共用方式為


驗證和使用者權限

Azure Analysis Services 使用 Microsoft Entra ID 進行身分識別管理和使用者驗證。 任何建立、管理或連線到 Azure Analysis Services 伺服器的使用者,都必須在相同訂用帳戶的 Microsoft Entra 租 用戶中擁有有效的使用者身分識別。

Azure Analysis Services 支援 Microsoft Entra B2B 共同作業。 透過 B2B,組織外部的使用者可以受邀成為 Microsoft Entra 目錄中的來賓使用者。 來賓可以來自另一個 Microsoft Entra 租用戶目錄或是任何有效的電子郵件地址。 受邀且使用者接受來自 Azure 的電子郵件傳送的邀請之後,使用者身分識別就會新增至租用戶目錄。 這些身分識別可以新增至安全性群組,或成為伺服器管理員或資料庫角色的成員。

Azure Analysis Services 驗證架構

認證

所有用戶端應用程式和工具會使用一或多個 Analysis Services 用戶端程式庫 (AMO、MSOLAP、ADOMD) 連線到伺服器。

這三個用戶端連結庫都支援Microsoft Entra 互動式流程和非互動式驗證方法。 這兩個非互動式方法 Active Directory 密碼和 Active Directory 整合式驗證方法可用於使用 AMOMD 和 MSOLAP 的應用程式。 這兩種方法不會出現彈出式對話框來要求登入。

Excel 和 Power BI Desktop 等客戶端應用程式,以及適用於 Visual Studio 的工具如 SSMS 和 Analysis Services 專案延伸模組,會透過定期更新安裝最新版本的客戶端函式庫。 Power BI Desktop、SSMS 和 Analysis Services 專案延伸模組會每月更新。 Excel 已隨 Microsoft 365 更新。 Microsoft 365 更新較不頻繁,有些組織會使用延後通道,這表示更新會延遲最多三個月。

視您使用的用戶端應用程式或工具而定,驗證類型和登入方式可能會不同。 每個應用程式支援使用不同的功能來連線到 Azure Analysis Services 等雲端服務。

Power BI Desktop、Visual Studio 和 SSMS 均支援 Active Directory 通用驗證,這是一種也支援 Microsoft Entra 多重要素驗證 (MFA) 的互動式方法。 Microsoft Entra 多重要素驗證有助於保護數據和應用程式的存取,同時提供簡單的登入程式。 它會使用數個驗證選項來提供強身份驗證(通話、簡訊、具有釘選的智慧卡或行動應用程式通知)。 搭配 Microsoft Entra ID 使用互動式 MFA 時,會出現快顯對話方塊以進行驗證。 建議使用通用驗證

如果使用 Windows 帳戶登入 Azure,且未選取或提供通用驗證(Excel),則需要 Active Directory 同盟服務 (AD FS)。 透過同盟,Microsoft Entra ID 和 Microsoft 365 使用者會使用內部部署認證進行驗證,並可存取 Azure 資源。

SQL Server Management Studio (SSMS)

Azure Analysis Services 伺服器支援從 SSMS V17.1 和更新版本使用 Windows 驗證、Active Directory 密碼驗證和 Active Directory 通用驗證的連線。 一般而言,建議您使用 Active Directory 通用驗證,因為:

  • 支援互動式和非互動式驗證方法。

  • 支援已加入 Azure AS 租戶的 Azure B2B 來賓使用者。 連接到伺服器時,來賓用戶必須在連線到伺服器時選取 [Active Directory 通用驗證]。

  • 支援多重要素驗證 (MFA)。 Microsoft Entra 多因素驗證有助於使用各種驗證選項來保護資訊和應用程式的存取:通話、簡訊、具有 PIN 碼的智慧卡或行動應用程式通知。 搭配 Microsoft Entra ID 使用互動式 MFA 時,會出現快顯對話方塊以進行驗證。

Visual Studio

Visual Studio 會使用 Active Directory 通用驗證搭配 MFA 支援來連線到 Azure Analysis Services。 系統會在第一次部署時提示使用者登入 Azure。 用戶必須使用在部署的伺服器上具有伺服器管理員許可權的帳戶登入 Azure。 第一次登入 Azure 時,會指派令牌。 令牌會在記憶體中快取,以供日後重新連線。

Power BI 桌面版

Power BI Desktop 會使用 Active Directory 通用驗證與 MFA 支援來連線到 Azure Analysis Services。 系統會提示使用者在第一個連線上登入 Azure。 用戶必須使用伺服器管理員或資料庫角色中包含的帳戶登入 Azure。

Excel

Excel 使用者可以使用 Windows 帳戶、組織識別碼(電子郵件位址)或外部電子郵件地址來聯機到伺服器。 外部電子郵件身份必須作為來賓使用者存在於 Microsoft Entra ID 中。

使用者權限

伺服器管理員 專屬於 Azure Analysis Services 伺服器實例。 他們會與 Azure 入口網站、SSMS 和 Visual Studio 等工具連線,以執行設定及管理使用者角色等工作。 根據預設,建立伺服器的用戶會自動新增為 Analysis Services 伺服器管理員。 您可以使用 Azure 入口網站或 SSMS 來新增其他系統管理員。 伺服器管理員必須在相同訂閱的 Microsoft Entra 租戶中擁有帳戶。 若要深入瞭解,請參閱 管理伺服器管理員

資料庫使用者 會使用 Excel 或 Power BI 等用戶端應用程式連線到模型資料庫。 用戶必須新增為資料庫角色。 資料庫角色會定義資料庫的系統管理員、進程或讀取許可權。 請務必瞭解具有系統管理員許可權之角色中的資料庫用戶與伺服器管理員不同。 不過,根據預設,伺服器管理員也是資料庫管理員。 若要深入瞭解,請參閱 管理資料庫角色和使用者

Azure 資源擁有者。 資源擁有者會管理 Azure 訂用帳戶的資源。 資源擁有者可以使用 Azure 入口網站中的 訪問控制 ,或使用 Azure Resource Manager 範本,將Microsoft Entra 使用者身分識別新增至訂用帳戶內的擁有者或參與者角色。

Azure 入口網站中的訪問控制

此層級的角色適用於需要執行可在入口網站中完成或使用 Azure Resource Manager 範本之工作的使用者或帳戶。 若要深入了解,請參閱 Azure 角色型存取控制 (Azure RBAC)

資料庫角色

針對表格式模型定義的角色是資料庫角色。 也就是說,這些角色包含的成員是由Microsoft Entra 使用者和具有特定許可權的安全組組成,這些許可權定義了這些成員可以在模型資料庫上採取的動作。 資料庫角色會建立為資料庫中的個別物件,並僅適用於建立該角色的資料庫。

根據預設,當您建立新的表格式模型專案時,模型項目沒有任何角色。 您可以使用 Visual Studio 中的 [角色管理員] 對話框來定義角色。 在模型專案設計期間定義角色時,它們只會套用至模型工作區資料庫。 部署模型時,相同的角色會套用至已部署的模型。 部署模型之後,伺服器和資料庫管理員可以使用 SSMS 來管理角色和成員。 若要深入瞭解,請參閱 管理資料庫角色和使用者

考慮事項與限制條件

  • Azure Analysis Services 不支援 B2B 使用者使用 One-Time 密碼

後續步驟

使用 Microsoft Entra 群組管理對資源的存取
管理資料庫角色和使用者
管理伺服器管理員
Azure 角色型存取控制 (Azure RBAC)