次の方法で共有


Microsoft Entra SSO

Microsoft Entra SSO により、データ ゲートウェイに対するシングル サインオンが可能になり、Microsoft Entra ID ベースの認証に依存するクラウド データ ソースにアクセスできるようになります。 該当するデータ ソース用にオンプレミスのデータ ゲートウェイ上で Microsoft Entra SSO を構成すると、Power BI レポートを操作するユーザーの Microsoft Entra ID でクエリが実行されます。

Azure 仮想ネットワーク (VNet) により、Microsoft クラウド上のリソースにネットワークの分離とセキュリティが提供されますが、これらのデータ ソースに安全に接続する方法も必要です。 オンプレミスのデータ ゲートウェイは、それを実現するのに役立ちます。 前述の Microsoft Entra SSO により、ユーザーには自身がアクセスできるデータのみが表示されます。

Note

Power BI Premium Datasets のパブリック プレビューで提供されている VNet データ ゲートウェイを使用すると、VNet データ ソースに接続するためにオンプレミス データ ゲートウェイをインストールする必要はありません。 VNet ゲートウェイの詳細と現在の制限事項については、「仮想ネットワーク (VNet) データ ゲートウェイとは」を参照してください。

次のデータ ソースは、Azure VNet の背後にあるオンプレミス データ ゲートウェイを使う Microsoft Entra SSO ではサポートされていません。

  • Analysis Services
  • ADLS Gen1
  • ADLS Gen2
  • Azure BLOB
  • CDPA
  • Exchange
  • OData
  • SharePoint
  • SQL Server
  • Web
  • AzureDevOpsServer
  • CDSTOData
  • Cognite
  • CommonDataService
  • Databricks
  • EQuIS
  • Kusto (新しい "DataExplorer" 関数の使用時)
  • VSTS
  • Workplace Analytics

SSO と Microsoft Entra SSO でサポートされているデータ ソースの一覧の詳細については、「Power BI のゲートウェイ用シングル サインオンの概要」を参照してください。

Microsoft Entra SSO を実行する場合のクエリ手順

Diagram that shows the path that a Microsoft Entra token takes to establish a connection to the data source.

ゲートウェイに対して Microsoft Entra SSO を有効にする

ユーザーの Microsoft Entra トークンはゲートウェイ経由で渡されるため、ゲートウェイ コンピューターの管理者はこれらのトークンへのアクセスを取得できます。 悪意のあるユーザーがこれらのトークンを傍受できないようにするために、次のようなセーフ ガード メカニズムが用意されています。

オンプレミスのデータ ゲートウェイの場合、Microsoft Entra SSO 機能は既定で無効です。 Power BI 管理者である場合、オンプレミスのデータ ゲートウェイ上でデータ ソースの Microsoft Entra SSO を有効にする前に、Power BI 管理ポータルで [Microsoft Entra Single Sign-On (SSO) for Gateway] (ゲートウェイ用 Microsoft Entra シングル サインオン (SSO)) テナント設定を有効にする必要があります。

Screenshot of the Microsoft Entra SSO for gateway feature in the Power BI Admin portal.