Freigeben über


Neuerungen und Planungen für Verwaltung, Sicherheit und Governance in Microsoft Fabric

Wichtig

In den Freigabeplänen werden Funktionen beschrieben, die möglicherweise noch nicht freigegeben wurden. Die Liefer-Zeitachsen und die geplante Funktion können sich ändern oder werden möglicherweise nicht geliefert. Weitere Informationen finden Sie unter Microsoft-Richtlinie.

Microsoft Fabric ist eine einheitliche SaaS-Plattform, die es Kundinnen und Kunden ermöglicht, verschiedene Projekte zu erstellen, die von Lakehouses bis hin zu BI-Berichten/Dashboards reichen, die von den Benutzenden im Unternehmen genutzt werden. Microsoft Fabric-Admins benötigen Tools zum Steuern von Benutzeraktionen und zur Complianceverwaltung innerhalb ihres Mandanten. Arbeitsbereichs- und Kapazitätsadministrierende benötigen diese Tools, um ihre Inhalte zu organisieren und Kosten zu verwalten. Die Integration mit Purview ermöglicht einen Überblick über den gesamten Mandanten und Tools zur Verwaltung der Aktivitäten der Benutzenden.

Microsoft Fabric ermöglicht Entwickelnden, Benutzeroberflächen zu automatisieren, Geschäftsprozesse zu optimieren und die Effizienz durch eine benutzerfreundliche Entwicklerplattform zu verbessern. Sie können Apps erstellen, die Microsoft Fabric als Daten- und Analyseplattform verwenden, um eine nahtlose Datenverarbeitung und -zusammenarbeit zu gewährleisten, ohne dass eine umfangreiche Infrastrukturverwaltung erforderlich ist, während Sie von integrierten Governance- und Sicherheitsfeatures profitieren.

Mit unseren REST APIs und SDKs können Sie heute die Fabric-Aktivitäten in Ihrem Unternehmen automatisieren. Dies umfasst die Bereitstellung von Arbeitsbereichsinhalten zwischen Entwicklungs-, Test- und Produktionsphasen.

Weitere Informationen dazu, wie Administrierende Microsoft Fabric überwachen und steuern können, finden Sie in der Dokumentation.

Schwerpunkte

Funktion Geschätzter Zeitplan für die Veröffentlichung
Arbeitsbereichüberwachung Q4 2024
Verbesserungen der externen Datenfreigabe Q1 2025
Übernehmen des Besitzes von Fabric-Elementen Q1 2025
Kapazitätsübergreifende Erkenntnisse von Fabric-Kapazitätsmetriken Q1 2025
Kapazitätsmetriken-Rückbuchung der öffentlichen Vorschau Q1 2025
Unterstützung privater Links auf Arbeitsbereichsebene Q1 2025
Integration der Admin-Überwachung von Fabric-Kapazitätsmetriken Q1 2025
Schutz vor Datenexfiltration für Spark Q2 2025
Öffentliche IP-Firewall des Arbeitsbereichs Q2 2025
Verwendung und Einführung in die Admin-Überwachung Q2 2025
Mehrinstanzenorganzation (MTO) MVP Ausgeliefert (Q4 2024)
Microsoft Purview-Richtlinien zur Verhinderung von Datenverlust für Lakehouses in OneLake Ausgeliefert (Q4 2024)
Tags für Fabric-Elemente Verfügbar (Q3 2024)
Verbesserungen für Domänen in Fabric Verfügbar (Q3 2024)
Beschränkung des Zugriffs auf Inhalte durch Verwendung von Microsoft Purview-Vertraulichkeitsbezeichnungen zur Durchsetzung des Schutzes Verfügbar (Q3 2024)
Fabric-Elemente – Stammdaten Verfügbar (Q3 2024)
Unterstützung verwalteter virtueller Netzwerke für Spark Verfügbar (Q2 2024)
Fabric als vertrauenswürdiger Dienst für Azure Storage Verfügbar (Q2 2024)
Unterstützung privater Links auf Mandantenebene Verfügbar (Q2 2024)
Öffentliche Vorschauversion der externen Datenfreigabe Verfügbar (Q2 2024)
Unterstützung für Private Link auf Mandantenebene Verfügbar (Q1 2024)
Fabric-Administrator-APIs Verfügbar (Q1 2024)
Mehr Benutzer und Benutzerinnen in der Organisation können geschützte PBIX-Dateien in Power  BI Desktop bearbeiten und erneut veröffentlichen Verfügbar (Q1 2024)
Microsoft Fabric Git-Integration (ADO) Verfügbar (Q1 2024)
Unterstützung verwalteter virtueller Netzwerke für Spark Verfügbar (Q1 2024)
Fabric als vertrauenswürdiger Dienst für Azure Storage Verfügbar (Q1 2024)
Administrator-API zum Abfragen delegierter Mandanteneinstellungen Verfügbar (Q1 2024)
Purview-Hub für Administroren und Datenbesitzer Verfügbar (Q1 2024)
Purview Information Protection-Vertraulichkeitsbezeichnungen Verfügbar (Q1 2024)
Richtlinie zu Purview Information Protection-Standard-Vertraulichkeitsbezeichnungen Verfügbar (Q1 2024)
Wiederherstellung von Arbeitsbereichen Verfügbar (Q1 2024)
Anforderung an die Benutzenden, die Vertraulichkeitsbezeichnungen für Purview Information Protection anzuwenden Verfügbar (Q1 2024)
Unterstützung für Notfallwiederherstellung Verfügbar (Q1 2024)
Bereitstellungspipelines Verfügbar (Q4 2023)
Microsoft Fabric Reserved Instance-Angebote in Azure Verfügbar (Q4 2023)

Arbeitsbereichüberwachung

Geschätzter Zeitplan für die Veröffentlichung: Q4 2024

Versionstyp: Öffentliche Vorschau

Fabric-Arbeitsbereichsadministrierende und -entwicklungsfachkräfte benötigen Zugriff auf detaillierte Diagnoseprotokolle und Workloadmetriken, um Leistungsprobleme, Kapazitätsleistung und Datenausfallzeiten beheben zu können. Im Rahmen des Fabric Monitoring-Features möchten wir eine schreibgeschützte Datenbank mit Arbeitsbereichsprotokollen bereitstellen, die Benutzer und Benutzerinnen ad-hoc abfragen, nach Mustern und Anomalien analysieren können oder für die sie Entwurfsabfragen als Abfragesätze speichern können. Auf diese Weise können Untersuchungen zur Ursachenanalyse von Fehlern, Abfragen mit langen Ausführungszeiten, Aktualisierungsfehlern und anderen Problemen unterstützt werden. Wir werden dieses Feature weiterhin verbessern, indem wir Kontextüberwachungs- und Diagnosefunktionen hinzufügen.

Verbesserungen der externen Datenfreigabe

Geschätzter Zeitplan für die Veröffentlichung: Q1 2025

Versionstyp: Öffentliche Vorschau

Wir werden zusätzliche Verbesserungen an der externen Fabric-Datenfreigabe einführen, einschließlich öffentlicher APIs, der Möglichkeit, mehrere Tabellen freizugeben und Eventhouse-Tabellen freizugeben.

Übernehmen des Besitzes von Fabric-Elementen

Geschätzter Zeitplan für die Veröffentlichung: Q1 2025

Versionstyp: Allgemeine Verfügbarkeit

Dieses Feature würde benutzern erlauben, die Besitzer von Fabric-Elementen in einem Arbeitsbereich zu übernehmen. Es ist nützlich in einer Situation, in der das Element nicht mehr funktioniert, weil der ursprüngliche Elementbesitzer nicht mehr im Unternehmen vorhanden ist oder ihre Anmeldeinformationen inaktiv werden.

Kapazitätsübergreifende Erkenntnisse von Fabric-Kapazitätsmetriken

Geschätzter Zeitplan für die Veröffentlichung: Q1 2025

Versionstyp: Öffentliche Vorschau

Kapazitätsübergreifende Ansichten von Fabric-Kapazitätsmetriken vereinfachen die Verwaltung von Fabric-Kapazitäten für alle, die mehr als eine Kapazität verwalten. Mit dieser Funktion können Admins schnell die Kapazitäten in ihrem Mandanten identifizieren, die überlastet sind oder die einen Lastausgleich oder eine Größenanpassung benötigen.

Kapazitätsmetriken-Rückbuchung der öffentlichen Vorschau

Geschätzter Zeitplan für die Veröffentlichung: Q1 2025

Versionstyp: Öffentliche Vorschau

Kapazitätsmetriken-Rückbuchung bietet Admins schlüsselfertige Einblicke, um die Kosten für Fabric-Kapazitäten auf der Grundlage von Verbrauchstrends nach Arbeitsbereich oder Benutzende einfach auf einzelne interne Geschäftseinheiten zu verteilen.

Geschätzter Zeitplan für die Veröffentlichung: Q1 2025

Versionstyp: Öffentliche Vorschau

Private Verbindungen auf Mandantenebene ermöglichen zwar eine sichere Verbindung mit Fabric, wir möchten jedoch eine präzise Unterstützung für dieses Feature auf Arbeitsbereichsebene bereitstellen. Organisationen können dieses Feature verwenden, um eingehenden Datenverkehr zu bestimmten Arbeitsbereichen anstelle des gesamten Mandanten zu sichern. Dies ermöglicht es ihnen, Produktionsarbeitsbereiche zu schüzten, aber den Zugriff auf Entwicklungs- und Testarbeitsbereiche über das Internet zuzulassen. Dieses Setup verwendet Azure Private Link- und private Azure Networking-Endpunkte, um sicherzustellen, dass der Datenverkehr privat über das Backbone-Netzwerk von Microsoft übertragen wird, statt öffentliche Endpunkte zu verwenden. Die Private Linkt-Funktion auf Arbeitsbereichsebene beginnt mit wenigen Workloads und wird in Phasen auf andere erweitert. Sobald Azure Private Link konfiguriert und der öffentliche Internetzugriff eingeschränkt worden ist, werden alle unterstützten Szenarien für diesen Fabric-Arbeitsbereich über private Verbindungen weitergeleitet.

Integration der Admin-Überwachung von Fabric-Kapazitätsmetriken

Geschätzter Zeitplan für die Veröffentlichung: Q1 2025

Versionstyp: Öffentliche Vorschau

Diese Funktion ermöglicht Kapazitäts-Admins den direkten Zugriff auf Kapazitätsmetriken als Teil des Arbeitsbereichs für Admins, um die Nutzung durch alle Admins an einem Ort zu vereinheitlichen, ohne dass sie eine separate Anwendung aus dem App Store herunterladen müssen.

Schutz vor Datenexfiltration für Spark

Geschätzte Veröffentlichungszeitachse: Q2 2025

Versionstyp: Öffentliche Vorschau

Fabric-Administratorierende möchten sicherstellen, dass Daten in Fabric nicht unbeabsichtigt oder in böswilliger Absicht zu unzulässigen Zielen außerhalb von Fabric exfiltriert werden. In diesem Meilenstein stellen wir Steuerelemente bereit, um sicherzustellen, dass Spark in einem Fabric-Arbeitsbereich nur Verbindungen zu bestimmten Datenquellen oder Endpunkten außerhalb von Fabric herstellen kann. In Zukunft werden wir Unterstützung für die Datenexfiltration für andere Fabric-Umgebungen hinzufügen

Öffentliche IP-Firewall des Arbeitsbereichs

Geschätzte Veröffentlichungszeitachse: Q2 2025

Versionstyp: Öffentliche Vorschau

Öffentliche IP-Firewallregeln in Fabric bieten eine Möglichkeit, den Arbeitsbereichzugriff basierend auf der IP-Adresse der eingehenden Anforderung zu steuern. Dies ist besonders nützlich für Organisationen, die den Zugriff über öffentliche Netzwerke ermöglichen und gleichzeitig sichere, kontrollierte Einstiegspunkte beibehalten. Durch Festlegen von IP-basierten Zugriffsregeln fügen Administratoren eine Ebene der Netzwerksicherheit hinzu, um eingehende Verbindungen nur auf genehmigte IP-Adressen einzuschränken. Dadurch wird sichergestellt, dass der Zugriff auf Fabric-Arbeitsbereiche aus öffentlichen Netzwerken geschützt bleibt, wodurch die Sicherheit verbessert wird, ohne die Flexibilität zu beeinträchtigen.

Verwendung und Einführung in die Admin-Überwachung

Geschätzte Veröffentlichungszeitachse: Q2 2025

Versionstyp: Allgemeine Verfügbarkeit

Administrierende von Fabric-Mandanten benötigen Zugang zu detaillierten Überwachungsprotokollen und zusammenfassenden Ansichten, um die Nutzung und das Wachstum der Akzeptanz zu verfolgen, Überwachungen zu unterstützen und die Einhaltung von Vorschriften sicherzustellen. Analytische Ansichten, die auf den Überwachungsprotokollen basieren, können Ihnen helfen, Benutzeraktionen zu verstehen. Sie können Fabric steuern, indem Sie bestimmte Trends, Muster und Aktivitäten identifizieren. Dieser Bericht unterstützt derzeit Power BI-Elemente und wird erweitert, um andere Fabric-Elemente in diesem Semester abzudecken.

Verfügbare Features

Mehrinstanzenorganzation (MTO) MVP

Ausgeliefert (Q4 2024)

Versionstyp: Öffentliche Vorschau

Eine mehrinstanzenfähige Organisation (Multi-Tenant Organization, MTO) ist eine einzige Organisation mit mehr als einem Entra-ID-Mandanten (früher AAD genannt). In einem MTO werden Benutzer aus einem Mandanten als externe Mitglieder zu einem anderen Mandanten hinzugefügt. Ein externes Mitglied wird vom Besitzermandanten authentifiziert und dem Mitgliedsebenenzugriff im Mitgliedsmandanten gewährt.

Wir werden MTO in Fabric unterstützen. Dies umfasst die Möglichkeit für externe Mitglieder:

  • Anmelden beim Fabric-Portal
  • Zugewiesene Lizenzen mit derselben Logik wie externe Gastbenutzer (B2B)
  • Zugreifen auf alle Fabric-Workloads wie normale Entra-ID-Benutzer
  • Einfaches Wechseln zwischen den Mandanten in der Organisation mithilfe eines Mandantenwechselsteuerelements im Portal.

Microsoft Purview-Richtlinien zur Verhinderung von Datenverlust für Lakehouses in OneLake

Ausgeliefert (Q4 2024)

Versionstyp: Öffentliche Vorschau

Sicherheits-Admins können im Microsoft Purview-Portal zur Verhinderung von Datenverlusten Richtlinien erstellen, um das Hochladen sensibler Daten (wie z. B. der Sozialversicherungsnummer) auf Fabric Lakehouse zu erkennen. Wenn ein solcher Upload erkannt wird, lösen die Richtlinien automatische Überwachungsaktivitäten aus und können so konfiguriert werden, dass sie einen benutzerdefinierten Richtlinienhinweis für Datenverantwortliche darstellen und auch einen Warnhinweis für Sicherheits-Admins auslösen. DLP-Richtlinien können dabei helfen, die Compliance-Prozesse zu automatisieren, um die unternehmensweiten Compliance-Anforderungen und gesetzlichen Vorschriften effektiv zu erfüllen.

Hinweis: Microsoft Purview-Richtlinien zur Verhinderung von Datenverlust für Fabric erfordern eine Microsoft Purview-Lizenz.

Tags für Fabric-Elemente

Verfügbar (Q3 2024)

Versionstyp: Öffentliche Vorschau

Wir führen die Möglichkeit ein, Fabric-Elemente mit Tags zu versehen, um die Auffindbarkeit und Nutzung von Elementen zu verbessern. Mandanten-Admins können eine Liste von Tags definieren, aus die Datenbesitzenden die entsprechenden Tags auswählen und auf ihre Elemente anwenden können. Nach der Anwendung können Datenkonsumierende die angewendeten Tags über verschiedene Oberflächen hinweg anzeigen, durchsuchen und filtern.

Verbesserungen für Domänen in Fabric

Verfügbar (Q3 2024)

Versionstyp: Öffentliche Vorschau

Domänen und Unterdomänen ermöglichen die Strukturierung der Daten in der Organisation und ermöglichen eine optimierte Nutzungserfahrung für die jeweiligen Geschäftsanforderungen. Wir planen, die Governance-Kontrollen wie delegierte Einstellungen zu stärken und standardmäßige Vertraulichkeitsbezeichnungen pro Domäne zu definieren und mehr Verbrauchserfahrungen wie die Möglichkeit, nach Domäne/Unterdomäne zu suchen, die WS nach Domäne/Unterdomäne zu filtern und die Domänendetails als Teil des Elementspeicherorts anzuzeigen.

Einschränkung des Zugriffs auf Inhalte durch die Verwendung von Microsoft Purview-Vertraulichkeitsbezeichnungen zur Durchsetzung des Schutzes

Verfügbar (Q3 2024)

Versionstyp: Öffentliche Vorschau

Im Microsoft Purview Information Protection Portal können Sicherheits-Admins Vertraulichkeitsbezeichnungen erstellen und den Zugriff auf Fabric-Elemente einschränken, auf die die Bezeichnung angewendet wird, ähnlich wie sie den Zugriff auf Microsft 365-Inhalte (Dateien, E-Mails, Meetings usw.) einschränken können.

Sie können Inhalte zum Beispiel auf folgende Weise schützen:

  • Erlauben Sie nur Benutzende innerhalb Ihrer Organisation den Zugriff auf Objekte in Fabric, die mit der Vertraulichkeitsstufe „Vertraulich“ gekennzeichnet sind.
  • Erlauben Sie nur Benutzenden innerhalb Ihrer Finanzabteilung, Datenelemente mit der Vertraulichkeitsbezeichnung „Finanzdaten“ zu bearbeiten, während andere Benutzende in Ihrer Organisation nur über Leserechte verfügen.

Einschränkung: Diese Version unterstützt den Zugriff auf alle Fabric-Elementtypen mit Ausnahme von Bericht, paginierter Bericht, Scorecard, Dashboard, Datenfluss, Datamart, Streaming-Dataset, Streamingdatenfluss, gespiegelte Elemente und Warehouse. Die Zugriffsfunktionalität für diese Elemente wird im nächsten Kalenderjahr verfügbar gemacht.

Hinweis: Vertraulichkeitsbezeichnungen für den Informationsschutz erfordern eine Microsoft Purview-Lizenz.

Fabric-Elemente – Stammdaten

Verfügbar (Q3 2024)

Versionstyp: Öffentliche Vorschau

Zuvor haben wir das Endorsement für Fabric-Elemente eingeführt. Zertifizierte und geförderte Endorsements ermutigten die Verwendung standardisierter und vertrauenswürdiger Daten. Jetzt gehen wir mit der Einführung von Stammdaten einen Schritt weiter. In dieser neuen Endorsementphase können IT- und Datenteams die Single Source of Truth der Organisation definieren und einrichten. Durch die Definition von Stammdaten kann Ihre Organisation von der Erstellung eines Repositorys mit allen kritischen Organisationsdaten profitieren. Die Daten werden Benutzern und Benutzerinnen auf diese Weise mit einer Vielzahl von Skills zum Entdecken und Aufbauen zur Verfügung gestellt wird.

Unterstützung verwalteter virtueller Netzwerke für Spark

Verfügbar (Q2 2024)

Versionstyp: Allgemeine Verfügbarkeit

Apache Spark ist ein verteiltes Open-Source-System, das für die Verarbeitung von Big-Data-Workloads verwendet wird. Daher garantiert Spark in Fabric den Zugriff auf Daten im großen Maßstab, aber auch die Möglichkeit, eine Verbindung mit geschützten Datenquellen herzustellen, da die meisten unternehmenskritischen Daten in privaten Netzwerken gesichert sind. Mit dem Feature „Verwaltete virtuelle Netzwerke“ kann Spark eine sichere Verbindung mit geschützten Datenquellen über verwaltete private Endpunkte in einem von Microsoft verwalteten virtuellen Netzwerk herstellen.

Fabric als vertrauenswürdiger Dienst für Azure Storage

Verfügbar (Q2 2024)

Versionstyp: Allgemeine Verfügbarkeit

Sie können die Fabric-Arbeitsbereichsidentität (Fabric Workspace Identity, FWI) als vertrauenswürdige Identität für ein Speicherkonto hinzufügen. Dies ermöglicht eine nahtlose Verbindung mit Azure Storage-Konten, die durch eine Firewall gesichert sind. Außerdem ermöglicht es dem Datenverkehr, der diese Fabric-Arbeitsbereichsidentität aus dem entsprechenden Arbeitsbereich verwendet, sich mit dem Speicherkonto zu verbinden. Dieses Feature ermöglicht beispielsweise das Erstellen einer Verknüpfung zu einem Speicherkonto, das hinter einer Firewall bereitgestellt wird. Sobald eine Verknüpfung erstellt wurde, können Benutzende mit diesen Daten in allen Fabric-Workloads arbeiten.

Verfügbar (Q2 2024)

Versionstyp: Allgemeine Verfügbarkeit

Organisationen können die Sicherheit verbessern, indem sie private Verbindungen verwenden, sodass Benutzer und Benutzerinnen in ihrem Mandanten sicher auf Microsoft Fabric zugreifen können. Dieses Setup verwendet Azure Private Link- und private Azure Networking-Endpunkte, um sicherzustellen, dass der Datenverkehr privat über das Backbone-Netzwerk von Microsoft übertragen wird, statt öffentliche Endpunkte zu verwenden. Die „Private Link“-Funktion wird auf Mandantenebene in Phasen von Power BI auf andere Workloads erweitert. Sobald Azure Private Link konfiguriert und der öffentliche Internetzugriff eingeschränkt worden ist, werden alle unterstützten Szenarien für diesen Fabric-Mandanten über private Verbindungen weitergeleitet.

Öffentliche Vorschauversion der externen Datenfreigabe

Verfügbar (Q2 2024)

Versionstyp: Öffentliche Vorschau

Die gemeinsame Nutzung von Daten über Unternehmensgrenzen hinweg ist für viele unserer Kundinnen und Kunden ein fester Bestandteil des Tagesgeschäfts geworden. Die externe Datenfreigabe, die jetzt in einer öffentlichen Vorschau zu sehen ist, baut auf OneLake-Verknüpfungen auf und ermöglicht die nahtlose, direkte Freigabe von Daten über die Grenzen von Mandanten hinweg. Dies kann von Einzelhändlern genutzt werden, die Daten mit Lieferanten austauschen, von Verbrauchenden, die Diagnosedaten mit Herstellern austauschen, von Anbietern im Gesundheitswesen, die Daten zur Erstellung besserer Diagnosen austauschen, von Unternehmen, die Daten mit ihren Beratenden austauschen, oder für jedes andere Geschäftsszenario, in dem Daten mit Benutzenden außerhalb des Mandats des Datenanbieters ausgetauscht werden müssen.

Verfügbar (Q1 2024)

Versionstyp: Öffentliche Vorschau

Organisationen können die Sicherheit verbessern, indem sie private Verbindungen verwenden, sodass Benutzer und Benutzerinnen in ihrem Mandanten sicher auf Microsoft Fabric zugreifen können. Dieses Setup verwendet Azure Private Link- und private Azure Networking-Endpunkte, um sicherzustellen, dass der Datenverkehr privat über das Backbone-Netzwerk von Microsoft übertragen wird, statt öffentliche Endpunkte zu verwenden. Die „Private Link“-Funktion wird auf Mandantenebene in Phasen von Power BI auf andere Workloads erweitert. Sobald Azure Private Link konfiguriert und der öffentliche Internetzugriff eingeschränkt worden ist, werden alle unterstützten Szenarien für diesen Fabric-Mandanten über private Verbindungen weitergeleitet.

Fabric-Admin-APIs

Verfügbar (Q1 2024)

Versionstyp: Öffentliche Vorschau

Die Admin-APIs in Microsoft Fabric bieten programmgesteuerten Zugriff auf administrative Funktionen innerhalb des Fabric-Dienstes. Admin-APIs spielen eine wichtige Rolle bei der Automatisierung wichtiger Verwaltungs- und Governance-Aufgaben, einschließlich Aktivitäten wie Überwachung, Auditing, Compliance, Zugriffskontrollen usw. Die bestehenden reinen PBI-Admin-APIs weisen Probleme wie Zeitüberschreitungen und langsame Leistung auf und bieten keine Abdeckung für Artefakte, die nicht Teil der PowerBI Fabric sind. Als Antwort auf diese Herausforderungen wurden die Fabric-Admin-APIs der nächsten Generation als Teil der Fabric GA-Version im November 2023 eingeführt. Der erste Satz von APIs konzentriert sich auf die Ermittlung und Erkundung von Arbeitsbereichen, Nicht-PowerBI-Fabric-Elementen und Benutzenden auf der Ebene von Arbeitsbereichen und Elementen. Um die Funktionalität weiter zu verbessern, planen wir in Q1 2024, diese Ermittlungs- und Erkundungs-APIs zu erweitern, um PowerBI-Elemente einzuschließen. Außerdem wird die Fabric-API-Oberfläche um APIs zum Hinzufügen und Löschen von Benutzenden und Arbeitsbereichen erweitert. Es ist wichtig zu wissen, dass Microsoft weiterhin nur PowerBI-Admin-APIs unterstützen wird, um einen nahtlosen Übergang zu den neuen Fabric-APIs zu gewährleisten.

Mehr Benutzer und Benutzerinnen in der Organisation können geschützte PBIX-Dateien in Power BI Desktop bearbeiten und erneut veröffentlichen

Verfügbar (Q1 2024)

Versionstyp: Öffentliche Vorschau

Diese Funktion ermöglicht es Benutzenden mit einer breiteren Palette von Vertraulichkeitsberechtigungen aus dem Microsoft Purview Compliance-Portal, verschlüsselte PBIX-Dateien in Power BI Desktop zu öffnen, zu bearbeiten und zu veröffentlichen. Es gelten einige Einschränkungen.

Microsoft Fabric Git-Integration (ADO)

Verfügbar (Q1 2024)

Versionstyp: Öffentliche Vorschau

Die Git-Integration wird für Benutzende angeboten, die sich mit Azure DevOps- Repositorys verbinden. Sie ermöglicht die Synchronisierung zwischen dem Microsoft Fabric-Arbeitsbereich und dem ausgewählten Git-Repository (für Commits und Updates). Zusätzliche Microsoft Fabric-Elemente unterstützen die Quellcodeverwaltung: Datenpipeline, Warehouse, Spark-Umgebung und Spark-Auftragsdefinition. Außerdem stellen wir öffentliche REST-APIs zum Automatisieren wichtiger Git-Vorgänge bereit, z. B. das Verbinden eines Arbeitsbereichs mit einer Git-Verzweigung, das Commiten von Elementen und das Aktualisieren von Elementen von Git.

Unterstützung verwalteter virtueller Netzwerke für Spark

Verfügbar (Q1 2024)

Versionstyp: Öffentliche Vorschau

Spark ist, wie wir wissen, ein verteiltes Verarbeitungssystem, das für Big Data-Workloads verwendet wird. Daher garantiert Spark in Fabric den Zugriff auf Daten im großen Maßstab, aber auch die Möglichkeit, eine Verbindung mit geschützten Datenquellen herzustellen, da die meisten unternehmenskritischen Daten in privaten Netzwerken gesichert sind. Mit dem Feature „Verwaltete VNets“ kann Spark eine sichere Verbindung mit geschützten Datenquellen über verwaltete private Endpunkte in einem von Microsoft verwalteten virtuellen Netzwerk herstellen.

Fabric als vertrauenswürdiger Dienst für Azure Storage

Verfügbar (Q1 2024)

Versionstyp: Öffentliche Vorschau

Sie können die Fabric-Arbeitsbereichsidentität (Fabric Workspace Identity, FWI) als vertrauenswürdige Identität für ein Speicherkonto hinzufügen. Dies ermöglicht eine nahtlose Verbindung mit Azure Storage-Konten, die durch eine Firewall gesichert sind. Außerdem ermöglicht es dem Datenverkehr, der diese Fabric-Arbeitsbereichsidentität aus dem entsprechenden Arbeitsbereich verwendet, sich mit dem Speicherkonto zu verbinden. Dieses Feature ermöglicht beispielsweise das Erstellen einer Verknüpfung zu einem Speicherkonto, das hinter einer Firewall bereitgestellt wird. Sobald eine Verknüpfung erstellt wurde, können Benutzende mit diesen Daten in allen Fabric-Workloads arbeiten.

Administrator-API zum Abfragen delegierter Mandanteneinstellungen

Verfügbar (Q1 2024)

Versionstyp: Öffentliche Vorschau

Diese API ermöglicht Mandantenadministrierenden das Nachverfolgen von Einstellungen, die von anderen Administrierenden auf Kapazitäts-, Domänen- oder Arbeitsbereichsebene vorgenommen wurden. Sie überprüft alle Governance-Einheiten oder eine Gruppe solcher Einheiten, in denen die Mandant-Admin-Einstellungen außer Kraft gesetzt wurden, und gibt sie zurück. In der ersten Version möchten wir die Möglichkeit einbeziehen, Mandanteneinstellungen abzufragen, die an eine Kapazität delegiert wurden.

Purview-Hub für Adminis und Datenbesitzende

Verfügbar (Q1 2024)

Versionstyp: Öffentliche Vorschau

Fabric-Admins und Datenbesitzende können wertvolle Einblicke zu vertraulichen Daten, zertifizierten und höhergestuften Elementen erhalten. Sie enthalten Einblicke in vertrauliche Daten, zertifizierte und höhergestufte Elemente und ein Gateway zu erweiterten Funktionen in Microsoft Purview-Portalen.

Purview Information Protection-Vertraulichkeitsbezeichnungen

Verfügbar (Q1 2024)

Versionstyp: Allgemeine Verfügbarkeit

Die Integration von Microsoft Purview Information Protection-Vertraulichkeitsbezeichnungen in Fabric führt das vertraute Konzept der Vertraulichkeit von Office ein. In Office können vertrauliche Dokumente und E-Mails angezeigt werden, und Sie sind möglicherweise nicht berechtigt, vertrauliche Daten zu exportieren. In ähnlicher Weise können Sie in Fabric vertrauliche Inhalte mithilfe von Vertraulichkeitsbezeichnungen mithilfe von Information Protection leicht identifizieren und steuern. Wenn der Besitzende einem Lakehouse oder einem anderen Objekt eine Vertraulichkeitsbezeichnung zuweist, wird die Bezeichnung zusammen mit den Daten an alle nachgelagerten Elemente vererbt. Darüber hinaus werden beim Exportieren von Daten aus Fabric in Office-Dateien automatisch die Bezeichnungs- und Schutzeinstellungen auf die Office-Dateien angewendet.

Richtlinie zu Purview Information Protection-Standard-Vertraulichkeitsbezeichnungen

Verfügbar (Q1 2024)

Versionstyp: Allgemeine Verfügbarkeit

Compliance- und Sicherheits-Admins können die Bezeichnungsrichtlinie im Microsoft Purview Compliance-Portal so konfigurieren, dass auf neu erstellte Fabric-Elemente automatisch eine Vertraulichkeitsbezeichnung angewendet wird. Auf diese Weise können Organisationen Compliance- und regulatorische Anforderungen erfüllen, indem sie alle ihre Daten in Fabric mit Vertraulichkeitskennzeichnungen versehen.

Wiederherstellung von Arbeitsbereichen

Verfügbar (Q1 2024)

Versionstyp: Allgemeine Verfügbarkeit

Bei unbeabsichtigten Löschungen von Arbeitsbereichen ermöglicht dieses Feature Mandanten-Admins das Wiederherstellen von Arbeitsbereichen, einschließlich Fabric-Elementen. Admins können Wiederherstellungsrichtlinien festlegen und die gelöschten Arbeitsbereiche innerhalb eines bestimmten Zeitraums wiederherstellen. Gelöschte Arbeitsbereiche werden vorläufig gelöscht und können von den Mandanten-Admins wiederhergestellt werden. Die Admins der Mandanten können die Aufbewahrungsfrist über eine Einstellung im Fabric-Admin-Portal festlegen. Diese Funktion wird bereits für Arbeitsbereiche mit Power BI-Elementen unterstützt und wird erweitert, um Arbeitsbereiche mit Fabric-Elementen einzuschließen.

Anforderung an die Benutzenden, die Vertraulichkeitsbezeichnungen für Purview Information Protection anzuwenden

Verfügbar (Q1 2024)

Versionstyp: Allgemeine Verfügbarkeit

Compliance- und Sicherheits-Admins können die Bezeichnungsrichtlinie im Microsoft Purview Compliance-Portal so konfigurieren, dass die Benutzenden verpflichtet werden, Vertraulichkeitsbezeichnungen an neu erstellte Fabric-Elemente zuzuweisen. Auf diese Weise können Organisationen Compliance- und regulatorische Anforderungen erfüllen, indem sie alle ihre Daten in Fabric mit Vertraulichkeitskennzeichnungen versehen.

Unterstützung für Notfallwiederherstellung

Verfügbar (Q1 2024)

Versionstyp: Allgemeine Verfügbarkeit

Das Ziel von Business Continuity and Disaster Recovery (BCDR) ist es, den unterbrechungsfreien Zugriff auf Daten und Dienste während Ausfällen des Rechenzentrums oder regionalen Katastrophen sicherzustellen. Da wir für unsere Cloud-basierten Analyselösungen zu einem Self-Service-SaaS-Modell übergehen, verstehen wir die Notwendigkeit einer minimalen Konfiguration und Planung für kritische Workloads. In unserer ersten Version stellen wir die regionale Datenverfügbarkeit in OneLake bereit, wenn ein Notfall vorhanden ist. Außerdem planen wir die Aktivierung der Notfallwiederherstellungskonfiguration auf Kapazitätsebene, sodass Sie die Replikation für wichtige Arbeitsbereichsdaten auswählen können, während Entwicklungs- und Testarbeitsbereiche ausgeschlossen werden.

Bereitstellungspipelines

Verfügbar (Q4 2023)

Versionstyp: Allgemeine Verfügbarkeit

Mit der zunehmenden Einführung von Bereitstellungspipelines in Organisationen wächst die Nachfrage, diese Pipelines um weitere Stufen zu erweitern. In diesem Jahr werden wir Kundinnen und Kunden die Möglichkeit geben, die Anzahl der Phasen für jede von ihnen erstellte Pipeline zu definieren und anzupassen. Darüber hinaus werden bestimmte Microsoft Fabric-Elemente als Teil von Pipelinebereitstellungs-Prozessen bereitgestellt: Datenpipeline, Warehouse.

Microsoft Fabric Reserved Instance-Angebote in Azure

Verfügbar (Q4 2023)

Derzeit stehen alle Funktionen von Fabric für den Kauf in Azure mit einem Pay-as-you-go-Angebot mit niedrigeren Einkaufspunkten zur Verfügung. Sie können das Programm anhalten/fortsetzen und bei Bedarf vergrößern/verkleinern. Bald können Sie eine 1-Jahres-Reservierung für Fabric mit großen Rabatten für dieses Engagement erwerben.