Partager via


Se connecter à votre locataire Microsoft Fabric à partir de Microsoft Purview dans un autre locataire (préversion)

Importante

L’analyse d’un locataire Microsoft Fabric apporte des métadonnées et une traçabilité à partir d’éléments Fabric, notamment Power BI. L’expérience de l’inscription d’un locataire Fabric et de la configuration d’une analyse est similaire à celle du locataire Power BI et partagée entre tous les éléments Fabric. L’analyse des éléments Fabric autres que Power BI est actuellement en préversion. Les conditions d’utilisation supplémentaires pour les préversions de Microsoft Azure incluent des conditions juridiques supplémentaires qui s’appliquent aux fonctionnalités Azure qui sont en version bêta, en préversion ou qui ne sont pas encore publiées en disponibilité générale.

Cet article explique comment inscrire un locataire Microsoft Fabric qui se trouve dans un autre locataire que votre ressource Microsoft Purview, et comment s’authentifier et interagir avec la source Fabric dans Microsoft Purview. Pour plus d’informations sur Microsoft Purview en général, consultez l’article d’introduction.

Remarque

Pour analyser un locataire Power BI, consultez notre documentation Power BI.

Fonctionnalités prises en charge

Extraction de métadonnées Analyse complète Analyse incrémentielle Analyse délimitée Classification Étiquetage Stratégie d’accès Traçabilité Partage de données Affichage en direct
Oui Oui Oui Oui Non Non Non Oui Non Non
Expériences Éléments de structure Disponible dans l’analyse Disponible en mode direct (même locataire uniquement)
Real-Time Analytics Base de données KQL Oui Oui
Ensemble de requêtes KQL Oui Oui
Science des données Expérimentation Oui Oui
Modèle ML Oui Oui
Fabrique de données Pipeline de données Oui Oui
Flux de données Gen2 Oui Oui
Ingénieurs de données Lakehouse Oui Oui
Bloc-notes Oui Oui
Définition du travail Spark Oui Oui
Point de terminaison d’analytique SQL Oui Oui
Entrepôt de données Entrepôt Oui Oui
Power BI Tableau de bord Oui Oui
Flux de données Oui Oui
Datamart Oui Oui
Modèle sémantique (jeu de données) Oui Oui
Rapport Oui Oui
Rapport paginé Oui

Scénarios pris en charge pour les analyses d’infrastructure

Scenarios Accès public Microsoft Purview autorisé/refusé Accès public à l’infrastructure autorisé /refusé Option d’exécution Option d’authentification Liste de vérification du déploiement
Accès public avec Azure IR Autorisé Autorisé Azure Runtime Authentification déléguée/principal de service Consulter la liste de contrôle du déploiement
Accès public avec runtime d’intégration auto-hébergé Autorisé Autorisé SHIR ou SHIR Kubernetes Principal de service Consulter la liste de contrôle du déploiement
Accès privé Denied Autorisé Ir de réseau virtuel managé (v2 uniquement) Authentification déléguée/principal de service Consulter la liste de contrôle du déploiement

Remarque

Les scénarios pris en charge ci-dessus s’appliquent aux éléments non-Power BI dans Fabric. Consultez la documentation Power BI pour connaître les scénarios pris en charge applicables aux éléments Power BI.

Limitations connues

  • Actuellement, pour tous les éléments Fabric en plus de Power BI, seules les métadonnées et la traçabilité au niveau de l’élément sont analysées. L’analyse des métadonnées et la traçabilité des éléments de sous-niveau comme les tables ou fichiers Lakehouse ne sont pas prises en charge.
  • Pour le runtime d’intégration auto-hébergé, le runtime d’intégration auto-hébergé standard avec la version minimale 5.40.8836.1 ou le runtime d’intégration auto-hébergé pris en charge par Kubernetes est pris en charge.
  • Les espaces de travail vides sont ignorés.

Configuration requise

Avant de commencer, vérifiez que vous disposez des éléments suivants :

Options d’authentification

  • Service Principal
  • Authentification déléguée

Liste de vérification du déploiement

La liste de contrôle du déploiement est un résumé de toutes les étapes que vous devez suivre pour configurer une source fabric interlocataire. Vous pouvez l’utiliser pendant l’installation ou pour la résolution des problèmes, afin de confirmer que vous avez suivi toutes les étapes nécessaires pour vous connecter.

Analyser l’infrastructure interlocataire à l’aide de l’authentification déléguée dans un réseau public

  1. Vérifiez que l’ID de locataire Fabric est entré correctement lors de l’inscription. Par défaut, l’ID de locataire Fabric qui existe dans le même Microsoft Entra instance que Microsoft Purview est renseigné.

  2. Assurez-vous que votre modèle de métadonnées Fabric est à jour en activant l’analyse des métadonnées.

  3. À partir de la Portail Azure, vérifiez si le réseau de compte Microsoft Purview est défini sur l’accès public.

  4. À partir du portail d’administration du locataire Fabric, vérifiez que le locataire Fabric est configuré pour autoriser un réseau public.

  5. Vérifiez votre instance d’Azure Key Vault pour vous assurer que :

    1. Il n’y a aucune faute de frappe dans le mot de passe ou le secret.
    2. L’identité managée Microsoft Purview dispose d’un accès d’obtention et de liste aux secrets.
  6. Passez en revue vos informations d’identification pour vérifier que :

    1. L’ID client correspond à l’ID d’application (client) de l’inscription de l’application.
    2. Pour l’authentification déléguée, username inclut le nom d’utilisateur principal, tel que johndoe@contoso.com.
  7. Dans le locataire Fabric Microsoft Entra, validez les paramètres utilisateur administrateur fabric suivants :

    1. L’utilisateur est affecté au rôle d’administrateur d’infrastructure.
    2. Si l’utilisateur a été créé récemment, connectez-vous avec l’utilisateur au moins une fois pour vous assurer que le mot de passe est correctement réinitialisé et que l’utilisateur peut lancer correctement la session.
    3. Aucune authentification multifacteur ou stratégie d’accès conditionnel n’est appliquée à l’utilisateur.
  8. Dans le locataire Fabric Microsoft Entra, validez les paramètres d’inscription d’application suivants :

    1. L’inscription de l’application existe dans votre locataire Microsoft Entra où se trouve le locataire Fabric.
    2. Si le principal de service est utilisé, sous Autorisations d’API, les autorisations déléguées suivantes sont affectées avec lecture pour les API suivantes :
      • Openid Microsoft Graph
      • Microsoft Graph User.Read
    3. Si l’authentification déléguée est utilisée, sous Autorisations d’API, les autorisations déléguées suivantes et accorder le consentement administrateur pour le locataire sont configurées avec lecture pour les API suivantes :
      • Power BI Service Tenant.Read.All
      • Openid Microsoft Graph
      • Microsoft Graph User.Read
    4. Sous Authentification :
      1. Types de >comptes pris en chargeComptes dans n’importe quel annuaire organisationnel (n’importe quel annuaire Microsoft Entra - Multilocataire) est sélectionné.
      2. Octroi implicite et flux hybrides>Les jetons d’ID (utilisés pour les flux implicites et hybrides) sont sélectionnés .
      3. Autoriser les flux de clients publics est activé.
  9. Dans locataire Fabric, à partir de Microsoft Entra locataire, vérifiez que le principal du service est membre du nouveau groupe de sécurité.

  10. Dans le portail de Administration client Fabric, vérifiez si Autoriser les principaux de service à utiliser les API d’administration en lecture seule est activé pour le nouveau groupe de sécurité.

Inscrire le locataire Fabric

  1. Dans les options de gauche, sélectionnez Mappage de données.

  2. Sélectionnez Inscrire, puis Fabric comme source de données.

    Capture d’écran montrant la liste des sources de données disponibles.

  3. Donnez un nom convivial à votre instance Fabric. Le nom doit comporter entre 3 et 63 caractères et contenir uniquement des lettres, des chiffres, des traits de soulignement et des traits d’union. Les espaces ne sont pas autorisés.

  4. Modifiez le champ ID de locataire pour remplacer par le locataire de l’infrastructure interlocataire que vous souhaitez inscrire et analyser. Par défaut, l’ID de locataire de Microsoft Purview est renseigné.

    Capture d’écran montrant l’expérience d’inscription pour l’infrastructure interlocataire.

Authentification à analyser

Pour pouvoir analyser votre locataire Microsoft Fabric et passer en revue ses métadonnées, vous devez d’abord créer un moyen d’authentification auprès du locataire Fabric, puis fournir les informations d’authentification à Microsoft Purview.

S’authentifier auprès d’un locataire Fabric

Dans Microsoft Entra locataire, où se trouve le locataire Fabric :

  1. Dans le Portail Azure, recherchez Microsoft Entra ID.

  2. Créez un groupe de sécurité dans votre Microsoft Entra ID en suivant Créer un groupe de base et ajouter des membres à l’aide de Microsoft Entra ID.

    Conseil

    Vous pouvez ignorer cette étape si vous avez déjà un groupe de sécurité que vous souhaitez utiliser.

  3. Sélectionnez Sécurité comme Type de groupe.

    Capture d’écran du type de groupe de sécurité.

  4. Sélectionnez Membres, puis + Ajouter des membres.

  5. Recherchez votre identité managée ou votre principal de service Microsoft Purview, puis sélectionnez-la.

    Capture d’écran montrant comment ajouter un catalogue en recherchant son nom.

    Vous devriez voir une notification de réussite vous indiquant qu’il a été ajouté.

    Capture d’écran montrant l’ajout réussi de l’identité managée du catalogue.

Associer le groupe de sécurité au locataire Fabric

  1. Connectez-vous au portail d’administration Fabric.

  2. Sélectionnez la page Paramètres du locataire .

    Importante

    Vous devez être un Administration Fabric pour afficher la page des paramètres du locataire.

  3. Sélectionnez Administration paramètres> de l’APIAutoriser les principaux de service à utiliser les API d’administration en lecture seule.

  4. Sélectionnez Groupes de sécurité spécifiques.

  5. Sélectionnez Administration paramètres> de l’APIAméliorer les réponses des API d’administration avec des métadonnées détaillées et Améliorer les réponses des API d’administration avec des expressions> DAX et mashup Activez le bouton bascule pour permettre aux Mappage de données Microsoft Purview de découvrir automatiquement les métadonnées détaillées des jeux de données Fabric dans le cadre de ses analyses.

    Importante

    Après avoir mis à jour les paramètres de l’API Administration sur votre locataire Fabric, attendez environ 15 minutes avant d’inscrire une analyse et de tester la connexion.

    Attention

    Lorsque vous autorisez le groupe de sécurité que vous avez créé à utiliser des API d’administration en lecture seule, vous lui autorisez également à accéder aux métadonnées (par exemple, noms de tableau de bord et de rapport, propriétaires, descriptions, etc.) pour tous vos artefacts Fabric dans ce locataire. Une fois que les métadonnées ont été extraites dans Microsoft Purview, les autorisations de Microsoft Purview, et non les autorisations Fabric, déterminent qui peut voir ces métadonnées.

    Remarque

    Vous pouvez supprimer le groupe de sécurité de vos paramètres de développement, mais les métadonnées précédemment extraites ne seront pas supprimées du compte Microsoft Purview. Vous pouvez le supprimer séparément, si vous le souhaitez.

Configurer les informations d’identification pour les analyses dans Microsoft Purview

Principal de service

  1. Créez une inscription d’application dans votre locataire Microsoft Entra où se trouve Fabric. Fournissez une URL web dans l’URI de redirection.

    Capture d’écran de la création d’une application dans Microsoft Entra ID pour interlocataire.

  2. Notez l’ID client (ID d’application).

    Capture d’écran montrant comment créer un principe de service.

  3. Dans le tableau de bord Microsoft Entra, sélectionnez l’application nouvellement créée, puis sélectionnez Autorisations de l’application. Attribuez à l’application les autorisations déléguées suivantes :

    • Openid Microsoft Graph
    • Microsoft Graph User.Read

    Capture d’écran des autorisations déléguées sur Microsoft Graph.

  4. Dans le tableau de bord Microsoft Entra, sélectionnez l’application nouvellement créée, puis Authentification. Sous Types de comptes pris en charge, sélectionnez Comptes dans n’importe quel annuaire organisationnel (n’importe quel annuaire Microsoft Entra - Multilocataire).

    Capture d’écran de la prise en charge du type de compte multilocataire.

  5. Sous Octroi implicite et flux hybrides, sélectionnez Jetons d’ID (utilisés pour les flux implicites et hybrides).

    Capture d’écran des flux hybrides de jeton d’ID.

  6. Sous Paramètres avancés, activez Autoriser les flux clients publics.

  7. Dans le locataire où Microsoft Purview est créé, accédez au instance d’Azure Key Vault.

  8. Sélectionnez Paramètres>Secrets, puis + Générer/Importer.

    Capture d’écran du instance d’Azure Key Vault.

  9. Entrez un nom pour le secret. Pour Valeur, tapez le secret nouvellement créé pour l’inscription de l’application. Sélectionnez Créer pour terminer.

  10. Sous Certificats & secrets, créez un secret et enregistrez-le en toute sécurité pour les étapes suivantes.

  11. Dans Portail Azure, accédez à votre coffre de clés Azure.

  12. Sélectionnez Paramètres>Secrets , puis + Générer/Importer.

    Capture d’écran comment accéder à Azure Key Vault.

  13. Entrez un nom pour le secret et, pour Valeur, tapez le secret nouvellement créé pour l’inscription de l’application. Sélectionnez Créer pour terminer.

    Capture d’écran montrant comment générer un secret Azure Key Vault pour spN.

  14. Si votre coffre de clés n’est pas encore connecté à Microsoft Purview, vous devez créer une connexion au coffre de clés.

  15. Ensuite, dans Microsoft Purview, accédez à la page Informations d’identification sous Gestion pour créer des informations d’identification.

    Conseil

    Vous pouvez également créer des informations d’identification pendant le processus d’analyse.

  16. Créez vos informations d’identification en sélectionnant + Nouveau.

  17. Fournissez les paramètres requis :

    • Nom : fournissez un nom unique pour les informations d’identification.
    • Méthode d’authentification : principal de service
    • ID de locataire : votre ID de locataire Fabric
    • ID client : utiliser l’ID client du principal de service (ID d’application) que vous avez créé précédemment
    • Key Vault Connexion : connexion Microsoft Purview au Key Vault où vous avez créé votre secret précédemment.
    • Nom du secret : nom du secret que vous avez créé précédemment.

    Capture d’écran du menu des nouvelles informations d’identification, montrant les informations d’identification d’infrastructure pour le SPN avec toutes les valeurs requises fournies.

  18. Une fois que tous les détails ont été renseignés, sélectionnez Créer.

Authentification déléguée

  1. Créez un compte d’utilisateur dans le locataire Microsoft Entra où se trouve le locataire Fabric, puis attribuez à l’utilisateur ce rôle : Administrateur de structure. Notez le nom d’utilisateur et connectez-vous pour modifier le mot de passe.

  2. Accédez au instance d’Azure Key Vault dans le locataire où Microsoft Purview est créé.

  3. Sélectionnez Paramètres>Secrets, puis + Générer/Importer.

    Capture d’écran du instance d’Azure Key Vault.

  4. Entrez un nom pour le secret. Pour Valeur, tapez le mot de passe nouvellement créé pour l’utilisateur Microsoft Entra. Sélectionnez Créer pour terminer.

    Capture d’écran montrant comment générer un secret dans Azure Key Vault.

  5. Si votre coffre de clés n’est pas encore connecté à Microsoft Purview, vous devez créer une connexion au coffre de clés.

  6. Créez une inscription d’application dans votre locataire Microsoft Entra où se trouve Fabric. Fournissez une URL web dans l’URI de redirection.

    Capture d’écran de la création d’une application dans Microsoft Entra ID pour interlocataire.

  7. Notez l’ID client (ID d’application).

    Capture d’écran montrant comment créer un principe de service.

  8. Dans le tableau de bord Microsoft Entra, sélectionnez l’application nouvellement créée, puis sélectionnez Autorisations de l’application. Attribuez à l’application les autorisations déléguées suivantes et accordez le consentement administrateur pour le locataire :

    • Fabric Service Tenant.Read.All
    • Openid Microsoft Graph
    • Microsoft Graph User.Read

    Capture d’écran des autorisations déléguées sur Fabric et Microsoft Graph.

  9. Dans le tableau de bord Microsoft Entra, sélectionnez l’application nouvellement créée, puis Authentification. Sous Types de comptes pris en charge, sélectionnez Comptes dans n’importe quel annuaire organisationnel (n’importe quel annuaire Microsoft Entra - Multilocataire).

    Capture d’écran de la prise en charge du type de compte multilocataire.

  10. Sous Octroi implicite et flux hybrides, sélectionnez Jetons d’ID (utilisés pour les flux implicites et hybrides).

    Capture d’écran des flux hybrides de jeton d’ID.

  11. Sous Paramètres avancés, activez Autoriser les flux clients publics.

  12. Ensuite, dans Microsoft Purview, accédez à la page Informations d’identification sous Gestion pour créer des informations d’identification.

    Conseil

    Vous pouvez également créer des informations d’identification pendant le processus d’analyse.

  13. Créez vos informations d’identification en sélectionnant + Nouveau.

  14. Fournissez les paramètres requis :

    • Nom : fournissez un nom unique pour les informations d’identification.
    • Méthode d’authentification : authentification déléguée
    • ID client : utiliser l’ID client du principal de service (ID d’application) que vous avez créé précédemment
    • Nom d’utilisateur : indiquez le nom d’utilisateur de l’administrateur d’infrastructure que vous avez créé précédemment.
    • Key Vault Connexion : connexion Microsoft Purview au Key Vault où vous avez créé votre secret précédemment.
    • Nom du secret : nom du secret que vous avez créé précédemment.

    Capture d’écran du menu des nouvelles informations d’identification, montrant les informations d’identification de l’infrastructure pour l’authentification déléguée avec toutes les valeurs requises fournies.

  15. Une fois que tous les détails ont été renseignés, sélectionnez Créer.

Créer une analyse

  1. Dans Microsoft Purview Studio, accédez à Data Map dans le menu de gauche. Accédez à Sources.

  2. Sélectionnez la source fabric inscrite dans interlocataire.

  3. Sélectionnez + Nouvelle analyse.

  4. Donnez un nom à votre analyse. Sélectionnez ensuite l’option pour inclure ou exclure les espaces de travail personnels.

    Remarque

    Si vous basculez la configuration d’une analyse pour inclure ou exclure un espace de travail personnel, vous déclenchez une analyse complète de la source Fabric.

  5. Sélectionnez Azure AutoResolveIntegrationRuntime dans la liste déroulante.

  6. Pour informations d’identification, sélectionnez les informations d’identification que vous avez créées pour votre principal de service ou l’authentification déléguée.

    Capture d’écran montrant la configuration de l’analyse Fabric, à l’aide du runtime d’intégration Azure pour les locataires croisés.

  7. Sélectionnez Tester la connexion avant de passer aux étapes suivantes.

    Si le test échoue, sélectionnez Afficher le rapport pour afficher les status détaillées et résoudre le problème :

    1. Accès : échec status signifie que l’authentification de l’utilisateur a échoué. Vérifiez si le nom d’utilisateur et le mot de passe sont corrects. Vérifiez si les informations d’identification contiennent l’ID client (application) correct de l’inscription de l’application.
    2. Ressources (+ traçabilité) : échec status signifie que l’autorisation entre Microsoft Purview et Fabric a échoué. Assurez-vous que l’utilisateur est ajouté au rôle Administrateur d’infrastructure.
    3. Métadonnées détaillées (améliorées) : échec de status signifie que le portail d’administration Fabric est désactivé pour le paramètre suivant : Améliorer les réponses des API d’administration avec des métadonnées détaillées.

    Conseil

    Pour plus d’informations sur la résolution des problèmes, consultez la liste de contrôle du déploiement pour vous assurer que vous avez couvert chaque étape de votre scénario.

  8. Configurez un déclencheur d’analyse. Vos options sont Périodiques ou Une fois.

    Capture d’écran du planificateur d’analyse Microsoft Purview.

  9. Dans Passer en revue une nouvelle analyse, sélectionnez Enregistrer et exécuter pour lancer votre analyse.

Afficher vos analyses et exécutions d’analyse

Pour afficher les analyses existantes :

  1. Accédez au portail Microsoft Purview. Dans le volet gauche, sélectionnez Mappage de données.
  2. Sélectionnez la source de données. Vous pouvez afficher une liste des analyses existantes sur cette source de données sous Analyses récentes, ou vous pouvez afficher toutes les analyses sous l’onglet Analyses .
  3. Sélectionnez l’analyse qui contient les résultats que vous souhaitez afficher. Le volet affiche toutes les exécutions d’analyse précédentes, ainsi que les status et les métriques pour chaque exécution d’analyse.
  4. Sélectionnez l’ID d’exécution pour case activée les détails de l’exécution de l’analyse.

Gérer vos analyses

Pour modifier, annuler ou supprimer une analyse :

  1. Accédez au portail Microsoft Purview. Dans le volet gauche, sélectionnez Mappage de données.

  2. Sélectionnez la source de données. Vous pouvez afficher une liste des analyses existantes sur cette source de données sous Analyses récentes, ou vous pouvez afficher toutes les analyses sous l’onglet Analyses .

  3. Sélectionnez l’analyse que vous souhaitez gérer. Vous pouvez ensuite :

    • Modifiez l’analyse en sélectionnant Modifier l’analyse.
    • Annulez une analyse en cours en sélectionnant Annuler l’exécution de l’analyse.
    • Supprimez votre analyse en sélectionnant Supprimer l’analyse.

Remarque

  • La suppression de votre analyse ne supprime pas les ressources de catalogue créées à partir d’analyses précédentes.

Étapes suivantes

Maintenant que vous avez inscrit votre source, consultez les guides suivants pour en savoir plus sur Microsoft Purview et vos données.