Jaa


Power BI sisällön upottaminen palvelun päänimeen ja varmenteeseen

Varmennepohjainen todentaminen mahdollistaa Microsoft Entra -tunnuksen todennuksen asiakasvarmenteen avulla. Asiakasvarmenne voi olla Windows-, Android- tai iOS-laitteessa tai asiakasvarmenne voidaan säilyttää Azure Key Vaultissa.

Tämän todennusmenetelmän avulla varmenteita voidaan hallita keskitetysti varmenteiden myöntäjän (CA) avulla kiertoa tai kumoamista varten.

Lisätietoja Microsoft Entra -tunnuksen varmenteista on Asiakkaan tunnistetietojen työnkulkujen GitHub-sivulla.

Menetelmä

  1. Upota sisältöä palvelun päänimen avulla.

  2. Luo varmenne.

  3. Määritä varmennetodentaminen.

  4. Hanki varmenne Azure Key Vaultista.

  5. Todenna palvelun päänimen ja varmenteen avulla.

Vaihe 1 – Upota sisältöä palvelun päänimen avulla

Jos haluat upottaa sisältöä palvelun päänimen avulla, noudata Power BI -sisällön upottaminen palvelun päänimeen ja sovelluksen salauskoodiin -kohdan ohjeita.

Muistiinpano

Jos sinulla on jo sisältöä, joka on upotettu palvelun päänimen avulla, ohita tämä vaihe ja etene vaiheeseen 2.

Vaihe 2 – Luo varmenne

Voit hankkia varmenteen luotetulta varmenteiden myöntäjältä tai luoda varmenteen itse.

Tässä osiossa kuvataan varmenteen luominen Azure Key Vaultin avulla sekä julkisen avaimen sisältävän .cer-tiedoston lataaminen.

  1. Kirjaudu Microsoft Azureen.

  2. Etsi ja valitse Key Vaults -linkki.

    Näyttökuva Azure-portaali-ikkunasta, joka näyttää linkin Key Vault -palveluun Palvelut-luettelossa.

  3. Valitse key vault, johon haluat lisätä varmenteen.

    Azure-portaali-ikkunan näyttökuva, joka näyttää key vaults -luettelossa sumennetun key vaultien luettelon.

  4. Valitse Sertifikaatit.

    Näyttökuva Azure-portaali-ikkunasta, joka näyttää Key Vaults -sivun, jossa on korostettu Varmenteet-kohde.

  5. Valitse Muodosta/Tuo.

    Azure-portaali-ikkunan näyttökuva, jossa näkyy Varmenne-ruutu ja korostettu Luo/Tuo kohde.

  6. Määritä Luo varmenne -kentät seuraavasti:

    • Varmenteen luontimenetelmä – yleinen

    • Varmenteen nimi – Anna varmenteelle nimi

    • Varmenteen myöntäjän (CA) tyyppi – itse allekirjoitettu varmenne

    • AiheX.500-erillinen nimi

    • DNS-nimet – 0 DNS-nimeä

    • Voimassaoloaika (kuukausina) – Anna varmenteen voimassaolon kesto

    • Sisältötyyppi – PKCS #12

    • Voimassaoloajan tyyppi – uusitaan automaattisesti tiettynä prosentuaalisena voimassaoloaikana

    • Prosentuaalinen voimassaoloaika – 80

    • Käytännön lisämääritys – Ei määritetty

  7. Valitse Luo. Juuri luotu varmenne on oletusarvoisesti poistettu käytöstä. Sen käyttöön ottamiseen voi mennä jopa viisi minuuttia.

  8. Valitse luomasi varmenne.

  9. Valitse Lataa CER-muodossa. Ladattu tiedosto sisältää julkisen avaimen.

    Näyttökuva Azure-portaali-ikkunasta, jossa näkyy korostettu Lataa CER-muodossa -painike.

Vaihe 3 – Määritä varmennetodentaminen

  1. Valitse Microsoft Entra -sovelluksessa Varmenteet ja salaisuudet -välilehti.

    Näyttökuva Azure-portaali-ikkunasta, joka näyttää sovelluksen Varmenteet ja salasanat -ruudun.

  2. Valitse Lataa varmenne ja lataa .cer tiedosto, jonka loit ja latasit tämän opetusohjelman vaiheessa 2 . .cer-tiedosto sisältää julkisen avaimen.

Vaihe 4 – Hanki varmenne Azure Key Vaultista

Hanki varmenne Azure Key Vaultista hallitun palvelun käyttäjätiedon (MSI) avulla. Tähän prosessiin kuuluu sekä julkisen että yksityisen avaimen sisältävän .pfx-varmenteen hankkiminen.

Katso koodiesimerkki varmenteen lukemisesta Azure Key Vaultista. Jos haluat käyttää Visual Studiota , katso Määritä Visual Studio käyttämään MSI:tä.

private X509Certificate2 ReadCertificateFromVault(string certName)
{
    var serviceTokenProvider = new AzureServiceTokenProvider();
    var keyVaultClient = new KeyVaultClient(new KeyVaultClient.AuthenticationCallback(serviceTokenProvider.KeyVaultTokenCallback));
    CertificateBundle certificate = null;
    SecretBundle secret = null;

    certificate = keyVaultClient.GetCertificateAsync($"https://{KeyVaultName}.vault.azure.net/", certName).Result;
    secret = keyVaultClient.GetSecretAsync(certificate.SecretIdentifier.Identifier).Result;
    
    return new X509Certificate2(Convert.FromBase64String(secret.Value));
}

Vaihe 5 – Todenna palvelun päänimen ja varmenteen avulla

Voit todentaa sovelluksesi, joka käyttää palvelun päänimeä ja Azure Key Vaultiin tallennettua varmennetta, muodostamalla yhteyden Azure Key Vaultiin.

Jos haluat muodostaa yhteyden ja lukea varmenteen Azure Key Vaultista, katso seuraavaa koodiesimerkkiä.

Muistiinpano

Jos sinulla on jo organisaatiosi luoma varmenne, lataa .pfx-tiedosto Azure Key Vaultiin.

// Preparing needed variables
var Scope = "https://analysis.windows.net/powerbi/api/.default"
var ApplicationId = "{YourApplicationId}"
var tenantSpecificURL = "https://login.microsoftonline.com/{YourTenantId}/"
X509Certificate2 certificate = ReadCertificateFromVault(CertificateName);

// Authenticating with a SP and a certificate
public async Task<AuthenticationResult> DoAuthentication(){
    IConfidentialClientApplication clientApp = null;
    clientApp = ConfidentialClientApplicationBuilder.Create(ApplicationId)
                                                    .WithCertificate(certificate)
                                                    .WithAuthority(tenantSpecificURL)
                                                    .Build();
    return await clientApp.AcquireTokenForClient(Scope).ExecuteAsync();
}

Määritä Visual Studio käyttämään MSI:tä

Kun luot upotetun ratkaisun, voi olla hyödyllistä määrittää Visual Studio käyttämään hallitun palvelun käyttäjätietoa (MSI). MSI on ominaisuus, jonka avulla voit hallita Microsoft Entra -käyttäjätietojasi. Kun se on määritetty, Visual Studio voi suorittaa todennusta Azure Key Vaultin avulla.

Muistiinpano

Käyttäjä, joka kirjautuu Visual Studioon, edellyttää Azure Key Vaultin käyttöoikeuksia varmenteen saamiseksi.

  1. Avaa projektiSi Visual Studiossa.

  2. Valitse Työkalut-asetukset>.

    Näyttökuva Visual Studio -ikkunasta, jossa näkyy korostettu Asetukset-painike Työkalut-valikossa.

  3. Etsi ja valitse Tilin valinta.

    Visual Studion Asetukset-ikkunan näyttökuva, jossa näkyy korostettu Tilin valinta -vaihtoehto hakutuloksissa.

  4. Lisää tili, jolla on Azure Key Vaultin käyttöoikeus.