Udostępnij za pośrednictwem


Planowanie implementacji usługi Power BI: Inspekcja i monitorowanie

Uwaga

Ten artykuł stanowi część serii artykułów dotyczących planowania implementacji usługi Power BI. Ta seria koncentruje się głównie na środowisku usługi Power BI w usłudze Microsoft Fabric. Aby zapoznać się z wprowadzeniem do serii, zobacz Planowanie implementacji usługi Power BI.

W tym artykule przedstawiono artykuły dotyczące inspekcji i monitorowania usługi Power BI. Te artykuły są przeznaczone dla wielu odbiorców:

  • Administratorzy usługi Power BI: administratorzy, którzy są odpowiedzialni za nadzorowanie usługi Power BI w organizacji. Administratorzy usługi Power BI mogą wymagać współpracy z zabezpieczeniami informacji i innymi odpowiednimi zespołami.
  • Centrum doskonałości, IT i zespół ds. analizy biznesowej: zespoły, które są również odpowiedzialne za nadzorowanie usługi Power BI. Może być konieczne współpraca z administratorami usługi Power BI, zespołami ds. zabezpieczeń informacji i innymi odpowiednimi zespołami.
  • Twórcy zawartości i administratorzy obszarów roboczych: użytkownicy, którzy muszą zrozumieć użycie i wdrożenie zawartości utworzonej, opublikowanej i udostępnionej innym osobom w organizacji.

Terminy inspekcji i monitorowania są ściśle powiązane.

  • Inspekcja: akcje podjęte w celu zrozumienia systemu, działań użytkownika i powiązanych procesów. Działania inspekcji mogą być wykonywane ręcznie, automatycznie lub w połączeniu. Proces inspekcji może skupić się na jednym konkretnym aspekcie (na przykład inspekcji zabezpieczeń obszaru roboczego). Może też odwoływać się do kompleksowego rozwiązania do inspekcji, które obejmuje wyodrębnianie, przechowywanie i przekształcanie danych w celu analizowania i przeprowadzania na nich działań.
  • Monitorowanie: bieżące działania, które informują o tym, co się dzieje. Monitorowanie zwykle obejmuje alerty i automatyzację, choć czasami monitorowanie odbywa się ręcznie. Monitorowanie można skonfigurować dla procesu wybranego do inspekcji (na przykład powiadomień, gdy zmieni się określone ustawienie dzierżawy).

Głównym celem tej serii artykułów dotyczących inspekcji i monitorowania jest pomoc w zrozumieniu sposobu, w jaki usługa Power BI jest używana do nadzorowania implementacji usługi Power BI i zarządzania nim.

Rozwiązywanie problemów i dostrajanie wydajności to ważne składniki inspekcji i monitorowania zasobów danych. Jednak zapewnienie szczegółowych wskazówek dotyczących dostrajania wydajności nie jest celem tych artykułów. Ponadto te artykuły nie mają na celu udostępnienia pełnego odwołania do wszystkich opcji dostępnych dla deweloperów.

Ważne

Zalecamy dokładne przestrzeganie planu wydania usługi Power BI, aby dowiedzieć się więcej o przyszłych ulepszeniach możliwości inspekcji i monitorowania.

Wartość inspekcji i monitorowania

Dane tworzone z inspekcji są niezwykle cenne z wielu powodów. Większość ludzi myśli o inspekcji jako funkcji nadzoru i kontroli. Chociaż to prawda, możesz również przeprowadzać inspekcję danych, aby poprawić środowisko użytkownika.

W tym artykule opisano kilka cennych sposobów korzystania z danych inspekcji.

Analizowanie wysiłków związanych z wdrażaniem

Zgodnie z opisem w harmonogramie wdrażania sieci szkieletowej wdrożenie nie polega tylko na regularnym używaniu technologii. Dotyczy to również efektywnego korzystania z niej. Wdrożenie technologii takiej jak usługa Power BI może być brane pod uwagę z trzech międzyoperacyjnych perspektyw:

  • Wdrażanie organizacyjne: skuteczność zapewniania ładu w usłudze Power BI. Odnosi się również do praktyk zarządzania danymi, które obsługują i umożliwiają wykonywanie działań związanych z analizą biznesową (BI).
  • Wdrażanie użytkowników: zakres, w jakim użytkownicy i twórcy usługi Power BI stale zwiększają swoją wiedzę. Chodzi o to, czy aktywnie korzystają z usługi Power BI i czy są one używane w skuteczny sposób.
  • Wdrażanie rozwiązań: wpływ i wartość biznesowa osiągnięta dla poszczególnych wymagań i wdrożonych elementów usługi Power BI (takich jak modele semantyczne i raporty).

Wszystkie typy danych inspekcji mogą być używane na wiele sposobów, aby ocenić i przyczynić się do działań, które usprawniają każdy aspekt wdrażania.

Omówienie wzorców użycia

Analizowanie wzorców użycia polega przede wszystkim na zrozumieniu działań użytkownika występujących w dzierżawie usługi Power BI.

Warto mieć dane do obsługi tego, czy rzeczywiste zachowanie użytkownika spełnia oczekiwania. Na przykład menedżer może mieć wrażenie, że zestaw raportów ma krytyczne znaczenie, podczas gdy dane inspekcji pokazują, że raporty nie są regularnie dostępne.

Ważne

Jeśli jeszcze nie wyodrębniasz i nie przechowujesz danych działań użytkownika, upewnij się, że priorytet jest pilny. Nawet jeśli nie jesteś gotowy do utworzenia kompleksowego rozwiązania do inspekcji, upewnij się, że wyodrębniasz i przechowujesz wszystkie dane dziennika aktywności. Aby uzyskać więcej informacji na temat podejmowanych decyzji i działań oraz różnych sposobów uzyskiwania danych, zobacz Uzyskiwanie dostępu do danych dotyczących aktywności użytkownika.

W poniższych sekcjach opisano niektóre z najbardziej typowych wzorców użycia, które należy zrozumieć.

Użycie zawartości

Warto zrozumieć, w jakim stopniu jest używana zawartość. Typy pytań, które można zadać, obejmują:

  • Jaka zawartość jest najczęściej przeglądana?
  • Jaka zawartość jest widoczna przez największą liczbę użytkowników?
  • Jaka zawartość jest uważana za najbardziej krytyczną (i dlatego jest niezbędna dla organizacji) na podstawie wzorców użycia?
  • Jaka zawartość jest często używana przez kierownictwo i kierownictwo wyższego szczebla?
  • Jaka zawartość wymaga największej stabilności i obsługi (ze względu na wysoki poziom użycia lub użycia przez krytycznych odbiorców użytkowników)?
  • Jaka zawartość powinna być zatwierdzona (certyfikowana lub promowana) na podstawie wzorców użycia?
  • Jaki procent zawartości jest zatwierdzony (certyfikowany lub promowany)?
  • Czy istnieje duża liczba wyświetleń raportów dla niecertyfikowanych raportów?
  • Jaka zawartość ma spójne użycie w porównaniu z sporadyczne użyciem?
  • Jaka zawartość jest aktualizowana najczęściej, kiedy i według jakich użytkowników?
  • Jakiej zawartości nie używa się z możliwością wycofania? (Aby uzyskać więcej informacji na temat tworzenia spisu zasobów danych, zobacz Uzyskiwanie dostępu do danych spisu dzierżawy).
  • Jakiego typu urządzenia są używane do wyświetlania raportów?
  • Czy istnieją nieoczekiwane lub nieregularne wzorce użycia, które budzą obawy?

Działania użytkownika

Warto zrozumieć, którzy użytkownicy są najbardziej aktywni. Typy pytań, które można zadać, obejmują:

  • Którzy użytkownicy zawartości są najbardziej aktywni?
  • Którzy twórcy zawartości są najbardziej aktywni?
  • Którzy twórcy zawartości publikują najwięcej zawartości?
  • Którzy twórcy zawartości publikują zawartość, która jest używana przez większość użytkowników zawartości?
  • Ilu jest unikatowych (licencjonowanych) użytkowników? Jaki odsetek tych użytkowników jest aktywny?
  • Czy istnieją twórcy zawartości, którzy mają przypisaną licencję usługi Power BI Pro lub Power BI Premium na użytkownika (PPU), ale nie korzystają aktywnie z tej licencji?
  • Czy najbardziej aktywni użytkownicy należą do sieci mistrzów usługi Power BI?

Napiwek

W przypadku raportowania analitycznego ważne jest, aby dodawać klasyfikacje do modelu danych w celu analizowania użytkowników na podstawie ich poziomu użycia lub analizowania zawartości na podstawie jej poziomu użycia. Aby uzyskać więcej informacji, zobacz Tworzenie klasyfikacji

Aby uzyskać więcej informacji na temat dziennika aktywności usługi Power BI, zobacz Uzyskiwanie dostępu do danych aktywności użytkownika. Aby uzyskać więcej informacji na temat wstępnie utworzonych raportów, zobacz Co to jest obszar roboczy monitorowania przez administratora?.

Informacje o opublikowanych elementach

Warto mieć spis zawartości istniejącej w dzierżawie usługi Power BI. Podczas gdy poprzednia sekcja dotyczy działań użytkowników, ta sekcja dotyczy spisu dzierżawy.

Spis dzierżawy to migawka metadanych w danym momencie w czasie. Opisuje on, co zostało opublikowane w usługa Power BI, i zawiera spis wszystkich obszarów roboczych, wszystkich raportów, wszystkich modeli semantycznych i nie tylko. Może również zawierać metadane dla źródeł danych lub zasobów pomocniczych, takich jak bramy i pojemności.

Spis dzierżawy jest przydatny w przypadku:

  • Dowiedz się, ile zawartości masz i gdzie: Ponieważ spis dzierżawy zawiera wszystkie opublikowane elementy, reprezentuje pełny spis w tym czasie. Służy do identyfikowania miejsca publikowania zawartości oraz jej zależności i pochodzenia.
  • Sprawdź stosunek modeli semantycznych do raportów: możesz użyć informacji o pochodzenia ze spisu dzierżawy, aby określić zakres ponownego użycia danych. Jeśli na przykład odnajdziesz wiele zduplikowanych modeli semantycznych, może to uzasadnić trenowanie użytkowników na udostępnionych modelach semantycznych. Możesz również zdecydować, że projekt konsolidacji w celu zmniejszenia liczby modeli semantycznych jest uzasadniony.
  • Omówienie trendów między punktami w czasie: możesz porównać wiele migawek w celu zidentyfikowania trendów. Na przykład może się okazać, że co miesiąc jest publikowana duża liczba nowych elementów. Możesz też odkryć, że użytkownicy ponownie publikują nowy raport (z inną nazwą raportu) za każdym razem, gdy go modyfikują. Te typy odnajdywania powinny monitować o ulepszenie szkolenia użytkowników.
  • Analizowanie uprawnień użytkowników: możesz uzyskać cenny wgląd w sposób przypisywany uprawnień użytkowników. Na przykład możesz rutynowo analizować użytkowników, którzy mają dostęp do zawartości. Możesz podjąć dalsze dochodzenie w celu ustalenia, czy występuje przesłanie zasobów. Jednym z metod, które można zastosować, jest skorelowanie określonych etykiet poufności (takich jak wysoce ograniczone) z dużą liczbą przypisań uprawnień użytkownika.
  • Omówienie pochodzenia i znajdowanie wysoce używanych źródeł danych i bram: korelując informacje o pochodzenia z spisu dzierżawy przy użyciu działań użytkownika, możesz zidentyfikować najczęściej używane źródła danych i bramy.
  • Znajdź nieużywaną zawartość: możesz porównać spis dzierżawy z dziennikem aktywności, aby znaleźć nieużywaną (lub nieużywaną) zawartość. Na przykład w obszarze roboczym istnieje 20 raportów, ale tylko 12 raportów zawiera ostatnie dane w dzienniku aktywności. Możesz zbadać, dlaczego pozostałe osiem raportów nie jest używanych i czy powinny zostać wycofane. Odnajdywanie nieużywanej zawartości może pomóc w wykryciu rozwiązań usługi Power BI wymagających dalszego programowania, ponieważ nie są one przydatne.

Napiwek

Zalecamy przechowywanie migawki spisu dzierżawy co tydzień lub co miesiąc. Ponadto łącząc dane dziennika aktywności z migawką spisu dzierżawy, można utworzyć pełny obraz i zwiększyć wartość danych.

Aby uzyskać więcej informacji na temat spisu dzierżaw, zobacz Access tenant inventory data (Uzyskiwanie dostępu do danych spisu dzierżawy).

Edukuj i wspieraj użytkowników

Inspekcja danych pozwala uzyskać dogłębną wiedzę na temat sposobu używania usługi Power BI przez użytkowników w organizacji. Z kolei zdolność do edukacji i obsługi użytkowników może znacznie się poprawić.

Na podstawie rzeczywistych danych użytkownika poniżej przedstawiono kilka przykładów typów akcji, które można wykonać.

  • Podaj przydatne informacje dla użytkowników: gdy zobaczysz działanie po raz pierwszy (na przykład po raz pierwszy użytkownik publikuje raport), możesz wysłać im wiadomość e-mail z informacjami na temat wewnętrznych najlepszych rozwiązań dotyczących obszarów roboczych i zabezpieczeń.
  • Naucz użytkowników lepszym sposobem: jeśli widzisz pewne działania, które cię dotyczą (na przykład znaczna i cykliczna liczba eksportów raportów), możesz skontaktować się z użytkownikiem. Następnie możesz wyjaśnić wady ich działań i zapewnić im lepszą alternatywę.
  • Uwzględnij w godzinach pracy: na podstawie ostatnich działań możesz omówić odpowiedni temat w godzinach pracy.
  • Ulepszanie programu nauczania szkoleń: Aby lepiej przygotować nowych użytkowników (i uniknąć tych samych błędów, które widzisz u istniejących użytkowników), możesz ulepszyć lub rozszerzyć zawartość szkoleniową . Możesz również przeprowadzić niektóre sesje szkoleniowe dla zespołu pomocy technicznej .
  • Ulepszanie scentralizowanego portalu: aby zwiększyć spójność, możesz zainwestować czas, dodając lub zmieniając wskazówki i zasoby dostępne w scentralizowanym portalu.

Ograniczanie ryzyka

Inspekcja danych pomaga zrozumieć, co dzieje się w dzierżawie usługi Power BI. Te dane umożliwiają ograniczenie ryzyka na różne sposoby.

Inspekcja danych ułatwia:

  • Zarządzanie dzierżawą usługi Power BI: dowiedz się, czy użytkownicy przestrzegają wytycznych i zasad ładu . Na przykład możesz mieć zasady ładu, które wymagają certyfikatu całej zawartości opublikowanej w określonym obszarze roboczym. Możesz też mieć wskazówki dotyczące tego, kiedy grupy (a nie użytkownicy) powinny być używane na potrzeby zabezpieczeń. Dziennik aktywności, spis dzierżawy (opisany wcześniej) i interfejsy API administratora są przydatnymi zasobami, które ułatwiają zarządzanie dzierżawą usługi Power BI.
  • Przejrzyj zabezpieczenia: ustal, czy istnieją problemy z zabezpieczeniami . Na przykład możesz zobaczyć nadmierne korzystanie z udostępniania z osobistego obszaru roboczego. Możesz też zobaczyć niepowiązaną zawartość opublikowaną w jednym obszarze roboczym (co prowadzi do bardziej skomplikowanych zabezpieczeń elementów w tak szeroko zdefiniowanym obszarze roboczym). Dziennik aktywności, spis dzierżawy (opisany wcześniej) i interfejsy API administratora są przydatne w przypadku inspekcji zabezpieczeń.
  • Minimalizuj problemy z zabezpieczeniami: użyj danych dziennika aktywności, aby uniknąć lub zminimalizować wpływ problemów z zabezpieczeniami. Możesz na przykład wykryć, że link do udostępniania w całej organizacji został użyty w nieoczekiwany sposób. Zauważając to zdarzenie w dzienniku aktywności wkrótce po jego wystąpieniu, możesz podjąć akcję w celu rozwiązania problemu, zanim link będzie używany niewłaściwie.
  • Monitorowanie zmian ustawień dzierżawy: użyj danych dziennika aktywności, aby określić, kiedy ustawienie dzierżawy uległo zmianie. Jeśli zobaczysz, że wystąpiła nieoczekiwana zmiana lub czy została wykonana przez nieoczekiwanego użytkownika, możesz szybko podjąć działania, aby poprawić lub przywrócić to ustawienie.
  • Przejrzyj źródła danych: określ, czy nieznane lub nieoczekiwane źródła danych są używane przez semantyczne modele, przepływy danych lub magazyny danych. Możesz również określić, jakie typy źródeł danych są używane (np. pliki lub bazy danych). Możesz również sprawdzić, czy pliki są przechowywane w odpowiedniej lokalizacji (np. w usłudze OneDrive dla miejsca pracy lub nauki).
  • Ochrona informacji: sprawdź, w jaki sposób etykiety poufności są używane w celu zmniejszenia ryzyka wycieku danych i nieprawidłowego użycia danych. Aby uzyskać więcej informacji, zobacz serię artykułów dotyczących ochrony informacji i zapobiegania utracie danych.
  • Mentoring i włączanie użytkowników: podejmij działania, aby w razie potrzeby zmienić zachowania użytkowników. W miarę zdobywania większej wiedzy na temat potrzeb użytkowników i działań, które podejmują, możesz wpływać na działania mentoringu i włączania użytkowników.
  • Monitorowanie zmian ustawień dzierżawy: użyj danych dziennika aktywności, aby określić, kiedy ustawienie dzierżawy uległo zmianie. Jeśli widzisz, że wystąpiła nieoczekiwana zmiana lub czy została wykonana przez nieoczekiwanego użytkownika, możesz szybko podjąć działania, aby poprawić lub przywrócić to ustawienie. Interfejs API REST Pobierz ustawienia dzierżawy umożliwia również regularne wyodrębnianie migawki ustawień dzierżawy.

Ulepszanie zgodności

Dane inspekcji mają kluczowe znaczenie dla wzmocnienia stanu zgodności i reagowania na formalne żądania w różnych scenariuszach.

Poniższa tabela zawiera kilka przykładów.

Typ wymagania Przykład
Wymagania prawne: potrzebujesz danych, aby zwiększyć stan zgodności dla wymagań branżowych, rządowych lub regionalnych przepisów prawnych. Masz wymóg zgodności, aby śledzić, gdzie istnieją dane osobowe.

Ochrona przed utratą danych (DLP) dla usługi Power BI to jedna z opcji wykrywania niektórych typów poufnych danych przechowywanych w opublikowanych modelach semantycznych.

Interfejsy API skanowania metadanych to kolejna opcja lokalizowania danych osobowych. Można na przykład sprawdzić, czy istnieją nazwy kolumn lub nazwy miar, które istnieją w opublikowanych modelach semantycznych.
Wymagania organizacyjne: masz wymagania dotyczące wewnętrznego ładu, zabezpieczeń lub zarządzania danymi. Masz wewnętrzne wymaganie dotyczące używania zabezpieczeń na poziomie wiersza we wszystkich certyfikowanych modelach semantycznych. Interfejs API Pobierz zestawy danych jako administrator może pomóc w sprawdzeniu, czy to wymaganie jest spełnione.

Możesz też mieć wewnętrzne wymaganie, że etykiety poufności są obowiązkowe dla całej zawartości w usłudze Power BI. Interfejsy API skanowania metadanych umożliwiają sprawdzenie, które etykiety poufności zostały zastosowane do zawartości usługi Power BI.
Wymagania umowne: Masz wymagania umowne z partnerami, dostawcami lub klientami. Masz klienta, który udostępnia organizacji dane. Zgodnie z umową z klientem dane muszą być przechowywane w określonym regionie geograficznym. Możesz użyć interfejsu API Pobierania pojemności, aby sprawdzić, do którego regionu przypisano pojemność. Możesz użyć interfejsów API skanowania metadanych lub interfejsu API Pobierz grupy jako administratora, aby sprawdzić, do której pojemności jest przypisany obszar roboczy.
Wewnętrzne żądania inspekcji: należy spełnić żądania złożone przez audytorów wewnętrznych. Twoja organizacja przeprowadza inspekcję zabezpieczeń wewnętrznych co kwartał. Do inspekcji żądań dotyczących uprawnień w usłudze Power BI można użyć kilku interfejsów API. Przykłady obejmują interfejsy API skanowania metadanych, interfejs API uzyskiwania dostępu do artefaktu użytkownika jako administratora na potrzeby udostępniania raportów, interfejs API Pobierania użytkowników grup jako administrator dla ról obszaru roboczego oraz uprawnienia Pobierz użytkowników aplikacji jako administratora dla uprawnień aplikacji usługi Power BI.
Żądania inspekcji zewnętrznej: musisz odpowiedzieć na żądania wysyłane przez audytorów zewnętrznych. Otrzymasz żądanie od audytorów, aby podsumować, jak wszystkie zasoby danych usługi Power BI są klasyfikowane. Interfejsy API skanowania metadanych są jednym ze sposobów kompilowania etykiet poufności, które są stosowane do zawartości usługi Power BI.

Zarządzanie licencjami i kosztami

Ponieważ dane inspekcji zawierają informacje o rzeczywistych działaniach użytkowników, mogą pomóc w zarządzaniu kosztami na różne sposoby.

Za pomocą danych inspekcji można wykonywać następujące czynności:

  • Omówienie kombinacji licencji użytkowników: aby zmniejszyć koszty, rozważ ponowne przypisanie nieużywanych licencji użytkownika (Pro lub PPU) innym użytkownikom. Możesz również ponownie przypisać użytkownika do bezpłatnej licencji użytkownika. Jeśli istnieje wielu użytkowników, którzy wyświetlają tylko zawartość, bardziej opłacalne może być użycie pojemności usługi Power BI Premium (jednostki SKU P) lub sieci szkieletowej F64 lub większej z licencjami bezpłatnego użytkownika (znaną jako nieograniczona dystrybucja zawartości).
  • Oceń użycie licencji pojemności: określ, czy pojemność usługi Power BI (zakupiona przy użyciu jednostki SKU P, JEDNOSTKI SKU EM lub jednostki SKU A) ma odpowiedni rozmiar dla wzorców obciążenia i użycia. Aby zrównoważyć koszty dzięki potrzebom zdecentralizowanego zarządzania, warto rozważyć użycie wielu zdecentralizowanych pojemności (na przykład trzech pojemności P1 zarządzanych przez inny zespół). Aby zmniejszyć koszty, możesz aprowizować jedną większą pojemność (na przykład pojemność P3 zarządzaną przez scentralizowany zespół).
  • Monitorowanie użycia autoskalowania pojemności: określ, czy autoskalowanie (dostępne w usłudze Power BI Premium) jest skonfigurowane w ekonomiczny sposób. Jeśli automatyczne skalowanie jest wywoływane zbyt często, bardziej ekonomiczne skalowanie w górę do wyższej jednostki SKU P (na przykład z pojemności P1 do pojemności P2). Możesz też skalować w poziomie do większej pojemności (na przykład aprowizować inną pojemność P1).
  • Wykonywanie obciążeń zwrotnych: wykonywanie międzyfirmowych obciążeń zwrotnych kosztów usługi Power BI w oparciu o użytkowników korzystających z usługi. W takiej sytuacji należy określić, które działania w dzienniku aktywności są ważne, i skorelować te działania z jednostkami biznesowymi lub działami.
  • Wyświetlanie wersji próbnych: dziennik aktywności rejestruje się, gdy użytkownicy zarejestrują się w celu uzyskania wersji próbnej PPU. Te informacje mogą przygotować Cię do zakupu pełnej licencji dla tych użytkowników przed zakończeniem okresu próbnego.

Ważne

Czasami w tym artykule opisano usługę Power BI Premium lub jej subskrypcje pojemności (jednostki SKU P). Należy pamiętać, że firma Microsoft obecnie konsoliduje opcje zakupu i cofnie usługę Power BI Premium na jednostki SKU pojemności. Nowi i istniejący klienci powinni rozważyć zakup subskrypcji pojemności sieci szkieletowej (jednostki SKU F).

Aby uzyskać więcej informacji, zobacz Ważne aktualizacje dostępne w licencjonowaniu usługi Power BI Premium i Power BI Premium — często zadawane pytania.

Monitorowanie wydajności

Niektóre typy danych inspekcji obejmują informacje, których można użyć jako danych wejściowych do działań dostrajania wydajności.

Do monitorowania danych inspekcji można użyć:

  • Poziomy użycia modelu semantycznego, kiedy i według których użytkowników.
  • Zapytania przesłane przez użytkowników, którzy otwierają raporty połączeń na żywo.
  • Które modele złożone zależą od udostępnionego modelu semantycznego.
  • Szczegóły operacji odświeżania danych.
  • Gdy brama danych jest używana do wykonywania zapytań lub operacji odświeżania danych.
  • Które źródła danych są używane, jak często i przez jakich użytkowników.
  • Gdy buforowanie zapytań jest włączone dla modeli semantycznych.
  • Gdy składanie zapytań nie występuje.
  • Liczba aktywnych połączeń trybu DirectQuery dla źródeł danych.
  • Tryby przechowywania danych używane przez modele semantyczne.

Aby uzyskać więcej informacji, zobacz Inspekcja na poziomie danych.

Pozostała część zawartości inspekcji i monitorowania jest zorganizowana w następujące artykuły.

  • Inspekcja na poziomie raportu: techniki, których twórcy raportów mogą używać do zrozumienia, którzy użytkownicy korzystają z raportów, które tworzą, publikują i udostępniają.
  • Inspekcja na poziomie danych: metody, których twórcy danych mogą używać do śledzenia wzorców wydajności i użycia zasobów danych, które tworzą, publikują i udostępniają.
  • Inspekcja na poziomie dzierżawy: kluczowe decyzje i akcje, które administratorzy mogą podjąć, aby utworzyć kompleksowe rozwiązanie do inspekcji.
  • Monitorowanie na poziomie dzierżawy: Administratorzy działań taktycznych mogą podjąć w celu monitorowania usługa Power BI, aktualizacji i anonsów.

W następnym artykule z tej serii dowiesz się więcej o inspekcji na poziomie raportu.