Поделиться через


Единый вход Active Directory (AD)

Локальный шлюз данных поддерживает единый вход Active Directory (AD) для подключения к локальным источникам данных, настроенным Active Directory. Единый вход AD включает как ограниченное делегирование Kerberos, так и язык разметки утверждений безопасности (SAML). Дополнительные сведения о едином входе и списке источников данных, поддерживаемых для единого входа AD, см. в разделе "Обзор единого входа" для локальных шлюзов данных в Power BI.

Шаги запроса при запуске единого входа Active Directory

Запрос, выполняющийся с единым входом, состоит из трех шагов, как показано на следующей схеме.

Screenshot of Active Directory single sign on query steps.

Ниже приведены дополнительные сведения о каждом шаге:

  1. Для каждого запроса служба Power BI включает имя участника-пользователя (UPN), которое является полным именем пользователя, вошедшего в служба Power BI, при отправке запроса в настроенный шлюз.

  2. Шлюз должен сопоставить имя участника-пользователя Microsoft Entra с локальным удостоверением Active Directory:

    a. Если настроен microsoft Entra DirSync (также известный как Microsoft Entra Подключение), сопоставление работает автоматически в шлюзе.

    b. В противном случае шлюз может найти и сопоставить имя участника-пользователя Microsoft Entra с локальным пользователем AD, выполнив поиск по локальному домену Active Directory.

  3. Процесс службы шлюза олицетворяет сопоставленного локального пользователя, открывает подключение к базовой базе данных, а затем отправляет запрос. Вам не нужно устанавливать шлюз на том же компьютере, что и база данных.

Теперь, когда вы понимаете основы включения единого входа через шлюз, ознакомьтесь с более подробными сведениями о Kerberos и SAML: