次の方法で共有


開発者のテナント設定

これらの設定は、管理ポータルの [テナント設定] セクションで構成されます。 テナント設定にアクセスして使用する方法については、「テナント設定について」を参照してください。

Power BI 開発者設定を管理するには、Fabric 管理者である必要があります。 Fabric 管理者ロールについて詳しくは、「Microsoft Fabric 管理者ロールについて」を参照してください。

Note

管理者ポータルの開発者設定は、ビジュアルをデバッグするための開発者モード設定とは異なり、関連もありません。

アプリにコンテンツを埋め込む

組織内のユーザーはサービスとしてのソフトウェア (SaaS) アプリケーションに Power BI のダッシュボードとレポートを埋め込むことができます。 この設定を無効にすると、ユーザーが REST API を使用して、Power BI コンテンツをアプリケーションに埋め込むことができなくなります。

詳細については、「Power BI Embedded の分析とは」を参照してください。

Power BI に対して非対話型認証を使用するアプリを構築するための「顧客向けに埋め込む」方法について学習します。

サービス プリンシパルは Fabric API を使用できます

Microsoft Entra ID に登録されている Web アプリは、ユーザーがサインインしていなくても、割り当てられたサービス プリンシパルを使用して、 Power BI API にアクセスします。 アプリによるサービス プリンシパル認証の使用を許可するには、許可されているセキュリティ グループにそのサービス プリンシパルを含める必要があります。

専用のセキュリティ グループを作成し、Power BI テナント レベル設定でそのグループを使用することで、サービス プリンシパルにアクセスできるユーザーを制御できます。

詳しくは、「サービス プリンシパルとアプリケーション シークレットを使用した Power BI コンテンツの埋め込み」を参照してください。

サービス プリンシパルによるプロファイルの作成と使用を許可する

多くの顧客を持つアプリ所有者は、マルチテナント ソリューションの一部としてサービス プリンシパル プロファイルを使用して、顧客データの分離を向上させ、顧客間のセキュリティ境界をより厳密に確立できます。

詳細については、マルチテナント アプリ用のサービス プリンシパル プロファイルに関する記事を参照してください。

リソース キー認証のブロック

セキュリティを強化するために、リソース キーベースの認証の使用をブロックできます。 [リソース キー認証のブロック] 設定は、ストリーミングおよび PUSH データセットに適用されます。 無効にした場合、ユーザーは API とリソース キーを使用してデータをストリーミングおよびプッシュ データセットに送信することはできません。

この設定は組織全体に対して適用されます。 一部のセキュリティ グループにのみ適用することはできません。