione Salvar e executar para iniciar sua verificação.

Dica

Para solucionar problemas com a verificação:

  1. Confirme se você concluiu a lista de verificação de implantação do seu cenário.
  2. Examine nossa documentação de solução de problemas de verificação.

Lista de verificação de implantação

A lista de verificação de implantação é um resumo de todas as etapas que você precisará executar para configurar uma fonte do Power BI entre locatários. Você pode usá-lo durante a instalação ou para solução de problemas, para confirmar se seguiu todas as etapas necessárias para se conectar.

Verificar o Power BI entre locatários usando a autenticação delegada em uma rede pública

  1. Verifique se a ID do locatário do Power BI foi inserida corretamente durante o registro. Por padrão, a ID do locatário do Power BI que existe na mesma instância do Azure Active Directory (Azure AD) que o Microsoft Purview será preenchida.

  2. Verifique se o modelo de metadados do Power BI está atualizado ao habilitar a verificação de metadados.

  3. No portal do Azure, valide se a rede de conta do Microsoft Purview estiver definida como acesso público.

  4. No portal de administrador de locatários do Power BI, verifique se o locatário do Power BI está configurado para permitir uma rede pública.

  5. Verifique sua instância do Azure Key Vault para ter certeza:

    1. Não há erros de digitação na senha ou no segredo.
    2. A identidade gerenciada do Microsoft Purview tem acesso de lista e acesso a segredos.
  6. Examine sua credencial para validar que:

    1. A ID do cliente corresponde à ID do aplicativo (Cliente) do registro do aplicativo.
    2. Para auth delegado, o nome de usuário inclui o nome da entidade de usuário, como johndoe@contoso.com.
  7. No locatário Azure AD do Power BI, valide as seguintes configurações de usuário administrador do Power BI:

    1. O usuário é atribuído à função de administrador do Power BI.
    2. Pelo menos uma licença do Power BI é atribuída ao usuário.
    3. Se o usuário for criado recentemente, entre com o usuário pelo menos uma vez, para garantir que a senha seja redefinida com êxito e que o usuário possa iniciar a sessão com êxito.
    4. Não há nenhuma autenticação multifator ou políticas de acesso condicional impostas ao usuário.
  8. No locatário Azure AD do Power BI, valide as seguintes configurações de registro de aplicativo:

    1. O registro do aplicativo existe em seu locatário Azure AD onde o locatário do Power BI está localizado.
    2. Se a entidade de serviço for usada, em permissões de API, as seguintes permissões delegadas serão atribuídas com leitura para as seguintes APIs:
      • Microsoft Graph openid
      • Usuário do Microsoft Graph.Read
    3. Se a autenticação delegada for usada, em permissões de API, as seguintes permissões delegadas e conceder o consentimento do administrador para o locatário serão configuradas com leitura para as seguintes APIs:
      • Locatário do Serviço do Power BI.Read.All
      • Microsoft Graph openid
      • Usuário do Microsoft Graph.Read
    4. Em Autenticação:
      1. Tipos de conta> com suporteAs contas em qualquer diretório organizacional (Qualquer diretório Azure AD – Multilocatário) estão selecionadas.
      2. Concessão implícita e fluxos híbridos>Tokens de ID (usados para fluxos implícitos e híbridos) são selecionados.
      3. Permitir fluxos de cliente públicos está habilitado.
  9. No locatário do Power BI, do locatário do Azure Active Directory, verifique se a Entidade de Serviço é membro do novo grupo de segurança.

  10. No portal do Administração de Locatário do Power BI, valide se permitir que as entidades de serviço usem APIs de administrador do Power BI somente leitura está habilitada para o novo grupo de segurança.

Próximas etapas

Agora que você registrou sua origem, confira os guias a seguir para saber mais sobre o Microsoft Purview e seus dados.