Freigeben über


Microsoft Entra SSO

Sie können Microsoft Entra Single Sign-On (SSO) verwenden, um sich beim Datengateway zu authentifizieren und auf Clouddatenquellen zuzugreifen, die auf der microsoft Entra ID-basierten Authentifizierung basieren. Wenn Sie Microsoft Entra-SSO für eine entsprechende Datenquelle auf dem lokalen Datengateway konfigurieren, werden Abfragen unter der Microsoft Entra-Identität des Benutzers ausgeführt, der mit dem Power BI-Bericht interagiert.

Azure Virtual Networks (VNets) bieten Netzwerkisolation und Sicherheit für Ihre Ressourcen in der Microsoft-Cloud. Lokale Datengateways helfen Ihnen dabei, eine sichere Möglichkeit zum Herstellen einer Verbindung mit diesen Datenquellen zu erreichen. Microsoft Entra SSO ermöglicht Benutzern, nur Daten anzuzeigen, auf die sie Zugriff haben.

Hinweis

VNet-Datengateways, die in der öffentlichen Vorschau für semantische Power BI Premium-Modelle verfügbar sind, müssen kein lokales Datengateway zum Herstellen einer Verbindung mit Ihren VNet-Datenquellen installieren. Weitere Informationen zu VNet-Gateways und deren aktuellen Einschränkungen finden Sie unter Was ist ein Datengateway für virtuelle Netzwerke (VNet)?

Die hier aufgeführten Datenquellen werden von Microsoft Entra SSO nicht mit einem lokalen Datengateway hinter einem Azure VNet unterstützt:

  • Analysis Services
  • ADLS Gen1
  • ADLS Gen2
  • Azure-Blobs
  • CDPA
  • Exchange
  • OData
  • SharePoint
  • SQL Server
  • Web
  • AzureDevOpsServer
  • CDSTOData
  • Cognite
  • CommonDataService
  • Databricks
  • EQuIS
  • Kusto (bei Verwendung der neueren Funktion „DataExplorer“)
  • VSTS
  • Workplace Analytics

Weitere Informationen zu SSO und eine Liste der für Microsoft Entra-SSO unterstützten Datenquellen finden Sie unter Übersicht über das einmalige Anmelden für lokale Datengateways in Power BI.

Abfrageschritte beim Ausführen von Microsoft Entra-SSO

Diagramm, das den Pfad zeigt, den ein Microsoft Entra-Token verwendet, um eine Verbindung mit der Datenquelle herzustellen.

Aktivieren von Microsoft Entra-SSO für Gateway

Da das Microsoft Entra-Token des Benutzers über das Gateway übergeben wird, ist es möglich, dass ein Administrator des Gatewaycomputers Zugriff auf diese Token erhält. Um sicherzustellen, dass ein Benutzer mit böswilliger Absicht diese Token nicht abfangen kann, stehen folgende Schutzmechanismen zur Verfügung:

Die Microsoft Entra-SSO-Funktion ist für lokale Datengateways standardmäßig deaktiviert. Als Fabric-Administrator müssen Sie das Microsoft Entra Single Sign-On (SSO) für die Einstellung des Gatewaymandanten im Verwaltungsportal aktivieren, bevor Datenquellen Microsoft Entra SSO auf einem lokalen Datengateway verwenden können.

Screenshot des Microsoft Entra SSO für Gatewayfeatures im Power BI-Verwaltungsportal.