Compartir a través de


Conectarse a su inquilino de Microsoft Fabric desde Microsoft Purview en un inquilino diferente (versión preliminar)

Importante

El examen de un inquilino de Microsoft Fabric aportará metadatos y linaje de elementos de Fabric, incluido Power BI. La experiencia de registrar un inquilino de Fabric y configurar un examen es similar al inquilino de Power BI y se comparte entre todos los elementos de Fabric. El examen de elementos de Fabric distintos de Power BI está actualmente en versión preliminar. Los Términos de uso complementarios para las versiones preliminares de Microsoft Azure incluyen términos legales adicionales que se aplican a las características de Azure que están en versión beta, en versión preliminar o que aún no se han publicado en disponibilidad general.

En este artículo se describe cómo registrar un inquilino de Microsoft Fabric que se encuentra en un inquilino diferente del recurso de Microsoft Purview y cómo autenticarse e interactuar con el origen de Fabric en Microsoft Purview. Para obtener más información sobre Microsoft Purview en general, lea el artículo introductorio.

Nota:

Para examinar un inquilino de Power BI, consulte nuestra documentación de Power BI.

Funciones admitidas

Extracción de metadatos Examen completo Examen incremental Examen con ámbito Clasificación Etiquetar Directiva de acceso Linaje Compartir datos Vista en directo
No No No No No
Experiencias Elementos de tejido Disponible en el examen Disponible en la vista en vivo (solo en el mismo inquilino)
análisis de Real-Time Base de datos KQL
Conjunto de consultas de KQL
Ciencia de datos Experimentar
Modelo de ML
Data Factory Canalización de datos
Flujo de datos Gen2
Ingeniería de datos Lakehouse
Bloc de notas
Definición de trabajo de Spark
Punto de conexión de análisis de SQL
Almacenamiento de datos Almacén
Power BI Panel
Flujo de datos
Datamart
Modelo semántico (conjunto de datos)
Informe
Informe paginado Yes

Escenarios admitidos para exámenes de Fabric

Scenarios Acceso público permitido o denegado de Microsoft Purview Acceso público de Fabric permitido /denegado Opción en tiempo de ejecución Opción de autenticación Lista de comprobación de la implementación
Acceso público con Azure IR Permitido Permitido Entorno de ejecución de Azure Autenticación delegada/entidad de servicio Revisión de la lista de comprobación de implementación
Acceso público con IR autohospedado Permitido Permitido SHIR o Kubernetes SHIR Servicio principal Revisión de la lista de comprobación de implementación
Acceso privado Denegado Permitido Ir de red virtual administrada (solo v2) Autenticación delegada/entidad de servicio Revisión de la lista de comprobación de implementación

Nota:

Los escenarios admitidos anteriormente se aplican a elementos que no son de Power BI en Fabric. Consulte la documentación de Power BI para ver los escenarios admitidos aplicables a los elementos de Power BI.

Limitaciones conocidas

  • Actualmente, para todos los elementos de Fabric además de Power BI, solo se examinarán los metadatos de nivel de elemento y el linaje, y no se admiten los metadatos de examen y el linaje de elementos de nivel inferior, como tablas o archivos de Lakehouse.
  • Para el entorno de ejecución de integración autohospedado, se admite el entorno de ejecución de integración autohospedado estándar con la versión mínima 5.40.8836.1 o el entorno de ejecución de integración autohospedado compatible con Kubernetes .
  • Se omiten las áreas de trabajo vacías.

Requisitos previos

Antes de empezar, asegúrese de que tiene lo siguiente:

Opciones de autenticación

  • Entidad de servicio
  • Autenticación delegada

Lista de comprobación de la implementación

La lista de comprobación de implementación es un resumen de todos los pasos que debe seguir para configurar un origen de Fabric entre inquilinos. Puede usarlo durante la instalación o para solucionar problemas, para confirmar que ha seguido todos los pasos necesarios para conectarse.

Examinar tejido entre inquilinos mediante la autenticación delegada en una red pública

  1. Asegúrese de que el identificador de inquilino de Fabric se ha escrito correctamente durante el registro. De forma predeterminada, se rellenará el identificador de inquilino de Fabric que existe en la misma instancia de Microsoft Entra que Microsoft Purview.

  2. Asegúrese de que el modelo de metadatos de Fabric esté actualizado habilitando el examen de metadatos.

  3. En el Azure Portal, valide si la red de la cuenta de Microsoft Purview está establecida en acceso público.

  4. En el portal de administración de inquilinos de Fabric, asegúrese de que el inquilino de Fabric está configurado para permitir una red pública.

  5. Compruebe la instancia de Azure Key Vault para asegurarse de que:

    1. No hay errores tipográficos en la contraseña o el secreto.
    2. La identidad administrada de Microsoft Purview tiene acceso de obtención y lista a los secretos.
  6. Revise la credencial para validar que:

    1. El identificador de cliente coincide con el identificador de aplicación (cliente) del registro de la aplicación.
    2. Para la autenticación delegada, el nombre de usuario incluye el nombre principal de usuario, como johndoe@contoso.com.
  7. En el inquilino de Fabric Microsoft Entra, valide la siguiente configuración de usuario administrador de Fabric:

    1. El usuario se asigna al rol de administrador de Fabric.
    2. Si el usuario se ha creado recientemente, inicie sesión con el usuario al menos una vez para asegurarse de que la contraseña se restablezca correctamente y que el usuario pueda iniciar correctamente la sesión.
    3. No hay ninguna autenticación multifactor ni directivas de acceso condicional aplicadas al usuario.
  8. En el inquilino de Fabric Microsoft Entra, valide la siguiente configuración de registro de aplicaciones:

    1. El registro de la aplicación existe en el inquilino de Microsoft Entra donde se encuentra el inquilino de Fabric.
    2. Si se usa la entidad de servicio, en permisos de API, se asignan los siguientes permisos delegados con lectura para las siguientes API:
      • Openid de Microsoft Graph
      • Microsoft Graph User.Read
    3. Si se usa la autenticación delegada, en permisos de API, los siguientes permisos delegados y conceder consentimiento de administrador para el inquilino se configuran con lectura para las siguientes API:
      • Tenant.Read.All del servicio Power BI
      • Openid de Microsoft Graph
      • Microsoft Graph User.Read
    4. En Autenticación:
      1. Tipos de cuenta admitidos>Las cuentas de cualquier directorio organizativo (cualquier directorio Microsoft Entra multiinquilino) está seleccionada.
      2. Concesión implícita y flujos híbridos>Los tokens de identificador (que se usan para flujos implícitos e híbridos) están seleccionados.
      3. Permitir flujos de cliente público está habilitado.
  9. En Inquilino de Fabric, desde Microsoft Entra inquilino, asegúrese de que la entidad de servicio es miembro del nuevo grupo de seguridad.

  10. En el portal de Administración de inquilinos de Fabric, valide si permitir que las entidades de servicio usen las API de administrador de solo lectura está habilitada para el nuevo grupo de seguridad.

Registro del inquilino de Fabric

  1. En las opciones de la izquierda, seleccione Mapa de datos.

  2. Seleccione Registrar y, después, Fabric como origen de datos.

    Captura de pantalla que muestra la lista de orígenes de datos disponibles para elegir.

  3. Asigne un nombre descriptivo a la instancia de Fabric. El nombre debe tener entre 3 y 63 caracteres y solo debe contener letras, números, caracteres de subrayado y guiones. No se permiten espacios.

  4. Edite el campo Id. de inquilino para reemplazar por el inquilino del tejido entre inquilinos que desea registrar y examinar. De forma predeterminada, se rellena el identificador de inquilino de Microsoft Purview.

    Captura de pantalla que muestra la experiencia de registro de Tejido entre inquilinos.

Autenticación para examinar

Para poder examinar el inquilino de Microsoft Fabric y revisar sus metadatos, primero deberá crear una forma de autenticarse con el inquilino de Fabric y, a continuación, proporcionar a Microsoft Purview la información de autenticación.

Autenticación en el inquilino de Fabric

En Microsoft Entra inquilino, donde se encuentra el inquilino de Fabric:

  1. En el Azure Portal, busque Microsoft Entra ID.

  2. Cree un nuevo grupo de seguridad en el Microsoft Entra ID, siguiendo Creación de un grupo básico y adición de miembros mediante Microsoft Entra ID.

    Sugerencia

    Puede omitir este paso si ya tiene un grupo de seguridad que desea usar.

  3. Seleccione Seguridad como tipo de grupo.

    Captura de pantalla del tipo de grupo de seguridad.

  4. Seleccione Miembros y, a continuación, + Agregar miembros.

  5. Busque la identidad administrada o la entidad de servicio de Microsoft Purview y selecciónela.

    Captura de pantalla que muestra cómo agregar catálogo buscando su nombre.

    Debería ver una notificación correcta que muestra que se agregó.

    Captura de pantalla que muestra la incorporación correcta de la identidad administrada del catálogo.

Asociación del grupo de seguridad con el inquilino de Fabric

  1. Inicie sesión en el portal de administración de Fabric.

  2. Seleccione la página Configuración del inquilino .

    Importante

    Debe ser un Administración de Fabric para ver la página de configuración del inquilino.

  3. Seleccione Administración configuración de> APIPermitir que las entidades de servicio usen LAS API de administrador de solo lectura.

  4. Seleccione Grupos de seguridad específicos.

  5. Seleccione Administración configuración de> APIMejorar las respuestas de las API de administrador con metadatos detallados y Mejorar las respuestas de las API de administrador con expresiones> DAX y mashup Habilite la alternancia para permitir que Mapa de datos de Microsoft Purview detecte automáticamente los metadatos detallados de los conjuntos de datos de Fabric como parte de sus exámenes.

    Importante

    Después de actualizar la configuración de Administración API en el inquilino de Fabric, espere unos 15 minutos antes de registrar una conexión de examen y prueba.

    Precaución

    Al permitir que el grupo de seguridad que creó use api de administrador de solo lectura, también le permite acceder a los metadatos (por ejemplo, nombres de panel e informe, propietarios, descripciones, etc.) para todos los artefactos de Fabric en este inquilino. Una vez que los metadatos se han extraído en Microsoft Purview, los permisos de Microsoft Purview, no los permisos de Fabric, determinan quién puede ver esos metadatos.

    Nota:

    Puede quitar el grupo de seguridad de la configuración del desarrollador, pero los metadatos extraídos anteriormente no se quitarán de la cuenta de Microsoft Purview. Si lo desea, puede eliminarlo por separado.

Configuración de credenciales para exámenes en Microsoft Purview

Servicio principal

  1. Cree un registro de aplicación en el inquilino de Microsoft Entra donde se encuentra Fabric. Proporcione una dirección URL web en el URI de redirección.

    Captura de pantalla de cómo crear la aplicación en Microsoft Entra ID para varios inquilinos.

  2. Tome nota del identificador de cliente (id. de aplicación).

    Captura de pantalla que muestra cómo crear un principio de servicio.

  3. En el panel de Microsoft Entra, seleccione la aplicación recién creada y, después, permisos de aplicación. Asigne a la aplicación los siguientes permisos delegados:

    • Openid de Microsoft Graph
    • Microsoft Graph User.Read

    Captura de pantalla de los permisos delegados en Microsoft Graph.

  4. En el panel Microsoft Entra, seleccione la aplicación recién creada y, a continuación, seleccione Autenticación. En Tipos de cuenta admitidos, seleccione Cuentas en cualquier directorio organizativo (cualquier directorio Microsoft Entra : multiinquilino).

    Captura de pantalla del tipo de cuenta que admite multiinquilino.

  5. En Concesión implícita y flujos híbridos, seleccione Tokens de identificador (que se usan para flujos implícitos e híbridos).

    Captura de pantalla de los flujos híbridos del token de identificador.

  6. En Configuración avanzada, habilite Permitir flujos de cliente público.

  7. En el inquilino donde se crea Microsoft Purview, vaya a la instancia de Azure Key Vault.

  8. Seleccione Secretos de configuración> y, a continuación, + Generar o importar.

    Captura de pantalla de la instancia de Azure Key Vault.

  9. Escriba un nombre para el secreto. En Valor, escriba el secreto recién creado para el registro de aplicaciones. Seleccione Crear para completar.

  10. En Certificados & secretos, cree un nuevo secreto y guárdelo de forma segura para los pasos siguientes.

  11. En Azure Portal, vaya al almacén de claves de Azure.

  12. Seleccione Secretos de configuración> y seleccione + Generar o importar.

    Captura de pantalla de cómo navegar a Azure Key Vault.

  13. Escriba un nombre para el secreto y, en Valor, escriba el secreto recién creado para el registro de aplicaciones. Seleccione Crear para completar.

    Captura de pantalla sobre cómo generar un secreto de Azure Key Vault para SPN.

  14. Si el almacén de claves aún no está conectado a Microsoft Purview, debe crear una nueva conexión del almacén de claves.

  15. A continuación, en Microsoft Purview, vaya a la página Credenciales en Administración para crear una nueva credencial.

    Sugerencia

    Como alternativa, puede crear una nueva credencial durante el proceso de examen.

  16. Cree la nueva credencial seleccionando + Nuevo.

  17. Proporcione los parámetros necesarios:

    • Nombre: proporcione un nombre único para la credencial.
    • Método de autenticación: entidad de servicio
    • Identificador de inquilino: identificador de inquilino de Fabric
    • Id. de cliente: use el identificador de cliente de entidad de servicio (id. de aplicación) que creó anteriormente.
    • Key Vault Conexión: la conexión de Microsoft Purview al Key Vault donde creó el secreto anteriormente.
    • Nombre del secreto: el nombre del secreto que creó anteriormente.

    Captura de pantalla del menú nueva credencial, en la que se muestra la credencial de Fabric para SPN con todos los valores necesarios proporcionados.

  18. Una vez que se hayan rellenado todos los detalles, seleccione Crear.

Autenticación delegada

  1. Cree una cuenta de usuario en el inquilino de Microsoft Entra donde se encuentra el inquilino de Fabric y asigne al usuario a este rol: Administrador de Tejido. Tome nota del nombre de usuario e inicie sesión para cambiar la contraseña.

  2. Vaya a la instancia de Azure Key Vault en el inquilino donde se crea Microsoft Purview.

  3. Seleccione Secretos de configuración> y, a continuación, + Generar o importar.

    Captura de pantalla de la instancia de Azure Key Vault.

  4. Escriba un nombre para el secreto. En Valor, escriba la contraseña recién creada para el usuario Microsoft Entra. Seleccione Crear para completar.

    Captura de pantalla que muestra cómo generar un secreto en Azure Key Vault.

  5. Si el almacén de claves aún no está conectado a Microsoft Purview, debe crear una nueva conexión del almacén de claves.

  6. Cree un registro de aplicación en el inquilino de Microsoft Entra donde se encuentra Fabric. Proporcione una dirección URL web en el URI de redirección.

    Captura de pantalla de cómo crear la aplicación en Microsoft Entra ID para varios inquilinos.

  7. Tome nota del identificador de cliente (id. de aplicación).

    Captura de pantalla que muestra cómo crear un principio de servicio.

  8. En el panel de Microsoft Entra, seleccione la aplicación recién creada y, después, permisos de aplicación. Asigne a la aplicación los siguientes permisos delegados y conceda el consentimiento del administrador para el inquilino:

    • Fabric Service Tenant.Read.All
    • Openid de Microsoft Graph
    • Microsoft Graph User.Read

    Captura de pantalla de los permisos delegados en Fabric y Microsoft Graph.

  9. En el panel Microsoft Entra, seleccione la aplicación recién creada y, a continuación, seleccione Autenticación. En Tipos de cuenta admitidos, seleccione Cuentas en cualquier directorio organizativo (cualquier directorio Microsoft Entra : multiinquilino).

    Captura de pantalla del tipo de cuenta que admite multiinquilino.

  10. En Concesión implícita y flujos híbridos, seleccione Tokens de identificador (que se usan para flujos implícitos e híbridos).

    Captura de pantalla de los flujos híbridos del token de identificador.

  11. En Configuración avanzada, habilite Permitir flujos de cliente público.

  12. A continuación, en Microsoft Purview, vaya a la página Credenciales en Administración para crear una nueva credencial.

    Sugerencia

    Como alternativa, puede crear una nueva credencial durante el proceso de examen.

  13. Cree la nueva credencial seleccionando + Nuevo.

  14. Proporcione los parámetros necesarios:

    • Nombre: proporcione un nombre único para la credencial.
    • Método de autenticación: autenticación delegada
    • Id. de cliente: use el identificador de cliente de entidad de servicio (id. de aplicación) que creó anteriormente.
    • Nombre de usuario: proporcione el nombre de usuario del administrador de Tejido que creó anteriormente.
    • Key Vault Conexión: la conexión de Microsoft Purview al Key Vault donde creó el secreto anteriormente.
    • Nombre del secreto: el nombre del secreto que creó anteriormente.

    Captura de pantalla del nuevo menú de credenciales, en la que se muestra la credencial de Fabric para la autenticación delegada con todos los valores necesarios proporcionados.

  15. Una vez que se hayan rellenado todos los detalles, seleccione Crear.

Creación de un examen

  1. En Microsoft Purview Studio, vaya al mapa Datos en el menú de la izquierda. Vaya a Orígenes.

  2. Seleccione el origen de Fabric registrado entre inquilinos.

  3. Seleccione + Nuevo examen.

  4. Asigne un nombre a su examen. A continuación, seleccione la opción para incluir o excluir las áreas de trabajo personales.

    Nota:

    Si cambia la configuración de un examen para incluir o excluir un área de trabajo personal, desencadenará un examen completo del origen de Fabric.

  5. Seleccione Azure AutoResolveIntegrationRuntime en la lista desplegable.

  6. Para la credencial, seleccione la credencial que creó para la entidad de servicio o la autenticación delegada.

    Captura de pantalla que muestra la configuración del examen de Fabric mediante Azure Integration Runtime para varios inquilinos.

  7. Seleccione Probar conexión antes de continuar con los pasos siguientes.

    Si se produce un error en la prueba, seleccione Ver informe para ver el estado detallado y solucionar el problema:

    1. Acceso: estado con error significa que se produjo un error en la autenticación del usuario. Valide si el nombre de usuario y la contraseña son correctos. Revise si la credencial contiene el identificador de cliente (aplicación) correcto del registro de la aplicación.
    2. Activos (+ linaje): el estado con errores significa que se ha producido un error en la autorización entre Microsoft Purview y Fabric. Asegúrese de que el usuario se agrega al rol de administrador de Fabric.
    3. Metadatos detallados (mejorado ): el estado con errores significa que el portal de administración de Fabric está deshabilitado para la siguiente configuración: Mejorar las respuestas de las API de administrador con metadatos detallados.

    Sugerencia

    Para obtener más solución de problemas, consulte la lista de comprobación de implementación para asegurarse de que ha tratado todos los pasos del escenario.

  8. Configure un desencadenador de examen. Las opciones son Periódica o Una vez.

    Captura de pantalla del programador de examen de Microsoft Purview.

  9. En Revisar nuevo examen, seleccione Guardar y ejecutar para iniciar el examen.

Visualización de los exámenes y las ejecuciones de examen

Para ver los exámenes existentes:

  1. Vaya al portal de Microsoft Purview. En el panel izquierdo, seleccione Mapa de datos.
  2. Seleccione el origen de datos. Puede ver una lista de exámenes existentes en ese origen de datos en Exámenes recientes o puede ver todos los exámenes en la pestaña Exámenes .
  3. Seleccione el examen que tiene los resultados que desea ver. En el panel se muestran todas las ejecuciones de examen anteriores, junto con el estado y las métricas de cada ejecución de examen.
  4. Seleccione el identificador de ejecución para comprobar los detalles de la ejecución del examen.

Administrar los exámenes

Para editar, cancelar o eliminar un examen:

  1. Vaya al portal de Microsoft Purview. En el panel izquierdo, seleccione Mapa de datos.

  2. Seleccione el origen de datos. Puede ver una lista de exámenes existentes en ese origen de datos en Exámenes recientes o puede ver todos los exámenes en la pestaña Exámenes .

  3. Seleccione el examen que desea administrar. Después, podrá:

    • Edite el examen seleccionando Editar examen.
    • Para cancelar un examen en curso, seleccione Cancelar ejecución del examen.
    • Para eliminar el examen, seleccione Eliminar examen.

Nota:

  • La eliminación del examen no elimina los recursos de catálogo creados a partir de exámenes anteriores.

Pasos siguientes

Ahora que ha registrado el origen, consulte las siguientes guías para obtener más información sobre Microsoft Purview y sus datos.