Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Hizmet sorumlusu, bir Microsoft Entra uygulamasının Power BI hizmet içeriğine ve API'lerine erişmesine izin vermek için kullanılabilecek bir kimlik doğrulama yöntemidir.
Bir Microsoft Entra uygulaması oluşturduğunuzda, bir hizmet sorumlusu nesnesi oluşturulur. Hizmet sorumlusu olarak da bilinen hizmet sorumlusu nesnesi, Microsoft Entra Id'nin uygulamanızın kimliğini doğrulamasını sağlar. Kimlik doğrulamasından sonra uygulama Microsoft Entra kiracı kaynaklarına erişebilir.
Hizmet sorumlusu kimlik doğrulaması yapmak için Microsoft Entra uygulamasının uygulama kimliğini ve aşağıdakilerden birini kullanır:
- Sertifika
- Uygulama gizli anahtarı
Bu makalede uygulama kimliği ve uygulama sırrı kullanılarak hizmet sorumlusunun kimlik doğrulaması açıklanmaktadır.
Not
Gizli anahtarlar yerine sertifikaları kullanarak arka uç hizmetlerinizin güvenliğini sağlamanızı öneririz.
- Gizli anahtarlar veya sertifikalar kullanarak Microsoft Entra Id'den erişim belirteçleri alma hakkında daha fazla bilgi edinin.
- Bir sertifika kullanarak çözümünüzün güvenliğini sağlamak için bu makaledeki yönergeleri tamamlayın ve ardından Hizmet sorumlusu ve sertifika ile Power BI içeriği ekleme başlığında açıklanan adımları izleyin.
Metot
Katıştırılmış analiz için hizmet sorumlusu ve uygulama kimliği kullanmak için aşağıdaki adımları uygulayın. Sonraki bölümlerde bu adımlar ayrıntılı olarak açıklanmaktadır.
Bir Microsoft Entra uygulaması oluşturun.
- Microsoft Entra uygulamanız için bir istemci parolası oluşturun.
- Uygulamanın uygulama kimliğini ve uygulama gizli anahtarını alın.
Not
Bu adımlar 1. adımda açıklanmıştır. Microsoft Entra uygulaması oluşturma hakkında daha fazla bilgi için bkz. Microsoft Entra uygulaması oluşturma.
Bir Microsoft Entra güvenlik grubu oluşturun.
Power BI hizmeti yönetici ayarlarını etkinleştirin.
Hizmet sorumlusunu çalışma alanınıza ekleyin.
İçeriğinizi ekleyin.
Önemli
Microsoft Entra uygulaması, bir hizmet sorumlusu için oluşturulduğunda Azure portalında temsilci izinlerini veya uygulama izinlerini yapılandırmanızı gerektirmez. Bir hizmet sorumlusunun Power BI REST API'sine erişmesi için bir Microsoft Entra uygulaması oluşturduğunuzda , izin eklemekten kaçınmanızı öneririz. Bunlar hiçbir zaman kullanılmaz ve sorun gidermesi zor olan hatalara neden olabilir.
1. Adım - Microsoft Entra uygulaması oluşturma
Azure portalından veya PowerShell kullanarak bir Microsoft Entra uygulaması oluşturabilirsiniz:
Azure portalından bir Microsoft Entra uygulaması ve gizli anahtar oluşturmak için Uygulamanızı kaydetme bölümünde belirtilen yönergeleri izleyin.
Not
Bu pencereden ayrıldıktan sonra istemci gizli anahtarının değeri gizlenir ve değeri yeniden görüntüleyemez veya kopyalayamazsınız.
2. Adım - Microsoft Entra güvenlik grubu oluşturma
Hizmet sorumlunuzun Power BI içeriğinize ve API'lerinize erişimi yoktur. Hizmet sorumlusuna erişim vermek için Microsoft Entra Id'de bir güvenlik grubu oluşturun. Ardından oluşturduğunuz hizmet sorumlusunu bu güvenlik grubuna ekleyin.
Not
Tüm kuruluş için hizmet sorumlusu erişimini etkinleştirmek istiyorsanız bu adımı atlayın.
Microsoft Entra güvenlik grubu oluşturmanın iki yolu vardır:
El ile güvenlik grubu oluşturma
Azure güvenlik grubunu el ile oluşturmak için Temel grup oluşturma başlığındaki yönergeleri izleyin. Şu anda gruba üye eklemeyin.
PowerShell kullanarak güvenlik grubu oluşturma
Aşağıdaki örnek betik yeni bir güvenlik grubu oluşturur. Ayrıca daha önce oluşturduğunuz hizmet sorumlusunu yeni güvenlik grubuna ekler.
- Betiği çalıştırmadan önce `
<app-client-ID>` değerini yeni uygulamanız için daha önce kaydettiğiniz istemci kimliğiyle değiştirin. - Betiği çalıştırdıktan sonra, betik çıkışında bulabileceğiniz yeni güvenlik grubunun nesne kimliğini not edin.
# Sign in as an admin.
Connect-MgGraph -Scopes "Application.ReadWrite.All"
# Get the service principal that you created earlier.
$servicePrincipal = Get-MgServicePrincipal -Filter "AppId eq '<app-client-ID>'"
# Create a Microsoft Entra security group.
$group = New-MgGroup -DisplayName "securitygroup1" -SecurityEnabled -MailEnabled:$False -MailNickName "notSet"
Write-Host "Object ID of new security group: " $($group.Id)
# Add the service principal to the group.
New-MgGroupMember -GroupId $($group.Id) -DirectoryObjectId $($servicePrincipal.Id)
3. Adım - Power BI hizmeti yönetici ayarlarını etkinleştirme
Bir Microsoft Entra uygulamasının Power BI içeriğine ve API'lerine erişebilmesi için Power BI yöneticisinin aşağıdaki ayarları etkinleştirmesi gerekir:
- Uygulamalara içerik ekleme
- Hizmet sorumlularının Power BI API'leri kullanmasına izin ver
Power BI Yönetici portalındaKiracı ayarları'na gidin ve geliştirici ayarları'na gidin.
Tüm kuruluş için veya Microsoft Entra Id'de oluşturduğunuz belirli bir güvenlik grubu için Uygulamalara içerik ekle'yi etkinleştirin.
Hizmet sorumlularının power BI API'lerini kuruluşun tamamı için veya Microsoft Entra Id'de oluşturduğunuz belirli bir güvenlik grubu için kullanmasına izin ver'i etkinleştirin. Daha fazla bilgi için bkz. Hizmet sorumluları Doku genel API'lerini çağırabilir.
Önemli
Hizmet sorumlularının etkinleştirildiği tüm kiracı ayarlarına erişimi vardır. Yönetici ayarlarınıza bağlı olarak bu, belirli güvenlik gruplarını veya kuruluşun tamamını içerir.
Hizmet sorumlusu erişimini belirli kiracı ayarlarıyla kısıtlamak için yalnızca belirli güvenlik gruplarına erişime izin verin. Alternatif olarak, hizmet sorumluları için ayrılmış bir güvenlik grubu oluşturabilir ve bunu istenen kiracı ayarlarından hariç tutabilirsiniz.
4. Adım - Hizmet sorumlusunu çalışma alanınıza ekleme
Microsoft Entra uygulamanız Power BI raporlarınıza, panolarınıza ve anlam modellerinize yalnızca Power BI çalışma alanınıza üye veya yönetici olarak eriştiğinde erişebilir. Uygulamanın hizmet sorumlusunu veya güvenlik grubunu çalışma alanınıza ekleyerek bu erişimi sağlarsınız.
Çalışma alanınıza hizmet sorumlusu veya güvenlik grubu eklemenin üç yolu vardır:
El ile hizmet sorumlusu veya güvenlik grubu ekleme
Power BI hizmetinde, erişim vermek istediğiniz çalışma alanına kaydırın. Diğer menüsünde Çalışma alanı erişimi'ni seçin.
Erişim bölmesindeki Yönetici, üye veya katkıda bulunan ekle'nin altında aşağıdakilerden birini ekleyin:
- Hizmet sorumlunuz. Hizmet sorumlusunun adı, Microsoft Entra uygulamanızın Genel Bakış sekmesinde göründüğü şekliyle Microsoft Entra uygulamanızın Display name değeridir.
- Hizmet sorumlunuzu içeren güvenlik grubu .
Açılan menüde Üye veya Yönetici'yi seçin.
Ekle'yi seçin.
PowerShell kullanarak hizmet sorumlusu veya güvenlik grubu ekleme
Aşağıdaki bölümlerde, Power BI çalışma alanına üye olarak hizmet sorumlusu ve güvenlik grubu eklemek için örnek PowerShell betikleri sağlanır.
PowerShell kullanarak hizmet sorumlusunu çalışma alanı üyesi olarak ekleme
Aşağıdaki betik, çalışma alanına bir hizmet sorumlusu ekler. Betiği çalıştırmadan önce:
-
<service-principal-object-ID>değerini, yeni hizmet sorumlunuz için daha önce kaydettiğiniz nesne kimliğiyle değiştirin. -
<workspace-name>ifadesini, hizmet sorumlusuna erişim vermek istediğiniz çalışma alanının adıyla değiştirin.
# Sign in to Power BI.
Login-PowerBI
# Set up the service principal ID.
$SPObjectID = "<service-principal-object-ID>"
# Get the workspace.
$pbiWorkspace = Get-PowerBIWorkspace -Filter "name eq '<workspace-name>'"
# Add the service principal to the workspace.
Add-PowerBIWorkspaceUser -Id $($pbiWorkspace.Id) -AccessRight Member -PrincipalType App -Identifier $($SPObjectID)
PowerShell kullanarak güvenlik grubunu çalışma alanı üyesi olarak ekleme
Aşağıdaki betik, çalışma alanı üyesi olarak bir güvenlik grubu ekler. Betiği çalıştırmadan önce:
-
<security-group-object-ID>ifadesini, yeni güvenlik grubunuz için daha önce kaydettiğiniz nesne kimliğiyle değiştirin. -
<workspace-name>öğesini, güvenlik grubuna erişim izni vermek istediğiniz çalışma alanının adıyla değiştirin.
# Sign in to Power BI.
Login-PowerBI
# Set up the security group object ID.
$SGObjectID = "<security-group-object-ID>"
# Get the workspace.
$pbiWorkspace = Get-PowerBIWorkspace -Filter "name eq '<workspace-name>'"
# Add the security group to the workspace.
Add-PowerBIWorkspaceUser -Id $($pbiWorkspace.Id) -AccessRight Member -PrincipalType Group -Identifier $($SGObjectID)
5. Adım - İçeriğinizi ekleme
İçeriğinizi örnek bir uygulamaya veya kendi uygulamanıza ekleyebilirsiniz.
İçeriğiniz eklendiğinde üretim aşamasına geçmeye hazırsınız demektir.
Not
Sertifika kullanarak içeriğinizin güvenliğini sağlamak için Hizmet sorumlusu ve sertifika ile Power BI içeriği ekleme başlığında açıklanan adımları izleyin.
Dikkat edilecekler ve sınırlamalar
- Hizmet sorumlusu kullanılırken Çalışma Alanım desteklenmiyor.
- Üretime geçerken kapasite gereklidir.
- Hizmet sorumlusu kullanarak Power BI portalında oturum açamazsınız.
- Power BI Yönetici portalındaki geliştirici ayarlarında hizmet sorumlusunu etkinleştirmek için Power BI yönetici hakları gereklidir.
- Kuruluşunuz için ekleme uygulamaları hizmet sorumlusunu kullanamaz.
- Veri akışları yönetimi desteklenmez.
- Tüm salt okunur API'ler hizmet sorumlusu tarafından desteklenmez. Salt okunur yönetici API'leri için hizmet sorumlusu desteğini etkinleştirmek için kiracınızdaki Power BI hizmeti yönetici ayarlarını etkinleştirin. Daha fazla bilgi için Sadece okunabilir yönetici API'leri için hizmet ilkesi kimlik doğrulamasını etkinleştirme bölümüne bakın.
- Hizmet sorumlusunu bir Azure Analysis Services veri kaynağıyla kullandığınızda, hizmet sorumlusunun kendisinin Azure Analysis Services örnek izinlerine sahip olması gerekir. Bu amaçla hizmet sorumlusunu içeren bir güvenlik grubu kullanmak işe yaramaz.