Pianificazione dell'implementazione di Power BI: controllo e monitoraggio
Nota
Questo articolo fa parte della serie di articoli sulla pianificazione dell'implementazione di Power BI. Questa serie è incentrata principalmente sull'esperienza Power BI in Microsoft Fabric. Per un'introduzione alla serie, vedere Pianificazione dell'implementazione di Power BI.
Questo articolo presenta gli articoli di controllo e monitoraggio di Power BI. Questi articoli sono destinati a più gruppi di destinatari:
- Amministratori Power BI: amministratori responsabili della supervisione di Power BI nell'organizzazione. Gli amministratori di Power BI potrebbero collaborare con i team di sicurezza delle informazioni e altri team pertinenti.
- Center of Excellence, team IT e BI: altri team responsabili della supervisione di Power BI. Potrebbe essere necessario collaborare con gli amministratori di Power BI, i team di sicurezza delle informazioni e altri team pertinenti.
- Autori di contenuti e amministratori dell'area di lavoro: utenti che devono comprendere l'utilizzo e l'adozione per il contenuto creato, pubblicato e condiviso con altri utenti dell'organizzazione.
I termini controllo e monitoraggio sono strettamente correlati.
- Controllo: azioni eseguite per comprendere un sistema, le relative attività utente e i processi correlati. Le attività di controllo possono essere manuali, automatizzate o una combinazione. Un processo di controllo può concentrarsi su un aspetto specifico, ad esempio il controllo della sicurezza per un'area di lavoro. Oppure può fare riferimento a una soluzione di controllo end-to-end, che comporta l'estrazione, l'archiviazione e la trasformazione dei dati in modo da poter analizzare e agire su di esso.
- Monitoraggio: attività in corso che informano l'utente sugli eventi in corso. Il monitoraggio comporta in genere la generazione di avvisi e l'automazione, anche se a volte il monitoraggio viene eseguito manualmente. Il monitoraggio può essere configurato per un processo selezionato per il controllo, ad esempio le notifiche quando viene modificata un'impostazione del tenant specifica.
Lo scopo principale di questa serie di articoli di controllo e monitoraggio è aiutare a comprendere come Power BI viene usato per supervisionare e gestire l'implementazione di Power BI.
La risoluzione dei problemi e l'ottimizzazione delle prestazioni sono componenti importanti del controllo e del monitoraggio degli asset di dati. Tuttavia, fornire indicazioni approfondite sull'ottimizzazione delle prestazioni non è un obiettivo di questi articoli. Inoltre, questi articoli non sono destinati a fornire un riferimento completo di tutte le opzioni disponibili per gli sviluppatori.
Importante
È consigliabile seguire attentamente il piano di versione di Power BI per informazioni sui miglioramenti futuri delle funzionalità di controllo e monitoraggio.
Valore del controllo e del monitoraggio
I dati prodotti dal controllo sono estremamente utili per molti motivi. La maggior parte delle persone considera il controllo come una funzione di supervisione e controllo. Anche se questo è vero, è anche possibile controllare i dati per migliorare l'esperienza utente.
Questo articolo descrive alcuni modi utili per usare i dati di controllo.
Analizzare le attività di adozione
Come descritto nella roadmap per l'adozione di Fabric, l'adozione non riguarda solo l'uso regolare della tecnologia; si tratta anche di usarlo in modo efficace. L'adozione di una tecnologia come Power BI può essere considerata da tre prospettive correlate:
- Adozione dell'organizzazione: efficacia della governance di Power BI. Riguarda anche le procedure di gestione dei dati che supportano e favoriscono le iniziative di business intelligence (BI).
- Adozione degli utenti: la misura in cui consumatori e autori di contenuti di Power BI aumentano continuamente le loro conoscenze. Si tratta di capire se usano attivamente Power BI e se lo usano in modo efficace.
- Adozione della soluzione: impatto e valore aziendale ottenuto per singoli requisiti e elementi di Power BI distribuiti ,ad esempio modelli semantici e report.
Tutti i tipi di dati di controllo possono essere usati in molti modi per valutare e contribuire alle azioni che migliorano ogni aspetto dell'adozione.
Informazioni sui modelli di utilizzo
L'analisi dei modelli di utilizzo riguarda principalmente la comprensione delle attività utente che si verificano nel tenant di Power BI.
È utile disporre di dati che supportino la conformità del comportamento effettivo dell'utente alle aspettative. Ad esempio, un manager potrebbe avere l'impressione che un set di report sia critico, mentre i dati di controllo mostrano che i report non sono accessibili regolarmente.
Importante
Se non si stanno già estraendo e archiviando i dati delle attività utente, fare in modo che sia una priorità urgente. Anche se non si è pronti per creare una soluzione di controllo end-to-end, assicurarsi di estrarre e archiviare tutti i dati del log attività. Per altre informazioni sulle decisioni e sulle attività coinvolte e sui diversi modi per ottenere i dati, vedere Accedere ai dati delle attività degli utenti.
Le sezioni seguenti descrivono alcuni dei modelli di utilizzo più comuni che è necessario comprendere.
Utilizzo del contenuto
È utile comprendere la misura in cui viene usato il contenuto. I tipi di domande che è possibile porre includono:
- Quali contenuti vengono visualizzati più di frequente?
- Quali contenuti vengono visualizzati dal maggior numero di utenti?
- Quale contenuto è considerato più critico (e quindi è fondamentale per l'organizzazione) in base ai modelli di utilizzo?
- Quali contenuti vengono spesso usati dai dirigenti e dai dirigenti senior?
- Quali contenuti richiedono la maggiore stabilità e supporto (a causa di un elevato livello di utilizzo o utilizzo da parte di un pubblico di utenti critici)?
- Quali contenuti devono essere approvati (certificati o promossi) in base ai modelli di utilizzo?
- Quale percentuale di contenuti è approvata (certificata o promossa)?
- Sono presenti un numero elevato di visualizzazioni dei report per i report non certificati?
- Quali contenuti hanno un utilizzo coerente rispetto all'utilizzo sporadico?
- Quali contenuti vengono aggiornati più frequentemente, quando e da quali utenti?
- Quale contenuto non viene usato, con il potenziale ritiro? Per altre informazioni sulla creazione di un inventario degli asset di dati, vedere Accedere ai dati di inventario tenant.
- Quale tipo di dispositivi viene usato per visualizzare i report?
- Esistono modelli di utilizzo imprevisti o irregolari che generano problemi?
Attività utente
È utile comprendere quali utenti sono più attivi. I tipi di domande che è possibile porre includono:
- Quali consumer di contenuti sono più attivi?
- Quali creatori di contenuti sono più attivi?
- Quali creatori di contenuti pubblicano il maggior numero di contenuti?
- Quali creatori di contenuti pubblicano il contenuto usato dai più consumer di contenuti?
- Quanti utenti distinti (con licenza) sono presenti? Quale percentuale di tali utenti è attiva?
- Sono presenti creatori di contenuti a cui è assegnata una licenza Power BI Pro o Power BI Premium per utente (PPU), ma che non usano attivamente tale licenza?
- Gli utenti più attivi sono membri della tua rete di campioni di Power BI?
Suggerimento
Per la creazione di report analitici, è importante aggiungere classificazioni al modello di dati per analizzare gli utenti in base al livello di utilizzo o analizzare il contenuto in base al livello di utilizzo. Per altre informazioni, vedere Creare classificazioni
Per altre informazioni sul log attività di Power BI, vedere Accedere ai dati delle attività degli utenti. Per altre informazioni sui report predefiniti, vedere Che cos'è l'area di lavoro di monitoraggio dell'amministratore?.
Informazioni sugli elementi pubblicati
È utile avere un inventario del contenuto esistente nel tenant di Power BI. Mentre la sezione precedente riguarda le attività utente, questa sezione riguarda un inventario tenant.
Un inventario tenant è uno snapshot dei metadati in un determinato momento. Descrive cosa è stato pubblicato nel servizio Power BI e include un inventario di tutte le aree di lavoro, tutti i report, tutti i modelli semantici e altro ancora. Può anche includere metadati per origini dati o risorse di supporto, ad esempio gateway e capacità.
Un inventario tenant è utile per:
- Informazioni sulla quantità di contenuto disponibile e su dove: poiché l'inventario tenant include tutti gli elementi pubblicati, rappresenta un inventario completo in quel momento. È possibile usarlo per identificare dove viene pubblicato il contenuto e le relative dipendenze e derivazione.
- Esaminare il rapporto tra modelli semantici e report: è possibile usare le informazioni di derivazione dell'inventario tenant per determinare la misura in cui si verifica il riutilizzo dei dati. Ad esempio, se si individuano molti modelli semantici duplicati, potrebbe giustificare il training degli utenti sui modelli semantici condivisi. È anche possibile decidere che un progetto di consolidamento per ridurre il numero di modelli semantici sia giustificato.
- Comprendere le tendenze tra i punti nel tempo: è possibile confrontare più snapshot per identificare le tendenze. Ad esempio, si potrebbe notare che un numero elevato di nuovi elementi viene pubblicato ogni mese. In alternativa, è possibile scoprire che gli utenti ripubblicano un nuovo report (con un nome di report diverso) ogni volta che lo modificano. Questi tipi di individuazioni devono richiedere di migliorare la formazione degli utenti.
- Esaminare le autorizzazioni utente: è possibile ottenere informazioni utili su come vengono assegnate le autorizzazioni utente. Ad esempio, è possibile analizzare regolarmente quali utenti hanno accesso al contenuto. È possibile eseguire ulteriori indagini per determinare se si sta verificando l'oversharing degli asset. Un approccio che è possibile adottare consiste nel correlare determinate etichette di riservatezza (ad esempio altamente limitate) con un numero elevato di assegnazioni di autorizzazioni utente.
- Comprendere la derivazione e trovare origini dati e gateway a uso elevato: correlando le informazioni di derivazione dell'inventario tenant con le attività degli utenti, è possibile identificare le origini dati e i gateway usati più di frequente.
- Trovare il contenuto inutilizzato: è possibile confrontare l'inventario del tenant con il log attività per trovare contenuto inutilizzato (o sottoutilizzato). Ad esempio, in un'area di lavoro sono presenti 20 report, ma solo 12 report contengono dati recenti nel log attività. È possibile esaminare il motivo per cui gli altri otto report non vengono usati e se devono essere ritirati. L'individuazione del contenuto inutilizzato può aiutare a rilevare le soluzioni Power BI che richiedono ulteriore sviluppo perché non sono utili.
Suggerimento
È consigliabile archiviare lo snapshot dell'inventario tenant ogni settimana o ogni mese. Combinando anche i dati del log attività con lo snapshot dell'inventario tenant, è possibile produrre un quadro completo e migliorare il valore dei dati.
Per altre informazioni sull'inventario tenant, vedere Accedere ai dati di inventario tenant.
Informare e supportare gli utenti
Il controllo dei dati consente di acquisire una conoscenza approfondita del modo in cui gli utenti dell'organizzazione usano Power BI. A sua volta, la capacità di educare e supportare gli utenti può migliorare notevolmente.
In base ai dati utente effettivi, ecco alcuni esempi dei tipi di azioni che è possibile eseguire.
- Fornire informazioni utili agli utenti: quando viene visualizzata un'attività per la prima volta (ad esempio, la prima volta che un utente pubblica un report), è possibile inviare loro un messaggio di posta elettronica con informazioni sulle procedure interne consigliate per le aree di lavoro e la sicurezza.
- Insegnare agli utenti un modo migliore: quando si visualizzano determinate attività che interessano l'utente (ad esempio, un numero significativo e ricorrente di esportazioni di report), è possibile contattare l'utente. È quindi possibile spiegare gli svantaggi delle azioni e fornire loro un'alternativa migliore.
- Includi nelle ore di ufficio: in base alle attività recenti, si può scegliere di discutere un argomento pertinente durante l'orario di ufficio.
- Migliorare il curriculum di formazione: per preparare meglio i nuovi utenti (ed evitare gli stessi errori che si verificano con gli utenti esistenti), è possibile migliorare o espandere il contenuto di formazione. È anche possibile eseguire alcune sessioni di training incrociato per il team di supporto.
- Migliorare il portale centralizzato: per migliorare la coerenza, è possibile investire tempo aggiungendo o modificando le linee guida e le risorse disponibili nel portale centralizzato.
Attenuare i rischi
Il controllo dei dati consente di comprendere cosa accade nel tenant di Power BI. Questi dati consentono di ridurre i rischi in vari modi.
Il controllo dei dati consente di:
- Gestire il tenant di Power BI: scoprire se gli utenti seguono le linee guida e i criteri di governance. Ad esempio, potrebbe essere disponibile un criterio di governance che richiede che tutti i contenuti pubblicati in un'area di lavoro specifica siano certificati. In alternativa, è possibile avere linee guida per quando i gruppi (anziché gli utenti) devono essere usati per la sicurezza. Il log attività, l'inventario tenant (descritto in precedenza) e le API di amministrazione sono risorse utili per gestire il tenant di Power BI.
- Esaminare la sicurezza: determinare se sono presenti problemi di sicurezza. Ad esempio, è possibile che si verifichi un uso eccessivo della condivisione da un'area di lavoro personale. In alternativa, potrebbe essere visualizzato contenuto non correlato pubblicato in una singola area di lavoro, che comporta una maggiore sicurezza per gli elementi in un'area di lavoro definita su vasta scala. Il log attività, l'inventario tenant (descritto in precedenza) e le API di amministrazione sono utili per il controllo della sicurezza.
- Ridurre al minimo i problemi di sicurezza: usare i dati del log attività per evitare o ridurre al minimo l'effetto dei problemi di sicurezza. Ad esempio, è possibile rilevare che è stato usato un collegamento di condivisione a livello di organizzazione in modo imprevisto. Notando questo evento nel log attività poco dopo che si verifica, è possibile intervenire per risolvere il problema prima che il collegamento venga usato in modo inappropriato.
- Monitorare le modifiche alle impostazioni del tenant: usare i dati del log attività per determinare quando un'impostazione del tenant è cambiata. Se si nota che si è verificata una modifica imprevista o che è stata eseguita da un utente imprevisto, è possibile agire rapidamente per correggere o ripristinare l'impostazione.
- Esaminare le origini dati: determinare se origini dati sconosciute o impreviste vengono usate da modelli semantici, flussi di dati o datamarts. È anche possibile determinare quali tipi di origine dati sono in uso, ad esempio file o database. È anche possibile verificare se i file vengono archiviati in un percorso appropriato, ad esempio OneDrive per l'azienda o l'istituto di istruzione.
- Protezione delle informazioni: esaminare il modo in cui vengono usate le etichette di riservatezza per ridurre il rischio di perdita di dati e uso improprio dei dati. Per altre informazioni, vedere la serie di articoli sulla protezione delle informazioni e sulla prevenzione della perdita dei dati.
- Mentoring e abilitazione degli utenti: intervenire per modificare i comportamenti degli utenti quando necessario. Man mano che si acquisiscono maggiori informazioni sulle esigenze degli utenti e sulle azioni che stanno eseguendo, è possibile influenzare le attività di mentoring e abilitazione degli utenti.
- Monitorare le modifiche alle impostazioni del tenant: usare i dati del log attività per determinare quando un'impostazione del tenant è cambiata. Se si nota che si è verificata una modifica imprevista o che è stata eseguita da un utente imprevisto, è possibile agire rapidamente per correggere o ripristinare l'impostazione. È anche possibile usare l’API REST Ottieni le impostazioni del tenant per estrarre regolarmente uno snapshot delle impostazioni del tenant.
Migliorare la conformità
I dati di controllo sono fondamentali per rafforzare lo stato di conformità e rispondere alle richieste formali in scenari diversi.
La tabella seguente fornisce alcuni esempi.
Tipo di requisito | Esempio |
---|---|
Requisiti normativi: sono necessari dati per rafforzare lo stato di conformità per i requisiti normativi di settore, governativi o regionali. | Si dispone di un requisito di conformità per tenere traccia della posizione in cui sono presenti i dati personali. La prevenzione della perdita dei dati (DLP) per Power BI è un'opzione per rilevare determinati tipi di dati sensibili archiviati nei modelli semantici pubblicati. Le API di analisi dei metadati sono un'altra opzione per individuare i dati personali. Ad esempio, è possibile verificare la presenza di determinati nomi di colonna o nomi di misura presenti all'interno di modelli semantici pubblicati. |
Requisiti dell'organizzazione: sono previsti requisiti di governance, sicurezza o gestione dei dati interni. | È necessario disporre di un requisito interno per l'uso della sicurezza a livello di riga in tutti i modelli semantici certificati. L'API Recupera set di dati come Amministratore consente di verificare se questo requisito viene soddisfatto. In alternativa, si ha un requisito interno che le etichette di riservatezza sono obbligatorie per tutto il contenuto in Power BI. È possibile usare le API di analisi dei metadati per verificare quali etichette di riservatezza sono state applicate al contenuto di Power BI. |
Requisiti contrattuali: si hanno requisiti contrattuali con partner, fornitori o clienti. | Si ha un cliente che fornisce i dati all'organizzazione. In base al contratto con il cliente, i dati devono essere archiviati in un'area geografica specifica. È possibile usare l'API Ottieni capacità per verificare a quale area è assegnata una capacità. È possibile usare le API di analisi dei metadati o l'API Ottieni Gruppi come Amministratore per verificare a quale capacità è assegnata un'area di lavoro. |
Richieste di controllo interne: è necessario soddisfare le richieste effettuate dai revisori interni. | L'organizzazione esegue un controllo di sicurezza interno ogni trimestre. È possibile usare diverse API per controllare le richieste per informazioni dettagliate sulle autorizzazioni in Power BI. Gli esempi includono le API di analisi dei metadati, l'API Ottieni accesso agli artefatti utente come amministratore per la condivisione di report, l'API Ottieni utenti di gruppo come amministratore per i ruoli dell'area di lavoro e l' API Ottieni utenti app come amministratore per le autorizzazioni delle app Power BI. |
Richieste di controllo esterne: è necessario rispondere alle richieste effettuate da revisori esterni. | Si riceve una richiesta dai revisori per riepilogare come vengono classificati tutti gli asset di dati di Power BI. Le API di analisi dei metadati sono un modo per compilare le etichette di riservatezza applicate al contenuto di Power BI. |
Gestire licenze e costi
Poiché i dati di controllo contengono informazioni sulle attività effettive degli utenti, è possibile gestire i costi in diversi modi.
È possibile usare i dati di controllo per:
- Comprendere la combinazione di licenze utente: per ridurre i costi, valutare la possibilità di riassegnare licenze utente inutilizzate (Pro o PPU) ad altri utenti. Potrebbe anche essere possibile riassegnare un utente a una licenza utente gratuita. Quando sono presenti molti consumer che visualizzano solo il contenuto, può essere più conveniente usare una capacità Power BI Premium (SKU P) o Infrastruttura F64 o una capacità superiore con licenze utente gratuite (nota come distribuzione illimitata del contenuto).
- Valutare l'uso delle licenze di capacità: valutare se una capacità di Power BI (acquistata con uno SKU P, SKU EM o SKU A) viene ridimensionata in modo appropriato per i modelli di carico di lavoro e di utilizzo. Per bilanciare i costi con le esigenze di gestione decentralizzata, è possibile prendere in considerazione l'uso di più capacità decentralizzate, ad esempio tre capacità P1 gestite da un team diverso. Per ridurre i costi, è possibile effettuare il provisioning di una capacità maggiore, ad esempio una capacità P3 gestita da un team centralizzato.
- Monitorare l'uso della scalabilità automatica della capacità: determinare se la scalabilità automatica (disponibile con Power BI Premium) è configurata in modo conveniente. Se la scalabilità automatica viene richiamata troppo frequentemente, può essere più conveniente aumentare le prestazioni fino a uno SKU P superiore (ad esempio, da una capacità P1 a una capacità P2). In alternativa, è possibile aumentare il numero di istanze per aumentare le capacità, ad esempio effettuare il provisioning di un'altra capacità P1.
- Eseguire chargeback: eseguire chargeback intercompany dei costi di Power BI in base ai quali gli utenti usano il servizio. In questa situazione, è necessario determinare quali attività nel log attività sono importanti e correlare tali attività a business unit o reparti.
- Visualizzare le versioni di valutazione: i record del log attività quando gli utenti si registrano per una versione di valutazione di PPU. Queste informazioni possono preparare l'acquisto di una licenza completa per gli utenti prima del termine del periodo di valutazione.
Importante
A volte questo articolo si riferisce a Power BI Premium o alle relative sottoscrizioni di capacità (SKU P). Tenere presente che Microsoft sta attualmente consolidando le opzioni di acquisto e ritirando gli SKU di Power BI Premium per capacità. I clienti nuovi ed esistenti devono invece prendere in considerazione l'acquisto di sottoscrizioni con capacità Fabric (SKU F).
Per altre informazioni, vedere Aggiornamento importante disponibile per le licenze Power BI Premium e Domande frequenti su Power BI Premium.
Monitoraggio delle prestazioni
Alcuni tipi di dati di controllo includono informazioni che è possibile usare come input per le attività di ottimizzazione delle prestazioni.
È possibile usare i dati di controllo per monitorare:
- I livelli di utilizzo del modello semantico, quando e da parte di quali utenti.
- Le query inviate dagli utenti che aprono report di connessione in tempo reale.
- I modelli compositi dipendono da un modello semantico condiviso.
- Dettagli delle operazioni di aggiornamento dei dati.
- Quando un gateway dati viene usato per le query o le operazioni di aggiornamento dati.
- Quali origini dati vengono usate, con quale frequenza e con quali utenti.
- Quando la memorizzazione nella cache delle query è abilitata per i modelli semantici.
- Quando la riduzione della query non si verifica.
- Numero di connessioni DirectQuery attive per le origini dati.
- Le modalità di archiviazione dei dati usati dai modelli semantici.
Per altre informazioni, vedere Controllo a livello di dati.
Contenuto della pianificazione dell'implementazione correlata
Il resto del contenuto di controllo e monitoraggio è organizzato negli articoli seguenti.
- Controllo a livello di report: tecniche che gli autori di report possono usare per comprendere quali utenti usano i report creati, pubblicati e condivisi.
- Controllo a livello di dati: metodi che gli autori di dati possono usare per tenere traccia delle prestazioni e dei modelli di utilizzo degli asset di dati creati, pubblicati e condivisi.
- Controllo a livello di tenant: decisioni chiave e azioni che gli amministratori possono eseguire per creare una soluzione di controllo end-to-end.
- Monitoraggio a livello di tenant: azioni tattiche che gli amministratori possono eseguire per monitorare il servizio Power BI, gli aggiornamenti e gli annunci.
Contenuto correlato
Nell'articolo successivo di questa serie sono presenti informazioni sul controllo a livello di report.