共用方式為


Microsoft Entra SSO

您可以使用 Microsoft Entra 單一登入 (SSO) 向資料閘道進行驗證,並存取依賴 Microsoft Entra ID 型驗證的雲端資料來源。 當您在適用資料來源的內部部署資料閘道上設定 Microsoft Entra SSO 時,查詢會在與 Power BI 報表互動之使用者的 Microsoft Entra 身分識別之下執行。

Azure 虛擬網路 (VNet) 為 Microsoft 雲端上的資源提供網路隔離和安全性。 內部部署資料閘道可協助您以安全的方式連線至這些資料來源。 Microsoft Entra SSO 可讓使用者只看到他們有權存取的資料。

注意

Power BI Premium 語意模型的公開預覽版中可用的 VNet 資料閘道,免除安裝內部部署資料閘道以便連線到您的 VNet 資料來源的需求。 若要深入了解 VNet 閘道及其目前的限制,請參閱 什麼是虛擬網路 (VNet) 資料閘道

使用 Azure VNet 後面的內部部署資料閘道的 Microsoft Entra SSO 不支援此處列出的資料來源:

  • Analysis Services
  • ADLS Gen1
  • ADLS Gen2
  • Azure Blob
  • CDPA
  • Exchange
  • OData
  • SharePoint
  • SQL Server
  • Web
  • AzureDevOpsServer
  • CDSTOData
  • Cognite
  • CommonDataService
  • Databricks
  • EQuIS
  • Kusto (使用較新的 “DataExplorer” 函式時)
  • VSTS
  • 工作場所分析

如需 SSO 的詳細資訊,以及 Microsoft Entra SSO 支援的資料來源清單,請參閱 Power BI 中內部部署資料閘道的單一登入概觀

查詢執行 Microsoft Entra SSO 時的步驟

此圖顯示 Microsoft Entra 權杖建立資料來源連線所採用的路徑。

為閘道啟用 Microsoft Entra SSO

因為使用者的 Microsoft Entra 權杖會透過閘道傳遞,所以閘道電腦的系統管理員可以取得這些權杖的存取權。 若要確定具有惡意意圖的使用者無法攔截這些權杖,可使用下列防護機制:

  • 只有 Fabric 系統管理員可以透過在 Microsoft Fabric 管理入口網站中啟用該設定來為租用戶啟用 Microsoft Entra SSO。 如需詳細資訊,請參閱閘道的 Microsoft Entra 單一登入
  • 身為 Fabric 系統管理員,您也可以控制誰可以在您的租用戶中安裝閘道。 如需詳細資訊,請參閱管理閘道安裝程式

內部部署資料閘道預設會停用 Microsoft Entra SSO 功能。 身為 Fabric 系統管理員,您必須在管理入口網站中為閘道租用戶設定啟用 Microsoft Entra 單一登入 (SSO),然後資料來源才能在內部部署資料閘道上使用 Microsoft Entra SSO。

Power BI 管理入口網站中閘道功能的 Microsoft Entra SSO 螢幕擷取畫面。