Freigeben über


Power BI-Implementierungsplanung: Mandantenverwaltung

Hinweis

Dieser Artikel ist Teil der Artikelreihe zur Power BI-Implementierungsplanung. Diese Reihe konzentriert sich hauptsächlich auf die Power BI-Erfahrung in Microsoft Fabric. Eine Einführung in die Artikelreihe finden Sie unter Power BI-Implementierungsplanung.

In diesem Artikel werden wichtige Überlegungen zum Verwalten eines Fabric-Mandanten vorgestellt. Dieser Artikel richtet sich an:

  • Fabric-Administrator*innen: Administrator*innen, die für die Überwachung von Fabric in der Organisation verantwortlich sind
  • IT- und Systemadministratoren: Andere Administratoren, die mit Fabric-Administratoren zusammenarbeiten, um Systeme in der Organisation zu überwachen und zu integrieren.
  • COE-Teams (Center of Excellence) und BI-Teams: Die Teams, die für Power BI und unterstützende Benutzer in der Organisation verantwortlich sind. Diese Teams treffen wichtige Entscheidungen und arbeiten mit den Fabric-Administratoren zusammen.

Die Verwaltung der Power BI-Dienst ist ein wichtiger Aspekt der Systemüberwachung. Weitere Informationen finden Sie unter Systemüberwachung. Die routinebezogenen Aktivitäten im Zusammenhang mit der Systemüberwachung werden allgemein als Systemverwaltung bezeichnet. Systemverwaltungsaktivitäten sind wichtig, um sicherzustellen, dass Inhaltskonsumenten und Inhaltsersteller konsistent eine gute Erfahrung mit Power BI haben.

Wie im Artikel zu Einführungsreifegraden für Fabric erläutert, bezieht sich die Einführung in der Organisation auf die Effektivität der Governance- und Datenverwaltungsmethoden, um Enterprise BI und verwaltete Self-Service-BI zu unterstützen. Daher können Administratoren, die Analyse- und BI-Plattformen verwalten, einen beträchtlichen und direkten Einfluss auf den Erfolg Ihrer Analyseakzeptanzbemühungen haben.

Hinweis

Das Verwalten von Fabric-Kapazität (oder Premium-Kapazität) und das Verwalten des Power BI-Diensts sind unterschiedliche Konzepte. Während die meisten Organisationen nur über einen Power BI-Mandantenverfügen, kann eine Organisation mehrere Kapazitäten für verschiedene Workloads oder Geschäftseinheiten bereitstellen.

Wichtig

Manchmal bezieht sich dieser Artikel auf Power BI Premium oder seine Kapazitätsabonnements (P-SKUs). Beachten Sie, dass Microsoft derzeit Kaufoptionen konsolidiert und die SKUs von Power BI Premium pro Kapazität einstellt. Neue und vorhandene Kunden sollten stattdessen den Kauf von Fabric-Kapazitätsabonnements (F-SKUs) in Betracht ziehen.

Weitere Informationen finden Sie unter Wichtige Updates zur Power BI Premium-Lizenzierung und Häufig gestellte Fragen zu Power BI Premium.

Definieren des Umfangs der Zuständigkeiten

Es gibt keine einzelne Definition der Fabric-Administratorrolle, was bedeutet, dass die Rollen- und Routineaufgaben eines Fabric-Administrators zwischen verschiedenen Organisationen variieren können. Was nicht variieren sollte, ist, dass sich die Rolle im Laufe der Zeit weiterentwickeln kann – und sollte – da sich die Prioritäten und Ziele der Organisation ändern.

Aus strategischer Sicht sollte sich ein Fabric-Administrator auf Folgendes konzentrieren:

  • Governance: Die Umsetzung von Governancerichtlinien zur Unterstützung von Enterprise BI und verwalteter Self-Service-BI.
  • Befähigung der Benutzer: Vereinfachung und Unterstützung der internen Prozesse und Systeme, welche die interne Benutzer-Community so weit wie möglich unterstützen, und dabei die Vorschriften und Anforderungen der Organisation einhalten.
  • Adoption: Eine umfassendere organisatorische Einführung in Fabric mit effektiven Governance- und Datenverwaltungsmethoden ermöglichen.

Der Versuch, Governance, Benutzerermächtigung und Einführungsziele ausgleichen, führt inhärent zu konkurrierenden Prioritäten. Idealerweise führt sie zu produktiven Debatten über Prioritäten. Die Klärung und Kommunikation Ihrer Erwartungen an verschiedene Rollen und Zuständigkeiten kann dazu beitragen, inakzeptable Reibungs- und Konfliktstufen zu vermeiden.

Betrachten Sie die folgenden drei Beispiele für Fabric-Administratoren.

  • Hoher Fokus auf die Benutzeraktivierung: Riley ist ein Fabric-Administrator, der für eine große globale Organisation arbeitet, die erhebliche Investitionen in verwaltete Self-Service BI getätigt hat. Um Self-Service BI-Funktionen für Benutzer in der gesamten Organisation zu ermöglichen, verbringt Riley viel Zeit damit, Entscheidungen und Aktionen mit dem Center of Excellence (COE) und anderen Administratoren zu koordinieren. Bei Bedarf führt Riley Schritte zur Unterstützung vorhandener BI-Lösungen durch.
  • Hoher Fokus auf Governance und Compliance: Parker ist ein Fabric-Administrator, der für eine stark regulierte Organisation arbeitet. In dieser Organisation wird der Großteil der BI-Entwicklung von BI-Entwicklern innerhalb eines zentralisierten Enterprise BI-Teams getätigt. Die administrativen Zuständigkeiten von Parker konzentrieren sich in erster Linie auf Bereiche wie Überwachung, Informationsschutz und Sicherheit.
  • Hohe Beteiligung an der Inhaltserstellung: Morgan ist ein Fabric-Administrator, der für eine kleine Organisation arbeitet, die gerade mit der Erstellung ihrer Datenkulturbeginnt. Derzeit verfügt die Organisation nur über einige Inhaltsersteller. Neben der Systemaufsicht ist Morgan ein BI-Entwickler, der regelmäßig Inhalte erstellt und veröffentlicht. Manchmal beteiligt sich Morgan an einem Co-Entwicklungsprojekt, um einen Kollegen zu unterstützen, der dazu beiträgt, das BI-Wissen in der Organisation zu erweitern.

Checkliste – Die Planung des Verantwortungsumfangs umfasst folgende wichtige Entscheidungen und Aktionen:

  • Entscheiden Sie sich für den strategischen Fokus: Bestimmen Sie, was der strategische Fokus für Ihre Fabric-Administratoren sein soll. Verschaffen Sie sich Klarheit über Ziele und Prioritäten, die sie verwenden müssen, wenn Entscheidungen (und Kompromisse) getroffen werden müssen.
  • Identifizieren Sie bestimmte Rollen und Verantwortungen: Ermitteln Sie, welche spezifischen Erwartungen für Ihre Fabric-Administratoren gelten. Dokumentieren Sie ihre Rollen und Zuständigkeiten deutlich und aktualisieren Sie die Auftragsbeschreibungen bei Bedarf mit personalspezifischen Ressourcen.

Ernennen von Administratoren

Die Aktionen eines Fabric-Administrators haben erhebliche Auswirkungen auf die Benutzererfahrung, die Bemühungen zur Datenkultur, die Governance-Bemühungen, die Besitzer und die Verwalter von Inhalten sowie die Organisationseinführungsbemühungen. Daher ist es wichtig, dass Sie die richtigen Personen für Administratorrollen ernennen.

Hier sind einige wichtige Punkte, die Sie berücksichtigen sollten, wenn Sie Ihre Administratoren auswählen.

  • Bleiben Sie der hoch privilegierten Natur der Rolle bewusst. Eine Administratorrolle ist eine sehr privilegierte Rolle, da sie berechtigt ist, ein weites Feld von Mandanteneinstellungen, Arbeitsbereichszugriff, persönlichen Arbeitsbereichszugriff zu verwalten und alle Mandantenmetadaten anzuzeigen. Weitere Informationen finden Sie unter Power BI-Verwaltung.
  • Wählen Sie sorgfältig aus, wer als Administrator geeignet ist. Ein Administrator muss häufig mit Benutzern und dem COE zusammenarbeiten. Aus diesem Grund sollten sie Business Intelligence-Konzepte verstehen und was Benutzer erreichen möchten. Jemand, der eine herrische Persönlichkeit hat oder die Tendenz hat, die Möglichkeiten der Benutzer streng einzuschränken, ist wahrscheinlich nicht gut geeignet für die Verwaltung einer Self-Service BI-Plattform.
  • Wählen Sie 2 bis 4 Administratoren aus. Da es sich um eine stark privilegierte Rolle handelt, ernennen Sie nur einige wenige Administratoren. Stellen Sie ein Gleichgewicht her: Zu viele Administratoren erhöhen das Risiko, dass nicht genehmigte Änderungen auftreten, während zu wenige Administratoren das Risiko erhöhen, dass das System nicht ausreichend unterstützt wird.
  • Gelegentliche Administratoren zulassen. Wenn Sie Benutzer haben, die gelegentlich Fabric-Administratorrechte benötigen, sollten Sie privileged Identity Management (PIM) implementieren. Mit PIM können Sie Just-in-Time-Rollenberechtigungen zuweisen, die nach ein paar Stunden ablaufen. Dieser Prozess bietet eine nützliche Möglichkeit, um Risiken (mit zu vielen Vollzeitadministratoren) im Vergleich zur Benutzerfreundlichkeit zu ausgleichen (was den Fortschritt ermöglicht). Das gilt insbesondere für größere, dezentrale Organisationen. Bei Verwendung von PIM wird die Delegierung der Administratorrolle protokolliert und kann optional einen Genehmigungsworkflow zum Erteilen von Rechten einbeziehen.
  • Machen Sie Fabric-Verwaltung zu einer Priorität. Häufig ist die Verwaltung einer BI-Plattform nur eine von vielen Verantwortungen. Überlegen Sie, wie Sie sicherstellen, dass Benutzer gut unterstützt werden und Ihr System ausreichend verwaltet wird.
  • Überprüfen Sie regelmäßig, wer allen zugehörigen Rollen zugewiesen ist. Es gibt drei Rollen, die den Power BI-Dienst verwalten dürfen: Fabric-Administrator und Power Platform-Administrator. Es ist wichtig, dass Sie die Mitgliedschaft dieser Rollen regelmäßig überwachen.

Weitere Informationen finden Sie unter Informationen zu den Administratorrollen im Microsoft 365 Admin Center.

Prüfliste – Wenn Sie Administratoren ernennen, sind folgende wichtigen Entscheidungen und Aktionen zu berücksichtigen:

  • Ermitteln der aktuellen Fabric-Administratoren: Überprüfen Sie, wem derzeit die Rolle des Fabric-Administrators zugewiesen ist. Berücksichtigen Sie auch die Rollen des Power Platform-Administrators und des Unternehmensadministrators in dieser Überprüfung.
  • Fabric-Administratoren ernennen: Um das Risiko zu reduzieren, ernennen Sie 2 bis 4 Personen zur Fabric-Administratorrolle. Wenn derzeit mehr als vier Personen zugewiesen sind, verringern Sie die Anzahl der Personen, die der Fabric-Administratorrolle zugewiesen wurden.
  • Verwenden Sie PIM für gelegentliche Administratoren: Ermitteln Sie, ob Sie Personen haben, die legitim sind, aber gelegentlich Fabric-Administratorrechte benötigen. Implementieren Sie PIM, um Just-In-Time-Rollenberechtigungen zuzuweisen, die nach einigen Stunden ablaufen. Dokumentieren und kommunizieren Sie, wie der Prozess funktioniert, was einen Genehmigungsworkflow enthalten kann.
  • Zuweisen von Ersatz und Durchführen von übergreifenden Schulungen: Überprüfen Sie den Status der übergreifenden Schulungen und der Dokumentation für die Abwicklung von Fabric-Verwaltungsaufgaben. Stellen Sie sicher, dass eine Ersatzperson geschult wird, damit die priorisierten Nutzerbedürfnisse rechtzeitig und auf einheitliche Weise erfüllt werden können.
  • Überprüfen Sie regelmäßig Administratoren: Überprüfen Sie regelmäßig, wer der Fabric-Administratorrolle zugewiesen ist.

Arbeiten Sie mit anderen Administratoren zusammen

Obwohl der Fabric-Administrator eine sehr privilegierte Rolle ist, ist er auf die Verwaltung von Fabric beschränkt. Daher müssen Sie manchmal mit anderen Administratoren zusammenarbeiten.

Hier sind einige häufige Gründe, warum ein Fabric-Administrator mit anderen Systemadministratoren zusammenarbeitet.

  • Geräteeinrichtung und -installationen: Möglicherweise müssen Sie mit der IT, einem Infrastrukturteam oder einem Desktop-Supportteam arbeiten, um Benutzergeräte zu installieren, zu aktualisieren oder zu verwalten.
  • Abonnements und Lizenzkauf: Die Rolle des Abrechnungsadministrators in Microsoft 365 ist erforderlich, um Abonnements zu verwalten und Lizenzen zu erwerben. Ein Abrechnungsadministrator kann auch für die Kostenanalyse und -verwaltung verantwortlich sein. Weitere Informationen zu zentralisierten und dezentralen (Self-Service) Möglichkeiten zum Verwalten von Lizenzen finden Sie unter Benutzerlizenzen.
  • Lizenzzuweisung und Benutzerverwaltung: Die Rolle des Lizenzadministrators in Microsoft 365 ist erforderlich, um bestimmten Benutzern (erworbenene) Lizenzen zuzuweisen. Die Rolle des Benutzeradministrators ist erforderlich, um die Eigenschaften eines Benutzers zu verwalten. Es ist hilfreich, mit einem Benutzeradministrator zu arbeiten, wenn Sie Automatisierung basierend auf Benutzereigenschaften implementieren möchten (z. B. automatische Lizenz- oder Gruppenzuweisung). Weitere Informationen finden Sie unter Häufig verwendete Microsoft 365 Admin Center-Rollen.
  • Microsoft Entra-Administratoren: Es gibt verschiedene Gründe , warum Sie mit Microsoft Entra-Administratoren arbeiten müssen. Häufig müssen Benutzer, Gruppen und Dienstprinzipale eingerichtet oder verwaltet werden. Weitere Informationen finden Sie unter Planen der Sicherheit auf Mandantenebene.
  • Zugriff auf Quelldaten: Möglicherweise müssen Sie mit einem Systemadministrator oder Datenbankadministrator arbeiten, um Zugriff auf Daten für Inhaltserstellern zu erhalten. Manchmal kann es auch erforderlich sein, den Zugriff im Namen von Inhaltskonsumenten anzufordern, wenn semantische Modelle die Datensicherheit basierend auf der Identität von Inhaltskonsumenten erzwingen.
  • Verhinderung von Datenverlust und Datenklassifizierung: Möglicherweise müssen Sie mit Ihrem Microsoft Purview-Administrator für Governance und Informationsschutz zusammenarbeiten.
  • Teams-Integration: Wenn Sie Power BI in Microsoft Teams integrieren, müssen Sie möglicherweise mit einem Teams-Administrator zusammenarbeiten.
  • OneDrive- und SharePoint-Integration: Wenn Sie Power BI in OneDrive oder SharePoint integrieren, müssen Sie möglicherweise mit anderen Administratoren zusammenarbeiten.
  • Arbeitsbereichsverwaltung: Möglicherweise müssen Sie mit einem Fabric-Arbeitsbereichadministrator zusammenarbeiten, um Inhalte in bestimmten Arbeitsbereichen zu planen, zu organisieren oder zu sichern.
  • Lebenszyklusverwaltung: Beim Bereitstellen und Verwalten von Änderungen an Inhalten müssen Sie möglicherweise mit einem Bereitstellungspipelineadministrator oder einem Azure DevOps-Administratorzusammenarbeiten.
  • Premium-Kapazitätsverwaltung: Möglicherweise müssen Sie mit einem Kapazitätsadministrator zusammenarbeiten, wenn Sie eine Premium-Kapazität verwalten.
  • Datengateway-Verwaltung: Möglicherweise müssen Sie mit einem Gatewayadministrator zusammenarbeiten, um ein lokales Datengateway zu verwalten und zu sichern. Weitere Informationen finden Sie unter Verwalten von Gateways.
  • Power Platform-Verwaltung: Möglicherweise müssen Sie Lösungen zwischen Power BI und anderen Power Platform-Apps (z. B. Power Automate oder Power Apps) integrieren.
  • Azure-Verwaltung: Möglicherweise müssen Sie mit einem Azure-Administrator zusammenarbeiten, um andere Azure-Dienste, die Sie in Power BI integrieren möchten, einzurichten, auf sie zuzugreifen und zu schützen.
  • Sicherheitsverwaltung und -überprüfung: Ihre Organisation könnte bestimmte Compliance-, Sicherheits- oder Datenschutzanforderungen haben. In diesem Fall müssen Sie möglicherweise mit Ihrem Sicherheitsteam zusammenarbeiten, um Risiken zu identifizieren und zu mindern.
  • Netzwerk: Wenn Sie eine Verbindung mit verschiedenen Datenquellen und Systemen herstellen, müssen Sie möglicherweise aus Leistungs- und Sicherheitsgründen mit Ihren Netzwerkadministratoren zusammenarbeiten.
  • Verwaltung mobiler Geräte: Möglicherweise müssen Sie mit einem Intune-Administrator zusammenarbeiten, um Richtlinien und Sicherheit für mobile Geräte zu verwalten.

Wichtig

Ein Fabric-Administrator sollte keine Entscheidungen oder Maßnahmen (z. B. das Ändern von Mandanteneinstellungen) eigenständig treffen oder ergreifen. Alle wichtigen Entscheidungen sollten diskutiert, geplant und dokumentiert werden. Achten Sie nicht nur auf die Zusammenarbeit mit anderen Administratoren, sondern auch darauf, dass Sie das COE und Ihr BI-Strategiearbeitsteam vollständig einbeziehen. Es kann auch sinnvoll sein, Ihren Executive Sponsor für strategische Entscheidungen einzubeziehen.

Prüfliste – Bei der Zusammenarbeit mit anderen Administratoren sind folgende wichtigen Entscheidungen und Aktionen zu berücksichtigen:

  • Bestimmen, wer Geräteeinrichtung und -installationen verwaltet: Vergewissern Sie sich, dass Sie wissen, wer Geräte für Ihre Organisation verwaltet. Machen Sie sich mit ihren Prozessen und Anforderungen vertraut. Seien Sie bereit, bei Bedarf mit ihnen zu arbeiten.
  • Ermitteln, wer Abonnements und Lizenzen verwalten soll: Vergewissern Sie sich, dass Sie wissen, wer Abonnements und Lizenzen für Ihre Organisation verwaltet. Machen Sie sich mit ihren Prozessen und Anforderungen vertraut. Seien Sie bereit, bei Bedarf mit ihnen zu arbeiten.
  • Identifizieren, wer Lizenzen zuweist und Benutzer, Gruppen und Dienstprinzipale verwaltet: Vergewissern Sie sich, dass Sie wissen, wer Benutzer, Gruppen und Dienstprinzipale für Ihre Organisation verwaltet. Machen Sie sich mit ihren Prozessen und Anforderungen vertraut. Seien Sie bereit, bei Bedarf mit ihnen zu arbeiten.
  • Ermitteln von allen anderen zu konsultierenden Administratoren: Während Sie Ihren Implementierungsplanungsprozess umsetzen, identifizieren Sie andere relevante Administratoren. Laden Sie sie zu relevanten Besprechungen ein und beziehen Sie sie in relevante Entscheidungsprozesse ein. Aktualisieren Sie Dokumentation und Prozesse, wo es notwendig ist.

Leiten des Power BI-Diensts

Das Leiten und Verwalten des Power BI-Diensts ist eine der wichtigsten Zuständigkeiten eines Fabric-Administrators. In diesem Abschnitt wird beschrieben, wie viele allgemeine Einstellungen und Features im Fabric-Verwaltungsportal gesteuert und verwaltet werden.

Verwalten von Mandanteneinstellungen

Mandanteneinstellungen sind die wichtigste Methode zur Steuerung, welche Power BI-Features und Funktionen für welche Benutzer Ihrer Organisation aktiviert sind. Das Verwalten von Mandanteneinstellungen ist eine der wichtigsten Verantwortungen für einen Fabric-Administrator.

Da Inhaltsersteller und Inhaltskonsumenten leicht mehr über die verfügbaren Features und Funktionen in Power BI (aus der Dokumentation) erfahren können, kann dies zu Frustration führen, wenn sie etwas unerwarteterweise nicht tun können. Dies kann auch zu Benutzerunzufriedenheit und einer weniger effektiven Einführung in der Organisation, weniger Benutzerakzeptanz und Lösungsakzeptanz führen.

Hier sind einige häufige Fragen, die verwirrte und frustrierte Benutzer stellen.

  • Warum kann ich keinen Arbeitsbereich erstellen?
  • Warum kann ich keine Daten exportieren?
  • Warum funktioniert mein benutzerdefiniertes Visual nicht?
  • Warum kann ich kein semantisches Modell zertifizieren?
  • Warum kann ich keine Vertraulichkeitsbezeichnung zuweisen?
  • Warum kann ich eine App nicht an bestimmte Endbenutzer übertragen?

Wichtig

Jede Mandanteneinstellung sollte mit den Governance-Richtlinien in Ihrer Organisation übereinstimmen. Wenn ein Fabric-Administrator eigenmächtig entscheidet, welche Einstellungen aktiviert oder deaktiviert werden sollen, ist dies ein klarer Hinweis darauf, dass Sie Ihre Governance-Prozesse verbessern und verfeinern sollten.

Im restlichen Teil dieses Abschnitts wird der folgende Prozess zum Verwalten von Mandanteneinstellungen beschrieben.

  1. Überprüfen der Mandanteneinstellungen
  2. Bestimmen von Mandanteneinstellungen
  3. Aktualisieren von Mandanteneinstellungen
  4. Dokumentierung von Mandanteneinstellungen
  5. Mandanteneinstellungen verwalten
  6. Überwachen von Mandanteneinstellungen

Schritt 1: Überprüfen der Mandanteneinstellungen

Es ist wichtig, dass Sie jede Mandanteneinstellung überprüfen, um den aktuellen Status Ihres Mandanten vollständig zu verstehen. Während Sie alle Mandanteneinstellungen überprüfen sollten, können Sie bestimmte kritische Einstellungen priorisieren, um sie basierend auf einer Risikobewertung zuerst zu überprüfen.

Im Folgenden sind einige Faktoren aufgeführt, die sie während des Überprüfungsprozesses berücksichtigen sollten.

  • Einstellung: Ist die spezifische Mandanteneinstellung derzeit aktiviert oder deaktiviert?
  • Berechtigungen: Gilt die spezifische Mandanteneinstellung für die gesamte Organisation? Oder ist sie für bestimmte Sicherheitsgruppen verfügbar oder verweigert?

Hinweis

Einige Mandanteneinstellungen sind standardmäßig aktiviert, während andere standardmäßig deaktiviert sind.

Sie können den aktuellen Status Ihrer Mandanteneinstellungen auf eine von zwei Arten kompilieren.

In der folgenden Tabelle wird erläutert, wie Sie den aktuellen Status Ihrer Mandanteneinstellungen aufzeichnen könnten.

Datum der letzten Überprüfung Mandanteneinstellung Aktueller Wert Zulässige Sicherheitsgruppen Unzulässige Sicherheitsgruppen Mandanteneinstellung, die an andere Administratoren delegiert wurde
15. OKT. 2023 Erstellen von Arbeitsbereichen Für bestimmte Sicherheitsgruppen aktiviert Ersteller von Power BI-Arbeitsbereichen, Power BI-Administratoren, Power BI COE, Power BI-Support
15. OKT. 2023 Nach Excel exportieren Aktiviert für die gesamte Organisation mit Ausnahme bestimmter Sicherheitsgruppen N/V Europa-Vertriebsteam N/V
1. Nov. 2023 Verwenden von Semantikmodellen über Arbeitsbereiche hinweg Für die gesamte Organisation aktiviert
1. Nov. 2023 Zertifizierung Für bestimmte Sicherheitsgruppen aktiviert Power BI-Zertifizierungs-KMU N/V Kann von Domänenadministratoren aktiviert/deaktiviert werden
5. Nov. 2023 Zulassen, dass bestimmte Benutzer die externe Datenfreigabe aktivieren Für bestimmte Sicherheitsgruppen aktiviert Externe Power BI-Datenfreigabe

Weitere Überlegungen zu Sicherheitsgruppen finden Sie unter Planung für Power BI Gruppen.

Weitere Informationen zu zulässigen Mandanteneinstellungszuständen finden Sie unter So verwenden Sie die Mandanteneinstellungen.

Achtung

Manchmal, wenn ein Administrator den Mandanten überwacht, erkennt er eine Situation, die nicht ideal ist. So werden beispielsweise zu viele Datenexporte in den Benutzeraktivitätsdaten angezeigt. In diesem Fall kommt der Administrator möglicherweise in Versuchung, die zugehörige Mandanteneinstellung zu deaktivieren. Bevor Sie ein Feature jedoch vollständig deaktivieren, ist es wichtig, zuerst zu verstehen, warum Benutzer sich auf bestimmte Techniken verlassen. Das liegt daran, dass das Verbieten von Features Benutzer frustrieren kann, was Benutzer dazu führen können, Workarounds zu erstellen. Erwägen Sie stattdessen, dass eine Lösung neu gestaltet werden muss, oder vielleicht könnten weitere Benutzerschulungen und -trainings die Bedenken mindern.

Schritt 2: Festlegen der Mandanteneinstellungen

Nachdem Sie Ihre aktuellen Mandanteneinstellungen überprüft haben, ist es an der Zeit, den Entscheidungsprozess zu untersuchen. Verwenden Sie für jede Mandanteneinstellung Workshops, um aktiv zu diskutieren und zu bestimmen, welche Features und Funktionen für welche Benutzer zulässig bzw. unzulässig sein sollten.

Denken Sie daran, dass jede Mandanteneinstellung eine Governance-Entscheidung darstellt. Erwarten Sie daher, mit anderen zusammenzuarbeiten, um die richtige Entscheidung zu treffen. Abhängig von Ihren Umständen könnte der Entscheidungsprozess die Zusammenarbeit mit dem COE , dem Executive Sponsor, dem Sicherheitsteam, dem BI-Team oder anderen (z. B. Beteiligten oder Champions) umfassen.

Tipp

Eine der größten Herausforderungen besteht darin, zu entscheiden, was Sie tun müssen, wenn Sie auf Inkonsistenzen zwischen einer vorhandenen Mandanteneinstellung und Ihren Zielen und gezielten Entscheidungen stoßen. Bereiten Sie sich darauf vor, diese Konflikte zu lösen, wenn Sie auf sie stoßen.

Im Folgenden sind einige Faktoren aufgeführt, die sie während des Entscheidungsprozesses berücksichtigen sollten.

  • Welche Governance-Entscheidungen sind bereits vorhanden? Verweisen Sie nach Möglichkeit auf bestehende Entscheidungen, die Sie getroffen haben. Ziel ist es immer, konsistent und effizient zu sein. Außerdem müssen Sie die internen oder externen Compliance-Anforderungen kennen. Gegebenenfalls sollten Mandanteneinstellungen mit weiteren Governance-Richtlinien übereinstimmen. Beispielsweise kann es eine aktuelle Governance-Richtlinie geben, die bestimmt, wann, wer und wie die Daten außerhalb der Organisation freigegeben werden können.
  • Wer trifft neue Governance-Entscheidungen? Wenn Sie eine Entscheidung über eine Mandanteneinstellung treffen müssen, beziehen Sie alle relevanten Parteien in die Konversation ein. In der Regel sind Fabric-Administratoren alleine nicht in der besten Lage, Entscheidungen über Mandanteneinstellungen zu treffen. Informationen zum Zusammenstellen eines Arbeitsteams und der Durchführung von Workshops finden Sie unter Strategische BI-Planung.
  • Ist die Entscheidung vorübergehend? Manchmal wird eine Mandanteneinstellung nur für kurze Zeit festgelegt. In der Regel ist geschieht dies, um den COE-, BI- und IT-Teams Zeit zu geben, sich mit einem neuen Feature vertraut zu machen, bevor es breiter in der gesamten Organisation veröffentlicht wird. Auf diese Weise können Sie die Ausrichtung mit Governance-Richtlinien überprüfen und die Benutzercommunity wird gut unterstützt.
  • Werden unterschiedliche Geschäftseinheiten oder Teams unterschiedlich behandelt? In größeren Organisationen funktioniert ein einheitlicher Ansatz selten. Um die Anforderungen und Fähigkeiten verschiedener Teams zu erfüllen, müssen Sie manchmal Mandanteneinstellungen für unterschiedliche Zielgruppen unterschiedlich einrichten. Zielen Sie stets darauf ab, kompetenten Teams mit so viel Flexibilität zu arbeiten, wie es innerhalb Ihrer Governance-Richtlinien möglich ist.
  • Gibt es einen Genehmigungsprozess? Abhängig vom jeweiligen Thema ist möglicherweise eine Genehmigung erforderlich. Dies gilt insbesondere, wenn sich eine Mandanteneinstellung auf Sicherheit oder Compliance bezieht.
  • In welchem Zeitplan wird jede Entscheidung erneut überprüft? Planen Sie regelmäßig eine Überprüfung jeder einzelnen Entscheidung zu Mandanteneinstellungen. Zweimal pro Jahr ist ein guter Zeitplan dafür.

In der folgenden Tabelle wird erläutert, wie Sie Ihre Entscheidungen aufzeichnen können.

Datum der Entscheidung Getroffene Entscheidung Involvierte Entscheidungsträger Entscheidung genehmigt von Betroffene Mandanteneinstellung Ausstehende Aktion
15. OKT. 2023 Das COE schult genehmigte Inhaltsersteller zu den Best Practices zum Erstellen und Verwalten von Arbeitsbereichen. Genehmigte Ersteller können aus jeder beliebigen Geschäftseinheit stammen. COE und Beteiligte Ellis Turner (Executive Sponsor) und Taylor Phillips (COE-Lead) Erstellen von Arbeitsbereichen Überprüfen vorhandener Mitglieder der Gruppe Power BI-Arbeitsbereichen-Erstellern
15. OKT. 2023 Das Exportieren nach Excel ist zulässig. Das COE verfolgt die Aktion im Aktivitätsprotokoll und kontaktiert Benutzer, welche sie zu häufig verwenden. Aufgrund eines derzeit untersuchten Problems besteht eine vorübergehende Einschränkung für das Europa-Vertriebsteam. COE und Sicherheit Ellis Turner (Executive Sponsor) und Jessie Irwin (Chief Technology Officer) Nach Excel exportieren Nachverfolgung des Europa-Problems in 60 Tagen
1. Nov. 2023 Die Verwendung gemeinsam genutzter Semantikmodelle wird dringend empfohlen, um die Datenwiederverwendung zu fördern, Datensilos zu minimieren und die Datenduplizierung zu reduzieren. COE Ellis Turner (Executive Sponsor) Verwenden von Semantikmodellen über Arbeitsbereiche hinweg N/V
1. Nov. 2023 Das COE schult genehmigte Inhaltsersteller für den Prozess und die Anforderungen für die Zertifizierung von Berichten und Datenressourcen. Genehmigte Ersteller können aus jeder beliebigen Geschäftseinheit stammen. COE und Beteiligte Ellis Turner (Executive Sponsor) und Taylor Phillips (COE-Lead) Zertifizierung Überprüfen vorhandener Mitglieder der Gruppe Power BI-Zertifizierungs-SMEs
5. Nov. 2023 Die Datenfreigaberichtlinie der Organisation deckt ab, wie Daten außerhalb der Organisation freigegeben werden können. Alle Benutzer müssen diese Richtlinie jährlich überprüfen und bestätigen. Schulungen aus dem COE helfen Benutzern dabei, sie einzuhalten, während sie in Power BI arbeiten. COE, Sicherheit und Compliance Jessie Irwin (Chief Technology Officer) Zulassen, dass bestimmte Benutzer die externe Datenfreigabe aktivieren Überprüfen vorhandener Mitglieder der Externen Datenfreigabegruppe von Power BI

Erwägen Sie die Einbeziehung anderer Kontextinformationen, die erklären, warum eine Entscheidung getroffen wurde. Fügen Sie außerdem Links zum Speicherort vorhandener verwandter Dokumente oder Richtlinien hinzu.

Hinweis

Die in der Tabelle dargestellten Beispiele veranschaulichen absichtlich, wie die Benutzerermächtigung, Compliance und interne Anforderungen im Gleichgewicht gehalten werden. Für weitere Überlegungen, siehe Governance.

Schritt 3: Aktualisieren von Mandanteneinstellungen

Nachdem Ihre vorhandenen Mandanteneinstellungen und zielgerichtete Entscheidungen verfügbar sind, können Sie Ihre Mandanteneinstellungen aktualisieren.

Zu den Überlegungen während des Aktualisierungsprozesses gehören:

  • Wer wickelt die Aktualisierung ab? Wenn Sie über mehrere Fabric-Administratoren verfügen, ist es ideal, dass ein oder zwei Fabric-Administratoren in erster Linie für die Aktualisierung der Mandanteneinstellungen verantwortlich sind. Ziel ist es, sicherzustellen, dass der Prozess konsistent, wohlverstanden und gut kontrolliert ist.
  • Welcher Testprozess ist vorhanden? Je nach Mandanteneinstellung gibt es möglicherweise andere Auswirkungen, wenn sie geändert werden. Führen Sie Tests durch, bevor Sie weitläufige Änderungen vornehmen. Ein Beispiel finden Sie unter Steuern der arbeitsbereichsübergreifenden Verwendung von semantischen Modellen.
  • Gibt es einen Change Management-Prozess? Überlegen Sie, wie Diskrepanzen zwischen Entscheidungen, Dokumentationen und den daraus resultierenden Aktualisierungen vermieden werden. Die Kommunikation zwischen Teams ist ein wichtiger Erfolgsfaktor im Change Management. Je nach Ihren Überprüfungunsanforderungen können Sie ein internes Änderungsprotokoll pflegen, um nachzuverfolgen, wer welche Änderung wann und warum vorgenommen hat (um mehr Details zu erfassen, als jene, die im Aktivitätsprotokoll erfasst werden).
  • Wie wird die Kommunikation mit Benutzern gehandhabt? Wenn Sie eine Änderung vornehmen, die sich darauf auswirkt, was Benutzer tun können, müssen Sie die Änderung kommunizieren. Bemühen Sie sich stets, die Nutzerfrustration und unnötige Supportanfragen zu vermeiden.

Schritt 4: Dokumentmandanteneinstellungen

Stellen Sie an diesem Punkt sicher, dass Sie über eine wiederholbare Methode zum Dokumentieren der Mandanteneinstellungswerte verfügen. Ein vereinfachtes Beispiel finden Sie in der Tabelle oben in Schritt 1, in der es um die Überprüfung der Mandanteneinstellungen geht.

Im Folgenden sind einige Aspekte aufgeführt, die sie für die Dokumentation berücksichtigen sollten.

  • Extrahieren Sie Momentaufnahmedaten: Beim Dokumentieren von Mandanteneinstellungswerten wird empfohlen, regelmäßig eine neue Momentaufnahme zu erstellen. Zu diesem Zweck ist das Erstellen einer Momentaufnahme einmal pro Woche eine angemessene Regelmäßigkeit. Verwenden Sie die REST-API Abrufen von Mandanteneinstellungen, um den Prozess zu automatisieren.
  • Bieten Sie Administratorzugriff auf Momentaufnahmendaten: Administratoren, das COE und interne Auditoren sollten Zugriff auf alle Momentaufnahmendaten haben. Um Mandanteneinstellungen zu identifizieren, die geändert wurden, vergleichen Sie zwei Momentaufnahmen (z. B. diese Woche im Vergleich zur letzten Woche). Daten aus dem Aktivitätsprotokoll ergänzen die Momentaufnahmedaten, um ein vollständiges Verständnis zu bieten, was, wann und von wem geändert wurde. Weitere Informationen finden Sie in Schritt 6 unten, bei dem es um die Überwachung von Mandanteneinstellungen geht.
  • Stellen Sie eine Zusammenfassung der aktuellen Einstellungen für Benutzer bereit: Die Mandanteneinstellungswerte sind eine Art von Dokumentation, die Ihrer Benutzercommunity in Ihrem zentralen Portalzur Verfügung gestellt werden kann. Es ist ein hilfreicher Verweis für einen Benutzer, der z. B. nicht versteht, warum ein Feature für ihn nicht verfügbar ist. Die Dokumentation kann Benutzern auch helfen, zu wissen, welche Sicherheitsgruppe die Teilnahme anfordern soll, wenn sie ein Feature verwenden möchten. Um den manuellen Aufwand zu verringern, können die neuesten Snapshot-Ergebnisse aus der REST-API an Benutzer als Power BI-Bericht verteilt werden. Je nach Ihren Anforderungen müssen Sie möglicherweise die Momentaufnahme von Daten mit anderen Daten zusammenführen, die manuell verwaltet werden (z. B. die Beschreibung der Mandanteneinstellung, die Begründung für die Einstellung, Links zu zusätzlichen Informationen oder eine Verknüpfung mit einem Formular, um den Zugriff anzufordern).

Hinweis

Wie bereits in Schritt 2 beschrieben, verfügen Sie auch über Dokumentationen im Zusammenhang mit dem Entscheidungsprozess. In der Regel ist dieser Dokumentationstyp nur für die COE und Administratoren (und nicht für alle Power BI-Benutzer) verfügbar. Ein vereinfachtes Beispiel finden Sie in Schritt 2.

Schritt 5: Mandanteneinstellungen verwalten

Die Mandanteneinstellungen erfordern kontinuierlich Aufmerksamkeit. Im Folgenden sind einige Aspekte aufgeführt, die sie berücksichtigen sollten.

  • Neue Mandanteneinstellungen: Wie wissen Sie, wann eine neue Mandanteneinstellung verfügbar ist? Da Fabric ein Clouddienst ist, der sich ständig weiterentwickelt, können Sie erwarten, dass neue Mandanteneinstellungen regelmäßig eingeführt werden. Eine Möglichkeit, sich über neue Mandanteneinstellungen zu benachrichtigen, besteht darin, die oben auf der Seite Mandanteneinstellungen im Verwaltungsportal angekündigte(n) Nachricht(en) anzuzeigen. Eine weitere Möglichkeit besteht darin, die Daten, die Sie aus der aktuellen Momentaufnahme extrahieren, mit der vorherigen Momentaufnahme zu vergleichen (zuvor in Schritt 4 beschrieben).
  • Änderungen an vorhandenen Mandanteneinstellungen: Wie wissen Sie, wann sich das Verhalten einer vorhandenen Mandanteneinstellung geändert hat? Änderungen an Mandanteneinstellungen werden in der Regel im Power BI-Blog oder im Fabric-Blog angekündigt. Achten Sie darauf, diesen Blogs zu folgen, um über Benachrichtigungen informiert zu sein.
  • Laufende Benutzeranforderungen: Wie verwalten Sie Benutzeranforderungen? Beispielsweise kann ein Benutzer, der Inhalte zertifizieren möchte, eine Anforderung senden, um Mitglied einer bestimmten Sicherheitsgruppe zu werden, die das ermöglicht. Dies ist ein effektiver Workflow, der durch die Veröffentlichung der Dokumentation Ihrer Mandanteneinstellungen als Referenz für Benutzer ermöglicht wird (wie in Schritt 4 oben beschrieben). Sie können ein Formular zum Sammeln dieser Arten von Anfragen verwenden. Oder Sie können Anfragen durch Ihren Helpdesk leiten.
  • Neue Sicherheitsgruppen: Ist bereits eine geeignete Sicherheitsgruppe vorhanden, wenn eine Mandanteneinstellung auf bestimmte Sicherheitsgruppen beschränkt werden soll? Oder muss eine neue Sicherheitsgruppe erstellt werden? Wie koordinieren Sie die Erstellung einer neuen Sicherheitsgruppe, wenn es notwendig ist? Weitere Informationen finden Sie unter Strategie für die Verwendung von Gruppen.

Schritt 6: Überwachen von Mandanteneinstellungen

Abschließend ist es wichtig, einen Prozess für die regelmäßige Überprüfung von Mandanteneinstellungen zu haben. Im Folgenden finden Sie einige Aktionen, die beim Überprüfen der Mandanteneinstellungen identifiziert werden sollen.

  • Eine Mandanteneinstellung hat sich geändert: Suchen Sie mithilfe der UpdatedAdminFeatureSwitch-Aktivität nach geänderten Werten im Aktivitätsprotokoll. Diese Aktivität gibt nur an, dass etwas aktualisiert wurde (unabhängig davon, ob es aktiviert oder deaktiviert wurde oder unterschiedliche Sicherheitsgruppen zugewiesen wurden). Um zu verstehen, was sich geändert hat, müssen Sie die aktuelle Momentaufnahme mit dem vorherigen Momentaufnahme vergleichen (weiter oben in Schritt 4 beschrieben).
  • Es wurde eine neue Mandanteneinstellung eingeführt: Suchen Sie im Verwaltungsportal die Nachricht(en), oder vergleichen Sie die Daten, die Sie aus der aktuellen Momentaufnahme extrahieren, mit der vorherigen Momentaufnahme (zuvor in Schritt 4 beschrieben).
  • Eine Gruppenmitgliedschaft hat sich geändert: In einigen Situationen reicht es möglicherweise nicht aus, zu wissen, welche Sicherheitsgruppe zugewiesen ist. Möglicherweise müssen Sie die Sicherheitsgruppenmitgliedschaft ermitteln, die einzelne Benutzer und Dienstprinzipale umfassen kann. Sie können Gruppenmitgliedschaftsdaten mithilfe von Microsoft Graph abrufen. Weitere Informationen finden Sie unter Benutzer- und Gruppendaten.

Außerdem möchten Sie möglicherweise Benachrichtigungen erhalten, wenn eine Mandanteneinstellung aktualisiert wurde. Sie können die Überwachungsprotokoll-Benachrichtigungsfunktionen von Microsoft 365 oder Microsoft Defender for Cloud Apps verwenden, um benachrichtigt zu werden, wenn sich eine Mandanteneinstellung geändert hat und von wem sie geändert wurde, indem Sie das UpdateAdminFeatureSwitch-Überwachungsprotokollereignis verwenden. Weitere Informationen zum Aktivieren von Warnungen finden Sie unter Überwachung auf Mandantenebene.

Prüfliste: Diese wichtigen Entscheidungen und Maßnahmen sind beim Planen und Verwalten der Power BI-Mandanteneinstellungen zu berücksichtigen:

  • Führen Sie eine Überprüfung aller aktuellen Mandanteneinstellungen durch: Ermitteln Sie den aktuellen Status, indem Sie alle Mandanteneinstellungen überprüfen. Identifizieren Sie, welche Sicherheitsgruppen zu jeder Einstellung zugewiesen sind.
  • Identifizieren vorhandener Richtlinien und Entscheidungen: Kompilieren Sie vorhandene Governance-Richtlinien oder frühere Entscheidungen, damit sie leicht verfügbar sind.
  • Diskutieren und entscheiden: Planen Sie Workshops, um zu berücksichtigen und zu bestimmen, was für welche Benutzer zulässig oder nicht zulässig sein soll. Stellen Sie sicher, dass alle Entscheidungen an Datenkulturziele, Governance-Richtlinien und internen Richtlinien ausgerichtet sind. Achten Sie darauf, alle relevanten Entscheidungsträger und Projektbeteiligten für jedes Thema einzubeziehen. Holen Sie sich bei Bedarf zusätzliche Genehmigungen ein.
  • Erstellen Sie einen Zeitplan zum erneuten Überprüfen von Entscheidungen: Richten Sie einen Zeitplan ein, um Entscheidungen und Mandanteneinstellungen regelmäßig zu überprüfen (z. B. zweimal im Jahr).
  • Nehmen Sie Aktualisierungen vor: Aktualisieren Sie die Mandanteneinstellungen basierend auf den in den Workshops getroffenen Entscheidungen.
  • Extrahieren Sie Momentaufnahmendaten mit der API: Verwenden Sie die REST-API zum Abrufen von Mandanteneinstellungen, um den Prozess effizienter zu gestalten und die Erstellung von Momentaufnahmen auf geplanter Basis zu automatisieren.
  • Erstellen Sie Dokumentation für Benutzer: Erstellen Sie eine Dokumentation Ihrer Mandanteneinstellungen für Ihre Benutzercommunity. Veröffentlichen Sie die Dokumentation im zentralen Portal. Schließen Sie die Sicherheitsgruppen ein, zu denen ein Benutzer gehören muss, um auf ein Feature oder eine Funktion zuzugreifen.
  • Erstellen Sie einen Prozess zum Verarbeiten von Benutzeranforderungen: Richten Sie einen Prozess für die Anforderung des Zugriffs auf ein Feature oder eine Funktion ein.
  • Richten Sie einen Prozess für die Routineverwaltung von Mandanteneinstellungen ein: Erstellen Sie einen Zeitplan, damit Sie neue Mandanteneinstellungen so schnell wie möglich identifizieren können.
  • Richten Sie die Überwachung ein: Erstellen Sie einen Überwachungsprozess, damit Sie nachverfolgen können, wann sich eine Mandanteneinstellung geändert hat und von wem.

Verwalten von Domänen

Domänen werden in Fabric verwendet, um zwei oder mehr Arbeitsbereiche zu gruppieren, die ähnliche Merkmale aufweisen. Sie können beispielsweise eine Domäne zum Gruppieren aller Vertriebsarbeitsbereiche und eine weitere Domäne für Finanzarbeitsbereiche erstellen. Eine Domäne stellt eine einzige Verwaltungsgrenze dar. Die Verwendung von Domänen kann auch die Besitz- und Verwaltungsverantwortung des Arbeitsbereichs erleichtern, die in der gesamten Organisation verteilt sind.

Weitere Informationen zur Planung von Domänen in Ihrem Mandanten finden Sie unter Arbeitsbereichsdomänen.

Tipp

Die in diesem Abschnitt beschriebenen Fabric-Domänen unterscheiden sich von Domänen in Microsoft 365.

Schritt 1: Überprüfen von Domänen

Der erste Schritt besteht darin, die vorhandene Domänen- und Mandantenumgebung zu überprüfen, damit Sie den aktuellen Zustand verstehen können. Im Folgenden sind einige Faktoren aufgeführt, die sie während des Überprüfungsprozesses berücksichtigen sollten.

  • Domänen: Welche Domänen sind gegebenenfalls vorhanden? Gibt der Name und die Beschreibung jeder Domäne eindeutig ihren Zweck an?
  • Berechtigungen: Wer sind die Domänenadministratoren für jede Domäne? Wer sind die Domänen-Mitwirkenden jeder Domäne? Stimmen alle zugewiesenen Administratoren und Mitwirkenden mit dem beabsichtigten Zweck der Domäne überein?
  • Zugewiesene Arbeitsbereiche: Welche Arbeitsbereiche werden jeder Domäne zugewiesen? Stimmen alle zugewiesenen Arbeitsbereiche mit dem beabsichtigten Zweck der Domäne überein?
  • Delegierte Mandanteneinstellungen: Welche Mandanteneinstellungen wurden an einen Domänenadministrator (oder einen Kapazitätsadministrator) delegiert, damit sie die Standardeinstellung überschreiben können?

Schritt 2: Festlegen von Domänen

Nachdem Sie Ihre Domänen überprüft haben, ist es an der Zeit, den Entscheidungsprozess zu untersuchen.

Berücksichtigen Sie bei vorhandenen Arbeitsbereichen, wie sie gruppiert werden können, um eine einzige Verwaltungsgrenze zu bilden. Weitere Informationen und Möglichkeiten zum Organisieren verwandter Arbeitsbereiche finden Sie unter Arbeitsbereichsdomänen.

Im Folgenden sind einige Faktoren aufgeführt, die sie während des Entscheidungsprozesses berücksichtigen sollten.

  • Welche Governance-Entscheidungen sind bereits vorhanden? Beziehen Sie sich nach Möglichkeit auf bestehende Entscheidungen. Zielen Sie auf eine konsistente und effiziente Einrichtung von Arbeitsbereichen und Domänen ab.
  • Wie dezentralisiert ist der Besitz und die Verwaltung von Inhalten? Überlegen Sie, wie Inhaltsbesitz und -verwaltung derzeit in der gesamten Organisation erfolgt. Manchmal werden dezentralisierte Ansätze als verteilte, föderierte oder Datengitter-Architektur bezeichnet. Berücksichtigen Sie diese Informationen beim Analysieren der Anforderungen für die Organisation von Arbeitsbereichen in Domänen.
  • Welche Domänengruppierungen funktionieren gut? Es gibt viele Möglichkeiten, Arbeitsbereiche in einer einzigen Verwaltungsgrenze zu gruppieren. Sie können z. B. Domänen nach Themenbereich, Team, Geschäftseinheit oder Projekt organisieren. Denken Sie daran, dass einem Arbeitsbereich nur eine Domäne zugewiesen werden kann. Weitere Informationen finden Sie unter Arbeitsbereichsdomänen.
  • Wer sollte jede Domäne verwalten dürfen? Im Idealfall sind Domänenadministratoren Benutzer, die den Inhalt für die Domäne direkt besitzen und verwalten. Domänenadministratoren sollten außerdem mit internen, regionalen und behördlichen Vorschriften für den Themenbereich vertraut sein. Sie sollten auch mit allen internen Governance- und Sicherheitsanforderungen vertraut sein.
  • Wer darf Arbeitsbereiche einer Domäne zuweisen? Die Rolle der Domänenmitwirkenden umfasst Benutzer, die einer Domäne einen Arbeitsbereich zuweisen dürfen. Domänenmitwirkende müssen auch Arbeitsbereichsadministratoren sein, um den Arbeitsbereich der Domäne zuzuweisen. Überlegen Sie, wie viel Kontrolle Sie an Self-Service-Benutzer in Ihrer Organisation delegieren möchten.
  • Werden unterschiedliche Domänen unterschiedlich behandelt? In größeren Organisationen verfügen einige Domänen möglicherweise über unterschiedliche Richtlinien. Bereiten Sie sich darauf vor, Ihre Entscheidungen basierend auf den Bedürfnissen und Fähigkeiten verschiedener Teams anzupassen. Weitere Informationen finden Sie unter Außerkraftsetzung von Einstellungen auf Mandantenebene.

Schritt 3: Aktualisieren von Domänen

Zu diesem Zeitpunkt stehen Ihre vorhandenen Domäneneinstellungen und zielgerichtete Entscheidungen zur Verfügung. Sie sind jetzt bereit, Domänen hinzuzufügen, zu ändern oder zu entfernen (falls erforderlich).

Achten Sie darauf, vorhandene Change Management-Praktiken zu befolgen und alle Benutzer zu informieren, die von Änderungen betroffen sind.

Schritt 4: Dokumentdomänen

Je nachdem, wie viele Domänen Sie haben, können Sie eine Dokumentation erstellen, um die Informationen zu erweitern, die im Verwaltungsportal verfügbar sind. Ihre Dokumentation könnte Folgendes umfassen:

  • Mehr Kontext oder Details, z. B. der Zweck einer Domäne und warum eine separate Domäne nützlich ist.
  • Wer die Domäne genehmigt hat und wann.
  • Wer der Domänenbesitzer oder -Steward ist – wenn er sich von den im Verwaltungsportal festgelegten Domänenadministratoren unterscheidet.
  • Alle anderen Compliance-Anforderungen oder behördlichen Anforderungen im Zusammenhang mit der Domäne.

Schritt 5: Verwalten von Domänen

Domänen sollten regelmäßig im Verwaltungsportal überprüft werden. Vierteljährlich oder zweimal pro Jahr sollte zu diesem Zweck gut funktionieren.

Überlegen Sie außerdem, wie Sie Anfragen von Benutzern verwalten, die eine neue Domäne erstellen, eine vorhandene Domäne ändern oder zu einer Domäne Arbeitsbereiche hinzufügen möchten.

Schritt 6: Überwachen von Domänen

Sie sollten über einen Prozess verfügen, um Domänen und deren Einstellungen regelmäßig zu überwachen. Im Folgenden finden Sie einige Aktionen, die beim Überwachen von Domänen mithilfe des Aktivitätsprotokollsidentifiziert werden.

  • Eine neue Domäne wurde erstellt: Suchen Sie nach der InsertDataDomainAsAdmin-Aktivität.
  • Eine vorhandene Domäne wurde geändert: Suchen Sie nach der UpdateDataDomainAsAdmin-Aktivität.
  • Einer Domäne wurde ein Arbeitsbereich zugewiesen: Suchen Sie nach der UpdateDataDomainFoldersRelationsAsAdmin-Aktivität.
  • Die Domänenadministratoren oder Domänen-Mitwirkenden haben sich geändert: Suchen Sie nach der UpdateDataDomainAccessAsAdmin-Aktivität.

Prüfliste: Die Planung und Verwaltung von Domänen umfasst folgende wichtige Entscheidungen und Aktionen:

  • Überprüfen Sie die aktuellen Domänen: Ermitteln Sie den aktuellen Status, indem Sie alle Domänen im Verwaltungsportal überprüfen.
  • Diskutieren und entscheiden Sie: Bestimmen Sie, welche Domänengruppierungen am besten funktionieren, um Ihre Anforderungen zu erfüllen. Involvieren Sie die relevanten Entscheidungsträger und Projektbeteiligten, wenn Sie überlegen, wie Domänen verwaltet werden.
  • Überprüfen Sie, ob eine Genehmigung erforderlich ist: Ermitteln Sie, ob ein Prozess vorhanden sein soll, um eine Genehmigung von anderen Personen beim Erstellen einer neuen Domäne zu erhalten.
  • Erstellen Sie einen Zeitplan zum erneuten Überprüfen: Richten Sie einen Zeitplan ein, um Domänen regelmäßig erneut zu überprüfen.
  • Nehmen Sie Aktualisierungen vor: Aktualisieren Sie Domänen, wenn neue Anforderungen auftreten.
  • Erstellen Sie eine Dokumentation: Wenn Sie weitere Informationen aufzeichnen müssen, erstellen Sie eine Dokumentation für Ihre Domänen.
  • Erstellen Sie einen Prozess zum Verarbeiten von Benutzeranfragen: Richten Sie einen Prozess für das Anfordern einer neuen Domäne ein.
  • Richten Sie Überwachung ein: Erstellen Sie einen Überwachungsprozess, damit Sie nachverfolgen können, wann neue Domänen erstellt oder Änderungen vorgenommen werden.

Steuern von Arbeitsbereichen

Arbeitsbereiche sind ein grundlegendes Konzept in Fabric. Arbeitsbereiche dienen als Container zum Speichern und Sichern von Inhalten. Arbeitsbereiche sind in erster Linie für die Erstellung von, Zusammenarbeit an und Verteilung von Inhalten konzipiert.

Auf der Arbeitsbereichsseite im Verwaltungsportal können Fabric-Administratoren alle Arbeitsbereiche im Mandanten überprüfen und verwalten.

Im Folgenden finden Sie mehrere Gründe, warum ein Fabric-Administrator möglicherweise mit der Verwaltung von Arbeitsbereichen in Verbindung treten kann.

  • Erhalten Sie Zugriff auf einen Standard-Arbeitsbereich. Ein Fabric-Administrator muss möglicherweise bei einer Situation (z. B. einem Datenaktualisierungsfehler) helfen, wenn der primäre Besitzer des Inhalts z. B. im Urlaub ist. In diesem Fall müssen sie sich einer Arbeitsbereichsrolle zuweisen.
  • Erhalten Sie temporären Zugriff auf einen persönlichen Arbeitsbereich. Es ist möglich, dass ein Fabric-Administrator Zugriff auf den persönlichen Arbeitsbereich eines anderen Benutzers erhält, aber nur für 24 Stunden. Der temporäre Zugriff auf einen persönlichen Arbeitsbereich ist hilfreich, wenn der Besitzer des Arbeitsbereichs die Organisation verlassen hat oder sich im Urlaub befindet.
  • Arbeitsbereichsrollen verwalten. Ein Fabric-Administrator verfügt über die Berechtigung zum Verwalten von Arbeitsbereichsrollen für alle Arbeitsbereiche im Mandanten. Das ist hilfreich, wenn ein zentrales Team den Arbeitsbereichszugriff verwaltet. Es ist auch hilfreich, wenn sich der Arbeitsbereich in einem verwaisten Zustand befindet (was bedeutet, dass kein Arbeitsbereichsadministrator vorhanden ist), der aufgrund von Kündigungen oder Übertragungen von Arbeitsverhältnissen auftreten kann.
  • Erneutes Zuweisen eines Arbeitsbereichs. Um andere Features zu freizuschalten, muss manchmal der Arbeitsbereich-Lizenzmodus für einen Arbeitsbereich aktualisiert werden. Beispielsweise kann ein Fabric-Administrator einen Arbeitsbereich von Pro oder Premium-Einzelbenutzerlizenzen (PPU) mit einer Kapazität ändern.
  • Bestimmen Sie den Arbeitsbereichstyp. Ein Fabric-Administrator kann die SKU-Ebene überprüfen, zu der ein Arbeitsbereich zugewiesen ist. Der Administrator kann z. B. schnell feststellen, dass es vier Arbeitsbereiche im Mandanten gibt, denen derzeit PPU zugewiesen sind.
  • Suchen und/oder Wiederherstellen gelöschter Arbeitsbereiche. Der Arbeitsbereichsstatus kann angeben, dass ein Arbeitsbereich gelöscht wurde. Für einen kurzen Zeitraum kann ein Fabric-Administrator einen Arbeitsbereich wiederherstellen, wenn er irrtümlich gelöscht wurde. Oder sie können einen gelöschten persönlichen Arbeitsbereich als Standard-Arbeitsbereich wiederherstellen. Weitere Informationen finden Sie unter Arbeitsbereichsaufbewahrung.
  • Aktualisieren des Arbeitsbereichsnamens. Ein Fabric-Administrator kann einen Arbeitsbereich umbenennen, vielleicht weil sein Name nicht der etablierten Namenskonvention entspricht.

Hinweis

Die Beteiligung an der Verwaltung von Arbeitsbereichen hängt von den Rollen und Zuständigkeiten ab, die einem Fabric-Administrator zugewiesen sind. Ihre Strategie für den Besitz und die Verwaltung von Inhalten kann auch den Umfang beeinflussen, in dem ein Fabric-Administrator mit der Arbeitsbereichsverwaltung verbunden wird.

Schritt 1: Überprüfen von Arbeitsbereichen

Der erste Schritt besteht darin, die vorhandenen Arbeitsbereiche und Mandantenumgebung zu überprüfen, damit Sie den aktuellen Zustand verstehen können. Im Folgenden sind einige Faktoren aufgeführt, die sie während des Überprüfungsprozesses berücksichtigen sollten.

  • Aktuelle Arbeitsbereiche: Überprüfen Sie alle aktuell vorhandenen Arbeitsbereiche. Außerdem sollten Sie die Rollenzuweisungen und Einstellungen der einzelnen Arbeitsbereiche überprüfen, um sicherzustellen, dass sie angemessen sind.
  • Aktuelle Mandanteneinstellung: Überprüfen Sie die aktuelle Einrichtung der Mandanteneinstellung Arbeitsbereiche erstellen.

Es gibt zwei Möglichkeiten, eine Liste der aktuellen Arbeitsbereiche zu kompilieren.

  • Zeigen Sie die Liste der Arbeitsbereiche im Verwaltungsportal an. Die Liste kann in eine CSV-Datei exportiert werden.
  • Extrahieren Sie einen Mandantenbestands programmgesteuert mithilfe einer Administrator-API mit:
    • Die Metadatenüberprüfungs-APIs (auch als Scanner-APIs bekannt). Mit dieser Gruppe von APIs können Sie geänderte Arbeitsbereiche asynchron suchen. Da es in der Lage ist, inkrementell geänderte Arbeitsbereiche zu extrahieren, eignet es sich am besten für größere Organisationen mit einer großen Anzahl an Arbeitsbereichen. Weitere Informationen finden Sie unter Metadaten-Scanning-APIs.
    • Die Gruppen als Admin abrufen-REST-API oder das Get-PowerBIWorkspace PowerShell-Cmdlet. Diese Methoden geben Daten für alle Arbeitsbereiche im Mandanten zurück, sodass sie für kleinere Organisationen mit niedrigeren Datenvolumen am besten geeignet sind. Weitere Informationen finden Sie im „Gruppen-API“- oder „Arbeitsbereiche“-Cmdlet.

Schritt 2: Festlegen von Arbeitsbereichen

Nachdem Sie Ihre Arbeitsbereiche überprüft haben, ist es an der Zeit, den Entscheidungsprozess zu untersuchen.

Im Folgenden sind einige Faktoren aufgeführt, die sie während des Entscheidungsprozesses berücksichtigen sollten.

Weitere Überlegungen finden Sie unter Arbeitsbereichsplanung auf Mandantenebene und Arbeitsbereichsplanung auf Arbeitsbereichsebene.

Schritt 3: Aktualisieren von Arbeitsbereichen

Zu diesem Zeitpunkt stehen Ihre vorhandenen Arbeitsbereiche und zielgerichtete Entscheidungen zur Verfügung. Wenn Sie Arbeitsbereiche gefunden haben, die umbenannt oder neu organisiert werden sollen, können Sie jetzt alle erforderlichen Anpassungen vornehmen.

Zu den Überlegungen während des Aktualisierungsprozesses gehören:

  • Wer wickelt die Aktualisierung ab? Wenn Sie mehrere Fabric-Administratoren haben, bestimmen Sie, ob Arbeitsbereiche von einem oder zwei bestimmten Administratoren verwaltet werden sollen. Stellen Sie sicher, dass der Prozess konsistent, wohlverstanden und gut kontrolliert ist.
  • Gibt es einen Change Management-Prozess? Überlegen Sie, wie Diskrepanzen zwischen Entscheidungen, Dokumentationen und den daraus resultierenden Aktualisierungen vermieden werden. Die Kommunikation zwischen Teams ist ein wichtiger Erfolgsfaktor im Change Management. Je nach Ihren Überprüfungunsanforderungen können Sie ein internes Änderungsprotokoll pflegen, um nachzuverfolgen, wer welche Änderung wann und warum vorgenommen hat (um mehr Details zu erfassen, als jene, die im Aktivitätsprotokoll erfasst werden).
  • Wie wird die Kommunikation mit Benutzern gehandhabt? Wenn Sie eine Änderung vornehmen, die sich darauf auswirkt, was Benutzer tun können, müssen Sie die Änderung kommunizieren. Bemühen Sie sich stets, die Nutzerfrustration und unnötige Supportanfragen zu vermeiden.

Schritt 4: Dokumentarbeitsbereiche

Je nachdem, wie viele Arbeitsbereiche Sie haben, können Sie eine Dokumentation erstellen, um die Informationen zu erweitern, die vom Verwaltungsportal oder den REST-APIs verfügbar sind. Diese Art von Dokumentation ist ein wichtiger Bestandteil eines Mandantenbestands. Ihre Dokumentation könnte Folgendes umfassen:

  • Mehr Kontext oder Details, z. B. der beabsichtigte Zweck für den Arbeitsbereich (wenn er noch nicht in der Arbeitsbereichsbeschreibung erwähnt wird).
  • Wer den Arbeitsbereich wann genehmigt hat.
  • Wer als Arbeitsbereichsbesitzer zugewiesen ist, wenn sich der Besitzer von den Arbeitsbereichsadministratoren unterscheidet.
  • Compliance-Anforderungen oder behördliche Anforderungen im Zusammenhang mit den im Arbeitsbereich gespeicherten Inhalten.
  • Ob der Arbeitsbereich besonders vertrauliche Informationen enthält.
  • Governance-Anforderungen für den Arbeitsbereich.
  • Lebenszyklusverwaltungsprozesse, die für den Arbeitsbereich gelten.

Schritt 5: Verwalten von Arbeitsbereichen

Das Verwalten von Arbeitsbereichen umfasst in erster Linie Folgendes:

  • Erstellen neuer Arbeitsbereiche.
  • Aktualisieren von Arbeitsbereichsmetadaten (z. B. Name oder Beschreibung).
  • Aktualisieren von Arbeitsbereichsrollen.
  • Wiederherstellen gelöschter Arbeitsbereiche.
  • Erneutes Zuweisen eines Arbeitsbereichs (z. B. von Pro zu PPU).
  • Verwalten der Mandanteneinstellung Arbeitsbereiche erstellen.

Je nach Rollen und Zuständigkeiten können sekundäre Administratoraktivitäten Folgendes umfassen:

  • Veröffentlichen von Inhalten (z. B. ein semantisches Modell oder Bericht) in einem Arbeitsbereich.
  • Behandeln von Problemen im Zusammenhang mit vorhandenen Arbeitsbereichsinhalten.

Wichtig

Die Fabric-Administratorrolle ist eine hochprivilegierte Rolle, die viele hohe Aufgabenausführen kann. Insbesondere gewährt die Rolle nicht automatisch Zugriff auf alle Daten im Mandanten. Da Administratoren jedoch über Berechtigungen zum Verwalten von Arbeitsbereichen im Mandanten verfügen, können sie anderen Benutzern, einschließlich sich selbst, Zugriff (über Arbeitsbereichsrollen) gewähren.

Schritt 6: Überwachen von Arbeitsbereichen

Sie sollten über einen Prozess verfügen, um Arbeitsbereiche regelmäßig zu überwachen. Im Folgenden finden Sie einige Aktionen, die beim Überwachen von Arbeitsbereichen mithilfe des Aktivitätsprotokolls identifiziert werden.

  • Die Mandanteneinstellung Arbeitsbereiche erstellen hat sich geändert: Suchen Sie mithilfe der UpdatedAdminFeatureSwitch-Aktivität nach geänderten Mandanteneinstellungswerten im Aktivitätsprotokoll. Der Elementname lautet CreateAppWorkspaces.
  • Ein Fabric-Administrator hat Zugriff auf den persönlichen Arbeitsbereich eines Benutzers erhalten: Suchen Sie nach der AddAdminPersonalWorkspaceAccess-Aktivität. Der Arbeitsbereichsname wird im Format PersoenlicherArbeitsplatz-NameDesBenutzers angegeben. Es wird keine Aktivität protokolliert, wenn das System den Zugriff automatisch widerruft, was nach 24 Stunden geschieht.
  • Es wurde ein neuer Arbeitsbereich erstellt: Suchen Sie nach der CreateFolder-Aktivität.
  • Ein vorhandener Arbeitsbereich hat sich geändert: Suchen Sie nach der UpdateFolder-Aktivität.
  • Zugriff auf einen Arbeitsbereich hat sich geändert: Suchen Sie nach der UpdateWorkspaceAccess- oder der UpdateFolderAccess-Aktivität.
  • Ein Arbeitsbereich wurde neu zugewiesen: Suchen Sie nach der MigrateWorkspaceIntoCapacity-Aktivität.
  • Ein Arbeitsbereich wurde einer Domäne zugewiesen: Suchen Sie nach der UpdateDataDomainFoldersRelationsAsAdmin-Aktivität.

Tipp

Zusätzlich zur Verwendung des Aktivitätsprotokolls wird empfohlen, regelmäßig einen Mandantenbestand zu erstellen. Es handelt sich um eine Momentaufnahme bis zu einem Zeitpunkt, der alle Arbeitsbereiche und deren Inhalt beschreibt (z. B. semantische Modelle und Berichte). Außerdem können Details zum Arbeitsbereichszugriff erfasst werden. Weitere Informationen finden Sie unter Mandantenbestand und Zugriff auf Mandantenbestandsdaten.

Prüfliste: Die Planung und Verwaltung von Arbeitsbereichen umfasst folgende wichtige Entscheidungen und Aktionen:

  • Überprüfen Sie aktuelle Arbeitsbereiche: Ermitteln Sie den aktuellen Status, indem Sie alle Arbeitsbereiche und die zugehörigen Mandanteneinstellungen im Verwaltungsportal überprüfen.
  • Diskutieren und entscheiden Sie: Bestimmen Sie, wie Arbeitsbereiche verwaltet und geleitet werden sollen. Beziehen Sie die relevanten Entscheidungsträger und Projektbeteiligten ein, wenn Sie entscheiden, wer Arbeitsbereiche verwalten darf.
  • Überprüfen Sie, ob eine Genehmigung erforderlich ist: Ermitteln Sie, ob ein Prozess vorhanden sein soll, um eine Genehmigung von anderen Personen beim Erstellen eines neuen Arbeitsbereichs zu erhalten.
  • Erstellen Sie einen Zeitplan zum erneuten Überprüfen: Richten Sie einen Zeitplan ein, um Arbeitsbereiche regelmäßig erneut zu überprüfen.
  • Nehmen Sie Aktualisierungen vor: Aktualisieren Sie Arbeitsbereiche, einschließlich Rollenzuweisungen, wenn neue Anforderungen entstehen.
  • Erstellen Sie eine Dokumentation: Wenn Sie zusätzliche Informationen nachverfolgen müssen, erstellen Sie eine Dokumentationen für Ihre Arbeitsbereiche.
  • Erstellen Sie einen Prozess zum Verarbeiten von Benutzeranfragen: Richten Sie einen Prozess für das Anfordern eines neuen Arbeitsbereichs ein.
  • Richten Sie Überwachung ein: Erstellen Sie einen Überwachungsprozess, damit Sie nachverfolgen können, wann neue Arbeitsbereiche erstellt oder Änderungen vorgenommen werden.

Einbindungscodes leiten

Wenn Sie das Feature Im Web veröffentlichen verwenden, generiert Power BI einen Einbettungscode. Ein Einbettungscode wird verwendet, um einen Bericht auf einer Webseite einzubetten, die für jeden im Internet verfügbar ist. Diese Funktion ist für bestimmte Zwecke verfügbar: Sie ist in erster Linie für Datenjournalismus oder Berichte vorgesehen, die öffentliche Daten enthalten, die von einem anonymen Publikum angezeigt werden können, ohne dass eine Authentifizierung erforderlich ist.

Das regelmäßige Überprüfen und Verwalten von Einbettungscodes ist eine Hauptverantwortung des Fabric-Administrators. Es ist eine besonders wichtige Verantwortung, da sie das Überprüfen von Berichten umfasst, die öffentlich im Internet veröffentlicht wurden.

Achtung

Einige Administratoren glauben irrtümlicherweise, dass eine interne Anwendung oder Intranetwebsite ein sicherer Speicherort ist, um einen im Web veröffentlichten Bericht einzubetten. Wir raten dringend davon ab, diese Technik auf diese Weise zu verwenden, da Berichte, die über die Veröffentlichung im Web veröffentlicht wurden – unabhängig davon, wo Sie sie einbetten – mit einer Suchmaschine gefunden werden können. Die geeignete Methode zum Einbetten von Power BI-Inhalten für interne Zielgruppen besteht darin, die API-Einbettungsfunktion zu verwenden oder die Einbettungsmethode ohne Code zu verwenden. Weitere Informationen finden Sie im Anwendungsszenario Einbettung für Ihre Organisation.

Schritt 1: Überprüfen von Einbettungscodes

Der erste Schritt besteht darin, die vorhandenen Einbettungscodes und Mandantenumgebung zu überprüfen, damit Sie den aktuellen Zustand verstehen können. Im Folgenden sind einige Faktoren aufgeführt, die sie während des Überprüfungsprozesses berücksichtigen sollten.

  • Aktuelle Einbettungscodes: Überprüfen Sie jeden Einbettungscode in allen Arbeitsbereichen im Verwaltungsportal. Notieren Sie sich jeden Einbettungscodestatus (z. B. aktiv oder blockiert).
  • Aktuelle Mandanteneinstellung: Überprüfen Sie die aktuelle Einrichtung der Mandanteneinstellung Im Web veröffentlichen.

Schritt 2: Festlegen von Einbettungscodes

Nachdem Sie Ihre Einbettungscodes überprüft haben, ist es an der Zeit, den Entscheidungsprozess zu untersuchen. Involvieren Sie relevante Entscheidungsträger und Beteiligte in Diskussionen darüber, welche Inhalte gegebenenfalls im Web veröffentlicht werden können.

Bestimmen Sie außerdem, welche Benutzer Berichte im Web veröffentlichen dürfen. Wenn eine Governance-Richtlinie oder Sicherheitsrichtlinie vorhanden ist, verweisen Sie nach Möglichkeit darauf.

Wichtig

Es wird dringend empfohlen, die Mandanteneinstellung Im Web veröffentlichen für eine sehr begrenzte Gruppe von Benutzern zu aktivieren. Aufgrund des hohen Risikos, dass versehentlich Berichte veröffentlicht werden, die vertrauliche Daten enthalten, sollten Sie die Veröffentlichung von Inhalten in das Web deaktivieren oder einschränken.

Schritt 3: Aktualisieren von Einbettungscodes

Zu diesem Zeitpunkt stehen Ihre vorhandenen Einbettungscodes und zielgerichtete Entscheidungen zur Verfügung. Sie können jetzt temporäre oder dauerhafte Änderungen an den vorhandenen Einbettungscodes vornehmen.

Um festzustellen, welche Updates erforderlich sind, müssen Sie möglicherweise weitere Recherche betreiben.

  • Überprüfen Sie alle Berichte mit aktiven Einbettungscodes, um sicherzustellen, dass keine unangemessenen Informationen im Web veröffentlicht werden. Stellen Sie außerdem sicher, dass zugrunde liegende Semantikmodelle keine vertraulichen oder proprietären Informationen enthalten.
  • Wenden Sie sich an den Benutzer, der den Bericht veröffentlicht hat, um dessen Zweck zu klären.
  • Arbeiten Sie mit dem Inhaltsbesitzer zusammen, um die Inhalte bei Bedarf in einen nicht persönlichen Arbeitsbereich zu verschieben, der für den Zweck geeignet ist. Erwägen Sie die Verwendung eines Arbeitsbereichs, der deutlich darauf hinweist, dass er öffentlich verfügbare Inhalte enthält. Finanzberichterstattung [Öffentlich] weist als Arbeitsbereichsnamen beispielsweise eindeutig auf seinen Zweck hin.
  • Überprüfen Sie die Vertraulichkeitsbezeichnung, die dem Inhalt zugewiesen ist. Stellen Sie sicher, dass die Vertraulichkeitsbezeichnung angibt, dass die Zielgruppe ein öffentliches Publikum ist.

Schritt 4: Dokumenteinbettungscodes

Je nach Ihren Umständen können Sie eine Dokumentation erstellen, um die Informationen zu ergänzen, die im Verwaltungsportal verfügbar sind. Ihre Dokumentation könnte Folgendes umfassen:

  • Mehr Kontext und Details, z. B. der Zweck, die beabsichtigte Zielgruppe und die Begründung.
  • Wer wann genehmigt hat, dass der Inhalt für die Öffentlichkeit veröffentlicht wird.
  • Wer der Inhaltsbesitzer ist – wenn er sich von dem Benutzer unterscheidet, der ihn veröffentlicht hat.

Schritt 5: Verwalten von Einbettungscodes

Einbettungscodes sollten regelmäßig im Verwaltungsportal überwacht werden. Überlegen Sie außerdem, wie Sie Anforderungen von Benutzern verwalten, die ihre Berichte im Web veröffentlichen möchten.

Hinweis

Nicht alle Berichte werden nicht von „Im Web veröffentlichen“ unterstützt. Es ist möglich, dass Benutzer Support-Fragen im Zusammenhang mit der Verwendung des Features haben.

Schritt 6: Überwachen von Einbettungscodes

Es ist wichtig, dass Einbettungscodes regelmäßig überwacht werden. Im Folgenden finden Sie einige Aktionen, die beim Überwachen von Einbettungscodes mithilfe des Aktivitätsprotokolls identifiziert werden.

  • Es wurde ein neuer Einbettungscode erstellt: Suchen Sie nach der PublishToWebReport-Aktivität.
  • Die Mandanteneinstellung im Web veröffentlichen hat sich geändert: Suchen Sie mithilfe der UpdatedAdminFeatureSwitch-Aktivität nach geänderten Mandanteneinstellungswerten im Aktivitätsprotokoll. Der Elementname lautet PublishToWeb.

Prüfliste: Die Planung und Verwaltung von Einbettungscodes umfasst folgende wichtige Entscheidungen und Aktionen:

  • Aktuelle Einbettungscodes überprüfen: Ermitteln Sie den aktuellen Zustand, indem Sie alle Einbettungscodes im Verwaltungsportal überprüfen.
  • Aktuelle Mandanteneinstellung überprüfen: Überprüfen Sie die Einrichtung der Mandanteneinstellung Im Web veröffentlichen.
  • Diskutieren und Entscheiden: Bestimmen Sie, welche Inhalte gegebenenfalls für die Öffentlich veröffentlicht werden können und von welchen Benutzern sie veröffentlicht werden können. Involvieren Sie die relevanten Entscheidungsträger und Projektbeteiligten, wenn es angemessen ist. Verweisen Sie nach Möglichkeit auf vorhandene Governance-Richtlinien.
  • Überprüfen Sie, ob eine Genehmigung erforderlich ist: Ermitteln Sie, ob ein Prozess vorhanden sein soll, um eine Genehmigung von anderen Benutzern zu erhalten, wenn Sie einen Bericht im Web veröffentlichen.
  • Erstellen Sie einen Zeitplan zum erneuten Überprüfen: Richten Sie einen Zeitplan ein, um Einbettungscodes regelmäßig erneut zu überprüfen.
  • Nehmen Sie Aktualisierungen vor: Aktualisieren Sie nach Bedarf die aktuellen Einbettungscodes. Aktualisieren Sie die Mandanteneinstellung Im Web veröffentlichen basierend auf den getroffenen Entscheidungen (wenn sie sich von den derzeit veröffentlichten unterscheiden).
  • Erstellen Sie eine Dokumentation: Wenn Sie zusätzliche Informationen nachverfolgen müssen, erstellen Sie eine Dokumentationen über Ihre Einbettungscodes.
  • Erstellen Sie einen Prozess zum Verarbeiten von Benutzeranfragen: Richten Sie einen Prozess ein, mit dem Benutzer das Veröffentlichen ihres Berichts im Web oder die Berechtigung zum Veröffentlichen ihrer eigenen Berichte im Web anfordern können.
  • Einrichten der Überwachung: Erstellen Sie einen Überwachungsprozess, damit Sie nachverfolgen können, wann ein neuer Einbettungscode erstellt wird und wann die Mandanteneinstellung Im Web veröffentlichen geändert wurde.

Steuern von organisatorischen visuellen Elementen

Power BI-Berichtsersteller können verschiedene Arten visueller Elemente im Power BI-Berichtsentwurf verwenden.

  • Kernelemente: Die standardmäßigen vordefinierten visuellen Elemente, die in Power BI Desktop und dem Power BI-Dienst integriert sind.
  • Nicht zertifizierte benutzerdefinierte visuelle Elemente von AppSource: Benutzerdefinierte visuelle Elemente, die von dritten Softwareanbietern oder Mitgliedern der weltweiten Power BI-Community entwickelt werden.
  • Zertifizierte benutzerdefinierte visuelle Elemente von AppSource: Benutzerdefinierte visuelle Elemente, die von Drittanbietern oder Mitgliedern der weltweiten Power BI-Community entwickelt werden und einen von Microsoft definierten Zertifizierungsprozess bestanden haben.

Eine Organisation kann die Verwendung von benutzerdefinierten visuellen Elementen (wenn der Bericht im Power BI-Dienst veröffentlicht wird) einschränken, indem sie registrieren, welche bestimmten visuellen Elemente (und Versionen) zulässig sind. Zulässige visuelle Elemente werden als organisatorische visuelle Elemente bezeichnet.

Fabric-Administratoren sind für das Registrieren und Verwalten von organisatorischen visuellen Elementen im Verwaltungszentrum verantwortlich. Sie können Folgendes registrieren:

  • Sowohl zertifizierte als auch nicht zertifizierte visuelle Elemente aus AppSource. Das Registrieren eines bestimmten visuellen Elements ist besonders nützlich, wenn die Einstellung nicht zertifizierte (oder alle) visuelle Elemente blockieren Mandanteneinstellung aktiviert ist, jedoch ein bestimmtes Visual überprüft und für die Verwendung in Ihrer Organisation genehmigt wurde.
  • Proprietäre, intern entwickelte visuelle Elemente.
  • Benutzerdefinierte visuelle Elemente, die direkt von einem Anbieter erworben wurden.

Es gibt viele Vorteile beim Registrieren von organisatorischen visuellen Elementen.

  • Einige oder alle benutzerdefinierten visuellen Elemente sind automatisch im Visualisierungsbereich für alle Berichtsersteller verfügbar.
  • Inhaltsersteller müssen keine Power BI-Visuelles-Element-Dateien (.pbiviz) importieren.
  • Die Version der benutzerdefinierten visuellen Elemente ist für alle Berichte konsistent.
  • Berichte und Dashboards werden automatisch aktualisiert, wenn ein organisatorisches visuelles Element aktualisiert wird.
  • Neue und geänderte benutzerdefinierte visuelle Elemente können methodisch getestet und vorab genehmigt werden, bevor sie für die Organisation allgemein verfügbar sind.
  • Wenn ein vorhandenes benutzerdefiniertes visuelles Element die Anforderungen der Organisation nicht mehr erfüllt, kann es schnell deaktiviert oder gelöscht werden.

Weitere Überlegungen zum Verteilen von benutzerdefinierten visuellen Elementen auf Benutzergeräten (zur Verwendung in Power BI Desktop) finden Sie unter Benutzerdefinierte visuelle Elemente.

Im restlichen Teil dieses Abschnitts liegt der Schwerpunkt auf der Verwaltung von visuellen Organigrammen.

Schritt 1: Überprüfen von visuellen Elementen der Organisation

Der erste Schritt besteht darin, die vorhandenen organisatorischen visuellen Elemente und Mandantenumgebung zu überprüfen, damit Sie den aktuellen Zustand verstehen können.

Schritt 2: Festlegen von organisatorischen visuellen Elementen

Nachdem Sie Ihre organisatorischen visuellen Elemente überprüft haben, ist es an der Zeit, den Entscheidungsprozess zu untersuchen. Sie sollten darauf vorbereitet sein, sorgfältig überlegte Entscheidungen hinsichtlich der Regelung von benutzerdefinierten visuellen Elementen zu treffen.

Im Folgenden sind einige Fragen aufgeführt, die sie während des Entscheidungsprozesses berücksichtigen sollten.

  • Lässt die Organisation benutzerdefinierte visuelle Elemente zu? Es gibt mehrere Gründe, warum eine Organisation bei der Verwendung von benutzerdefinierten visuellen Elementen vorsichtig sein kann.
    • Die Erwartungen an Qualität und Stabilität variieren je nachdem, wer das benutzerdefinierte visuelle Element entwickelt hat.
    • Frei verfügbare benutzerdefinierte visuelle Elemente haben möglicherweise keinen technischen Support.
    • Für Organisationen mit erheblichen Datenschutzbedenken – oder die äußerst empfindlich für Datenleckbedenken sind – ist die Verwendung von benutzerdefinierten visuellen Elementen möglicherweise nicht mit ihrem Risikoprofil kompatibel. Das liegt daran, dass benutzerdefinierte visuelle Elemente Zugriff auf Daten haben, die von semantischen Modellen abgefragt werden. Es ist auch möglich, dass das benutzerdefinierte visuelle Element Daten an einen Webdienst zurückgibt (dies ist häufig zu legitimen Zwecken, z. B. das Aufrufen einer API oder das Ausführen eines KI-Algorithmus).
  • Wie wird ein benutzerdefiniertes visuelles Element überprüft und für die Verwendung genehmigt? Alle benutzerdefinierten visuellen Elemente sollten getestet und vorab für die Verwendung in der Organisation genehmigt werden. Dieser Überprüfungsprozess reduziert das Risiko, dass nicht vertrauenswürdige visuelle Elemente verwendet werden. Außerdem kann der Administrator angeben, welche Version getestet und für die Verwendung zugelassen wurde.
  • Wer darf benutzerdefinierte visuelle Elemente verwenden? Die Mandanteneinstellung visuelle Elemente zulassen, die mithilfe der Power BI SDK erstellt wurden steuert, wer zum Hinzufügen, Freigeben oder Interagieren mit einem benutzerdefinierten visuellen Element berechtigt ist. Wenn die Organisation Entscheidungen getroffen hat, diese Funktionalität einzuschränken (aus AppSource oder importierten .pbiviz-Dateien), sind Sie möglicherweise auf organisatorische visuelle Elemente angewiesen, um bestimmte benutzerdefinierte visuelle Elemente zuzulassen.
  • Sind zertifizierte visuelle Elemente erforderlich? Wenn AppSource zulässig ist, bevorzugen es einige Organisationen, es nur auf zertifizierte visuelle Elemente zu beschränken. Richten Sie dazu die Mandanteneinstellung Nur zertifizierte visuelle Elemente hinzufügen und verwenden ein. In diesem Fall können Sie visuelle Organisationselemente verwenden, um ein nicht zertifiziertes visuelles Element zu verteilen, das für die Verwendung durch die Organisation genehmigt wurde.
  • Sollten benutzerdefinierte visuelle Elemente zentral verwaltet werden? Wenn visuelle Elemente aus AppSource von einzelnen Berichtserstellern heruntergeladen werden, können Probleme mit nicht übereinstimmenden Versionen auftreten. Durch die Verwendung des Repositorys für organisatorische visuelle Elemente zur zentralen Verwaltung von benutzerdefinierten visuellen Elementen wird der Prozess für Berichtsersteller vereinfacht, da alle Power BI-Berichtsersteller innerhalb des Mandanten dieselbe genehmigte Version verwenden können. Es erfordert jedoch, dass der Fabric-Administrator involviert wird, was zu Verzögerungen führen kann.
  • Welche Quellen sind zulässig? Visuelle Organisationselemente können entweder von AppSource oder von einer .pbiviz-Datei stammen. AppSource ist in der Regel die beste Quelle, insbesondere wenn Sie ein zertifiziertes visuelles Element verwenden möchten. Eine .pbiviz-Datei ist geeignet, wenn das visuelle Element von einem Anbieter privat oder intern entwickelt wurde.
  • Wann sollte das benutzerdefinierte visuelle Element im Visualisierungsbereich angezeigt werden? In vielen Fällen empfiehlt es sich, die Anzeige des benutzerdefinierten visuellen Elements im Visualisierungsbereich zuzulassen, damit es automatisch für alle Berichtsersteller verfügbar ist.

Schritt 3: Aktualisieren von organisatorischen visuellen Elementen

An diesem Punkt stehen Ihre vorhandenen organisatorischen visuellen Elemente und zielgerichtete Entscheidungen zur Verfügung. Sie können jetzt temporäre oder dauerhafte Änderungen an den vorhandenen organisatorischen visuellen Elementen vornehmen.

Möglicherweise müssen Sie auch die Mandanteneinstellungen im Zusammenhang mit benutzerdefinierten visuellen Elementen ändern (wenn Berichtsersteller benutzerdefinierte visuelle Elemente herunterladen und installieren dürfen, die sich nicht im Repository von organisatorischen visuellen Elementen befinden).

Hinweis

Die Mandanteneinstellungen im Zusammenhang mit benutzerdefinierten visuellen Elementen gelten nur für veröffentlichte Berichte, nicht für Berichte in Power BI Desktop. Um sicherzustellen, dass Berichtsersteller über konsistente benutzerdefinierte visuelle Optionen sowohl im Power BI-Dienst als auch in Power BI Desktop verfügen, müssen Sie die benutzerdefinierten visuellen Elementen des lokalen Computers (für Power BI Desktop) mit einer Gruppenrichtlinie verwalten. Weitere Informationen finden Sie unter Benutzertools und -geräte.

Schritt 4: Dokumentieren von visuellen Elementen der Organisation

Je nach Ihrer Situation können Sie eine Dokumentation erstellen, um die Informationen zu ergänzen, die im Verwaltungsportal verfügbar sind. Ihre Dokumentation könnte Folgendes umfassen:

  • Mehr Kontext und Details, z. B. was das benutzerdefinierte visuelle Element erreicht.
  • Wer das benutzerdefinierte visuelle Element erstellt hat (z. B. einen internen Entwickler oder einen Anbieter), oder wer kontaktiert werden soll, um weitere Informationen zu erfahren.
  • Tests, die zum Überprüfen des visuellen Elements durchgeführt wurden, sodass sie wiederholt werden können, sollte das visuelle Element aktualisiert werden.
  • Wer die Verwendung des benutzerdefinierten visuellen Elements genehmigt hat und wann.

Schritt 5: Verwalten von organisatorischen visuellen Elementen

Die visuellen Elemente der Organisation sollten regelmäßig im Verwaltungsportal überwacht werden. Überlegen Sie außerdem, wie Sie Anfragen von Benutzern verwalten, die ein neues benutzerdefiniertes visuelles Element verwenden möchten, das sie online finden.

Gelegentlich sollten Sie auch überprüfen, wann jedes benutzerdefinierte visuelle Element zuletzt aktualisiert wurde. Überprüfen Sie, ob eine neuere Version verfügbar ist. Wenn eine neuere Version verfügbar ist, können Sie das organisatorische visuelle Element aktualisieren, sofern es die Tests bestanden hat.

Schritt 6: Überwachen von organisatorischen visuellen Elementen

Es ist wichtig, einen Prozess zu haben, um organisatorische visuelle Elemente regelmäßig zu überwachen. Im Folgenden finden Sie einige Aktionen, mit denen Sie mithilfe des Aktivitätsprotokollsidentifizieren können, wenn Sie organisatorische visuelle Elemente überwachen.

  • Es wurde ein neues organisatorisches visuelles Element hinzugefügt: Suchen Sie nach der InsertOrganizationalGalleryItem-Aktivität.
  • Ein vorhandenes organisatorisches visuelles Element wurde aktualisiert: Suchen Sie nach der UpdateOrganizationalGalleryItem-Aktivität.
  • Die Mandanteneinstellung Visuelle Elemente erlauben, welche mit der Power BI SDK erstellt wurden hat sich geändert: Suchen Sie mithilfe der UpdatedAdminFeatureSwitch-Aktivität nach geänderten Mandanteneinstellungswerten im Aktivitätsprotokoll. Der Elementname lautet CustomVisualsTenant.
  • Die Mandanteneinstellung Nur zertifizierte visuelle Elemente hinzufügen und verwenden (nicht zertifizierte blockieren) hat sich geändert: Suchen Sie mithilfe der UpdatedAdminFeatureSwitch-Aktivität nach geänderten Mandanteneinstellungswerten im Aktivitätsprotokoll. Der Elementname lautetCertifiedCustomVisualsTenant.

Prüfliste: Die Planung und Verwaltung von organisatorischen visuellen Elementen umfasst folgende wichtige Entscheidungen und Aktionen:

  • Überprüfen Sie die aktuellen organisatorischen visuellen Elementen: Bestimmen Sie den aktuellen Zustand, indem Sie alle organisatorischen visuellen Elemente im Verwaltungsportal überprüfen.
  • Überprüfen Sie die aktuellen Mandanteneinstellungen: Überprüfen Sie die einzelnen Mandanteneinstellungen für visuelle Power BI Elemente. Bestimmen Sie, wie sie ihre Abhängigkeit von organisatorischen visuellen Elementen beeinflussen können.
  • Diskutieren und entscheiden Sie: Bestimmen Sie, wie benutzerdefinierte visuelle Elemente in der Organisation und von wem verwendet werden sollen. Beziehen Sie die relevanten Entscheidungsträger und Projektbeteiligten ein, wenn Sie überlegen, wie Sie organisatorische visuelle Elemente, AppSource- und .pbiviz-Dateien verwenden.
  • Erstellen Sie einen Zeitplan zum erneuten Überprüfen: Richten Sie einen Zeitplan ein, um organisatorischen visuelle Elementeregelmäßig neu zu überprüfen.
  • Aktualisierungen vornehmen: Aktualisieren Sie die aktuellen organisatorischen visuellen Elemente nach Bedarf. Aktualisieren Sie die Mandanteneinstellungen für visuelle Power BI Elemente basierend auf Entscheidungen, die getroffen wurden (wenn sie sich von den derzeit veröffentlichten Änderungen unterscheiden).
  • Einrichten von Gruppenrichtlinieneinstellungen: Richten Sie eine Gruppenrichtlinie ein, um sicherzustellen, dass benutzerdefinierte visuelle Elemente in Power BI Desktop auf die gleiche Weise verwaltet werden wie im Power BI-Dienst.
  • Erstellen Sie eine Dokumentation: Wenn Sie zusätzliche Informationen nachverfolgen müssen, erstellen Sie eine Dokumentationen über Ihre organisatorischen visuellen Elemente.
  • Erstellen Sie einen Prozess zum Behandeln von Benutzeranforderungen: Richten Sie einen Prozess ein, mit dem Benutzer die Verwendung von benutzerdefinierten visuellen Elementen (im Allgemeinen) anfordern oder den Zugriff auf ein bestimmtes benutzerdefiniertes visuelles Element anfordern können.
  • Einrichten der Überwachung: Erstellen Sie einen Überwachungsprozess, damit Sie nachverfolgen können, wann ein neues benutzerdefiniertes visuelles Element als organisatorisches visuelles Element registriert wird und wann sich eine der Mandanteneinstellungen für visuelle Power BI-Elemente geändert hat.

Verwalten von Azure-Verbindungen

Power BI kann in Azure-Dienste integriert werden, um Features zu erweitern und andere Funktionen bereitzustellen. Es gibt drei Hauptgründe für die Verwendung von Azure-Verbindungen.

  • Datenspeicher für Datenflüsse (Gen1). Sie können direkt in Azure auf die Daten für Power BI-Datenflüsse (Gen1) zugreifen. Ein Arbeitsbereich kann mit einem Speicherkonto verbunden werden, das auf Mandantenebene definiert ist, oder mit einem Speicherkonto, das für den Arbeitsbereich spezifisch ist. Diese Technik wird manchmal als Bring-your-own-Lake (BYOL) bezeichnet. Die Flexibilität einer BYOL-Strategie ist hilfreich, wenn Sie Datenflüsse über Power BI hinaus wiederverwenden möchten, indem sie es anderen Prozessen oder anderen Benutzern ermöglicht, die Daten anzuzeigen oder darauf zuzugreifen. Weitere Informationen finden Sie in Dataflow-Speicher zur Verwendung von Azure Data Lake Storage Gen2 konfigurieren und dem Self-Service-Vorbereitungs-Szenario.

  • Sicherung und Wiederherstellung von Semantikmodellen. Möglicherweise müssen Sie ein semantisches Modell für Notfallwiederherstellungszwecke sichern und wiederherstellen, um die Anforderungen an die Datenaufbewahrung zu erfüllen oder ein Datenmodell zu migrieren. Weitere Informationen finden Sie unter Semantikmodelle mit Power BI Premium sichern und wiederherstellen.

  • Azure Log Analytics-Integration. Sie können semantische Modellaktivität, Leistung und Trends analysieren. Mithilfe der Log Analytics-Integration können Sie Diagnosedaten überprüfen, die vom Analysis Services-Modul generiert werden (welches Power BI-Semantikmodelle hostet). Weitere Informationen finden Sie unter Ereignisprotokolle für semantisches Modell.

    Hinweis

    Die Änderung des Datasetnamens wurde in der Power BI-Dienst und in der Dokumentation eingeführt, obwohl es möglicherweise einige Instanzen wie bei Ereignisprotokoll-Vorgangsnamen gibt, bei denen die Änderung noch nicht aufgetreten ist.

Wenn Ihr Hauptanwendungsfall für die Verwendung von Azure-Verbindungen für die Datenspeicherung (BYOL im ersten oben beschriebenen Punkt) ist, empfehlen wir, stattdessen die Verwendung von Dataflows Gen2 und OneLake in Betracht zu ziehen. Obwohl beide ADLS Gen2 für die Datenspeicherung nutzen, bieten sie unterschiedliche Funktionen, haben geringfügig unterschiedliche Zwecke und verwenden unterschiedliche Speicheroptionen (je nachdem, wie die Daten geschrieben werden). Beispiel: OneLake speichert tabellarische Daten und Datenflüsse Gen2-Daten im geöffneten Delta-Parkettformat, während die Ausgabe von Power BI-Datenflüssen (Gen1) (mit Azure-Verbindungen) Daten im gemeinsamen Datenmodellformat speichert. Weitere Informationen finden Sie unter Abrufen von Dataflow-Generation 1 bis Generation 2.

Der Rest dieses Abschnitts beschäftigt sich mit der Verwaltung von Azure-Verbindungen im Verwaltungsportal.

Schritt 1: Überprüfen von Azure-Verbindungen

Der erste Schritt besteht darin, die vorhandene Azure-Verbindungen und Mandantenumgebung zu überprüfen, damit Sie den aktuellen Zustand verstehen können. Es gibt zwei zu überprüfende Bereiche.

Überprüfen Sie zunächst die vorhandenen Einstellungen im Verwaltungsportal.

  • Aktuelle Speichereinstellung auf Mandantenebene: Überprüfen Sie, wie der Speicher auf Mandantenebene derzeit eingerichtet ist. Er stellt eine standardmäßige Azure-Verbindung bereit, mit der Arbeitsbereichsadministratoren innerhalb ihrer Arbeitsbereichseinstellungen eine Verbindung herstellen können.
  • Aktuelle Speicherberechtigungen auf Arbeitsbereichsebene: Überprüfen Sie, ob Speicherberechtigungen auf Arbeitsbereichsebene aktiviert sind. Wenn diese Option aktiviert ist, dürfen Arbeitsbereichsadministratoren den Arbeitsbereich mit ihrem eigenen ADLS Gen2-Konto verbinden.

Überprüfen Sie zweitens die Einrichtung der Mandanteneinstellung für Azure Log Analytics-Verbindungen für Arbeitsbereichsadministratoren. Wenn diese Option aktiviert ist, können Arbeitsbereichsadministratoren einen Arbeitsbereich mit einem ADLS Gen2-Konto verbinden, um Diagnosedaten für semantische Modelle zu senden.

Schritt 2: Sich für Azure-Verbindungen entscheiden

Nachdem Sie Ihre Azure-Verbindungen überprüft haben, ist es an der Zeit, den Entscheidungsprozess zu untersuchen.

Im Folgenden sind einige Fragen aufgeführt, die sie während des Entscheidungsprozesses berücksichtigen sollten.

  • Passt die Nutzung von Azure-Verbindungen zu Ihrer Datenstrategie und den Benutzeranforderungen? Überlegen Sie, ob Azure-Verbindungen für die Speicherung von Dataflows (Gen1) nützlich wären. Bestimmen Sie, ob Sie Anforderungen für die Verwendung der Sicherungs- und Wiederherstellungsfunktionen des semantischen Modells haben. Überlegen Sie, ob die Integration von Azure Log Analytics erforderlich ist.
  • Welche Datenspeicherung ist zentralisiert und welche ist dezentralisiert? Verstehen Sie die Anforderungen Ihrer dezentralen Teams und unabhängig davon, ob Einzelpersonen oder Abteilungen derzeit ihre eigenen Azure Storage-Konten verwalten. Bestimmen Sie, ob Arbeitsbereichsadministratoren die Verbindung mit ihrem eigenen ADLS Gen2-Konto herstellen dürfen oder ob Sie lieber ein ADLS Gen2-Konto für alle Arbeitsbereiche (Speicher auf Mandantenebene) verwenden möchten.
  • Wie wird OneLake im Vergleich zu Azure-Verbindungen verwendet? Überlegen Sie bei der Einführung von OneLake, ob Sie sich für die allmähliche Verwendung von OneLake für die Datenspeicherung (BYOL) entscheiden können.

Weitere Informationen finden Sie unter Arbeitsbereichsintegration in ADLS Gen2.

Weitere Informationen finden Sie unter Workspace-Integration in Azure Log Analytics.

Schritt 3: Aktualisieren von Azure-Verbindungen

Zu diesem Zeitpunkt sind Ihre vorhandenen Azure-Verbindungen verfügbar, und Sie haben zielgerichtete Entscheidungen darüber getroffen, ob Sie einen Data Lake in Power BI integrieren möchten. Sie sind jetzt bereit, die Einstellungen, falls erforderlich, basierend auf Ihren Ergebnissen anzupassen.

Schritt 4: Dokumentieren von Azure-Verbindungen

Je nach Ihrer Situation sollten Sie eine Dokumentation erstellen, um die Informationen zu ergänzen, die im Verwaltungsportal verfügbar sind. Ihre Dokumentation kann Folgendes umfassen:

  • Der Datenspeicherort auf Mandantenebene, der für die Verwendung genehmigt wurde. Geben Sie an, wer den Data Lake besitzt und verwaltet, und wer für weitere Informationen kontaktiert werden soll.
  • Gibt an, ob Data Lakes auf Arbeitsbereichsebene integriert werden können. Weitere Informationen, wie z. B. wichtige Entscheidungen und Gründe, sollten für eine zukünftige Referenz dokumentiert werden.

Schritt 5: Verwalten von Azure-Verbindungen

Azure-Verbindungen sollten von Zeit zu Zeit im Verwaltungsportal überwacht werden.

Überlegen Sie, wie Sie mehrere ADLS Gen2-Konten in der Organisation unterstützen (wenn Azure-Verbindungen auf Arbeitsbereichsebene zulässig sind).

Überlegen Sie außerdem, wie Sie Anforderungen von Benutzern verwalten, die einen Arbeitsbereich mit Azure Log Analytics verbinden möchten.

Schritt 6: Überwachen von Azure-Verbindungen

Es ist wichtig, einen Prozess zum regelmäßigen Überwachen von Azure-Verbindungen zu haben. Es gibt mehrere Aktionen, die Sie identifizieren können, wenn Sie Azure-Verbindungen mithilfe des Aktivitätsprotokolls überwachen.

  • Ein Arbeitsbereich wurde mit ADLS Gen2 verbunden: Suchen Sie nach der AddLinkToExternalResource-Aktivität. Der ResourceType gibt an, ob es sich um ein Speicherkonto oder Log-Analytics handelt.
  • Ein Arbeitsbereich wurde von ADLS Gen2 getrennt: Suchen Sie nach der DeleteLinkToExternalResource-Aktivität. Der ResourceType gibt an, ob es sich um ein Speicherkonto oder Log-Analytics handelt.
  • Speicher auf Mandantenebene wurde aktiviert oder deaktiviert: Suchen Sie mithilfe der AddExternalResource-Aktivität oder der deleteLinkToExternalResource-Aktivität nach geänderten Werten im Aktivitätsprotokoll.
  • Speicher auf Arbeitsbereichsebene wurde aktiviert oder deaktiviert: Suchen Sie mithilfe der UpdatedAdminFeatureSwitch-Aktivität nach geänderten Werten im Aktivitätsprotokoll. Der Elementname lautet storageAccountAttachForWorkspaceAdminsEnabled. Der SwitchState-Wert ist „true“ oder „false“.
  • Die Azure Log Analytics-Verbindungen für Arbeitsbereichsadministratoren-Mandanteneinstellung wurden geändert: Diese Mandanteneinstellung ermöglicht es einigen oder allen Arbeitsbereichsadministratoren, ihr eigenes ADLS Gen2-Konto zu integrieren. Suchen Sie mithilfe der UpdatedAdminFeatureSwitch-Aktivität nach geänderten Mandanteneinstellungswerten im Aktivitätsprotokoll. Der Elementname lautet LogAnalyticsAttachForWorkspaceAdmins.

Prüfliste: Die Planung und Verwaltung von Azure-Verbindungen umfasst folgende wichtige Entscheidungen und Aktionen:

  • Überprüfen Sie aktuelle Azure-Verbindungen: Ermitteln Sie den aktuellen Zustand, indem Sie die Einstellungen auf Mandantenebene und Arbeitsbereichsebene für Azure-Verbindungen im Verwaltungsportal überprüfen. Überprüfen Sie auch die Einrichtung der Mandanteneinstellung für Azure Log Analytics-Verbindungen für Arbeitsbereichsadministratoren.
  • Diskutieren und entscheiden Sie: Ermitteln Sie, ob Sie Azure-Verbindungen in Power BI integrieren möchten. Entscheiden Sie in Zukunft, was Ihre optimale Nutzung für OneLake im Vergleich zu Azure-Verbindungen für die Datenspeicherung (BYOL) ist.
  • Überprüfen Sie, ob eine Genehmigung erforderlich ist: Ermitteln Sie, ob ein Prozess vorhanden sein soll, um Genehmigungen für die Verwendung von Speicherkonten auf Arbeitsbereichsebene zu erhalten.
  • Erstellen Sie einen Zeitplan zum erneuten Überprüfen: Richten Sie einen Zeitplan ein, um Azure-Verbindungen regelmäßig erneut zu überprüfen.
  • Nehmen Sie Aktualisierungen vor: Aktualisieren Sie die aktuellen Azure-Verbindungen nach Bedarf, um Speicherberechtigungen auf Mandantenebene und Arbeitsbereichsebene zu ändern. Aktualisieren Sie außerdem die Azure Log Analytics-Verbindungen für Arbeitsbereichsadministratoren Mandanteneinstellungen basierend auf den getroffenen Entscheidungen (wenn sie sich von den derzeit festgelegten Einstellungen unterscheiden).
  • Erstellen Sie eine Dokumentation: Wenn Sie zusätzliche Informationen nachverfolgen müssen, erstellen Sie eine Dokumentationen zu Ihren Azure-Verbindungen.
  • Erstellen Sie einen Prozess zum Verarbeiten von Benutzeranfragen: Richten Sie einen Prozess ein, mit dem Benutzer anfordern können, Azure-Verbindungen verwenden zu können.
  • Einrichten der Überwachung: Erstellen Sie einen Überwachungsprozess, damit Sie überwachen können, wann Arbeitsbereiche eine Azure-Verbindung eingerichtet haben oder wenn sich die Einstellungen geändert haben.

Überwachen der Nutzung von Power BI

Überwachung auf Mandantenebene erlaubt es Ihnen, Einführungsmaßnahmen zu analysieren, Nutzungsmuster zu verstehen, Nutzer zielgerichtet zu schulen und zu unterstützen, Risiken zu verringern, die Compliance zu verbessern, Lizenzkosten zu verwalten und die Leistung zu überwachen. Es ist wichtig, dass Sie Power BI-Überwachungsdaten so früh wie möglich extrahieren und speichern, auch wenn Sie noch nicht bereit sind, die Daten zu analysieren.

Informationen zum Überwachen von Benutzern, Aktivitäten und Lösungen in Power BI finden Sie unter Überwachung auf Mandantenebene.

Überwachen des Power BI-Diensts

Die Überwachung bezieht sich auf laufende Aktivitäten, die Sie darüber informieren, was geschieht. Die Überwachung ist in der Regel eine passive Aktivität, die Warnungen und Automatisierung beinhaltet, manchmal aber aktiv ausgeführt wird.

Informationen zum Überwachen von Power BI finden Sie unter Überwachung auf Mandantenebene.

Weitere Überlegungen, Aktionen, Entscheidungskriterien und Beratung für Power BI-Implementierungsentscheidungen finden Sie unter Power BI-Implementierungsplanung.