Partilhar via


SSO do Microsoft Entra

O Microsoft Entra SSO permite o logon único no gateway de dados para acessar fontes de dados na nuvem que dependem da autenticação baseada no Microsoft Entra ID. Quando você configura o Microsoft Entra SSO no gateway de dados local para uma fonte de dados aplicável, as consultas são executadas sob a identidade Microsoft Entra do usuário que interage com o relatório do Power BI.

Embora as Redes Virtuais do Azure (VNets) ofereçam isolamento de rede e segurança para seus recursos na nuvem da Microsoft, agora você precisa de uma maneira segura de se conectar a essas fontes de dados. Os gateways de dados locais ajudam a conseguir isso. O Microsoft Entra SSO, como explicado anteriormente, permite que os usuários vejam apenas os dados aos quais têm acesso.

Nota

Os gateways de dados VNet, que estão disponíveis em visualização pública para modelos semânticos do Power BI Premium, eliminam a necessidade de instalar um gateway de dados local para se conectar às suas fontes de dados VNet. Para saber mais sobre gateways de rede virtual e suas limitações atuais, consulte O que é um gateway de dados de rede virtual (VNet).

As seguintes fontes de dados não são suportadas com o Microsoft Entra SSO usando um gateway de dados local por trás de uma VNet do Azure:

  • Analysis Services
  • ADLS Gen1
  • ADLS Gen2
  • Blobs do Azure
  • CDPA
  • Exchange
  • OData
  • SharePoint
  • SQL Server
  • Cliente Web
  • AzureDevOpsServer
  • CDSTOData
  • Cognite
  • CommonDataService
  • Databricks
  • EQuIS
  • Kusto (ao usar a função "DataExplorer" mais recente)
  • VSTS
  • Análise da Área de Trabalho

Para obter mais informações sobre SSO e uma lista de fontes de dados com suporte para o Microsoft Entra SSO, consulte Visão geral do logon único para gateways de dados locais no Power BI.

Etapas de consulta ao executar o Microsoft Entra SSO

Diagram that shows the path that a Microsoft Entra token takes to establish a connection to the data source.

Habilitar o Microsoft Entra SSO para Gateway

Como o token Microsoft Entra do usuário é passado pelo gateway, é possível que um administrador do computador do gateway obtenha acesso a esses tokens. Para garantir que um usuário com intenção maliciosa não seja capaz de intercetar esses tokens, os seguintes mecanismos de proteção estão disponíveis:

  • Uma configuração de nível de locatário no portal de administração do Power BI permite que apenas administradores de serviço do Power BI habilitem esse recurso para um locatário. Para obter mais informações, consulte Logon único do Microsoft Entra para gateways.
  • Como administrador de serviço do Power BI, você também pode controlar quem pode instalar gateways em seu locatário. Para obter mais informações, consulte Gerenciar instaladores de gateway.

O recurso Microsoft Entra SSO é desabilitado por padrão para gateways de dados locais. Como administrador do Power BI, você deve habilitar a configuração de Logon Único (SSO) do Microsoft Entra para locatário do Gateway no portal de Administração do Power BI antes que as fontes de dados sejam habilitadas para o Microsoft Entra SSO em um gateway de dados local.

Screenshot of the Microsoft Entra SSO for gateway feature in the Power BI Admin portal.