Включение проверки подлинности субъекта-службы для API администрирования только для чтения

Субъект-служба — это метод проверки подлинности, который можно использовать для предоставления приложению Microsoft Entra доступа к содержимому и API Microsoft Fabric.

При создании приложения Microsoft Entra создается объект субъекта-службы. Объект субъекта-службы, также известный как субъект-служба, позволяет идентификатору Microsoft Entra пройти проверку подлинности приложения. После проверки подлинности приложение может получить доступ к ресурсам клиента Microsoft Entra.

Способ

Чтобы включить проверку подлинности субъекта-службы для API только для чтения Power BI, выполните следующие действия.

  1. Создайте приложение Microsoft Entra. Этот шаг можно пропустить, если у вас уже есть приложение Microsoft Entra, которое вы хотите использовать. Запишите идентификатор приложения для последующих шагов.

    Внимание

    Убедитесь, что используемое приложение не имеет необходимых разрешений администратора для набора Power BI в портал Azure. Узнайте, как проверка, имеет ли ваше приложение такие разрешения.

  2. Создайте группу безопасности Microsoft Entra. Дополнительные сведения о создании базовой группы и добавлении участников с помощью Microsoft Entra. Этот шаг можно пропустить, если у вас уже есть группа безопасности Microsoft Entra, с помощью которых вы хотите использовать. Обязательно выберите "Безопасность " в качестве типа группы.

    Снимок экрана: диалоговое окно создания новой группы в портал Azure.

  3. Добавьте идентификатор приложения в качестве члена созданной группы безопасности. Для этого:

    1. Перейдите к портал Azure > группам идентификаторов Microsoft Entra и > выберите группу безопасности, созданную на шаге 2.
    2. Выберите Добавить участников.

    Внимание

    Убедитесь, что у приложения нет необходимых разрешений на согласие администратора для power BI, заданных в портал Azure. Узнайте, как проверка, имеет ли ваше приложение такие разрешения.

  4. Включите параметры администратора Fabric:

    1. Войдите на портал администрирования Fabric. Чтобы просмотреть страницу параметров клиента, необходимо быть администратором Fabric.

    2. В разделе Администратор параметров API вы увидите, что субъекты-службы могут получить доступ к API администрирования только для чтения. Установите переключатель в значение "Включено", а затем нажмите переключатель "Определенные группы безопасности" и добавьте группу безопасности, созданную на шаге 2, в текстовом поле, которое отображается под ним.

      Снимок экрана: параметр клиента субъектов-служб.

  5. Начните использовать API администратора только для чтения. См. список поддерживаемых API ниже.

Внимание

Приложение, использующее проверку подлинности субъекта-службы, которая вызывает API администратора только для чтения, не должно иметь необходимых разрешений администратора для power BI, заданных в портал Azure. Узнайте, как проверка, имеет ли ваше приложение такие разрешения.

Поддерживаемые API

Проверка подлинности субъекта-службы в настоящее время поддерживается для следующих API администрирования только для чтения.

Приложение, использующее проверку подлинности субъекта-службы, которая вызывает API администратора только для чтения, не должно иметь необходимых разрешений администратора для power BI, заданных в портал Azure. Чтобы проверка назначенных разрешений, выполните следующие действия.

  1. Войдите в портал Azure в качестве глобального Администратор istrator, приложения Администратор istrator или облачного приложения Администратор istrator.
  2. Выберите идентификатор Microsoft Entra, а затем корпоративные приложения.
  3. Выберите приложение, которое вы хотите предоставить доступ к Power BI.
  4. Нажмите кнопку Разрешения. Для приложения не должно быть необходимых разрешений на согласие администратора.

Рекомендации и ограничения

  • Субъект-служба может вызывать rest API, но не удается открыть Fabric с учетными данными субъекта-службы.
  • Права администратора Fabric необходимы для включения субъекта-службы в параметрах API Администратор на портале администрирования Fabric.