次の方法で共有


Microsoft Purview と同じテナント内の Microsoft Fabric テナントに接続する (プレビュー)

重要

Microsoft Fabric テナントをスキャンすると、Power BI を含む Fabric アイテムからメタデータと系列が取り込まれます。 Fabric テナントを登録してスキャンを設定するエクスペリエンスは、Power BI テナントに似ていて、すべての Fabric アイテム間で共有されます。 Power BI 以外の Fabric アイテムのスキャンは現在プレビュー段階です。 Microsoft Azure プレビューの補足使用条件には、ベータ版、プレビュー版、または一般公開されていない Azure 機能に適用される追加の法的条件が含まれています。

この記事では、Microsoft Purview リソースと 同じテナント にある Microsoft Fabric テナントを登録する方法と、Microsoft Purview で Fabric ソースを認証して操作する方法について説明します。 Microsoft Purview 全般の詳細については、 入門記事を参照してください。

注:

2023 年 12 月 13 日以降、Microsoft Purview で Fabric データ ソースに登録されている Fabric テナントをスキャンすると、Power BI を含む Fabric アイテムからメタデータと系列がキャプチャされます。 この新機能は、次の日にすべての Microsoft Purview パブリック クラウド リージョンで利用できるようになります。

Power BI テナントのスキャンについては、 Power BI のドキュメントを参照してください

サポートされている機能

メタデータ抽出 フル スキャン 増分スキャン スコープスキャン 分類 ラベル付け アクセス ポリシー 系統 データ共有 ライブ ビュー
はい はい いいえ いいえ いいえ はい いいえ はい
経験 ファブリックアイテム スキャンで使用可能 ライブ ビューで使用できます (同じテナントのみ)
Real-Time Analytics KQL データベース はい はい
KQL クエリセット はい はい
Data Science Experiment はい はい
ML モデル はい はい
Data Factory データ パイプライン はい はい
データフロー Gen2 はい はい
Data Engineering レイクハウス はい はい
Notebook はい はい
Spark ジョブ定義 はい はい
SQL 分析エンドポイント はい はい
データ ウェアハウス 倉庫 はい はい
Power BI ダッシュボード はい はい
データフロー はい はい
Datamart はい はい
セマンティック モデル (データセット) はい はい
レポート はい はい
ページ分割されたレポート はい

Fabric スキャンでサポートされるシナリオ

Scenarios Microsoft Purview パブリック アクセスの許可/拒否 ファブリックパブリックアクセス許可/拒否 ランタイム オプション 認証オプション 展開チェックリスト
Azure IR を使用したパブリック アクセス Azure Runtime マネージド ID/委任された認証/サービス プリンシパル デプロイのチェックリストを確認する
セルフホステッド IR を使用したパブリック アクセス SHIR または Kubernetes SHIR サービス プリンシパル デプロイのチェックリストを確認する
プライベート アクセス Denied 許可 マネージド VNet IR (v2 のみ) マネージド ID/委任された認証/サービス プリンシパル デプロイのチェックリストを確認する

注:

上記でサポートされているシナリオは、Fabric の Power BI 以外の項目に適用されます。 Power BI 項目に適用されるサポートされるシナリオについては、Power BI のドキュメントを参照してください

既知の制限

前提条件

開始する前に、次の前提条件があることを確認してください。

認証オプション

展開チェックリスト

セットアップ中またはトラブルシューティングの目的で、シナリオに基づいて、次のいずれかのデプロイ チェックリストを使用します。

パブリック ネットワークで Azure IR とマネージド ID を使用して同じテナントファブリックをスキャンする

  1. Fabric アカウントと Microsoft Purview アカウントが同じテナントにあることを確認します。

  2. 登録中に Fabric テナント ID が正しく入力されていることを確認します。

  3. メタデータ スキャンを有効にして、Fabric メタデータ モデルが最新の状態であることを確認します。

  4. Azure portalから、Microsoft Purview アカウントネットワークがパブリック アクセスに設定されているかどうかを検証します。

  5. Fabric テナント 管理 ポータルから、パブリック ネットワークを許可するように Fabric テナントが構成されていることを確認します。

  6. テナントMicrosoft Entraで、セキュリティ グループを作成します。

  7. テナントMicrosoft Entraから、Microsoft Purview アカウント MSI が新しいセキュリティ グループのメンバーであることを確認します。

  8. Fabric テナント 管理 ポータルで、新しいセキュリティ グループに対して読み取り専用管理者 API の使用をサービス プリンシパルに許可するかどうかを検証します。

Fabric テナントを登録する

このセクションでは、同じテナント シナリオ用に Microsoft Purview に Fabric テナントを登録する方法について説明します。

  1. 左側のナビゲーションで [データ マップ ] を選択します。

  2. その後、[登録] を選択します。

    データ ソースとして [Fabric ] を選択します。

    ファブリックを選択して選択できるデータ ソースの一覧を示す画像。

  3. Fabric インスタンスにフレンドリ名を付け、コレクションを選択します。

    名前の長さは 3 から 63 文字で、文字、数字、アンダースコア、ハイフンのみを含める必要があります。 スペースは使用できません。

    既定では、システムは同じMicrosoft Entra テナントに存在する Fabric テナントを検索します。

スキャンする認証

Microsoft Fabric テナントをスキャンしてそのメタデータを確認できるようにするには、まず Fabric テナントで認証する方法を作成してから、Microsoft Purview に認証情報を提供する必要があります。

Fabric テナントに対する認証

Microsoft Entra テナントで、Fabric テナントが配置されています。

  1. Azure portalで、Microsoft Entra IDを検索します。

  2. 「基本的なグループを作成し、Microsoft Entra IDを使用してメンバーを追加する」に従って、Microsoft Entra IDに新しいセキュリティ グループを作成します。

    ヒント

    使用するセキュリティ グループが既にある場合は、この手順をスキップできます。

  3. [グループの種類] として [セキュリティ] を選択します。

    セキュリティ グループの種類のスクリーンショット。

  4. 関連するすべてのユーザーをセキュリティ グループに追加します。

    • 認証方法として マネージド ID を 使用している場合は、Microsoft Purview マネージド ID をこのセキュリティ グループに追加します。 [ メンバー] を選択し、[ + メンバーの追加] を選択します。

      カタログのマネージド インスタンスをグループに追加する方法のスクリーンショット。

    • 認証方法として 委任された認証 または サービス プリンシパル を使用している場合は、このセキュリティ グループに サービス プリンシパル を追加します。 [ メンバー] を選択し、[ + メンバーの追加] を選択します。

  5. Microsoft Purview マネージド ID またはサービス プリンシパルを検索して選択します。

    名前を検索してカタログを追加する方法を示すスクリーンショット。

    追加されたことを示す成功通知が表示されます。

    カタログ マネージド ID の正常な追加を示すスクリーンショット。

セキュリティ グループを Fabric テナントに関連付ける

  1. Fabric 管理ポータルにログインします。

  2. [ テナント 設定] ページを選択します。

    重要

    テナント設定ページを表示するには、Fabric 管理である必要があります。

  3. 読み取 管理り専用の管理者 API を使用するには>API 設定Allow サービス プリンシパルを選択します

  4. [ 特定のセキュリティ グループ] を選択します。

  5. [管理 API 設定>詳細なメタデータを含む管理者 API 応答をエンハンスする] と [DAX とマッシュアップ式を使用した管理 API 応答の強化] を選択します> スキャンの一部として Fabric データセットの詳細なメタデータを自動的に検出Microsoft Purview データ マップ許可するように切り替えを有効にします。

    重要

    Fabric テナントの 管理 API 設定を更新した後、スキャンとテストの接続を登録するまで約 15 分待ちます。

    注意

    作成したセキュリティ グループ (Microsoft Purview マネージド ID がメンバーである) に読み取り専用の管理 API の使用を許可する場合は、このテナント内のすべての Fabric 成果物のメタデータ (ダッシュボードやレポート名、所有者、説明など) へのアクセスも許可します。 メタデータが Microsoft Purview に取り込まれたら、ファブリックのアクセス許可ではなく、Microsoft Purview のアクセス許可で、そのメタデータを表示できるユーザーを決定します。

    注:

    セキュリティ グループは開発者設定から削除できますが、以前に抽出したメタデータは Microsoft Purview アカウントから削除されません。 必要に応じて、個別に削除できます。

Microsoft Purview でスキャンの資格情報を構成する

マネージド ID

Microsoft Purview を Fabric に対して認証するためのすべての手順に従っている場合、マネージド ID には他の認証手順は必要ありません。

サービス プリンシパル

  1. Azure portalで、[Microsoft Entra ID] を選択し、テナントにアプリ登録を作成します。 リダイレクト URI に Web URL を指定します。 リダイレクト URI の詳細については、Microsoft Entra IDからのこのドキュメントを参照してください

    Microsoft Entra IDでアプリ登録を作成する方法のスクリーンショット。

  2. クライアント ID (アプリ ID) を書き留めます。

    クライアント ID が強調表示されたサービス プリンシパルを作成する方法を示すスクリーンショット。

  3. ダッシュボードMicrosoft Entraから、新しく作成されたアプリケーションを選択し、[アプリの登録] を選択します。 [API アクセス許可] から、次の委任されたアクセス許可をアプリケーションに割り当てます。

    • Microsoft Graph openid
    • Microsoft Graph User.Read

    Microsoft Graph での委任されたアクセス許可のスクリーンショット。

  4. [ 詳細設定] で、[ パブリック クライアント フローを許可する] を有効にします。

  5. [ 証明書 & シークレット] で、新しいシークレットを作成し、次の手順で安全に保存します。

  6. Azure portalで、Azure キー コンテナーに移動します。

  7. [設定>Secrets] を選択し、[+ 生成/インポート] を選択します。

    Azure Key Vaultに移動し、シークレットを生成する方法を示すスクリーンショット。

  8. シークレットの名前を入力し、[ 値] に、アプリ登録用に新しく作成したシークレットを入力します。 [ 作成] を 選択して完了します。

    SPN 用の Azure Key Vault シークレットを生成する方法のスクリーンショット。

  9. キー コンテナーがまだ Microsoft Purview に接続されていない場合は、 新しいキー コンテナー接続を作成する必要があります。

  10. シークレットが作成されたら、Microsoft Purview で [管理] の [資格情報] ページに移動します。

    ヒント

    または、スキャンプロセス中に新しい資格情報を作成することもできます。

  11. [+ 新規] を選択して、新しい資格情報を作成 します

  12. 必要なパラメーターを指定します。

    • 名前: 資格情報の一意の名前を指定します
    • 認証方法: サービス プリンシパル
    • テナント ID: Fabric テナント ID
    • クライアント ID: 前に作成したサービス プリンシパル クライアント ID (アプリ ID) を使用する
    • Key Vault接続: 先ほどシークレットを作成したKey Vaultへの Microsoft Purview 接続。
    • シークレット名: 前に作成したシークレットの名前。

    必要なすべての値が指定された SPN の Fabric 資格情報を示す新しい資格情報メニューのスクリーンショット。

  13. すべての詳細が入力されたら、[ 作成] を選択します。

委任された認証

  1. テナントにユーザー アカウントMicrosoft Entra作成し、そのユーザー Microsoft Entraロールである Fabric Administrator に割り当てます。 ユーザー名をメモし、サインインしてパスワードを変更します。

  2. Azure キー コンテナーに移動します。

  3. [設定>Secrets] を選択し、[+ 生成/インポート] を選択します。

    Azure Key Vaultに移動する方法を示すスクリーンショット。

  4. シークレットの名前を入力し、[値] に、Microsoft Entra ユーザーの新しく作成したパスワードを入力します。 [ 作成] を 選択して完了します。

    Azure Key Vault シークレットを生成する方法のスクリーンショット。

  5. キー コンテナーがまだ Microsoft Purview に接続されていない場合は、新しいキー コンテナー接続を作成する必要があります

  6. Microsoft Entra テナントにアプリ登録を作成します。 リダイレクト URI に Web URL を指定します。

    Microsoft Entra IDでアプリを作成する方法のスクリーンショット。

  7. クライアント ID (アプリ ID) を書き留めます。

    サービス プリンシパルを作成する方法を示すスクリーンショット。

  8. ダッシュボードMicrosoft Entraから、新しく作成されたアプリケーションを選択し、[API のアクセス許可] を選択します。 次の委任されたアクセス許可をアプリケーションに割り当て、テナントの管理者の同意を付与します。

    • Fabric Service Tenant.Read.All
    • Microsoft Graph openid
    • Microsoft Graph User.Read

    Fabric Service と Microsoft Graph に対する委任されたアクセス許可のスクリーンショット。

  9. [ 詳細設定] で、[ パブリック クライアント フローを許可する] を有効にします。

  10. 次に、Microsoft Purview で、[管理] の [資格情報] ページに移動して、新しい資格情報を作成します。

    ヒント

    または、スキャンプロセス中に新しい資格情報を作成することもできます。

  11. [+ 新規] を選択して、新しい資格情報を作成 します

  12. 必要なパラメーターを指定します。

    • 名前: 資格情報の一意の名前を指定します
    • 認証方法: 委任された認証
    • クライアント ID: 前に作成したサービス プリンシパル クライアント ID (アプリ ID) を使用する
    • ユーザー名: 前に作成した Fabric Administrator のユーザー名を指定します
    • Key Vault接続: 先ほどシークレットを作成したKey Vaultへの Microsoft Purview 接続。
    • シークレット名: 前に作成したシークレットの名前。

    新しい資格情報メニューのスクリーンショット。必要なすべての値が指定された委任された認証のファブリック資格情報が表示されています。

  13. すべての詳細が入力されたら、[ 作成] を選択します。

スキャンの作成

  1. Microsoft Purview Studio で、左側のメニューの [データ マップ ] に移動します。

  2. [ ソース] に移動します。

  3. 登録済みの Fabric ソースを選択します。

  4. [ + 新しいスキャン] を選択します。

  5. スキャンに名前を付けます。

  6. マネージド ID 資格情報、またはサービス プリンシパルまたは委任された認証用に作成した資格情報を選択します。

    Fabric スキャンのセットアップを示す画像。

  7. 次の手順に進む前に、[ テスト接続] を選択します。 テスト接続に失敗した場合は、[レポートの表示] を選択して詳細な状態を確認し、問題のトラブルシューティングを行います。

    1. アクセス - 失敗した状態は、ユーザー認証が失敗したことを意味します。 ユーザー認証が必要ないため、マネージド ID を使用したスキャンは常に成功します。 サービス プリンシパルまたは委任された認証を使用している場合は、Key Vault資格情報が正しく設定されていること、および Microsoft Purview がキー コンテナーにアクセスできることを確認します。
    2. 資産 (+ 系列) - 失敗した状態は、Microsoft Purview - Fabric 承認が失敗したことを意味します。 Fabric 管理ポータルで関連付けられているセキュリティ グループに Microsoft Purview マネージド ID が追加されていることを確認します。
    3. 詳細なメタデータ (拡張) - 失敗した状態は、次の設定で Fabric 管理ポータルが無効になっていることを意味します - 詳細なメタデータを使用して管理者 API の応答を強化する

    ヒント

    トラブルシューティングの詳細については、 デプロイ チェックリスト を参照して、シナリオのすべての手順について説明していることを確認してください。

  8. スキャン トリガーを設定します。 オプションは [ 定期的][1 回] です

    Microsoft Purview スキャン スケジューラのスクリーンショット。

  9. [ 新しいスキャンの確認] で、[ 保存して実行] を選択してスキャンを起動します。

スキャンとスキャンの実行を表示する

既存のスキャンを表示するには:

  1. Microsoft Purview ポータルに移動します。 左側のウィンドウで、[ データ マップ] を選択します。
  2. データ ソースを選択します。 [最近のスキャン] で、そのデータ ソースの既存の スキャンの一覧を表示したり、[ スキャン ] タブですべてのスキャンを表示したりできます。
  3. 表示する結果を含むスキャンを選択します。 このウィンドウには、以前のすべてのスキャン実行と、各スキャン実行の状態とメトリックが表示されます。
  4. 実行 ID を選択して、スキャン実行の詳細をチェックします

スキャンを管理する

スキャンを編集、取り消し、または削除するには:

  1. Microsoft Purview ポータルに移動します。 左側のウィンドウで、[ データ マップ] を選択します。

  2. データ ソースを選択します。 [最近のスキャン] で、そのデータ ソースの既存の スキャンの一覧を表示したり、[ スキャン ] タブですべてのスキャンを表示したりできます。

  3. 管理するスキャンを選択します。 次のことを実行できます。

    • [スキャンの編集] を選択して スキャンを編集します
    • [スキャンの実行の取り消し] を選択して、進行中 のスキャンを取り消します
    • [スキャンの削除] を選択して スキャンを削除します

注:

  • スキャンを削除しても、以前のスキャンから作成されたカタログ資産は削除されません。

次の手順

ソースを登録したので、次のガイドに従って、Microsoft Purview とデータの詳細を確認してください。