Включение проверки подлинности субъекта-службы для API администрирования только для чтения
Субъект-служба — это метод проверки подлинности, который можно использовать для предоставления приложению Microsoft Entra доступа к содержимому и API Microsoft Fabric.
При создании приложения Microsoft Entra создается объект субъекта-службы. Объект субъекта-службы, также известный как субъект-служба, позволяет идентификатору Microsoft Entra пройти проверку подлинности приложения. После проверки подлинности приложение может получить доступ к ресурсам клиента Microsoft Entra.
Способ
Чтобы включить проверку подлинности субъекта-службы для API только для чтения Power BI, выполните следующие действия.
Создайте приложение Microsoft Entra. Этот шаг можно пропустить, если у вас уже есть приложение Microsoft Entra, которое вы хотите использовать. Запишите идентификатор приложения для последующих шагов.
Важно!
Убедитесь, что используемое приложение не имеет необходимых разрешений администратора для набора Power BI в портал Azure. Узнайте, как проверка, имеет ли ваше приложение такие разрешения.
Создайте группу безопасности Microsoft Entra. Дополнительные сведения о создании базовой группы и добавлении участников с помощью Microsoft Entra. Этот шаг можно пропустить, если у вас уже есть группа безопасности Microsoft Entra, с помощью которых вы хотите использовать. Обязательно выберите "Безопасность " в качестве типа группы.
Добавьте идентификатор приложения в качестве члена созданной группы безопасности. Для этого:
- Перейдите к портал Azure > группам идентификаторов Microsoft Entra и > выберите группу безопасности, созданную на шаге 2.
- Выберите Добавить участников.
Важно!
Убедитесь, что у приложения нет необходимых разрешений на согласие администратора для power BI, заданных в портал Azure. Узнайте, как проверка, имеет ли ваше приложение такие разрешения.
Включите параметры администратора Fabric:
Войдите на портал администрирования Fabric. Чтобы просмотреть страницу параметров клиента, необходимо быть администратором Fabric.
В разделе Администратор параметров API вы увидите, как разрешить субъектам-службам использовать API администратора Power BI только для чтения. Установите переключатель в значение "Включено", а затем нажмите переключатель "Определенные группы безопасности" и добавьте группу безопасности, созданную на шаге 2, в текстовом поле, которое отображается под ним.
Начните использовать API администратора только для чтения. См. список поддерживаемых API ниже.
Важно!
Приложение, использующее проверку подлинности субъекта-службы, которая вызывает API администратора только для чтения, не должно иметь необходимых разрешений администратора для power BI, заданных в портал Azure. Узнайте, как проверка, имеет ли ваше приложение такие разрешения.
Поддерживаемые API
Проверка подлинности субъекта-службы в настоящее время поддерживается для следующих API администрирования только для чтения.
- GetGroupsAs Администратор с $expand для панелей мониторинга, семантических моделей, отчетов и потоков данных
- GetGroupUsersAs Администратор
- GetDashboardsAs Администратор с плитками $expand
- GetDashboardUsersAs Администратор
- GetAppsAs Администратор
- GetAppUsersAs Администратор
- GetDatasourcesAs Администратор
- GetDatasetToDataflowsLinksAs Администратор
- GetDataflowDatasourcesAs Администратор
- GetDataflowUpstreamDataflowsAs Администратор
- GetCapacitiesAs Администратор
- GetCapacityUsersAs Администратор
- GetActivityLog
- GetModifiedWorkspaces
- WorkspaceGetInfo
- WorkspaceScanStatus
- WorkspaceScanResult
- GetDashboardsInGroupAs Администратор
- GetTilesAs Администратор
- ExportDataflowAs Администратор
- GetDataflowsAs Администратор
- GetDataflowUsersAs Администратор
- GetDataflowsInGroupAs Администратор
- GetDatasetsAs Администратор
- GetDatasetUsersAs Администратор
- GetDatasetsInGroupAs Администратор
- Получение ключей шифрования Power BI
- Получение обновляемого для емкости
- Получение обновлений
- Получение обновляемых компонентов для емкости
- GetImportsAs Администратор
- GetReportsAs Администратор
- GetReportUsersAs Администратор
- GetReportsInGroupAs Администратор
Как проверка, если у приложения есть необходимые разрешения на согласие администратора
Приложение, использующее проверку подлинности субъекта-службы, которая вызывает API администратора только для чтения, не должно иметь необходимых разрешений администратора для power BI, заданных в портал Azure. Чтобы проверка назначенных разрешений, выполните следующие действия.
- Войдите в портал Azure в качестве глобального Администратор istrator, приложения Администратор istrator или облачного приложения Администратор istrator.
- Выберите идентификатор Microsoft Entra, а затем корпоративные приложения.
- Выберите приложение, которое вы хотите предоставить доступ к Power BI.
- Нажмите кнопку Разрешения. Для приложения не должно быть необходимых разрешений на согласие администратора.
Рекомендации и ограничения
- Субъект-служба может вызывать rest API, но не удается открыть Fabric с учетными данными субъекта-службы.
- Права администратора Fabric необходимы для включения субъекта-службы в параметрах API Администратор на портале администрирования Fabric.
Связанный контент
Обратная связь
https://aka.ms/ContentUserFeedback.
Ожидается в ближайшее время: в течение 2024 года мы постепенно откажемся от GitHub Issues как механизма обратной связи для контента и заменим его новой системой обратной связи. Дополнительные сведения см. в разделеОтправить и просмотреть отзыв по