Herstellen einer Verbindung mit Ihrem Microsoft Fabric-Mandanten im selben Mandanten wie Microsoft Purview (Vorschau)
Wichtig
Beim Überprüfen eines Microsoft Fabric-Mandanten werden Metadaten und Die Datenherkunft aus Fabric-Elementen einschließlich Power BI bereitgestellt. Das Registrieren eines Fabric-Mandanten und das Einrichten einer Überprüfung ähnelt dem Power BI-Mandanten und wird von allen Fabric-Elementen gemeinsam genutzt. Die Überprüfung von anderen Fabric-Elementen als Power BI befindet sich derzeit in der Vorschauphase. Die zusätzlichen Nutzungsbedingungen für Microsoft Azure Previews enthalten zusätzliche rechtliche Bestimmungen, die für Azure-Features gelten, die sich in der Betaversion, in der Vorschau oder anderweitig noch nicht in der allgemeinen Verfügbarkeit befinden.
In diesem Artikel wird beschrieben, wie Sie einen Microsoft Fabric-Mandanten registrieren, der sich im selben Mandanten wie Ihre Microsoft Purview-Ressource befindet, und wie Sie die Fabric-Quelle in Microsoft Purview authentifizieren und damit interagieren. Weitere Informationen zu Microsoft Purview im Allgemeinen finden Sie im Einführungsartikel.
Hinweis
Ab dem 13. Dezember 2023 erfassen Die Überprüfung von Fabric-Mandanten, die bei der Fabric-Datenquelle in Microsoft Purview registriert sind, Metadaten und Die Herkunft von Fabric-Elementen, einschließlich Power BI. Das neue Feature wird in den folgenden Tagen in allen öffentlichen Microsoft Purview-Cloudregionen verfügbar sein.
Informationen zum Überprüfen eines Power BI-Mandanten finden Sie in unserer Power BI-Dokumentation.
Unterstützte Funktionen
Metadatenextraktion | Vollständiger Scan | Inkrementelle Überprüfung | Bereichsbezogene Überprüfung | Klassifizierung | Bezeichnen | Zugriffsrichtlinie | Herkunft | Datenfreigabe | Live-Ansicht |
---|---|---|---|---|---|---|---|---|---|
Ja | Ja | Ja | Ja | Nein | Nein | Nein | Ja | Nein | Ja |
Erlebnisse | Fabric-Elemente | Im Scan verfügbar | Verfügbar in der Liveansicht (nur derselbe Mandant) |
---|---|---|---|
Real-Time Analytics | KQL-Datenbank | Ja | Ja |
KQL Queryset | Ja | Ja | |
Data Science | Experimentieren | Ja | Ja |
ML-Modell | Ja | Ja | |
Data Factory | Datenpipeline | Ja | Ja |
Dataflow Gen2 | Ja | Ja | |
Datentechnik | Lakehouse | Ja | Ja |
Notizbuch | Ja | Ja | |
Spark-Auftragsdefinition | Ja | Ja | |
SQL-Analyseendpunkt | Ja | Ja | |
Data Warehouse | Lager | Ja | Ja |
Power BI | Dashboard | Ja | Ja |
Datenfluss | Ja | Ja | |
Datamart | Ja | Ja | |
Semantikmodell (Dataset) | Ja | Ja | |
Bericht | Ja | Ja | |
Paginierter Bericht | Ja |
Unterstützte Szenarien für Fabric-Überprüfungen
Scenarios | Öffentlicher Microsoft Purview-Zugriff zulässig/verweigert | Öffentlicher Fabric-Zugriff zulässig /denied | Laufzeitoption | Authentifizierungsoption | Checkliste für die Bereitstellung |
---|---|---|---|---|---|
Öffentlicher Zugriff mit Azure IR | Allowed | Allowed | Azure-Runtime | Verwaltete Identität/Delegierte Authentifizierung/Dienstprinzipal | Überprüfen der Bereitstellungsprüfliste |
Öffentlicher Zugriff mit selbstgehosteter IR | Allowed | Allowed | SHIR oder Kubernetes SHIR | Dienstprinzipal | Überprüfen der Bereitstellungsprüfliste |
Privater Zugriff | Verweigert | Allowed | Verwaltete VNet IR (nur v2) | Verwaltete Identität/Delegierte Authentifizierung/Dienstprinzipal | Überprüfen der Bereitstellungsprüfliste |
Hinweis
Die oben genannten unterstützten Szenarien gelten für Nicht-Power BI-Elemente in Fabric. In der Power BI-Dokumentation finden Sie unterstützte Szenarien, die für Power BI-Elemente gelten.
Bekannte Einschränkungen
- Derzeit werden für alle Fabric-Elemente außer Power BI nur Metadaten und Herkunft auf Elementebene überprüft. Das Überprüfen der Herkunft von Untergeordneten Elementen wie Lakehouse-Tabellen oder -Dateien wird nicht unterstützt. Metadaten auf Unterelementebene für Lakehouse-Tabellen und -Dateien werden jedoch unterstützt.
- Für die selbstgehostete Integration Runtime wird die standardmäßige selbstgehostete Integration Runtime mit minimaler Version 5.47.9073.1 oder von Kubernetes unterstützte selbstgehostete Integration Runtime unterstützt.
- Leere Arbeitsbereiche werden übersprungen.
- Derzeit ist die Dienstprinzipalauthentifizierung erforderlich, um Microsoft Fabric Lakehouses zu überprüfen.
Voraussetzungen
Bevor Sie beginnen, stellen Sie sicher, dass die folgenden Voraussetzungen erfüllt sind:
Ein Azure-Konto mit einem aktiven Abonnement. Erstellen Sie kostenlos ein Konto.
Ein aktives Microsoft Purview-Konto.
Authentifizierungsoptionen
- Verwaltete Identität
- *Dienstprinzipal
- Delegierte Authentifizierung
Checkliste für die Bereitstellung
Verwenden Sie während des Setups oder zur Problembehandlung basierend auf Ihrem Szenario eine der folgenden Bereitstellungsprüflisten:
- Öffentlicher Zugriff mit Azure IR
- Öffentlicher Zugriff mit selbstgehosteter IR
- Privater Zugriff mit verwalteter VNet-IR (nur v2)
Überprüfen des Fabric mit demselben Mandanten mithilfe der Azure IR und der verwalteten Identität im öffentlichen Netzwerk
Stellen Sie sicher, dass sich Fabric- und Microsoft Purview-Konten im selben Mandanten befinden.
Stellen Sie sicher, dass die Fabric-Mandanten-ID während der Registrierung ordnungsgemäß eingegeben wurde.
Stellen Sie sicher, dass Ihr Fabric-Metadatenmodell auf dem neuesten Stand ist, indem Sie die Metadatenüberprüfung aktivieren.
Überprüfen Sie Azure-Portal, ob das Netzwerk des Microsoft Purview-Kontos auf öffentlichen Zugriff festgelegt ist.
Stellen Sie über den Fabric-Mandanten Admin Portal sicher, dass der Fabric-Mandant so konfiguriert ist, dass öffentliche Netzwerke zugelassen werden.
Erstellen Sie in Microsoft Entra Mandanten eine Sicherheitsgruppe.
Stellen Sie Microsoft Entra Mandanten sicher, dass die MSI des Microsoft Purview-Kontos Mitglied der neuen Sicherheitsgruppe ist.
Überprüfen Sie im Portal fabric tenant Admin, ob Dienstprinzipale die Verwendung schreibgeschützter Administrator-APIs zulassen für die neue Sicherheitsgruppe aktiviert ist.
Registrieren eines Fabric-Mandanten
In diesem Abschnitt wird beschrieben, wie Sie einen Fabric-Mandanten in Microsoft Purview für ein Szenario mit demselben Mandanten registrieren.
Wählen Sie im linken Navigationsbereich die Data Map aus.
Wählen Sie dann Registrieren aus.
Wählen Sie Fabric als Datenquelle aus.
Geben Sie Ihrem Fabric-instance einen Anzeigenamen, und wählen Sie eine Sammlung aus.
Der Name muss zwischen 3 und 63 Zeichen lang sein und darf nur Buchstaben, Zahlen, Unterstriche und Bindestriche enthalten. Leerzeichen sind nicht zulässig.
Standardmäßig findet das System den Fabric-Mandanten, der im selben Microsoft Entra Mandanten vorhanden ist.
Zu überprüfende Authentifizierung
Damit Sie Ihren Microsoft Fabric-Mandanten überprüfen und dessen Metadaten überprüfen können, müssen Sie zunächst eine Möglichkeit für die Authentifizierung beim Fabric-Mandanten erstellen und dann Microsoft Purview die Authentifizierungsinformationen zuweisen.
Authentifizieren beim Fabric-Mandanten
In Microsoft Entra Mandanten, in dem sich der Fabric-Mandant befindet:
Suchen Sie im Azure-Portal nach Microsoft Entra ID.
Erstellen Sie eine neue Sicherheitsgruppe in Ihrem Microsoft Entra ID, indem Sie erstellen einer einfachen Gruppe und Hinzufügen von Mitgliedern mithilfe von Microsoft Entra ID folgen.
Tipp
Sie können diesen Schritt überspringen, wenn Sie bereits über eine Sicherheitsgruppe verfügen, die Sie verwenden möchten.
Wählen Sie Sicherheit als Gruppentyp aus.
Fügen Sie der Sicherheitsgruppe alle relevanten Benutzer hinzu:
Wenn Sie eine verwaltete Identität als Authentifizierungsmethode verwenden, fügen Sie Ihre verwaltete Microsoft Purview-Identität dieser Sicherheitsgruppe hinzu. Wählen Sie Mitglieder und dann + Mitglieder hinzufügen aus.
Wenn Sie die delegierte Authentifizierung oder den Dienstprinzipal als Authentifizierungsmethode verwenden, fügen Sie Ihren Dienstprinzipal dieser Sicherheitsgruppe hinzu. Wählen Sie Mitglieder und dann + Mitglieder hinzufügen aus.
Suchen Sie nach Ihrer verwalteten Microsoft Purview-Identität oder Ihrem Dienstprinzipal, und wählen Sie sie aus.
Es sollte eine Erfolgsbenachrichtigung angezeigt werden, die anzeigt, dass sie hinzugefügt wurde.
Zuordnen der Sicherheitsgruppe zum Fabric-Mandanten
Melden Sie sich beim Fabric-Verwaltungsportal an.
Wählen Sie die Seite Mandanteneinstellungen aus.
Wichtig
Sie müssen ein Fabric-Admin sein, um die Seite mit den Mandanteneinstellungen anzuzeigen.
Wählen Sie Admin API-Einstellungen>Dienstprinzipale die Verwendung schreibgeschützter Administrator-APIs erlauben aus.
Wählen Sie Bestimmte Sicherheitsgruppen aus.
Wählen Sie Admin API-Einstellungen>Administrator-APIs-Antworten mit detaillierten Metadaten verbessern und Admin-APIs-Antworten mit DAX- und Mashupausdrücken> verbessern Aktivieren Sie die Umschaltfläche, damit Microsoft Purview Data Map die detaillierten Metadaten von Fabric-Datasets im Rahmen der Überprüfungen automatisch ermitteln können.
Wichtig
Nachdem Sie die Admin API-Einstellungen auf Ihrem Fabric-Mandanten aktualisiert haben, warten Sie etwa 15 Minuten, bevor Sie eine Überprüfungs- und Testverbindung registrieren.
Achtung
Wenn Sie der von Ihnen erstellten Sicherheitsgruppe (die Über Ihre verwaltete Microsoft Purview-Identität als Mitglied verfügt) die Verwendung schreibgeschützter Administrator-APIs erlauben, gewähren Sie ihr auch den Zugriff auf die Metadaten (z. B. Dashboard- und Berichtsnamen, Besitzer, Beschreibungen usw.) für alle Fabric-Artefakte in diesem Mandanten. Nachdem die Metadaten in Microsoft Purview abgerufen wurden, bestimmen die Berechtigungen von Microsoft Purview und nicht die Fabric-Berechtigungen, wer diese Metadaten sehen kann.
Hinweis
Sie können die Sicherheitsgruppe aus Ihren Entwicklereinstellungen entfernen, aber die zuvor extrahierten Metadaten werden nicht aus dem Microsoft Purview-Konto entfernt. Sie können es separat löschen, wenn Sie möchten.
Konfigurieren von Anmeldeinformationen für Überprüfungen in Microsoft Purview
Verwaltete Identität
Wenn Sie alle Schritte zum Authentifizieren von Microsoft Purview bei Fabric ausgeführt haben, sind keine weiteren Authentifizierungsschritte für verwaltete Identitäten erforderlich.
Dienstprinzipal
Wählen Sie im Azure-PortalMicrosoft Entra ID aus, und erstellen Sie eine App-Registrierung im Mandanten. Geben Sie eine Web-URL im Umleitungs-URI an. Informationen zum Umleitungs-URI finden Sie in dieser Dokumentation von Microsoft Entra ID.
Notieren Sie sich die Client-ID (App-ID).
Wählen Sie Microsoft Entra Dashboard neu erstellte Anwendung und dann App-Registrierung aus. Weisen Sie der Anwendung unter API-Berechtigungen die folgenden delegierten Berechtigungen zu:
- Microsoft Graph openid
- Microsoft Graph User.Read
Aktivieren Sie unter Erweiterte Einstellungendie Option Öffentliche Clientflows zulassen.
Erstellen Sie unter Zertifikate & Geheimnisse ein neues Geheimnis, und speichern Sie es sicher für die nächsten Schritte.
Navigieren Sie Azure-Portal zu Ihrem Azure-Schlüsseltresor.
Wählen Sie Einstellungen>Geheimnisse und dann + Generieren/Importieren aus.
Geben Sie einen Namen für das Geheimnis und unter Wert das neu erstellte Geheimnis für die App-Registrierung ein. Wählen Sie Erstellen aus, um den Vorgang abzuschließen.
Wenn Ihr Schlüsseltresor noch nicht mit Microsoft Purview verbunden ist, müssen Sie eine neue Key Vault-Verbindung erstellen.
Nachdem Ihr Geheimnis erstellt wurde, wechseln Sie in Microsoft Purview unter Verwaltung zur Seite Anmeldeinformationen.
Tipp
Alternativ können Sie während des Überprüfungsprozesses neue Anmeldeinformationen erstellen.
Erstellen Sie Ihre neuen Anmeldeinformationen, indem Sie + Neu auswählen.
Geben Sie die erforderlichen Parameter an:
- Name: Geben Sie einen eindeutigen Namen für Anmeldeinformationen an.
- Authentifizierungsmethode: Dienstprinzipal
- Mandanten-ID: Ihre Fabric-Mandanten-ID
- Client-ID: Verwenden Sie die zuvor erstellte Dienstprinzipalclient-ID (App-ID).
- Key Vault-Verbindung: Die Microsoft Purview-Verbindung mit dem Key Vault, in dem Sie Ihr Geheimnis zuvor erstellt haben.
- Geheimnisname: Der Name des Geheimnisses, das Sie zuvor erstellt haben.
Nachdem alle Details ausgefüllt wurden, wählen Sie Erstellen aus.
Delegierte Authentifizierung
Erstellen Sie ein Benutzerkonto in Microsoft Entra Mandanten, und weisen Sie den Benutzer Microsoft Entra Rolle Fabric-Administrator zu. Notieren Sie sich den Benutzernamen, und melden Sie sich an, um das Kennwort zu ändern.
Navigieren Sie zu Ihrem Azure-Schlüsseltresor.
Wählen Sie Einstellungen>Geheimnisse und dann + Generieren/Importieren aus.
Geben Sie einen Namen für das Geheimnis ein, und geben Sie unter Wert das neu erstellte Kennwort für den Microsoft Entra Benutzer ein. Wählen Sie Erstellen aus, um den Vorgang abzuschließen.
Wenn Ihr Schlüsseltresor noch nicht mit Microsoft Purview verbunden ist, müssen Sie eine neue Key Vault-Verbindung erstellen.
Erstellen Sie eine App-Registrierung in Ihrem Microsoft Entra Mandanten. Geben Sie eine Web-URL im Umleitungs-URI an.
Notieren Sie sich die Client-ID (App-ID).
Wählen Sie in Microsoft Entra Dashboard neu erstellte Anwendung und dann API-Berechtigungen aus. Weisen Sie der Anwendung die folgenden delegierten Berechtigungen zu, und erteilen Sie dem Mandanten die Administratoreinwilligung:
- Fabric Service Tenant.Read.All
- Microsoft Graph openid
- Microsoft Graph User.Read
Aktivieren Sie unter Erweiterte Einstellungendie Option Öffentliche Clientflows zulassen.
Navigieren Sie als Nächstes in Microsoft Purview unter Verwaltung zur Seite Anmeldeinformationen, um neue Anmeldeinformationen zu erstellen.
Tipp
Alternativ können Sie während des Überprüfungsprozesses neue Anmeldeinformationen erstellen.
Erstellen Sie Ihre neuen Anmeldeinformationen, indem Sie + Neu auswählen.
Geben Sie die erforderlichen Parameter an:
- Name: Geben Sie einen eindeutigen Namen für Anmeldeinformationen an.
- Authentifizierungsmethode: Delegierte Authentifizierung
- Client-ID: Verwenden Sie die zuvor erstellte Dienstprinzipalclient-ID (App-ID).
- Benutzername: Geben Sie den Benutzernamen des Zuvor erstellten Fabric-Administrators an.
- Key Vault-Verbindung: Die Microsoft Purview-Verbindung mit dem Key Vault, in dem Sie Ihr Geheimnis zuvor erstellt haben.
- Geheimnisname: Der Name des Geheimnisses, das Sie zuvor erstellt haben.
Nachdem alle Details ausgefüllt wurden, wählen Sie Erstellen aus.
Überprüfung erstellen
Navigieren Sie in Microsoft Purview Studio im linken Menü zur Datenzuordnung .
Navigieren Sie zu Quellen.
Wählen Sie die registrierte Fabric-Quelle aus.
Wählen Sie + Neuer Scan aus.
Geben Sie Ihrem Scan einen Namen.
Wählen Sie entweder Ihre Anmeldeinformationen für die verwaltete Identität oder die Anmeldeinformationen aus, die Sie für Ihren Dienstprinzipal oder die delegierte Authentifizierung erstellt haben.
Wählen Sie Verbindung testen aus, bevor Sie mit den nächsten Schritten fortfahren. Wenn verbindung testen fehlgeschlagen ist, wählen Sie Bericht anzeigen aus, um die detaillierte status anzuzeigen und das Problem zu beheben.
- Zugriff: Fehler status bedeutet, dass die Benutzerauthentifizierung fehlgeschlagen ist. Überprüfungen mit verwalteter Identität werden immer erfolgreich ausgeführt, da keine Benutzerauthentifizierung erforderlich ist. Wenn Sie einen Dienstprinzipal oder eine delegierte Authentifizierung verwenden, stellen Sie sicher, dass Ihre Key Vault Anmeldeinformationen ordnungsgemäß eingerichtet wurden und Dass Microsoft Purview Zugriff auf den Schlüsseltresor hat.
- Ressourcen (+ Herkunft): Fehler status bedeutet, dass die Microsoft Purview Fabric-Autorisierung fehlgeschlagen ist. Stellen Sie sicher, dass die verwaltete Microsoft Purview-Identität der Sicherheitsgruppe hinzugefügt wird, die im Fabric-Verwaltungsportal zugeordnet ist.
- Detaillierte Metadaten (erweitert): Fehler status bedeutet, dass das Fabric-Verwaltungsportal für die folgende Einstellung deaktiviert ist: Verbessern von Administrator-APIs-Antworten mit detaillierten Metadaten
Tipp
Weitere Informationen zur Problembehandlung finden Sie in der Checkliste für die Bereitstellung, um sicherzustellen, dass Sie jeden Schritt in Ihrem Szenario behandelt haben.
Richten Sie einen Scantrigger ein. Ihre Optionen sind "Recurring" und "Once".
Wählen Sie unter Neue Überprüfung überprüfendie Option Speichern und ausführen aus, um die Überprüfung zu starten.
Anzeigen Ihrer Überprüfungen und Überprüfungsausführungen
So zeigen Sie vorhandene Überprüfungen an:
- Wechseln Sie zum Microsoft Purview-Portal. Wählen Sie im linken Bereich Data Map aus.
- Wählen Sie die Datenquelle aus. Sie können eine Liste der vorhandenen Überprüfungen für diese Datenquelle unter Zuletzt verwendete Überprüfungen anzeigen, oder Sie können alle Überprüfungen auf der Registerkarte Scans anzeigen.
- Wählen Sie die Überprüfung aus, die Ergebnisse enthält, die Sie anzeigen möchten. Im Bereich werden alle vorherigen Überprüfungsausführungen zusammen mit den status und Metriken für jede Überprüfungsausführung angezeigt.
- Wählen Sie die Ausführungs-ID aus, um die Details der Überprüfungsausführung zu überprüfen.
Verwalten ihrer Überprüfungen
So bearbeiten, abbrechen oder löschen Sie eine Überprüfung:
Wechseln Sie zum Microsoft Purview-Portal. Wählen Sie im linken Bereich Data Map aus.
Wählen Sie die Datenquelle aus. Sie können eine Liste der vorhandenen Überprüfungen für diese Datenquelle unter Zuletzt verwendete Überprüfungen anzeigen, oder Sie können alle Überprüfungen auf der Registerkarte Scans anzeigen.
Wählen Sie die Überprüfung aus, die Sie verwalten möchten. Anschließend können Sie:
- Bearbeiten Sie die Überprüfung, indem Sie Überprüfung bearbeiten auswählen.
- Brechen Sie eine laufende Überprüfung ab, indem Sie Überprüfungsausführung abbrechen auswählen.
- Löschen Sie Ihre Überprüfung, indem Sie Überprüfung löschen auswählen.
Hinweis
- Durch das Löschen Ihrer Überprüfung werden keine Katalogressourcen gelöscht, die aus vorherigen Überprüfungen erstellt wurden.
Nächste Schritte
Nachdem Sie Ihre Quelle registriert haben, folgen Sie den folgenden Anleitungen, um mehr über Microsoft Purview und Ihre Daten zu erfahren.