Параметры клиента разработчика

Эти параметры настраиваются в разделе параметров клиента на портале Администратор. Сведения о том, как получить и использовать параметры клиента, см. в разделе "Сведения о параметрах клиента".

Для управления параметрами разработчика Power BI необходимо быть глобальным Администратор в Office 365 или назначена роль администратора Fabric. Дополнительные сведения о роли администратора Fabric см. в статье "Общие сведения о ролях администраторов Microsoft Fabric".

Примечание.

Параметры разработчика на портале Администратор отличаются от параметров режима разработчика для отладки визуальных элементов.

Встроенное содержимое в приложениях

Пользователи в организации могут внедрять панели мониторинга и отчеты Power BI в приложения как услуга (SaaS). Отключение этого параметра запрещает пользователям использовать REST API для внедрения содержимого Power BI в приложение.

Дополнительные сведения см. в статье "Что такое встроенная аналитика Power BI?".

Узнайте о методе Внедрения для клиентов для создания приложения, использующего неинтерактивную проверку подлинности в Power BI.

Разрешение субъектам-службам использовать API-интерфейсы Power BI

Веб-приложения, зарегистрированные в идентификаторе Microsoft Entra, используют назначенный субъект-службу для доступа к API Power BI без входа пользователя. Чтобы приложение использовало проверку подлинности субъекта-службы, его субъект-служба должна быть включена в разрешенную группу безопасности.

Вы можете управлять доступом к субъектам-службам, создавая выделенные группы безопасности и используя эти группы в любых параметрах уровня клиента Power BI.

Дополнительные сведения см. в статье Внедрение содержимого Power BI с субъектом-службой и секретом приложения.

Разрешить субъектам-службам создавать и использовать профили

Владелец приложения со многими клиентами может использовать профили субъектов-служб в рамках решения мультитенантности, чтобы повысить изоляцию данных клиентов и установить более жесткие границы безопасности между клиентами.

Дополнительные сведения см. в профилях субъекта-службы для приложений многотенантности.

Блокировка проверки подлинности ResourceKey

Для дополнительной безопасности можно заблокировать использование проверки подлинности на основе ключа ресурса. Параметр "Блокировать проверку подлинности ResourceKey" применяется к потоковым и push-наборам данных. При отключении пользователи не смогут отправлять данные в потоковые и push-наборы данных с помощью API с ключом ресурса.

Этот параметр применяется ко всей организации. Его нельзя применить только к группе безопасности выбора.