Connect-DataGatewayServiceAccount
Připojte se ke službě Brána dat.
Syntaxe
Connect-DataGatewayServiceAccount
[-Environment <PowerBIEnvironmentType>]
[<CommonParameters>]
Connect-DataGatewayServiceAccount
-ApplicationId <String>
-ClientSecret <SecureString>
[-Tenant <String>]
[-Environment <PowerBIEnvironmentType>]
[<CommonParameters>]
Connect-DataGatewayServiceAccount
-ApplicationId <String>
-CertificateThumbprint <String>
[-Tenant <String>]
[-Environment <PowerBIEnvironmentType>]
[<CommonParameters>]
Description
Připojte se ke službě Brána dat pomocí účtu uživatele nebo instančního objektu (tajný klíč aplikace nebo certifikát).
U uživatelských účtů se k ověřování využívá First-Party aplikace Azure Active Directory (AAD).
Postupujte podle pokynů v části Vytvoření aplikace Azure AD a vytvořte účet instančního objektu.
Chcete-li se odhlásit volání Disconnect-DataGatewayServiceAccount.
Příklady
Vytvoření aplikace Azure AD
Pokud chcete vytvořit aplikaci Azure AD kompatibilní s rutinami DataGateway*
, spusťte následující skript, který používá modul Microsoft.Graph
.
# In the Azure portal these will show as the Permission names "Tenant.Read.All" and "Tenant.ReadWrite.All" with the "Application" type under the Power BI Service API
$resourceAccessItems = @(
@{Id="654b31ae-d941-4e22-8798-7add8fdf049f";Type="Role"},
@{Id="28379fa9-8596-4fd9-869e-cb60a93b5d84";Type="Role"}
);
# In the Azure portal the ResourceAppId below is the Power BI Service
$resourceAccess = @{ResourceAppId="00000009-0000-0000-c000-000000000000"; ResourceAccess=$resourceAccessItems};
# Create the application, if you do not want the application to have full permissions remove the -RequiredResourceAccess argument
$newApp = New-MgApplication -DisplayName "DataGatewayApplication" -RequiredResourceAccess $resourceAccess
# Optionally, create a secret for the new application
$applicationPasswordRequestOptions = @{PasswordCredential=@{DisplayName="ClientSecret"}}
$applicationPasswordResponse = Add-MgApplicationPassword -ApplicationId $newApp.Id -BodyParameter $applicationPasswordRequestOptions
$clientSecret = $pwd.SecretText | ConvertTo-SecureString -AsPlainText -Force
Po spuštění výše uvedeného skriptu je potřeba provést několik dalších kroků:
Vytvořte nový tajný klíč (pokud jste ho nevytvořili pomocí výše uvedeného skriptu) nebo použijte certifikát. Další informace naleznete v tématu Certifikáty a tajné kódy.
Pokud jste zadali argument
RequiredResourceAccess
, udělte pro aplikaci souhlas správce s nakonfigurovanými oprávněními. Další informace najdete v tématu Udělení souhlasu správce v registracích aplikací.
Příklad 1
PS C:\> Connect-DataGatewayServiceAccount
Přihlásí se pomocí ověřování uživatelů ve veřejném cloudu. Zobrazí se výzva ke shromažďování přihlašovacích údajů.
Příklad 2
PS C:\> Connect-DataGatewayServiceAccount -Environment China
Přihlásí se pomocí ověřování uživatelů v cloudu Čína. Zobrazí se výzva ke shromažďování přihlašovacích údajů.
Příklad 3
PS C:\> Connect-DataGatewayServiceAccount -ApplicationId b5fde143-722c-4e8d-8113-5b33a9291468 -ClientSecret (Read-Host "Enter client secret" -AsSecureString) -Tenant 4E6F731E-FD8D-496D-8AF8-349ABC5F62E0
Přihlásí se pomocí služby v zadaném tenantovi proti veřejnému cloudu. Zobrazí se výzva z Read-Host
ke čtení tajného kódu klientské aplikace.
Příklad 4
PS C:\> ConvertFrom-SecureString -SecureString (Read-Host "Enter client secret" -AsSecureString) | Out-File -FilePath .\encryptedClientSecret.txt
PS C:\> $secureClientSecret = (cat .\encryptedClientSecret.txt | ConvertTo-SecureString)
PS C:\> Connect-DataGatewayServiceAccount -ApplicationId b5fde143-722c-4e8d-8113-5b33a9291468 -ClientSecret $secureClientSecret -Tenant 4E6F731E-FD8D-496D-8AF8-349ABC5F62E0
Protokoluje se pomocí služby v zadaném tenantovi proti veřejnému cloudu pomocí tajného klíče klienta bezpečně uloženého v souboru, aby rutina byla neinteraktivní.
Příklad 5
PS C:\> Connect-DataGatewayServiceAccount -ApplicationId b5fde143-722c-4e8d-8113-5b33a9291468 -CertificateThumbprint 38DA4BED389A014E69A6E6D8AE56761E85F0DFA4 -Tenant 4E6F731E-FD8D-496D-8AF8-349ABC5F62E0
Protokoluje se pomocí instančního objektu v zadaném tenantovi s nainstalovaným certifikátem do veřejného cloudu. Certifikát musí být nainstalovaný v úložišti certifikátů CurrentUser nebo LocalMachine (LocalMachine vyžaduje přístup správce) s nainstalovaným privátním klíčem.
Parametry
-ApplicationId
ID aplikace Azure Active Directory (AAD) (označované také jako ID klienta), které se má použít s účtem instančního objektu.
Další informace o aplikacích a instančních objektech najdete v tématu Objekty aplikace a instančního objektu ve službě Azure Active Directory.
Typ: | String |
Position: | Named |
Default value: | None |
Vyžadováno: | True |
Přijmout vstup kanálu: | False |
Přijmout zástupné znaky: | False |
-CertificateThumbprint
Kryptografický otisk certifikátu nainstalovaného certifikátu přidruženého k aplikaci Azure Active Directory (AAD). Certifikát musí být nainstalovaný v úložištích osobních certifikátů CurrentUser nebo LocalMachine (LocalMachine vyžaduje výzvu správce pro přístup) s nainstalovaným privátním klíčem.
Typ: | String |
Position: | Named |
Default value: | None |
Vyžadováno: | True |
Přijmout vstup kanálu: | False |
Přijmout zástupné znaky: | False |
-ClientSecret
Tajný klíč klienta aplikace pro instanční objekt.
Typ: | SecureString |
Position: | Named |
Default value: | None |
Vyžadováno: | True |
Přijmout vstup kanálu: | False |
Přijmout zástupné znaky: | False |
-Environment
Cloudové prostředí pro připojení. Výchozí hodnota je Veřejná.
Typ: | PowerBIEnvironmentType |
Přípustné hodnoty: | Public, Germany, USGov, China, USGovHigh, USGovMil |
Position: | Named |
Default value: | None |
Vyžadováno: | False |
Přijmout vstup kanálu: | False |
Přijmout zástupné znaky: | False |
-Tenant
Název tenanta nebo ID tenanta obsahující účet instančního objektu. Pokud není zadaný, použije se COMMON
tenant.
Typ: | String |
Aliasy: | TenantId |
Position: | Named |
Default value: | None |
Vyžadováno: | False |
Přijmout vstup kanálu: | False |
Přijmout zástupné znaky: | False |
Vstupy
None
Výstupy
Microsoft.DataMovement.Powershell.Abstractions.Interfaces.IPowerBIProfile