Microsoft Entra SSO
Microsoft Entra SSO により、データ ゲートウェイに対するシングル サインオンが可能になり、Microsoft Entra ID ベースの認証に依存するクラウド データ ソースにアクセスできるようになります。 該当するデータ ソース用にオンプレミスのデータ ゲートウェイ上で Microsoft Entra SSO を構成すると、Power BI レポートを操作するユーザーの Microsoft Entra ID でクエリが実行されます。
Azure 仮想ネットワーク (VNet) により、Microsoft クラウド上のリソースにネットワークの分離とセキュリティが提供されますが、これらのデータ ソースに安全に接続する方法も必要です。 オンプレミスのデータ ゲートウェイは、それを実現するのに役立ちます。 前述の Microsoft Entra SSO により、ユーザーには自身がアクセスできるデータのみが表示されます。
Note
Power BI Premium Datasets のパブリック プレビューで提供されている VNet データ ゲートウェイを使用すると、VNet データ ソースに接続するためにオンプレミス データ ゲートウェイをインストールする必要はありません。 VNet ゲートウェイの詳細と現在の制限事項については、「仮想ネットワーク (VNet) データ ゲートウェイとは」を参照してください。
次のデータ ソースは、Azure VNet の背後にあるオンプレミス データ ゲートウェイを使う Microsoft Entra SSO ではサポートされていません。
- Analysis Services
- ADLS Gen1
- ADLS Gen2
- Azure BLOB
- CDPA
- Exchange
- OData
- SharePoint
- SQL Server
- Web
- AzureDevOpsServer
- CDSTOData
- Cognite
- CommonDataService
- Databricks
- EQuIS
- Kusto (新しい "DataExplorer" 関数の使用時)
- VSTS
- Workplace Analytics
SSO と Microsoft Entra SSO でサポートされているデータ ソースの一覧の詳細については、「Power BI のゲートウェイ用シングル サインオンの概要」を参照してください。
Microsoft Entra SSO を実行する場合のクエリ手順
ゲートウェイに対して Microsoft Entra SSO を有効にする
ユーザーの Microsoft Entra トークンはゲートウェイ経由で渡されるため、ゲートウェイ コンピューターの管理者はこれらのトークンへのアクセスを取得できます。 悪意のあるユーザーがこれらのトークンを傍受できないようにするために、次のようなセーフ ガード メカニズムが用意されています。
- Power BI 管理ポータルのテナント レベルの設定では、Power BI サービス管理者のみがテナントに対してこの機能を有効にすることができます。 詳細については、「ゲートウェイ用の Microsoft Entra シングル サインオン」を参照してください。
- Power BI サービス管理者は、テナントにゲートウェイをインストールできるユーザーを制御できます。 詳細については、「ゲートウェイのインストール担当者の管理」を参照してください。
オンプレミスのデータ ゲートウェイの場合、Microsoft Entra SSO 機能は既定で無効です。 Power BI 管理者である場合、オンプレミスのデータ ゲートウェイ上でデータ ソースの Microsoft Entra SSO を有効にする前に、Power BI 管理ポータルで [Microsoft Entra Single Sign-On (SSO) for Gateway] (ゲートウェイ用 Microsoft Entra シングル サインオン (SSO)) テナント設定を有効にする必要があります。