Condividi tramite


Connettersi e gestire un tenant di Power BI in Microsoft Purview (stesso tenant)

Questo articolo illustra come registrare un tenant di Power BI in uno scenario dello stesso tenant e come autenticare e interagire con il tenant in Microsoft Purview. Per altre informazioni su Microsoft Purview, vedere l'articolo introduttivo.

Nota

L'origine dati di Power BI in Microsoft Purview è stata rinominata Fabric in tutte le aree. È comunque possibile usare "Power BI" come parola chiave per individuare rapidamente l'origine per registrare un tenant di Power BI e configurare un'analisi.

A partire dal 13 dicembre 2023, l'analisi dei tenant di Fabric registrati con l'origine dati di Fabric in Microsoft Purview acquisirà metadati e derivazione da elementi di Fabric, tra cui Power BI. Non sono necessari altri passaggi di configurazione per abilitare l'analisi degli elementi di Fabric oltre a Power BI per le analisi esistenti. I tenant di infrastruttura e i tenant di Power BI condivideranno la stessa origine dati e la stessa esperienza per configurare le analisi. Per l'analisi di un tenant di Fabric, vedere la documentazione di Fabric.

Immagine che mostra la ridenominazione dell'origine dati di Power BI in Fabric.

Funzionalità supportate

Estrazione dei metadati Analisi completa Analisi incrementale Analisi con ambito Classificazione Applicazione di etichette Criteri di accesso Derivazione Condivisione dati Visualizzazione in diretta
No No No No Sì*

* Gli elementi di Power BI in un tenant di Microsoft Fabric sono disponibili tramite la visualizzazione dinamica.

Durante l'analisi dell'origine Power BI, Microsoft Purview supporta:

  • Estrazione di metadati tecnici, tra cui:

    • Aree di lavoro
    • Dashboard
    • Report
    • Set di dati che includono tabelle e colonne
    • Flussi di dati
    • Datamarts
  • Recupero della derivazione statica sulle relazioni degli asset tra gli artefatti di Power BI precedenti e gli asset di origine dati esterni. Altre informazioni sulla derivazione di Power BI.

Per un elenco dei metadati disponibili per Power BI, vedere la documentazione dei metadati disponibile.

Scenari supportati per le analisi di Power BI

Scenari Accesso pubblico di Microsoft Purview consentito/negato Accesso pubblico di Power BI consentito /denied Opzione di runtime Opzione di autenticazione Elenco di controllo per la distribuzione
Accesso pubblico con Il runtime di integrazione di Azure Consentito Consentito Azure Runtime Identità gestita/Autenticazione delegata/Entità servizio Esaminare l'elenco di controllo per la distribuzione
Accesso pubblico con runtime di integrazione self-hosted Consentito Consentito Runtime self-hosted Autenticazione delegata/entità servizio Esaminare l'elenco di controllo per la distribuzione
Accesso privato Negato Consentito Runtime di integrazione rete virtuale gestita (solo v2) Identità gestita/Autenticazione delegata/Entità servizio Esaminare l'elenco di controllo per la distribuzione
Accesso privato Consentito Negato Runtime self-hosted Autenticazione delegata/entità servizio Esaminare l'elenco di controllo per la distribuzione
Accesso privato Negato Consentito Runtime self-hosted Autenticazione delegata/entità servizio Esaminare l'elenco di controllo per la distribuzione
Accesso privato Negato Negato Runtime self-hosted Autenticazione delegata/entità servizio Esaminare l'elenco di controllo per la distribuzione

Limitazioni note

  • Se il tenant di Power BI è protetto da un endpoint privato, i runtime self-hosted supportati da standard o kubernetes sono le uniche opzioni da analizzare.
  • L'autenticazione delegata e l'entità servizio sono le uniche opzioni di autenticazione supportate quando viene usato un runtime di integrazione self-hosted durante l'analisi.
  • Se lo schema del set di dati di Power BI non viene visualizzato dopo l'analisi, è dovuto a una delle limitazioni correnti dello scanner di metadati di Power BI.
  • Le aree di lavoro vuote vengono ignorate.
  • Per altri limiti, fare riferimento ai limiti di Microsoft Purview.

Prerequisiti

Prima di iniziare, assicurarsi di avere i prerequisiti seguenti:

Opzioni di autenticazione

  • Identità gestita
  • Autenticazione delegata
  • Entità servizio

Elenco di controllo per la distribuzione

Usare uno degli elenchi di controllo di distribuzione seguenti durante l'installazione o per la risoluzione dei problemi, in base allo scenario:

Analizzare Power BI nello stesso tenant usando Il runtime di integrazione di Azure e l'identità gestita nella rete pubblica

  1. Assicurarsi che gli account Power BI e Microsoft Purview si trovino nello stesso tenant.

  2. Assicurarsi che l'ID tenant di Power BI sia immesso correttamente durante la registrazione.

  3. Assicurarsi che il modello di metadati di Power BI sia aggiornato abilitando l'analisi dei metadati.

  4. Da portale di Azure verificare se l'account Microsoft Purview Network è impostato su accesso pubblico.

  5. Dal portale di Amministrazione tenant di Power BI verificare che il tenant di Power BI sia configurato per consentire la rete pubblica.

  6. In Microsoft Entra tenant creare un gruppo di sicurezza.

  7. Da Microsoft Entra tenant verificare che l'identità del servizio gestito dell'account Microsoft Purview sia membro del nuovo gruppo di sicurezza.

  8. Nel portale di Amministrazione tenant di Power BI verificare se l'opzione Consenti alle entità servizio di usare le API di amministrazione di Power BI di sola lettura è abilitata per il nuovo gruppo di sicurezza.

Registrare il tenant di Power BI

Questa sezione descrive come registrare un tenant di Power BI in Microsoft Purview per lo scenario dello stesso tenant.

  1. Selezionare la mappa dati nel riquadro di spostamento a sinistra.

  2. Quindi selezionare Registra.

    Selezionare Infrastruttura come origine dati. Include le origini e gli asset di Power BI.

    Immagine che mostra l'elenco delle origini dati disponibili per la scelta, con l'origine fabric evidenziata.

  3. Assegnare un nome all'origine dati.

    Il nome deve avere una lunghezza compresa tra 3 e 63 caratteri e deve contenere solo lettere, numeri, caratteri di sottolineatura e trattini. Gli spazi non sono consentiti.

    Per impostazione predefinita, il sistema troverà il tenant di Fabric esistente nello stesso tenant Microsoft Entra.

  4. Selezionare la raccolta in cui si vuole registrare l'origine.

  5. Selezionare Registra.

Analizzare Power BI nello stesso tenant

Consiglio

Per risolvere eventuali problemi relativi all'analisi:

  1. Verificare di aver completato l'elenco di controllo per la distribuzione per lo scenario.
  2. Esaminare la documentazione sulla risoluzione dei problemi di analisi.

Eseguire l'autenticazione nel tenant di Power BI

In Microsoft Entra tenant, dove si trova il tenant di Power BI:

  1. Nel portale di Azure cercare Microsoft Entra ID.

  2. Creare un nuovo gruppo di sicurezza nel Microsoft Entra ID seguendo Creare un gruppo di base e aggiungere membri usando Microsoft Entra ID.

    Consiglio

    È possibile ignorare questo passaggio se si dispone già di un gruppo di sicurezza da usare.

  3. Selezionare Sicurezza come tipo di gruppo.

    Screenshot del tipo di gruppo di sicurezza.

  4. Aggiungere un utente pertinente al gruppo di sicurezza:

    • Se si usa l'identità gestita come metodo di autenticazione, aggiungere l'identità gestita di Microsoft Purview a questo gruppo di sicurezza. Selezionare Membri e quindi + Aggiungi membri.

      Screenshot di come aggiungere l'istanza gestita del catalogo al gruppo.

    • Se si usa l'autenticazione delegata o l'entitàservizio come metodo di autenticazione, aggiungere l'entità servizio a questo gruppo di sicurezza. Selezionare Membri e quindi + Aggiungi membri.

  5. Cercare l'identità gestita o l'entità servizio di Microsoft Purview e selezionarla.

    Screenshot che mostra come aggiungere il catalogo cercandone il nome.

    Verrà visualizzata una notifica di esito positivo che mostra che è stata aggiunta.

    Screenshot che mostra l'aggiunta corretta dell'identità gestita del catalogo.

Associare il gruppo di sicurezza al tenant di Power BI

  1. Accedere al portale di amministrazione di Power BI.

  2. Selezionare la pagina Impostazioni tenant .

    Importante

    È necessario essere un Amministrazione di Power BI per visualizzare la pagina delle impostazioni del tenant.

  3. Selezionare Amministrazione impostazioni> APIConsenti alle entità servizio di usare le API di amministrazione di Power BI di sola lettura (anteprima).

  4. Selezionare Gruppi di sicurezza specifici.

    Immagine che mostra come consentire alle entità servizio di ottenere autorizzazioni dell'API di amministrazione di Power BI di sola lettura.

  5. Selezionare Amministrazione impostazioni> APIMigliorare le risposte alle API di amministrazione con metadati dettagliati e Migliorare le risposte alle API di amministrazione con le espressioni> DAX e mashup Abilita l'interruttore per consentire Microsoft Purview Data Map individuare automaticamente i metadati dettagliati dei set di dati di Power BI come parte delle analisi.

    Importante

    Dopo aver aggiornato le impostazioni dell'API Amministrazione nel tenant di Power Bi, attendere circa 15 minuti prima di registrare una connessione di analisi e test.

    Immagine che mostra la configurazione del portale di amministrazione di Power BI per abilitare l'analisi subartifact.

    Attenzione

    Quando si consente al gruppo di sicurezza creato (con l'identità gestita di Microsoft Purview come membro) di usare le API di amministrazione di Power BI di sola lettura, è anche possibile accedere ai metadati (ad esempio, nomi di dashboard e report, proprietari, descrizioni e così via) per tutti gli artefatti di Power BI in questo tenant. Dopo aver eseguito il pull dei metadati in Microsoft Purview, le autorizzazioni di Microsoft Purview, non le autorizzazioni di Power BI, determinano chi può visualizzare tali metadati.

    Nota

    È possibile rimuovere il gruppo di sicurezza dalle impostazioni dello sviluppatore, ma i metadati estratti in precedenza non verranno rimossi dall'account Microsoft Purview. È possibile eliminarlo separatamente, se lo si desidera.

Creare l'analisi per Power BI nello stesso tenant usando Azure IR e l'identità gestita

Si tratta di uno scenario adatto, se sia Microsoft Purview che il tenant di Power BI sono configurati per consentire l'accesso pubblico nelle impostazioni di rete.

Per creare ed eseguire una nuova analisi, eseguire le operazioni seguenti:

  1. In Microsoft Purview Studio passare alla mappa dati nel menu a sinistra.

  2. Passare a Origini.

  3. Selezionare l'origine Power BI registrata.

  4. Selezionare + Nuova analisi.

  5. Assegnare un nome alla scansione. Selezionare quindi l'opzione per includere o escludere le aree di lavoro personali.

    Immagine che mostra la configurazione dell'analisi di Power BI.

    Nota

    Se si passa alla configurazione di un'analisi per includere o escludere un'area di lavoro personale, verrà attivata un'analisi completa dell'origine Di Power BI.

  6. Selezionare Test connessione prima di continuare con i passaggi successivi. Se la connessione di test non è riuscita, selezionare Visualizza report per visualizzare lo stato dettagliato e risolvere il problema.

    1. Accesso- Stato non riuscito indica che l'autenticazione utente non è riuscita. Le analisi che usano l'identità gestita verranno sempre passate perché non è necessaria alcuna autenticazione utente.
    2. Asset (+ derivazione) - Stato non riuscito indica che l'autorizzazione Microsoft Purview - Power BI non è riuscita. Assicurarsi che l'identità gestita di Microsoft Purview venga aggiunta al gruppo di sicurezza associato nel portale di amministrazione di Power BI.
    3. Metadati dettagliati (avanzato): lo stato non riuscito indica che il portale di amministrazione di Power BI è disabilitato per l'impostazione seguente: migliorare le risposte delle API di amministrazione con metadati dettagliati

    Screenshot della pagina del report sullo stato della connessione di test.

  7. Configurare un trigger di analisi. Le opzioni sono Ricorrente e Una volta.

    Screenshot dell'utilità di pianificazione dell'analisi di Microsoft Purview.

  8. In Rivedi nuova analisi selezionare Salva ed esegui per avviare l'analisi.

    Screenshot di Salvare ed eseguire l'origine Power BI usando l'identità gestita.

Creare l'analisi per lo stesso tenant usando il runtime di integrazione self-hosted con l'entità servizio

Questo scenario può essere usato quando Microsoft Purview e il tenant di Power BI o entrambi sono configurati per usare l'endpoint privato e negare l'accesso pubblico. Inoltre, questa opzione è applicabile anche se Microsoft Purview e il tenant di Power BI sono configurati per consentire l'accesso pubblico.

Per altre informazioni relative alla rete di Power BI, vedere Come configurare gli endpoint privati per l'accesso a Power BI.

Per altre informazioni sulle impostazioni di rete di Microsoft Purview, vedere Usare endpoint privati per l'account Microsoft Purview.

Per creare ed eseguire una nuova analisi, eseguire le operazioni seguenti:

  1. Nel portale di Azure selezionare Microsoft Entra ID e creare una registrazione app nel tenant. Specificare un URL Web nell'URI di reindirizzamento. Per informazioni sull'URI di reindirizzamento, vedere questa documentazione da Microsoft Entra ID.

    Screenshot di come creare un'app in Microsoft Entra ID.

  2. Prendere nota dell'ID client (ID app).

    Screenshot di come creare un principio di servizio.

  3. Da Microsoft Entra dashboard selezionare l'applicazione appena creata e quindi selezionare Registrazione app. In Autorizzazioni API assegnare all'applicazione le autorizzazioni delegate seguenti:

    • Openid di Microsoft Graph
    • Microsoft Graph User.Read

    Screenshot delle autorizzazioni delegate in Microsoft Graph.

  4. In Impostazioni avanzate abilitare Consenti flussi client pubblici.

  5. In Certificati & segreti creare un nuovo segreto e salvarlo in modo sicuro per i passaggi successivi.

  6. In portale di Azure passare all'insieme di credenziali delle chiavi di Azure.

  7. Selezionare Impostazioni>segreti e selezionare + Genera/Importa.

    Screenshot di come passare ad Azure Key Vault.

  8. Immettere un nome per il segreto e per Valore digitare il segreto appena creato per la registrazione dell'app. Selezionare Crea per completare.

    Screenshot di come generare un segreto di Key Vault di Azure per SPN.

  9. Se l'insieme di credenziali delle chiavi non è ancora connesso a Microsoft Purview, è necessario creare una nuova connessione all'insieme di credenziali delle chiavi

  10. In Microsoft Purview Studio passare alla mappa dati nel menu a sinistra.

  11. Passare a Origini.

  12. Selezionare l'origine Power BI registrata.

  13. Selezionare + Nuova analisi.

  14. Assegnare un nome alla scansione. Selezionare quindi l'opzione per includere o escludere le aree di lavoro personali.

    Nota

    Se si passa alla configurazione di un'analisi per includere o escludere un'area di lavoro personale, verrà attivata un'analisi completa dell'origine Di Power BI.

  15. Selezionare il runtime di integrazione self-hosted dall'elenco a discesa.

    Immagine che mostra la configurazione dell'analisi di Power BI con SHIR per lo stesso tenant.

  16. Per Credenziali selezionare Entità servizio e selezionare + Nuovo per creare una nuova credenziale.

  17. Creare una nuova credenziale e specificare i parametri necessari:

    • Nome: specificare un nome univoco per le credenziali
    • Metodo di autenticazione: entità servizio
    • ID tenant: ID tenant di Power BI
    • ID client: usare l'ID client dell'entità servizio (ID app) creato in precedenza

    Screenshot del nuovo menu delle credenziali, che mostra le credenziali di Power BI per SPN con tutti i valori obbligatori forniti.

  18. Selezionare Test connessione prima di continuare con i passaggi successivi. Se la connessione di test non è riuscita, selezionare Visualizza report per visualizzare lo stato dettagliato e risolvere il problema

    1. Accesso- Stato non riuscito indica che l'autenticazione utente non è riuscita. Le analisi che usano l'identità gestita verranno sempre passate perché non è necessaria alcuna autenticazione utente.
    2. Asset (+ derivazione) - Stato non riuscito indica che l'autorizzazione Microsoft Purview - Power BI non è riuscita. Assicurarsi che l'identità gestita di Microsoft Purview venga aggiunta al gruppo di sicurezza associato nel portale di amministrazione di Power BI.
    3. Metadati dettagliati (avanzato): lo stato non riuscito indica che il portale di amministrazione di Power BI è disabilitato per l'impostazione seguente: migliorare le risposte delle API di amministrazione con metadati dettagliati

    Screenshot della pagina del report sullo stato della connessione di test.

  19. Configurare un trigger di analisi. Le opzioni sono Ricorrente e Una volta.

    Screenshot dell'utilità di pianificazione dell'analisi di Microsoft Purview.

  20. In Rivedi nuova analisi selezionare Salva ed esegui per avviare l'analisi.

Creare un'analisi per lo stesso tenant usando il runtime di integrazione self-hosted con autenticazione delegata

Questo scenario può essere usato quando Microsoft Purview e il tenant di Power BI o entrambi sono configurati per usare l'endpoint privato e negare l'accesso pubblico. Inoltre, questa opzione è applicabile anche se Microsoft Purview e il tenant di Power BI sono configurati per consentire l'accesso pubblico.

Per altre informazioni relative alla rete di Power BI, vedere Come configurare gli endpoint privati per l'accesso a Power BI.

Per altre informazioni sulle impostazioni di rete di Microsoft Purview, vedere Usare endpoint privati per l'account Microsoft Purview.

Per creare ed eseguire una nuova analisi, eseguire le operazioni seguenti:

  1. Creare un account utente in Microsoft Entra tenant e assegnare l'utente a Microsoft Entra ruolo, Amministratore infrastruttura. Prendere nota del nome utente e accedere per modificare la password.

  2. Assegnare una licenza di Power BI appropriata all'utente.

  3. Passare all'insieme di credenziali delle chiavi di Azure.

  4. Selezionare Impostazioni>segreti e selezionare + Genera/Importa.

    Screenshot di come passare ad Azure Key Vault.

  5. Immettere un nome per il segreto e per Valore digitare la password appena creata per l'utente Microsoft Entra. Selezionare Crea per completare.

    Screenshot di come generare un segreto di Key Vault di Azure.

  6. Se l'insieme di credenziali delle chiavi non è ancora connesso a Microsoft Purview, è necessario creare una nuova connessione all'insieme di credenziali delle chiavi

  7. Creare una registrazione dell'app nel tenant Microsoft Entra. Specificare un URL Web nell'URI di reindirizzamento.

    Screenshot di come creare un'app in Microsoft Entra ID.

  8. Prendere nota dell'ID client (ID app).

    Screenshot di come creare un principio di servizio.

  9. Da Microsoft Entra dashboard selezionare l'applicazione appena creata e quindi selezionare Registrazione app. Assegnare all'applicazione le autorizzazioni delegate seguenti e concedere il consenso amministratore per il tenant:

    • Tenant del servizio Power BI.Read.All
    • Openid di Microsoft Graph
    • Microsoft Graph User.Read

    Screenshot delle autorizzazioni delegate per il servizio Power BI e Microsoft Graph.

  10. In Impostazioni avanzate abilitare Consenti flussi client pubblici.

  11. In Microsoft Purview Studio passare alla mappa dati nel menu a sinistra.

  12. Passare a Origini.

  13. Selezionare l'origine Power BI registrata.

  14. Selezionare + Nuova analisi.

  15. Assegnare un nome alla scansione. Selezionare quindi l'opzione per includere o escludere le aree di lavoro personali.

    Nota

    Se si passa alla configurazione di un'analisi per includere o escludere un'area di lavoro personale, verrà attivata un'analisi completa dell'origine Di Power BI.

  16. Selezionare il runtime di integrazione self-hosted dall'elenco a discesa.

    Immagine che mostra la configurazione dell'analisi di Power BI con SHIR per lo stesso tenant.

  17. Per Credenziali selezionare Autenticazione delegata e selezionare + Nuovo per creare una nuova credenziale.

  18. Creare una nuova credenziale e specificare i parametri necessari:

    • Nome: specificare un nome univoco per le credenziali
    • Metodo di autenticazione: autenticazione delegata
    • ID client: usare l'ID client dell'entità servizio (ID app) creato in precedenza
    • Nome utente: specificare il nome utente dell'amministratore di Fabric creato in precedenza
    • Password: selezionare la connessione dell'insieme di credenziali delle chiavi appropriata e il nome del segreto in cui la password dell'account Power BI è stata salvata in precedenza.

    Screenshot del nuovo menu delle credenziali, che mostra le credenziali di Power B I con tutti i valori obbligatori forniti.

  19. Selezionare Test connessione prima di continuare con i passaggi successivi. Se la connessione di test non è riuscita, selezionare Visualizza report per visualizzare lo stato dettagliato e risolvere il problema

    1. Accesso- Stato non riuscito indica che l'autenticazione utente non è riuscita. Le analisi che usano l'identità gestita verranno sempre passate perché non è necessaria alcuna autenticazione utente.
    2. Asset (+ derivazione) - Stato non riuscito indica che l'autorizzazione Microsoft Purview - Power BI non è riuscita. Assicurarsi che l'identità gestita di Microsoft Purview venga aggiunta al gruppo di sicurezza associato nel portale di amministrazione di Power BI.
    3. Metadati dettagliati (avanzato): lo stato non riuscito indica che il portale di amministrazione di Power BI è disabilitato per l'impostazione seguente: migliorare le risposte delle API di amministrazione con metadati dettagliati

    Screenshot della pagina del report sullo stato della connessione di test.

  20. Configurare un trigger di analisi. Le opzioni sono Ricorrente e Una volta.

    Screenshot dell'utilità di pianificazione dell'analisi di Microsoft Purview.

  21. In Rivedi nuova analisi selezionare Salva ed esegui per avviare l'analisi.

    Screenshot di Salvare ed eseguire l'origine Power BI.

Definire l'ambito dell'analisi

Al momento questa funzionalità è disponibile in anteprima. Le Condizioni aggiuntive per l'uso per le anteprime di Microsoft Azure includono termini legali aggiuntivi che si applicano alle funzionalità di Azure in versione beta, in anteprima o in altro modo non ancora rilasciate nella disponibilità generale.

Nella fase Ambito dell'analisi gli amministratori dell'origine dati possono definire l'ambito delle analisi specificando le aree di lavoro in base alle esigenze. Gli amministratori dell'origine dati possono selezionare dall'elenco dell'area di lavoro nel tenant o immettere direttamente i GUID dell'area di lavoro per definire l'ambito dell'analisi. Non è necessaria alcuna autorizzazione aggiuntiva per usare l'analisi con ambito. Sono disponibili due opzioni e per impostazione predefinita è selezionata l'opzione "No" ed è possibile fare clic direttamente su "Continua" per procedere all'esecuzione di un'analisi completa o selezionare "Sì" per abilitare l'esperienza di analisi con ambito.

Screenshot che mostra l'opzione Ambito analisi con l'opzione No selezionata.

Se l'analisi con ambito è abilitata, verrà visualizzato un elenco di aree di lavoro esistenti nel tenant a sinistra (attualmente esiste una limitazione che l'esperienza di selezione dell'interfaccia utente supporta solo meno di 5000 aree di lavoro) ed è possibile selezionare le aree di lavoro e aggiungerla all'elenco a destra. Se l'area di lavoro personale è configurata come "Includi", le aree di lavoro personali verranno visualizzate nell'elenco di aree di lavoro con il prefisso "PersonalWorkspace". È possibile fare clic direttamente sulle aree di lavoro e fare clic sul pulsante "Aggiungi all'elenco" per inserire le aree di lavoro nell'elenco delle aree di lavoro selezionate. È possibile immettere la parola chiave del nome dell'area di lavoro o del GUID dell'area di lavoro nella casella di ricerca per filtrare le aree di lavoro per la selezione.

Screenshot che mostra l'opzione Ambito analisi con l'opzione Sì selezionata.

È anche possibile immettere direttamente il GUID dell'area di lavoro e aggiungerlo all'elenco delle aree di lavoro selezionate.

Screenshot che mostra l'opzione Ambito analisi con l'opzione Sì selezionata e l'input manuale.

Nota

  • L'analisi dell'ambito selezionando da Microsoft Fabric o dal tenant di Power BI è supportata solo quando il numero totale di aree di lavoro è inferiore a 5000 (verranno considerate le aree di lavoro personali incluse o escluse) oppure è necessario passare all'input manuale dei GUID dell'area di lavoro per definire l'ambito dell'analisi.
  • È possibile passare dalla selezione delle aree di lavoro dal tenant di Microsoft Fabric o Power BI oppure immettere manualmente il GUID dell'area di lavoro e l'input verrà unito nello stesso elenco di aree di lavoro selezionate.
  • Microsoft Purview verificherà se l'input GUID dell'utente ha un formato corretto, ma non verificherà se il GUID rappresenta un'area di lavoro valida nel tenant di Microsoft Fabric o Power BI. Se nell'analisi con ambito sono inclusi GUID non validi, l'analisi verrà completata con le eccezioni ed è possibile trovare tali GUID non validi nel log di analisi.
  • Se l'area di lavoro personale è configurata come "Escludi", i GUID per le aree di lavoro personali possono comunque essere aggiunti all'elenco delle aree di lavoro selezionate, ma verranno ignorati nell'analisi e questi GUID verranno inclusi nel log di analisi.
  • Se si usa il runtime di integrazione self-hosted, la versione 5.40.8836.1 e successive è necessaria e nell'analisi con ambito è supportato solo l'input manuale dei GUID dell'area di lavoro.
  • Se viene usato il runtime di integrazione della rete virtuale gestita (v2), nell'analisi con ambito è supportato solo l'input manuale dei GUID dell'area di lavoro.

Passaggi successivi

Dopo aver registrato l'origine, seguire le guide seguenti per altre informazioni su Microsoft Purview e i dati.