Planowanie implementacji usługi Power BI: dystrybucja zawartości i udostępnianie
Uwaga
Ten artykuł stanowi część serii artykułów dotyczących planowania implementacji usługi Power BI. Ta seria koncentruje się głównie na środowisku usługi Power BI w usłudze Microsoft Fabric. Aby zapoznać się z wprowadzeniem do serii, zobacz Planowanie implementacji usługi Power BI.
Ten artykuł ułatwia zaplanowanie dystrybucji i udostępniania zawartości w usługach Power BI i Microsoft Fabric. Jest ona przeznaczona przede wszystkim na:
- Administratorzy sieci szkieletowej: administratorzy, którzy są odpowiedzialni za nadzorowanie usługi Fabric w organizacji. Administratorzy sieci szkieletowej zarządzają ustawieniami administracyjnymi, które mają wpływ na sposób, w jaki twórcy mogą rozpowszechniać i udostępniać zawartość w organizacji. Administratorzy sieci szkieletowej mogą współpracować z innymi administratorami, aby kontrolować opcje dostępne dla twórców w celu udostępniania ich zawartości.
- Administratorzy platformy Azure: administratorzy, którzy są odpowiedzialni za nadzorowanie zarządzania tożsamościami w organizacji i tworzenie zewnętrznych użytkowników-gości w celu włączenia usługi Microsoft Entra B2B.
- Centrum doskonałości (COE), dział IT i zespoły ds. analizy biznesowej: zespoły odpowiedzialne za nadzorowanie usługi Power BI w organizacji. Te zespoły są odpowiedzialne za definiowanie i promowanie określonej strategii dystrybucji zawartości.
- Właściciele zawartości i twórcy: zespoły i osoby, które opowiadają się za analizą w zespole lub dziale oraz tworzą i rozpowszechniają zawartość usługi Power BI lub Fabric. Właściciele zawartości i twórcy powinni współpracować z administratorami platformy Azure w celu rozpowszechniania lub udostępniania zawartości użytkownikom zewnętrznym.
Po utworzeniu zawartości, takiej jak modele semantyczne lub raporty, zwykle chcesz udostępnić ją innym użytkownikom w organizacji, aby mogli używać ich do informowania o swoich decyzjach i działaniach. Istnieje wiele różnych metod udostępniania zawartości usługi Power BI i sieci szkieletowej, a każde podejście ma swoje zalety i zagadnienia. Ważne jest, aby zachować ostrożność, ponieważ nadmierne udostępnianie zawartości jest typowym wyzwaniem w zakresie ładu i zabezpieczeń w organizacjach. Aby przezwyciężyć to wyzwanie i przyznać użytkownikom dostęp do potrzebnych im danych i raportów, należy wdrożyć strategię dystrybucji zawartości, która odpowiada Twoim potrzebom i scenariuszom.
Uwaga
Terminy udostępniania i dystrybucji są czasami używane zamiennie. W tym artykule odwołujemy się do udostępniania zawartości i dystrybucji zawartości w następujący sposób:
- Udostępnianie zawartości polega na daniu innym osobom dostępu do elementu w ramach codziennych działań twórcy zawartości. Możesz na przykład zapewnić bezpośredni dostęp do raportu innym osobom.
- Dystrybucja zawartości obejmuje udostępnianie zawartości na dużą skalę dla szerszej grupy odbiorców zawartości. Możesz na przykład dystrybuować raporty do odbiorców aplikacji przy użyciu aplikacji.
Ten artykuł zawiera instrukcje dotyczące określania podejścia do dystrybucji zawartości zarówno do użytkowników zawartości, jak i innych twórców zawartości:
- Użytkownicy zawartości: użytkownicy, którzy wyświetlają zawartość, ale nie tworzą ani nie udostępniają nowych elementów. Ci użytkownicy zazwyczaj mają uprawnienia do odczytu dla raportów, ale bardziej zaawansowani użytkownicy zawartości mogą również zażądać uprawnień do tworzenia w celu przeprowadzenia analizy ad hoc elementów danych w scenariuszach użycia analizy biznesowej osobistej.
- Twórcy zawartości: użytkownicy korporacyjni lub samoobsługowi, którzy tworzą i rozpowszechniają zawartość dla użytkowników. Twórcy często używają istniejących elementów utworzonych przez innych użytkowników w organizacji, aby tworzyć nową zawartość, na przykład w scenariuszach użycia samoobsługowej analizy biznesowej zarządzanych lub dostosowywalnych.
Ustawianie ról i zarządzanie uprawnieniami
Zawartość można udostępniać użytkownikom lub twórcom, udzielając im dostępu do tej zawartości. Aby udzielić dostępu użytkownikom i grupom, należy ustawić ich role i zarządzać ich uprawnieniami:
- Role stosują pewne uprawnienia do całej zawartości w określonym zakresie. Na przykład rola obszaru roboczego Osoba przeglądająca stosuje uprawnienia tylko do odczytu do całej zawartości w obszarze roboczym.
- Uprawnienia definiują, co osoba może zrobić z daną zawartością. Na przykład zastosowanie uprawnienia do kompilacji do modelu semantycznego umożliwia użytkownikowi łączenie się z modelem semantycznym i tworzenie raportów na podstawie modelu semantycznego.
Na poniższym diagramie pokazano, gdzie można ustawić role i uprawnienia w usługach Power BI i Fabric.
Diagram przedstawia następujące pojęcia i procesy:
Produkt | opis |
---|---|
Zawartość można udostępniać w obszarach roboczych, przypisując użytkowników i grupy do ról obszaru roboczego. Role obszaru roboczego mogą udzielać uprawnień do wszystkich elementów w obszarze roboczym. | |
Zawartość z aplikacji można udostępniać, dodając osoby do odbiorców aplikacji lub tworząc aplikację, która udostępnia zawartość całej organizacji. • Członek grupy odbiorców aplikacji otrzyma uprawnienia tylko do odczytu, aby wyświetlać zawartość tylko w aplikacji (i nie może wyświetlać poszczególnych elementów w bazowym obszarze roboczym). • Uprawnienia do tworzenia można przyznać członkom odbiorców aplikacji dla podstawowych modeli semantycznych raportów i pulpitów nawigacyjnych aplikacji. |
|
Dostęp do poszczególnych elementów można udzielić, zapewniając bezpośredni dostęp i ustawiając określone uprawnienia. Niektóre elementy (takie jak przepływy danych) nie obsługują udostępniania za pomocą bezpośredniego dostępu. W przypadku tych elementów udostępniasz je za pośrednictwem ról obszaru roboczego. | |
Raporty mają więcej opcji. Można na przykład zapewnić bezpośredni dostęp za pomocą linku, który działa dla określonych użytkowników i grup, lub za pomocą linku dla całej organizacji. Linki działają dla określonych metod dystrybucji, takich jak osadzanie w usłudze SharePoint Online lub bezpieczne osadzanie na wewnętrznej stronie internetowej. Ten artykuł zawiera omówienie wszystkich możliwych metod w dalszej części tego artykułu. | |
Można rozpowszechniać raporty usługi Power BI bez ustawiania ról ani zarządzania uprawnieniami dla użytkowników i grup. • Możesz udostępniać raporty usługi Power BI, osadzając je w niestandardowej witrynie internetowej lub aplikacji. W takim przypadku samodzielnie zarządzasz uwierzytelnianiem niestandardowym. Osadzanie zawartości w ten sposób wymaga jednostki SKU F, P, EM lub A. • Możesz również udostępniać raporty publicznie za pomocą funkcji Publikuj w Internecie, która udostępnia zawartość wszystkim użytkownikom za pośrednictwem publicznego Internetu. |
Ustawianie ról dla obszarów roboczych lub aplikacji
Jak pokazano na poprzednim diagramie, możesz udostępnić kolekcję zawartości, przypisując osoby do ról w obszarach roboczych lub aplikacjach. Obszar roboczy to lokalizacja współpracy do publikowania i organizowania zawartości. Aplikacja to wybór zawartości raportowania, którą organizujesz i dystrybuujesz do odbiorców.
- Role obszaru roboczego określają, czy użytkownik może zarządzać obszarami roboczymi, zawartością i połączonymi aplikacjami (administrator, członek lub współautor), czy tylko wyświetlać zawartość w tym obszarze roboczym (Osoba przeglądająca).
- Odbiorcy aplikacji kontrolują, która zawartość jest widoczna w aplikacji dla użytkownika lub grupy. Możesz również opublikować aplikację w całej organizacji.
Administratorzy sieci szkieletowej mają dostęp do wszystkich obszarów roboczych i zawartości obszaru roboczego. Ponadto pojemności sieci szkieletowej mogą zawierać co najmniej jedną domenę, która logicznie grupuje obszary robocze. Udzielenie komuś dostępu do domeny nie daje im dostępu do swoich obszarów roboczych, elementów ani aplikacji.
Inne role pomocnicze dla dystrybucji zawartości lub udostępniania
Istnieją inne role, które nie mają bezpośredniego wpływu na sposób udostępniania zawartości, ale których można użyć do obsługi dystrybucji zawartości i udostępniania w określonych okolicznościach:
- Role połączenia ze źródłem danych określają, czy użytkownik może używać połączenia ze źródłem danych bramy danych. Jeśli semantyczny model directQuery używa trybu DirectQuery z logowaniem jednokrotnym, musisz dodać użytkownika lub grupę jako rolę użytkownika , aby mogli używać semantycznego modelu lub wyświetlania raportów. Możesz również zdecydować się na przypisanie twórców do roli bramy danych, aby mogli dodawać własne połączenia źródła danych i zarządzać nimi.
- Role zabezpieczeń danych kontrolują, do jakich danych mogą uzyskiwać dostęp osoby w modelu semantycznym. Jeśli model semantyczny ma rolę zabezpieczeń danych, musisz dodać użytkownika lub grupę do tej roli przed udostępnieniem modelu lub połączonych raportów i pulpitów nawigacyjnych.
- Role dostępu do danych w usłudze OneLake kontrolują, do jakich danych użytkownicy mogą uzyskiwać dostęp w usłudze Lakehouse. Jeśli chcesz udostępnić tylko podzbiór danych w usłudze Lakehouse, musisz dodać użytkownika lub grupę do roli dostępu do danych OneLake po udzieleniu odpowiedniego uprawnienia do odczytu usługi Lakehouse.
- Role potoku wdrażania określają, kto może wdrażać zawartość między obszarami roboczymi. Chociaż potoki wdrażania nie są bezpośrednio związane z dystrybucją zawartości i udostępnianiem, sposób wdrażania zawartości i jej wdrażania może mieć wpływ na strategię udostępniania zawartości twórcom.
Zalecamy używanie grup zabezpieczeń do zarządzania uprawnieniami i członkostwem w rolach zamiast używania poszczególnych kont użytkowników, jeśli jest to możliwe. Dzięki temu łatwiej jest zarządzać, zwłaszcza gdy masz wielu użytkowników. Możesz również użyć tych samych grup zabezpieczeń, aby zarządzać inną kontrolą dostępu, taką jak członkostwo w roli zabezpieczeń danych.
Aby uzyskać więcej informacji i przypadków użycia grup zabezpieczeń w sieci szkieletowej i usłudze Power BI, zobacz Strategia używania grup zabezpieczeń.
Zarządzanie uprawnieniami elementu
Gdy udostępniasz zawartość za pośrednictwem ról obszaru roboczego lub odbiorców aplikacji, stosujesz pewne uprawnienia do zestawu zawartości. Te uprawnienia definiują, co osoba może zrobić z zawartością. Jeśli na przykład przypiszesz kogoś do roli obszaru roboczego Osoba przeglądająca, otrzymają uprawnienie Odczyt dla wszystkich elementów w tym obszarze roboczym. Następnie mogą wyświetlać tylko zawartość, ale nie modyfikować jej ani łączyć się z elementami danych w celu utworzenia własnej zawartości.
Zawartość można również udostępniać, zarządzając uprawnieniami do poszczególnych elementów zawartości. Jeśli na przykład zarządzasz uprawnieniami modelu semantycznego, możesz udzielić komuś uprawnienia do tworzenia, aby nawiązać połączenie i utworzyć własną zawartość na podstawie tego modelu semantycznego. Gdy udostępniasz element zawartości za pośrednictwem bezpośredniego dostępu, udzielasz pewnych uprawnień do tego elementu dla użytkownika lub grupy.
Możesz przypisać użytkowników do następujących uprawnień dla elementów usługi Power BI lub sieci szkieletowej:
- Uprawnienie tylko do odczytu (wyświetl): pozwól komuś zobaczyć zawartość bez jej modyfikowania. Niektóre elementy, takie jak lakehouse, umożliwiają bardziej szczegółową kontrolę nad sposobem wyświetlania zawartości przez użytkowników (na przykład uprawnienia ReadData lub ReadAll). Inne elementy, takie jak modele semantyczne, umożliwiają użytkownikom wyświetlanie informacji o elemencie , ale nie wyświetlanie jego zawartości (na przykład danych).
- Uprawnienie do udostępniania dalej: Zezwalaj komuś na udostępnianie zawartości innym osobom. Jeśli ktoś ma uprawnienia do udostępniania dalej i tworzenia, może również udzielić innej osobie uprawnień do tworzenia.
- Uprawnienie do tworzenia: Pozwól komuś nawiązać połączenie z elementem danych (np. modelem semantycznym), aby utworzyć własną zawartość (na przykład raporty). Użytkownicy mogą również potrzebować uprawnień do tworzenia, aby wyświetlać raporty na podstawie złożonych modeli semantycznych. Jeśli przyznasz uprawnienie do tworzenia do grupy odbiorców raportu lub aplikacji, będzie ona automatycznie stosowana do podstawowych modeli semantycznych.
- Uprawnienie do zapisu (modyfikowania): Pozwól komuś zmodyfikować element i zapisać zmiany.
Ostrzeżenie
Nie należy wprowadzać w błąd uprawnienia do tworzenia z uprawnieniami do zapisu. Na przykład uprawnienie do tworzenia uwzględnia wszelkie zabezpieczenia danych (takie jak zabezpieczenia na poziomie wiersza), które są wymuszane dla elementu, natomiast uprawnienie do zapisu nie (ponieważ użytkownik może ustawić i zmienić te reguły zabezpieczeń).
Dystrybucja zawartości i udostępnianie nakładają się na wiele innych ważnych obszarów. Poniższe tematy zostały omówione w serii planowania implementacji usługi Power BI. Zapoznaj się z artykułami z tej serii podczas planowania sposobu udostępniania i rozpowszechniania zawartości:
- Obszary robocze: sposób konfigurowania obszarów roboczych i korzystania z nich ma wpływ na to, czy udostępnisz zawartość z obszaru roboczego, czy nie. Planowanie na poziomie obszaru roboczego jest ważne dla strategii dystrybucji zawartości, na przykład sposobu konfigurowania dostępu do obszaru roboczego i zarządzania nim.
- Bramy danych: w przypadku dystrybucji zawartości do innych użytkowników i tej zawartości zależy od bram danych lokalnych lub wirtualnych sieci wirtualnych, może być również konieczne zarządzanie dostępem do bramy. Upewnij się, że zarządzasz dostępem do bramy i jej połączeń ze źródłem danych.
- Zarządzanie cyklem życia zawartości: sposób decydowania o udostępnieniu zawartości może mieć wpływ na sposób zarządzania cyklem życia tej zawartości. Zazwyczaj zawartość jest udostępniana w ramach działań wykonywanych po wdrożeniu.
- Ochrona informacji i zapobieganie utracie danych: niewłaściwe udostępnianie zawartości lub udostępnianie zawartości jest zagrożeniem dla ładu i bezpieczeństwa organizacji. Jednym ze sposobów ograniczenia tego ryzyka jest przećwiczyć zapobieganie utracie danych w usłudze Power BI.
- Zabezpieczenia: Udostępnianie jest ważnym tematem w kontekście zabezpieczania zawartości usługi Power BI i sieci szkieletowej. Upewnij się, że przeprowadzasz planowanie użytkowników raportów na potrzeby udostępniania zawartości użytkownikom i twórcy zawartości planując udostępnianie zawartości twórcom.
- Inspekcja i monitorowanie: należy regularnie przeprowadzać inspekcję i monitorowanie działań związanych z udostępnianiem oraz występowanie, przeprowadzając inspekcję na poziomie dzierżawy.
Aby zapoznać się z omówieniem odpowiednich ustawień administracyjnych, których administrator sieci szkieletowej może użyć do kontrolowania sposobu udostępniania zawartości przez twórców, zobacz Eksportowanie i udostępnianie ustawień dzierżawy.
W pozostałej części tego artykułu opisano podejmowanie decyzji dotyczących ról i uprawnień, które należy przyznać użytkownikom zawartości i twórcom, aby udostępniać im zawartość.
Planowanie dystrybucji zawartości do użytkowników
Większość osób, które korzystają z zawartości w organizacji, będzie musiała wyświetlać ją tylko (uprawnienie do odczytu) i nie zmieniać jej (uprawnienia do zapisu) lub tworzyć własną zawartość na podstawie tej zawartości (uprawnienie do tworzenia). Użytkownicy zawartości to zazwyczaj użytkownicy biznesowi, którzy muszą uzyskiwać dostęp do elementów raportowania (w takim przypadku są często nazywani użytkownikami raportów). Niektórzy użytkownicy mogą również zażądać uprawnienia do tworzenia elementów danych, aby umożliwić odnajdywanie własnych danych w programie Power BI Desktop, programie Excel lub innych narzędziach klienckich.
Zazwyczaj użytkownicy, którzy żądają uprawnień do tworzenia, wykonują osobistą usługę BI. Jednak w miarę upływu czasu można oczekiwać, że niektórzy z tych użytkowników będą ewoluować od bycia ściśle konsumentami zawartości, aby stać się twórcami zawartości, którzy chcą udostępniać swoją zawartość innym.
Przewidywanie na wczesnym etapie obsługi i informowania tych użytkowników nie tylko o sposobie tworzenia zawartości, ale także o tym, jak mogą odpowiednio je udostępniać.
Użytkownicy zawartości mogą być wewnętrzni lub zewnętrzni w organizacji, w zależności od tego, czy mają tożsamość firmy Microsoft Entra w tej samej organizacji, co miejsce publikowania zawartości:
- Użytkownicy wewnętrzni: użytkownicy należący do tej samej organizacji co zawartość, z której korzystają.
- Użytkownicy zewnętrzni: użytkownicy należący do innej organizacji jako zawartość, z której korzystają. Ci użytkownicy mogą należeć do organizacji stowarzyszonej lub zależnej, pomimo udostępniania tej samej organizacji nadrzędnej. Mogą również być tymczasowymi współpracownikami (takimi jak konsultanti) lub klientami.
Na poniższym diagramie przedstawiono omówienie różnych metod dystrybucji zawartości usługi Power BI lub sieci szkieletowej do użytkowników w organizacji lub poza nimi.
Ten diagram przedstawia omówienie wielu możliwych podejść. Pozostała część tego artykułu pomaga zrozumieć te opcje i wybrać te, które najlepiej pasują do konkretnych potrzeb.
Diagram przedstawia następujące pojęcia i procesy:
Produkt | opis |
---|---|
Twórcy zawartości tworzą i wdrażają zawartość w swojej organizacji. Mogą one dystrybuować zawartość do innych użytkowników wewnętrznych korzystających z usługi Fabric (np. portalu sieci szkieletowej lub aplikacji mobilnej Power BI). Twórcy mogą również udostępniać elementy raportowania, osadzając je w innych wewnętrznych usługach innych niż sieć szkieletowa. | |
Twórcy mogą również udostępniać elementy poza organizacją. Mogą one dystrybuować zawartość do zewnętrznych użytkowników-gości, którzy zostali dodani do organizacji za pomocą usługi Microsoft Entra B2B. Twórcy mogą również udostępniać elementy raportowania użytkownikom zewnętrznym. | |
Zawartość jest wdrażana w dzierżawie sieci szkieletowej, gdzie użytkownicy mogą jej używać lub wyświetlać. | |
Pojemność sieci szkieletowej jest wymagana do tworzenia i udostępniania elementów sieci szkieletowej. Jeśli nie ma pojemności sieci szkieletowej, twórcy nadal mogą tworzyć, wdrażać i udostępniać elementy usługi Power BI (takie jak przepływy danych, modele semantyczne i raporty). | |
Zawartość jest wdrażana w obszarze roboczym, który może zawierać różne elementy, które mogą być zorganizowane w foldery. Obszary robocze mogą należeć do potoków wdrażania i domen (nie pokazanych na tym diagramie). | |
Twórcy mogą udostępniać zawartość użytkownikom wewnętrznym lub zewnętrznym użytkownikom-gościom, którzy są użytkownikami zawartości, przypisując je do roli obszaru roboczego Osoba przeglądająca. Ta rola udziela dostępu tylko do odczytu do całej zawartości w obszarze roboczym. | |
Twórcy mogą udostępniać poszczególne elementy użytkownikom wewnętrznym lub grupom, zapewniając bezpośredni dostęp lub udostępnianie linku. Osoby korzystające z linku w organizacji, które nie mają bezpośredniego dostępu, mogą go zażądać. Twórcy, którzy udostępniają zawartość za pośrednictwem linków, mogą również modyfikować adres URL, aby filtrować raport przy użyciu parametrów ciągu zapytania. | |
Wybrane elementy raportowania w obszarze roboczym można spakować do aplikacji. | |
Twórcy mogą rozpowszechniać zawartość za pośrednictwem aplikacji, tworząc i dodając użytkowników wewnętrznych lub zewnętrznych gości, którzy są konsumentami zawartości do co najmniej jednej grupy odbiorców aplikacji. Twórcy mogą organizować zawartość aplikacji w grupach odbiorców, a każdy odbiorca ma dostęp do różnych podzestawów zawartości. | |
Twórcy mogą przechowywać pliki zawartości, takie jak pliki programu Power BI Desktop (pbix), w programie SharePoint lub usłudze OneDrive for Work lub School. | |
Twórcy mogą udostępniać link do plików pbix z programu SharePoint lub usługi OneDrive for Work lub School. Jeśli użytkownik wewnętrzny ma licencję usługi Power BI Pro, może wyświetlać podgląd raportów z tych plików bez ich otwierania (nawet jeśli pliki nie są publikowane w obszarze roboczym). Adresaci linku, którzy nie mają dostępu lub licencja usługi Power BI Pro nie mogą wyświetlić podglądu plików. | |
Twórcy mogą udostępniać elementy raportowania za pośrednictwem bezpośredniego dostępu przy użyciu środowisk innych niż sieć szkieletowa. Mogą: • Osadzanie zawartości w aplikacji Microsoft Teams (jako karta w kanale czatu lub zespołu). • Osadź zawartość w prezentacji programu PowerPoint. • Osadź zawartość w usłudze SharePoint Online. • Osadzanie zawartości w aplikacji kanwy usługi PowerApps (która wymaga licencji usługi PowerApps, ale nie jednostek SKU F, P, A lub EM). • Osadzanie zawartości w wewnętrznej witrynie internetowej (znanej również jako bezpieczne osadzanie). • Osadzanie zawartości w aplikacji wewnętrznej (nazywanej również osadzeniem dla organizacji, która wymaga jednostki SKU F, P, A lub EM). • Subskrypcje raportów i subskrypcje raportów podzielonych na strony, które zapewniają zaplanowane dostarczanie raportów statycznych za pośrednictwem poczty e-mail. Możesz również używać zwykłych subskrypcji i dynamicznych subskrypcji dla poszczególnych adresatów zarówno dla raportów, jak i raportów podzielonych na strony. • Eksportowanie do interfejsu API plików (na przykład przy użyciu usługi Power Automate w celu dostarczania wyeksportowanych raportów za pośrednictwem poczty e-mail). |
|
Twórcy mają również różne opcje udostępniania elementów raportowania użytkownikom zewnętrznym poza siecią szkieletową. Mogą: • Bezpieczne osadzanie zawartości w zewnętrznej witrynie internetowej (wymaga jednostki SKU F, P, A lub EM). • Bezpieczne osadzanie zawartości w aplikacji zewnętrznej (znanej również jako Osadzanie dla klientów). • Publikowanie w Internecie dla raportów, dzięki czemu zawartość jest dostępna dla wszystkich użytkowników za pośrednictwem publicznego Internetu. Publikowanie w Internecie jest zalecane tylko w przypadku zawartości odpowiedniej dla odbiorców publicznych. Publikowanie w Internecie nie jest odpowiednie dla poufnych lub poufnych raportów. Aby uzyskać więcej informacji, zobacz Funkcja Publikuj w sieci Web w usłudze Power BI. |
Istnieje wiele prawidłowych metod dystrybucji zawartości. Możesz nawet użyć wielu metod dystrybucji tej samej zawartości, w zależności od potrzeb i przypadków użycia. Ważne jest, aby znaleźć podejście, które jest skuteczne i zrównoważone.
W poniższych sekcjach opisano kroki, które należy wykonać, aby określić podejście do udostępniania zawartości użytkownikom.
Krok 1. Określenie, kim są użytkownicy i jak uzyskują dostęp
Pierwszym krokiem podczas dystrybucji zawartości do użytkowników jest określenie, kto będzie potrzebował dostępu do zawartości. W zależności od liczby i typu odbiorców dokonasz różnych wyborów dotyczących sposobu dystrybucji zawartości.
Zbadaj i udokumentowaj odpowiedzi na następujące pytania:
- Ilu jest konsumentów?
- Do jakiej zawartości potrzebują ci użytkownicy?
- Czy konsumenci potrzebują dostępu do połączeń ze źródłem danych bramy danych, aby wyświetlić zawartość korzystającą z trybu DirectQuery do wykonywania zapytań dotyczących źródeł danych lokalnych lub prywatnych sieci?
Upewnij się, że definiujesz, kim są użytkownicy zawartości i jak będą z niej korzystać. Jedna grupa odbiorców może mieć różne potrzeby i preferencje niż inna grupa. Druga grupa może skorzystać z innej strategii dystrybucji zawartości.
Możesz wybrać opcję proaktywnego rozpowszechniania zawartości, konfigurowania procesów dla użytkowników w celu żądania dostępu do siebie lub aprowizowania dostępu dla całej organizacji dla wszystkich użytkowników.
Poniższe sekcje ułatwiają określenie, która opcja jest lepsza dla Twoich okoliczności.
Opcja 1. Dystrybucja zawartości do użytkowników
Możesz aktywnie rozpowszechniać zawartość użytkownikom, a następnie powiadamiać ich o zawartości i sposobie uzyskiwania do niej dostępu. Dzięki temu podejściu można zebrać listę wszystkich odbiorców i przypisać je do grupy dystrybucyjnej, grupy obsługującej pocztę lub grupy zabezpieczeń, aby ułatwić udostępnianie zawartości. Następnie można ogłosić dostępność zawartości za pośrednictwem scentralizowanego portalu lub innej metody komunikacji.
Takie podejście jest korzystne, gdy:
- Musisz dystrybuować zawartość do zdefiniowanej, dużej grupy odbiorców, takich jak cały dział lub region.
- Chcesz ściślej kontrolować dostęp do zawartości i wydania, na przykład wtedy, gdy chcesz przeprowadzić szkolenie użytkowników dla aplikacji lub raportu przed udostępnieniem dostępu.
- Nie skonfigurowaliśmy jeszcze procesów dla użytkowników w celu odnajdywania zawartości.
- Używasz scentralizowanego modelu własności i dostarczania zawartości.
Aby zapoznać się z przewodnikiem krok po kroku dotyczącym tworzenia i dodawania członków do grupy zabezpieczeń firmy Microsoft Entra, zobacz ten samouczek.
Opcja 2. Konsumenci żądają dostępu do zawartości
Możesz również użyć podejścia opartego na odnajdywania, w którym konsumenci wyszukują zawartość, która jest dla nich odpowiednia. Dzięki takiemu podejściu użytkownicy przeglądają wyselekcjonowany scentralizowany portal dla zawartości, która jest dla nich dostępna. Po wybraniu elementu, do którego nie ma dostępu, może zażądać dostępu od właściciela zawartości, który musi go zatwierdzić, zanim odbiorca zawartości będzie mógł wyświetlić ten element.
Takie podejście jest korzystne, gdy:
- Scentralizowaną listę zawartości dla użytkowników można przeglądać i uzyskiwać do nich dostęp, na przykład taką, która jest przechowywana w kanale usługi Microsoft Teams lub witrynie programu SharePoint.
- Istnieją procesy umożliwiające właścicielom zawartości szybkie i niezawodne reagowanie na żądania dostępu.
- Istnieje wiele możliwych elementów, które użytkownicy mogą wyświetlać w zależności od bieżących zadań i celów.
- Używasz zdecentralizowanego modelu własności zawartości i zakresu dostarczania zawartości.
Możesz użyć poparcia , aby promować lub certyfikować zawartość jakości podczas rozpowszechniania w ten sposób. Popularyzacja ułatwia użytkownikom odnajdywanie wysokiej jakości i wiarygodnej zawartości.
Takie podejście najlepiej sprawdza się w przypadku dystrybuowania zawartości do twórców (a nie użytkowników) w scenariuszach użycia samoobsługowej analizy biznesowej zarządzanych lub dostosowywalnych. W tych scenariuszach udostępniasz twórcom dostęp tylko do odczytu do semantycznych modeli, do których mogą odnajdywać i żądać uprawnień do tworzenia. Twórcy mogą następnie używać tych semantycznych modeli do tworzenia własnej zawartości.
Opcja 3. Cała organizacja może uzyskać dostęp do zawartości
Niektóre treści mogą być istotne dla całej organizacji, takie jak raporty dotyczące inicjatyw w całej organizacji. Dzięki temu można udostępniać zawartość za pośrednictwem aplikacji lub bezpośredniego dostępu. Cała organizacja może następnie uzyskiwać dostęp do zawartości w aplikacji lub za pomocą linku.
Takie podejście jest korzystne, gdy:
- Zawartość i dane bazowe są odpowiednie dla całej organizacji.
- Istnieją procesy umożliwiające użytkownikom zawartości znajdowanie i zrozumienie tej zawartości, takich jak szkolenia, godziny pracy lub często zadawane pytania.
Ostrzeżenie
Należy ograniczyć zawartość dostępną dla całej organizacji. Niektórzy właściciele zawartości mogą udostępniać aplikacje i linki całej organizacji, aby obejść koszty administracyjne związane z zarządzaniem dostępem do zawartości. Takie podejście może szybko prowadzić do nadmiernego udostępniania zawartości i użytkowników, którzy nie mogą znaleźć potrzebnej zawartości.
Aby uniknąć takiej sytuacji, regularnie przeprowadzaj inspekcję dzierżawy w celu zidentyfikowania i przejrzenia dostępnych aplikacji i linków dla całej organizacji.
Oczekujesz, że twoja metoda dystrybucji zawartości będzie ewoluować wraz z upływem czasu podczas skalowania i zwiększania. Na przykład możesz zacząć od proaktywnego rozpowszechniania zawartości użytkownikom samoobsługi. W miarę postępu do wyższych poziomów dojrzałości w kluczowych obszarach, takich jak własność zawartości, zakres dostarczania zawartości i ład, można skalować do podejścia, w którym użytkownicy odnajdują zawartość i żądają dostępu do nich.
Krok 2. Określenie, gdzie użytkownicy będą wyświetlać zawartość
Po zdefiniowaniu, kim są użytkownicy i jak powinni uzyskać dostęp do zawartości, należy określić, gdzie te osoby mogą wyświetlać zawartość.
Użytkownicy mogą wyświetlać zawartość na cztery różne sposoby, w szczególności przy użyciu:
- Łącza do poszczególnych elementów zawartości.
- Obszary robocze.
- Aplikacje.
- Środowiska inne niż sieć szkieletowa, takie jak miejsce, w którym zawartość jest osadzona w innych usługach, aplikacjach niestandardowych lub witrynach internetowych.
Poniższe sekcje ułatwiają określenie, która opcja jest lepsza dla Twoich okoliczności.
Opcja 1. Wyświetlanie poszczególnych elementów zawartości w sieci szkieletowej
Możesz przyznać użytkownikom dostęp do poszczególnych elementów zawartości, do których mogą uzyskiwać dostęp za pośrednictwem linku. Po udostępnieniu zawartości w ten sposób (nazywanym bezpośrednim dostępem) można również dać użytkownikom możliwość ponownego udostępniania zawartości innym osobom lub tworzenia zawartości na podstawie bazowych elementów danych. Jeśli ktoś, kto otrzyma link, nie ma dostępu do elementu, zostanie wyświetlony monit o żądanie dostępu od oryginalnego właściciela zawartości.
Takie podejście jest korzystne, gdy:
- Zawartość jest udostępniana ograniczonej liczbie odbiorców, a nie dystrybuowana do szerokiej grupy odbiorców.
- Konsumenci potrzebują dostępu tylko do kilku elementów.
- Chcesz później osadzić zawartość w innej wewnętrznej usłudze lub witrynie internetowej.
- Chcesz udostępnić użytkownikom kolekcję linków do innej zawartości.
Podczas udostępniania poszczególnych elementów zawartości należy wziąć pod uwagę następujące kwestie:
- Użyj poręczenia, aby ułatwić konsumentom znajdowanie i żądanie dostępu do zawartości wysokiej jakości.
- Przeprowadź inspekcję i monitorowanie opublikowanych elementów, aby zidentyfikować elementy udostępnione lub niedostatecznie wykorzystywane do przejrzenia.
- Utwórz proces regularnego przeglądania oczekujących żądań dostępu. Upewnij się, że opinia jest dostarczana użytkownikom po odmowie dostępu. Powinno to wyjaśnić przyczynę i poinformować ich, gdzie mogą znaleźć alternatywne informacje.
Ostrzeżenie
Zarządzanie dostępem do zawartości może szybko stać się obciążeniem dla niektórych właścicieli zawartości. W miarę ulepszania poziomu dojrzałości w zakresie dostarczania zawartości rozważ przyznanie użytkownikom uprawnień do udostępniania dalej i trenowanie udostępniania zawartości między sobą, jeśli jest to odpowiednie.
Użytkownicy z uprawnieniem Do udostępniania dalej mogą tworzyć linki do widoków udostępnionych, które mogą zawierać ustawienia stanu, takie jak bieżące opcje filtru i fragmentatora. Widoki udostępnione mogą ułatwić dyskusje na temat interaktywnych raportów. Jest to również dobra alternatywa dla udostępniania statycznych zrzutów ekranu, ponieważ adresaci mogą wchodzić w interakcje z zawartością. Na przykład widoki udostępnione są skutecznym sposobem zgłaszania problemów lub rozbieżności w raportach przez użytkowników, ponieważ twórcy mogą łatwo wyświetlać aktywne wybory fragmentatora użytkownika.
Właściciele zawartości mogą zarządzać widokami udostępnionymi w okienku Zarządzanie uprawnieniami .
Opcja 2. Wyświetlanie zawartości w obszarze roboczym
Zawartość można dystrybuować za pośrednictwem obszarów roboczych. Dzięki temu podejściu można udzielić użytkownikom dostępu tylko do odczytu do zawartości obszaru roboczego przez dodanie ich do roli Osoba przeglądająca. Osoby przeglądające nie mogą modyfikować zawartości ani tworzyć nowej zawartości na podstawie elementów w obszarze roboczym. Zamiast tego należy rozpowszechnić link do obszaru roboczego, który pozwala im przeglądać i otwierać poszczególne elementy zawartości.
Aby uzyskać więcej informacji na temat ról obszaru roboczego, zobacz Role w obszarach roboczych.
Takie podejście jest korzystne, gdy:
- Użytkownicy preferują środowisko obszaru roboczego w środowisku aplikacji.
- Obszary robocze są oddzielane według typu elementu i mają tylko elementy raportowania w obszarze roboczym.
- Chcesz dać użytkownikom możliwość wyświetlania elementów danych w obszarze roboczym i żądania uprawnień do tworzenia.
- Chcesz przejrzeć zawartość przed jej opublikowaniem w aplikacji.
Podczas planowania dystrybucji zawartości do osób przeglądających obszary robocze należy wziąć pod uwagę następujące kwestie:
- Upewnij się, że używasz przejrzystych konwencji nazewnictwa obszarów roboczych , aby użytkownicy mogli łatwo znaleźć obszary robocze zawierające potrzebną zawartość.
- Organizowanie elementów obszaru roboczego w folderach. Organizacja obszaru roboczego ułatwia użytkownikom znalezienie szukanych informacji.
- Umieść zawartość, która nie jest przeznaczona do bezpośredniego użycia w innych obszarach roboczych. Oddzielenie obszarów roboczych według typu elementu gwarantuje, że użytkownicy nie będą mylić ani przeciążeni elementami, które nie są dla nich używane.
- Regularnie przeprowadzaj inspekcję członkostwa w roli obszaru roboczego. Monitorowanie członkostwa w rolach pomaga uniknąć sytuacji, w których konsument błędnie otrzymuje podwyższone uprawnienia.
Opcja 3. Wyświetlanie zawartości w aplikacji
Zawartość można rozpowszechniać za pośrednictwem aplikacji, które łączą powiązaną zawartość w prostym interfejsie użytkownika, który usprawnia środowisko dla użytkowników zawartości. W przeciwieństwie do wyświetlania zawartości w obszarach roboczych aplikacje nie mylą ani nie przeciążają użytkowników, wyświetlając elementy nieraportujące (takie jak modele semantyczne).
W przypadku rozpowszechniania zawartości za pośrednictwem aplikacji nie ma ryzyka przypadkowego udzielenia użytkownikom uprawnień do zapisu. Aplikacje wymagają udostępniania zawartości przez dodanie użytkowników do odbiorców aplikacji. Można również udostępnić aplikację całej organizacji.
Nie można opublikować aplikacji w celu zapewnienia dostępu do zawartości z wielu obszarów roboczych. Jeśli chcesz udostępnić zawartość opublikowaną w wielu obszarach roboczych z tym samym użytkownikiem, musisz opublikować wiele aplikacji lub przyznać im dostęp do poszczególnych elementów lub obszarów roboczych.
Takie podejście jest korzystne, gdy:
- Chcesz dystrybuować wiele elementów obszaru roboczego (ale nie wszystkich elementów) do użytkowników.
- Musisz dystrybuować zawartość z jednego obszaru roboczego do wielu użytkowników.
- Chcesz przyznać różnym użytkownikom dostęp do różnych podzbiorów zawartości aplikacji.
Podczas udostępniania zawartości w aplikacji należy wziąć pod uwagę następujące kwestie:
- Organizuj zawartość w folderach, aby ułatwić użytkownikom znalezienie szukanych informacji.
- Dodaj linki do aplikacji dla użytkowników, aby poprosić o pomoc techniczną, zgłosić problemy lub przekazać opinię.
- Dołącz przydatny opis aplikacji i osobę kontaktową, aby użytkownicy wiedzieli, o czym chodzi.
- Gdy raporty korzystają z udostępnionych modeli semantycznych, które znajdują się w innych obszarach roboczych, upewnij się, że użytkownicy mają uprawnienie odczyt dla tych modeli semantycznych, aby mogli wyświetlać raporty w aplikacji.
Zalecamy rozpowszechnianie zawartości użytkownikom przy użyciu aplikacji. Aplikacje zapewniają bardziej dopracowane środowisko niż zapewnianie dostępu do ról obszaru roboczego lub udostępnianie kolekcji linków do poszczególnych elementów.
Opcja 4. Wyświetlanie zawartości z innych usług
Dostępne są różne opcje dystrybucji zawartości dla użytkowników w organizacji poza siecią szkieletową. W takiej sytuacji użytkownicy zawartości wyświetlają zawartość z innych aplikacji i usług.
Takie podejście jest korzystne, gdy:
- Użytkownicy zamierzają używać zawartości wraz z innymi aplikacjami lub razem z nimi.
- Potrzebujesz innych usług lub aplikacji, aby zapewnić użytkownikom najlepsze środowisko pracy.
- Chcesz zapewnić wygodny dostęp do zawartości rozmieszczonej w wielu obszarach roboczych (na przykład z poziomu usługi SharePoint Online lub wewnętrznego portalu witryny sieci Web).
Użytkownicy, którzy wyświetlają zawartość z innych usług, nadal wymagają bezpośredniego dostępu do elementów usługi Power BI. Upewnij się, że najpierw udostępniasz poszczególne elementy tym użytkownikom lub rozpowszechniasz elementy za pośrednictwem bezpośredniego dostępu do grupy zabezpieczeń, do której należą użytkownicy.
Każde podejście ma określone przypadki użycia, które mogą obsługiwać:
- Osadzanie w usłudze Microsoft Teams: ta opcja może być przydatna w przypadku korzystania z raportów usługi Power BI w celu koordynowania projektu lub innej współpracy.
- Osadź w programie PowerPoint: ta opcja może być przydatna, jeśli chcesz zintegrować raporty usługi Power BI w prezentacjach lub wyświetlać wiele raportów na ekranie. Przykładami mogą być raporty pokazujące zdarzenia lub zamówienia otwarte w zakładzie produkcyjnym.
- Osadź w usłudze SharePoint Online: ta opcja może być przydatna, gdy chcesz scentralizować raporty w witrynie programu SharePoint w celu umożliwienia współpracy lub gdy program SharePoint jest preferowanym sposobem rozpowszechniania dostępu do różnych rodzajów zawartości w organizacji i zarządzania nimi.
- Osadzanie w aplikacjach kanwy usługi Power Apps: ta opcja może być przydatna, gdy zawartość usługi Power BI ma informować użytkowników o decyzjach i akcjach w aplikacji utworzonej za pomocą usługi Power Apps. Na przykład możesz mieć aplikację do rejestrowania miejsc w otwartym biurze oraz raportu usługi Power BI zawierającego dane dotyczące dostępności miejsc i zajętości biura. Jednak usługa Power Apps wymaga licencji zarówno dla twórców, jak i użytkowników.
- Osadzanie w wewnętrznej witrynie internetowej lub aplikacji zewnętrznej: ta opcja może być przydatna, jeśli chcesz zintegrować raporty usługi Power BI z inną niestandardową zawartością opracowaną. Jednak takie podejście wymaga większego nakładu pracy programistycznej. W przypadku wewnętrznej witryny internetowej możesz użyć metody Osadzanie dla organizacji . W przypadku aplikacji zewnętrznej można użyć metody Osadzanie dla klientów . Takie podejście wymaga pojemności sieci szkieletowej (JEDNOSTKI SKU F) lub usługi Power BI Embedded (JEDNOSTKI SKU EM).
- Subskrypcje raportów: ta opcja umożliwia subskrybowanie użytkowników raportów i raportów podzielonych na strony, które mogą dostarczać raporty statyczne pocztą e-mail lub do witryny programu SharePoint zgodnie z harmonogramem. W przypadku raportów subskrypcje mają korzyść z powiadamiania użytkowników o odświeżeniu danych w bazowym modelu semantycznym. Takie podejście najlepiej łączy się z innymi metodami, takimi jak udostępnianie zawartości z aplikacji. W ten sposób konsumenci wiedzą tylko, aby sprawdzić aplikację po zaktualizowaniu zawartości wewnątrz.
- Eksportowanie do interfejsu API plików: ta opcja umożliwia ograniczone scenariusze, gdy chcesz dystrybuować statyczne wersje raportów jako dokument PDF (.pdf) lub plik programu PowerPoint (.pptx).
Ostrzeżenie
Unikaj dystrybucji zawartości jako wyeksportowanych plików, chyba że jest to absolutnie konieczne. Na przykład użytkownicy często żądają wyeksportowanych raportów za pośrednictwem poczty e-mail lub programu SharePoint. Takie podejście nie jest strategią dystrybucji zawartości, która skaluje. Ponadto pliki mogą tworzyć zagrożenia związane z ładem i zabezpieczeniami. Użytkownicy nie mogą również korzystać z interaktywnych funkcji, takich jak filtrowanie krzyżowe lub przeglądanie szczegółowe w raportach.
Często preferencją dla rozproszonych plików jest wskazanie niskiego poziomu dojrzałości i potrzeby mentoringu użytkowników i włączania i zarządzania zmianami.
Dobrym przykładem tego, kiedy można rozpowszechniać pliki, jest to, że raporty muszą być przechowywane w celach inspekcji.
Jeśli zdecydujesz się dystrybuować zawartość za pośrednictwem subskrypcji raportów lub eksportów, rozważ użycie etykiet poufności z zasadami Ochrona przed utratą danych w Microsoft Purview dla usługi Power BI. Odpowiednie użycie etykiet poufności może uniemożliwić eksportowanie plików z poufnymi danymi przed eksfiltrowaniem organizacji.
Krok 3. Określenie, czy konsumenci znajdują się poza organizacją
W niektórych przypadkach może być konieczne dystrybuowanie zawartości do użytkowników zewnętrznych. W tym przypadku istnieje kilka opcji dystrybucji zawartości poza organizacją.
Opcja 1. Tworzenie zduplikowanych tożsamości dla użytkowników zewnętrznych
W tym podejściu tworzone są zduplikowane tożsamości dla użytkowników zewnętrznych, które stają się użytkownikami wewnętrznymi. Administrator platformy Azure tworzy nowe konto dla użytkownika zewnętrznego w dzierżawie, którego musi użyć w celu uzyskania dostępu do tej zawartości. Następnie administrator platformy Microsoft 365 przydziela odpowiednie licencje dla poszczególnych użytkowników do nowej tożsamości w celu uzyskania dostępu do zawartości. Chociaż ta opcja jest najprostsza, wiąże się z kosztami i kosztami tworzenia nowych kont i zarządzania nimi.
Takie podejście jest korzystne, gdy:
- Ograniczenia firmy Microsoft Entra B2B uniemożliwiają wykonywanie czynności, które należy wykonać. Przykłady ograniczeń usługi Microsoft Entra B2B dla użytkowników:
- Zewnętrzni użytkownicy-goście mogą nie być w stanie otwierać plików wyeksportowanych z raportów, które mają etykietę poufności z ustawieniami ochrony.
- Zewnętrzni użytkownicy-goście nie mogą używać programu Power BI Desktop do łączenia się z semantycznymi modelami lub przepływami danych, które znajdują się w usługa Power BI.
- Zewnętrzni użytkownicy-goście nie mogą używać funkcji Analizuj w programie Excel.
- Nie masz umiejętności programistycznych ani zasobów do osadzania zawartości w aplikacji niestandardowej.
- Nie ma wielu długoterminowych, zewnętrznych konsumentów.
Opcja 2. Tworzenie konta gościa Microsoft Entra B2B dla użytkowników zewnętrznych
Microsoft Entra B2B to dobra opcja dystrybucji zawartości do odbiorców zewnętrznych. Dzięki temu administrator platformy Azure dodaje użytkownika zewnętrznego jako zewnętrznego użytkownika-gościa w identyfikatorze Entra firmy Microsoft. Jeśli użytkownik zewnętrzny jest wymagany do uzyskania dostępu do zawartości, administrator platformy Azure lub administrator platformy Microsoft 365 może aprowizować licencję na użytkownika dla tożsamości.
Użytkownicy zewnętrzni mogą również korzystać z licencji bring-your-own-license (BYOL) w celu przeniesienia licencji ze swoich organizacji w celu uzyskania dostępu do zawartości wymagającej licencji na użytkownika. Gdy użytkownik-gość ma odpowiednią licencję, twórcy mogą udostępniać im zawartość.
Jeśli musisz dystrybuować zawartość użytkownikom spoza organizacji, zdecydowanie zalecamy zapoznanie się z tematem Dystrybucja zawartości usługi Power BI do zewnętrznych użytkowników-gości przy użyciu usługi Microsoft Entra B2B.
Użytkownicy zewnętrzni są zewnętrzni użytkownicy-goście przez administratora platformy Azure. Jeśli użytkownik-gość wymaga licencji, administrator platformy Microsoft 365 może przypisać licencję do użytkownika-gościa. Ci użytkownicy-goście mogą następnie uzyskiwać dostęp do sieci Szkieletowej, w tym obszarów roboczych, aplikacji i elementów. Dostęp do sieci szkieletowej przez zewnętrznych użytkowników-gości można kontrolować w ustawieniach dzierżawy przez administratora sieci szkieletowej.
Użytkownicy nie wymagają licencji usługi Power BI Pro do wyświetlania zawartości w pojemności sieci szkieletowej. Jednak twórcy wymagają licencji usługi Power BI Pro na tworzenie i udostępnianie zawartości usługi Power BI. Użytkownicy wymagają licencji usługi Power BI Pro, aby wyświetlać zawartość w obszarze roboczym korzystającym z trybu licencji Pro lub Premium na użytkownika (PPU).
Firma Microsoft Entra B2B wymaga włączenia określonych ustawień w portalu administracyjnym sieci szkieletowej. Aby zapoznać się z omówieniem odpowiednich ustawień, których administrator sieci szkieletowej może użyć do kontrolowania sposobu udostępniania zawartości przez twórców, zobacz Eksportowanie i udostępnianie ustawień dzierżawy.
Poniżej przedstawiono kilka scenariuszy, w których można używać usługi Microsoft Entra B2B do dostarczania zawartości użytkownikom zewnętrznym:
- Bezpośrednia współpraca między organizacjami
- Podmioty nadrzędne i zależne lub podmioty stowarzyszone
- Współdzielona dzierżawa między organizacjami partnerskimi
- Dystrybucja do wielu partnerów zewnętrznych
Takie podejście jest korzystne, gdy:
- Istnieje możliwość zarządzania liczbą odbiorców zewnętrznych.
- Masz pojemność sieci szkieletowej i chcesz, aby klienci zewnętrzni mogli korzystać z bezpłatnej oglądalności lub użytkownicy zewnętrzni mają własne licencje usługi Power BI Pro do użycia z usługą BYOL.
- Nie masz umiejętności programistycznych ani zasobów do osadzania zawartości w aplikacji niestandardowej.
Firma Microsoft Entra B2B podlega ograniczeniom , o których należy pamiętać. Starannie zaplanuj i przeprowadź test z co najmniej jednym użytkownikiem zewnętrznym przed zatwierdzeniem podejścia do dystrybucji zawartości.
Opcja 3. Osadzanie zawartości w niestandardowej witrynie internetowej lub aplikacji
W tym podejściu używasz jednostki SKU F, P, A lub EM do osadzania zawartości w niestandardowej zewnętrznej witrynie internetowej lub aplikacji (osadzanie dla klientów). Takie podejście wymaga umiejętności, czasu i zasobów w celu opracowania niestandardowej aplikacji i zarządzania uwierzytelnianiem. Zapewnia elastyczność i kontrolę nad procesem dostępu.
Takie podejście jest korzystne, gdy:
- Masz wiedzę, czas i zasoby, aby opracowywać i obsługiwać aplikację niestandardową.
- Masz istniejącą aplikację niestandardową, w której chcesz osadzić zawartość usługi Power BI.
- Zawartość jest dystrybuowana do wielu stron zewnętrznych lub klientów.
- Chcesz zarabiać na dostępie do własnościowej zawartości usługi Power BI w celu uzyskania przychodów.
Opcja 4. Publikowanie zawartości dla odbiorców publicznych przy użyciu funkcji Publikuj w Sieci Web
Funkcja Publikuj w Internecie zapewnia dostęp do raportów usługi Power BI wszystkim osobom w Internecie. Nie wymaga uwierzytelniania i dostęp nie jest rejestrowany do celów inspekcji. Ponieważ użytkownicy raportów nie muszą należeć do organizacji ani mieć licencji usługi Power BI, ta technika jest odpowiednia dla dziennikarstwa danych. W tym procesie raporty są osadzone w wpisach w blogu, witrynach internetowych, wiadomościach e-mail lub mediach społecznościowych.
Ta opcja jest przydatna, gdy:
- Zawartość nie zawiera poufnych informacji i jest przeznaczona dla odbiorców publicznych.
- Chcesz na przykład osadzić lub połączyć zawartość z zawartością w publicznej witrynie internetowej przy użyciu elementu iframe HTML.
Funkcja Publikuj w internecie to zaawansowana technika, która udostępnia raporty usługi Power BI na całym świecie. Może ona uwidaczniać dane prywatne lub poufne, niezależnie od tego, czy przypadkowo, czy celowo. Z tego powodu ta funkcja jest domyślnie wyłączona. Administrator usługi Power BI musi włączyć tę funkcję i powinien ograniczyć jej użycie do określonych zaufanych użytkowników lub grup zabezpieczeń.
Publikowanie w internecie podlega wielu ograniczeniom. Przed zatwierdzeniem tego podejścia przetestuj, czy projekt raportu działa, gdy używasz funkcji Publikuj w Sieci Web.
Krok 4. Identyfikowanie zagadnień dotyczących licencjonowania konsumentów
Do tej pory możesz zdecydować, jak dystrybuować zawartość do użytkowników. Teraz upewnij się, że użytkownicy mają odpowiednie licencje, aby uzyskać dostęp do tej zawartości i wyświetlić je. W zależności od sposobu dystrybucji zawartości może być konieczne użycie poszczególnych użytkowników, pojemności lub innych licencji.
- Licencje na użytkownika: użytkownicy zawartości mogą wymagać licencji microsoft Fabric Free, Power BI Pro lub Premium na użytkownika (PPU) w zależności od innych czynników (opisanych w dalszej części tej sekcji).
- Licencje na pojemność: Twoja organizacja wymaga pojemności sieci szkieletowej (jednostki SKU F) lub jednostki SKU usługi Power BI Embedded (EM) w celu osadzania zawartości w aplikacji niestandardowej.
- Inne licencje: jeśli rozpowszechniasz zawartość przy użyciu innych usług lub aplikacji, użytkownicy zawartości mogą wymagać innych licencji. Na przykład zarówno twórcy zawartości, jak i użytkownicy wymagają licencji usługi Power Apps do rozpowszechniania i wyświetlania zawartości przy użyciu tej usługi.
Przed podjęciem decyzji o podejściu do dystrybucji zawartości upewnij się, że szacowane są miesięczne (i roczne) koszty licencjonowania (jeśli są wymagane nowe licencje). Takie proaktywne podejście może pomóc uniknąć niespodzianek, które mogą opóźnić dostarczanie zawartości lub prowadzić do nieoczekiwanych problemów i kosztów później.
Aby uzyskać wskazówki dotyczące licencji dla poszczególnych użytkowników i pojemności, zobacz subskrypcje, licencje i wersje próbne.
W poniższych sekcjach opisano konkretne licencje poszczególnych użytkowników, które mogą być potrzebne dla użytkowników.
Scenariusz 1. Konsumenci nie wymagają licencji
Mimo że twórcy zawartości zawsze wymagają licencji na publikowanie i udostępnianie zawartości, istnieją pewne okoliczności, w których konsumenci nie wymagają licencji na wyświetlanie opublikowanej zawartości.
- Zawartość jest dystrybuowana publicznie za pośrednictwem funkcji Publikuj w Internecie.
- Użytkownicy uzyskują dostęp do osadzonej zawartości za pośrednictwem zewnętrznej witryny internetowej lub aplikacji (która korzysta ze scenariusza osadzania dla klientów ).
Scenariusz 2. Konsumenci wymagają bezpłatnych licencji usługi Microsoft Fabric
W przypadku rozpowszechniania lub udostępniania zawartości opublikowanej w pojemności sieci szkieletowej użytkownicy nadal wymagają licencji na dostęp do tej zawartości. Mogą to zrobić bez ponoszenia kosztów z bezpłatną licencją usługi Microsoft Fabric i nie potrzebują żadnej innej licencji na użytkownika, takiej jak Power BI Pro. Organizacja ma nieograniczone bezpłatne licencje usługi Microsoft Fabric, których mogą używać do zapewniania dostępu do zawartości sieci Szkieletowej i usługi Power BI.
Scenariusz 3. Konsumenci wymagają licencji usługi Power BI Pro
Twórcy zawartości zawsze wymagają licencji usługi Power BI Pro, aby udostępniać zawartość usługi Power BI, nawet jeśli ta zawartość jest publikowana w obszarze roboczym w pojemności sieci szkieletowej. Jednak twórcy zawartości nie wymagają licencji usługi Power BI Pro na tworzenie lub udostępnianie zawartości sieci szkieletowej.
Użytkownicy zawartości wymagają licencji usługi Power BI Pro na:
- Korzystaj z zawartości, która znajduje się w obszarze roboczym, który nie korzysta z trybu licencji pojemności sieci szkieletowej.
- Udostępnianie zawartości usługi Power BI innym użytkownikom.
- Wyświetl podgląd udostępnionych plików pbix przechowywanych w usłudze OneDrive for Work lub School lub SharePoint.
- Użyj konta gościa Microsoft Entra B2B, które nie może używać funkcji BYOL.
Scenariusz 4. Konsumenci wymagają licencji usługi Power BI Pro lub PPU
Jeśli zawartość zostanie opublikowana w obszarze roboczym korzystającym z trybu licencji PPU, zarówno twórcy zawartości, jak i odbiorcy zawartości wymagają licencji PPU na udostępnianie i wyświetlanie tej zawartości.
Przyznanie użytkownikowi licencji usługi Power BI Pro lub PPU nie powoduje automatycznego przyznania im uprawnień do tworzenia lub zapisu do elementów usługi Power BI, które są już wdrożone w obszarze roboczym. Licencje mają wpływ na to, co użytkownik może zrobić, ale nie ma wpływu na uprawnienia do elementu lub różne role w sieci szkieletowej.
Krok 5. Określenie, czy użytkownicy wymagają uprawnień do tworzenia
Niektórzy konsumenci mogą mieć bardziej zaawansowane potrzeby, które nie są spełnione z dostępną zawartością tylko do odczytu. Ci konsumenci mogą korzystać z uprawnień do tworzenia bazowych elementów danych (takich jak modele semantyczne), aby mogli tworzyć nową zawartość (na przykład raporty).
W końcu użytkownicy mogą chcieć udostępniać swoją zawartość innym osobom, w którym momencie stają się również twórcami zawartości.
Jeśli przyznasz uprawnienie do tworzenia, upewnij się, że wytrenujesz użytkowników zawartości o sposobie tworzenia własnej zawartości przy użyciu usługi Power BI lub programu Excel. Jeśli tego nie zrobisz, użytkownicy mogą użyć swoich uprawnień do eksportowania danych do programu Excel, co unieważnia korzyści wynikające z posiadania uprawnień do tworzenia w pierwszej kolejności.
Opcja 1. Brak uprawnień do kompilacji
Najprostszym scenariuszem jest to, że użytkownicy muszą tylko wyświetlać zawartość i nie chcą tworzyć własnej zawartości.
Takie podejście jest korzystne, gdy:
- Obecnie brakuje zasobów lub procesów do obsługi użytkowników, aby mogli pomyślnie utworzyć własną zawartość.
- Nie wyszkoliliśmy jeszcze użytkowników, z którymi można nawiązać połączenie, i utworzyć zawartość na podstawie elementów danych.
- Konsumenci wyrażają, że chcą tylko wyświetlać zawartość, a nie tworzyć jej.
- Nie ma potrzeby biznesowego, aby konsumenci mogli tworzyć własną zawartość.
W tych scenariuszach należy dążyć do zapewnienia alternatywnych metod udzielania uprawnień do tworzenia, gdy konsumenci nadal chcą analizować i eksplorować dane.
Rozważ następujące funkcje usługi Power BI, które zapewniają elastyczność użytkownikom:
- Parametry pola: parametry pól można tworzyć w modelach semantycznych, które obsługują dynamiczny wybór wymiarów i miar w raportach. Ta opcja zapewnia użytkownikom możliwość wybierania pola z fragmentatora, a to pole będzie następnie używane w wizualizacjach.
- Wizualizacja drzewa dekompozycji: możesz użyć wizualizacji drzewa dekompozycji w raportach, aby umożliwić użytkownikom eksplorowanie danych w wielu wymiarach, które wybierają.
- Personalizowanie wizualizacji: możesz włączyć personalizację wizualizacji w raporcie, co umożliwia użytkownikom zmianę wizualizacji w taki sposób, aby odpowiadały sobie. Mogą modyfikować dowolną wizualizację, w tym typ wizualizacji, ustawienia formatu i pola używane przez wizualizację. Mogą również dostosować stronę raportu do dowolnego pola, które wstępnie wybierzesz z modelu semantycznego, umożliwiając im przeprowadzanie analizy ad hoc.
Jeśli użytkownicy nie wymagają teraz uprawnień do tworzenia, mogą potrzebować go w przyszłości. Cele biznesowe i potrzeby dotyczące danych mogą szybko ewoluować. Nauczenie użytkowników tworzenia własnej zawartości i przeprowadzania własnej analizy jest dobrym sposobem skalowania implementacji przez umożliwienie użytkownikom i zwiększenie dojrzałości do kultury danych.
Opcja 2. Uprawnienie do tworzenia odbiorców aplikacji
Możesz udzielić uprawnień do tworzenia członkom grupy odbiorców aplikacji, która ma zastosowanie do wszystkich podstawowych modeli semantycznych dla raportów i pulpitów nawigacyjnych uwzględnionych w aplikacji.
Takie podejście jest korzystne, gdy:
- Zawartość jest dystrybuowana przy użyciu aplikacji usługi Power BI.
- Konsumenci wymagają uprawnień do tworzenia tylko dla modeli semantycznych.
- Musisz przyznać wielu użytkownikom uprawnienie do tworzenia wielu elementów w tym samym obszarze roboczym.
Nie udzielaj uprawnień do tworzenia, dodając użytkowników do ról obszaru roboczego Administrator, Członek lub Współautor. Te role udzielają uprawnień do zapisu , a nie uprawnienia do tworzenia . Gdy użytkownicy mają uprawnienia do zapisu, zabezpieczenia na poziomie wiersza nie są wymuszane i umożliwiają im wyświetlanie i modyfikowanie reguł zabezpieczeń.
Opcja 3. Uprawnienie do tworzenia elementu
Możesz przyznać uprawnienie do tworzenia poszczególnym elementom danych w obszarze roboczym.
Takie podejście jest korzystne, gdy:
- Dostęp do zawartości obszaru roboczego można zapewnić, dodając użytkowników do roli Osoba przeglądająca.
- Musisz przyznać uprawnienie do tworzenia tylko dla określonych elementów.
- Planujesz przyznać uprawnienia do tworzenia małym podzestawowi użytkowników.
Lista kontrolna — podczas planowania dystrybucji zawartości dla użytkowników kluczowe decyzje i akcje obejmują:
- Zdefiniuj, kto będzie rozpowszechniać zawartość: jeśli jeszcze tego nie zrobiono, określ, ilu użytkowników potrzebuje dostępu do zawartości. Zdefiniuj wszelkie odpowiednie segmenty użytkowników i określ, czy te segmenty mają różne potrzeby lub sposoby korzystania z zawartości, która może mieć wpływ na metodę dystrybucji.
- Zaplanuj model zabezpieczeń danych: określ, czy zawartość ma zastosowane zabezpieczenia danych i jak planujesz zarządzać członkostwem w roli zabezpieczeń.
- Zaplanuj model uprawnień: określ, kto powinien uzyskać dostęp do jakiej zawartości i jak ma to wpływ na metody dystrybucji.
- Tworzenie grup zabezpieczeń firmy Microsoft Entra i dodawanie użytkowników do grup: Zarządzanie członkostwem w rolach, dostępem i uprawnieniami przy użyciu grup zabezpieczeń jest bardziej wydajne i skalowalne niż zarządzanie poszczególnymi kontami.
- Dodaj grupy zabezpieczeń do ról zabezpieczeń danych: jeśli używasz zabezpieczeń na poziomie wiersza lub zabezpieczeń na poziomie obiektu, upewnij się, że przypiszesz grupy zabezpieczeń do odpowiednich ról.
- Udostępnianie bram danych: w razie potrzeby przyznaj dostęp bramie danych, dodając użytkowników do połączeń ze źródłem danych przy użyciu roli Użytkownik (lub Użytkownik z udostępnianiem).
- Zdecyduj, w jaki sposób będziesz obsługiwać użytkowników zewnętrznych: określ, czy chcesz udostępniać zawartość wszystkim użytkownikom spoza organizacji. Jeśli tak, określ podejście, które należy wykonać, aby udostępnić zawartość tym użytkownikom.
- Dodaj zewnętrznych użytkowników-gości: jeśli planujesz udostępniać zawartość przy użyciu usługi Microsoft Entra B2B, poproś odpowiednich administratorów o dodanie użytkowników-gości.
- Przydzielanie licencji na użytkownika: upewnij się, że użytkownicy mają odpowiednie licencje na dostęp do zawartości. Jeśli planujesz osadzanie zawartości w innych usługach, upewnij się, że sprawdzasz, czy te usługi mają inne wymagania licencyjne.
- Zdecyduj o podejściu do udostępniania zawartości: zdecyduj, czy udostępnisz zawartość za pośrednictwem aplikacji, obszarów roboczych lub bezpośredniego dostępu do poszczególnych elementów. Jeśli korzystasz z bezpośredniego dostępu, zdecyduj, jak użytkownicy powinni uzyskiwać dostęp do elementów (na przykład za pośrednictwem scentralizowanego portalu lub zawartości osadzonej w innej usłudze, takiej jak Teams).
- Zdecyduj, w jaki sposób przyznasz uprawnienie do tworzenia: zdecyduj, czy w ogóle przyznasz uprawnienie do tworzenia, a jeśli tak, czy udzielasz go za pośrednictwem odbiorców aplikacji, czy poszczególnych elementów zawartości.
- Udziel uprawnień do tworzenia: w razie potrzeby przyznaj użytkownikom uprawnienie do tworzenia, którzy będą musieli wykonać własną analizę bazowych elementów danych.
Planowanie udostępniania zawartości innym twórcom
W scenariuszach przedsiębiorstwa i samoobsługi musisz udostępniać zawartość innym twórcom. Udostępnianie zawartości innym twórcom ułatwia współpracę między deweloperami, którzy pracują nad tą samą zawartością. Ułatwia również odnajdywanie danych i demokratyzację danych wśród użytkowników samoobsługi, którzy tworzą własną zawartość.
Na poniższym diagramie przedstawiono omówienie różnych metod udostępniania zawartości innym twórcom.
Diagram przedstawia następujące pojęcia i procesy:
Produkt | opis |
---|---|
Twórcy zawartości tworzą i wdrażają zawartość w swojej organizacji. Mogą udostępniać zawartość innym użytkownikom wewnętrznym korzystającym z usługi Fabric (np. portalu sieci szkieletowej lub aplikacji mobilnej Power BI). | |
Twórcy mogą również udostępniać elementy poza organizacją. Mogą one dystrybuować zawartość do zewnętrznych użytkowników-gości, którzy zostali dodani do organizacji za pomocą usługi Microsoft Entra B2B. W niektórych scenariuszach twórcy mogą również udostępniać swoje pliki zawartości użytkownikom zewnętrznym. | |
Zawartość jest wdrażana w dzierżawie sieci szkieletowej, gdzie twórcy mogą jej używać lub wyświetlać. | |
Pojemność sieci szkieletowej jest wymagana do tworzenia i udostępniania elementów sieci szkieletowej. | |
Zawartość jest wdrażana w obszarze roboczym. | |
Twórcy mogą rozpowszechniać zawartość z innymi użytkownikami wewnętrznymi lub zewnętrznymi użytkownikami-gośćmi, którzy są twórcami zawartości, przypisując je do ról obszaru roboczego Administrator, Członek lub Współautor. Zalecamy używanie zasady najniższych uprawnień podczas udostępniania zawartości według roli obszaru roboczego. | |
Twórcy mogą również udostępniać zawartość innym użytkownikom wewnętrznym lub zewnętrznym użytkownikom-gościom, którzy są twórcami zawartości, udostępniając poszczególne elementy za pośrednictwem linków. Gdy twórcy mają dostęp do elementów danych za pośrednictwem bezpośredniego dostępu lub ról obszaru roboczego, mogą odnajdywać tę zawartość przy użyciu centrum danych OneLake. | |
W obszarze roboczym w pojemności sieci szkieletowej twórcy mogą tworzyć i używać magazynów lakehouse, które składają się na tabele i pliki w folderach. | |
Twórcy mogą udostępniać dane w folderze lakehouse innym użytkownikom wewnętrznym lub zewnętrznym użytkownikom-gościom, którzy są twórcami przy użyciu ról dostępu do danych Usługi OneLake, nazywanych również kontrolą dostępu opartą na rolach (RBAC). | |
W obszarze roboczym w pojemności sieci szkieletowej twórcy mogą tworzyć i używać baz danych KQL, które składają się na tabele i pliki w folderach. | |
Twórcy mogą udostępniać dane z folderów baz danych lakehouse lub KQL użytkownikom zewnętrznym spoza organizacji przy użyciu zewnętrznego udostępniania danych. |
Krok 1. Określenie, kim są twórcy i jak uzyskują dostęp
Pierwszym krokiem podczas udostępniania zawartości twórcom jest zidentyfikowanie, kim są i jak powinni uzyskać dostęp do elementów lub danych, które muszą tworzyć i udostępniać własną zawartość.
Następnie możesz wykonać następujące zadania:
- Udostępnianie bram: w razie potrzeby skonfiguruj dostęp do bramy danych, dodając użytkowników do połączeń źródła danych w roli Użytkownik (lub Użytkownik z udostępnianiem).
- Tworzenie obszarów roboczych: tworzenie i udostępnianie dostępu do obszaru roboczego, w którym twórcy powinni publikować swoją zawartość, jeśli jeszcze jej nie mają. Twórcy mogą potrzebować dostępu do więcej niż jednego obszaru roboczego, jeśli planują używać oddzielnych obszarów roboczych do tworzenia, testowania i udostępniania zawartości użytkownikom. Alternatywnie możesz udostępnić dostęp do istniejącego obszaru roboczego zawierającego inną zawartość, do której twórcy potrzebują dostępu (opisany w dalszej części tego artykułu).
- Przydzielanie licencji: Twórcy potrzebują różnych licencji w zależności od zawartości, którą tworzą.
- Licencje usługi Power BI Pro są zawsze wymagane do tworzenia i udostępniania zawartości usługi Power BI.
- Licencje PPU są wymagane do tworzenia i udostępniania zawartości, gdy obszar roboczy korzysta z trybu licencji PPU.
- Nie jest wymagana licencja do tworzenia i udostępniania elementów sieci szkieletowej, gdy obszar roboczy znajduje się w pojemności sieci szkieletowej.
Opcja 1. Zapewniasz dostęp do twórców
Możesz aktywnie udostępniać zawartość twórcom, podobnie jak podejście opisane dla użytkowników zawartości.
Takie podejście jest korzystne, gdy:
- Twórcy potrzebują dostępu tylko do kilku elementów danych.
- Chcesz mieć większą kontrolę nad tym, co twórcy zawartości mogą znaleźć i używać.
Opcja 2. Twórcy znajdą elementy i zażądają dostępu z centrum danych OneLake
Zachęcamy użytkowników do korzystania z centrum danych OneLake w celu odnalezienia zawartości, której mogą używać jako źródła danych. W razie potrzeby twórcy zawartości mogą zażądać dostępu do tych elementów danych. Po udzieleniu im uprawnień do tworzenia mogą oni utworzyć nową zawartość na podstawie tych elementów.
Takie podejście jest korzystne, gdy:
- Używasz poręczenia do promowania i certyfikowania zawartości jakości.
- Zawartość można oznaczyć jako możliwe do odnalezienia, aby użytkownicy mogli je znaleźć w centrum danych OneLake.
- Utworzono proces do zrównoważonego zarządzania żądaniami dostępu.
- Użytkownicy przeszli szkolenie dotyczące znajdowania i używania elementów danych w usłudze Fabric.
Aby wyświetlić element danych w centrum danych OneLake, twórcy muszą mieć dostęp do tego elementu lub muszą być oznaczone jako możliwe do odnalezienia. Można na przykład nadać twórcom uprawnienie Odczyt do semantycznych modeli lub oznaczyć te semantyczne modele jako możliwe do odnalezienia, co umożliwia użytkownikom znajdowanie ich i żądanie uprawnień do tworzenia w celu ich używania.
Krok 2. Podjęcie decyzji o uprawnieniach twórcy
W zależności od tego, jak twórcy będą używać zawartości, mogą potrzebować różnych uprawnień.
Opcja 1. Uprawnienie do zapisu
Twórcy zawartości mogą udzielać uprawnień do zapisu w celu edytowania i współpracy nad elementem. Po przyznaniu twórcom zawartości uprawnienia do zapisu upewnij się, że w razie potrzeby przyznasz również dostęp do plików zawartości.
Udziel twórcom uprawnień do zapisu, gdy:
- Twórcy muszą zmienić element lub zarządzać nim.
- Będziesz współpracować z twórcami nad elementem.
Jeśli twórcy zawartości będą współpracować, należy zaplanować, jak najlepiej to zrobić. Rozważmy na przykład sposób używania kontroli wersji do śledzenia zmian i zarządzania nimi.
Opcja 2. Uprawnienie do tworzenia
Twórcy zawartości mogą udzielać uprawnień do tworzenia zawartości w celu nawiązywania połączenia z modelami semantycznymi i używania ich do tworzenia nowej zawartości. Przy użyciu uprawnień do tworzenia twórcy zawartości nie będą mogli modyfikować oryginalnego elementu.
Udziel twórcom uprawnień do tworzenia, gdy twórcy będą tworzyć nową zawartość na podstawie istniejących modeli semantycznych.
Niektóre typy elementów danych, takie jak lakehouse lub magazyny danych, nie obsługują uprawnień do tworzenia. Zamiast tego, jeśli twórcy chcą używać tych elementów danych do tworzenia własnej zawartości, należy przyznać im uprawnienie Odczyt.
Opcja 3. Uprawnienie do odczytu
Możesz przyznać twórcom uprawnienie Odczyt do niektórych elementów danych sieci szkieletowej, takich jak lakehouses. Dzięki temu mogą tworzyć własną zawartość (na przykład semantyczne modele i raporty) bez modyfikowania oryginalnego elementu danych.
Udziel twórcom uprawnień do odczytu, gdy:
- Twórcy powinni odnajdywać modele semantyczne w centrum danych OneLake, aby wyświetlić metadane, a następnie zażądać uprawnienia do tworzenia od właściciela zawartości.
- Twórcy powinni używać elementów danych usługi Fabric, takich jak magazyny typu lakehouse lub magazyny danych, aby tworzyć własną zawartość.
Krok 3. Określenie, czy twórcy znajdują się poza organizacją
Jeśli twórcy zawartości spoza organizacji wymagają dostępu do elementów lub danych, konieczne będzie podjęcie określonych akcji. Scenariusze i zagadnienia dotyczące użytkowników zawartości mają zastosowanie również tutaj.
Istnieje kilka opcji udostępniania zawartości twórcom zewnętrznym. Dwie pierwsze opcje są podobne do sposobu udostępniania zawartości użytkownikom zewnętrznym, z wyjątkiem przyznania twórcom uprawnień do zapisu.
Opcja 1. Tworzenie zduplikowanych tożsamości dla twórców zewnętrznych
Możesz utworzyć nowe konto dla użytkownika zewnętrznego w dzierżawie, którego musi użyć w celu uzyskania dostępu do tej zawartości.
Rozważ użycie zduplikowanych tożsamości dla twórców zewnętrznych, gdy:
- Twórcy zewnętrzni muszą uzyskiwać dostęp do innych usług wewnętrznych lub wolą korzystać z oddzielnego, wewnętrznego konta.
- Zasady organizacyjne lub ustawienia administratora nie zezwalają na udostępnianie między firmami (B2B).
- Ograniczenia firmy Microsoft Entra B2B uniemożliwiają wykonywanie czynności, które należy wykonać. Przykłady ograniczeń usługi Microsoft Entra B2B dla twórców:
- Zewnętrzni użytkownicy-goście nie mogą używać programu Power BI Desktop do łączenia się z semantycznymi modelami lub przepływami danych, które znajdują się w usługa Power BI i nie mogą publikować z programu Power BI Desktop.
- Zewnętrzni użytkownicy-goście nie mogą ustawiać etykiet poufności.
- Zewnętrzni użytkownicy-goście nie mogą zainstalować lokalnej bramy danych.
Opcja 2. Tworzenie konta gościa Microsoft Entra B2B dla twórców zewnętrznych
Możesz dodać twórcę zewnętrznego jako użytkownika-gościa i udostępnić mu element. Użytkownicy-goście mogą korzystać z własnej licencji usługi Power BI Pro lub PPU do użycia w dzierżawie hosta. Jednak użytkownicy-goście mają kilka kluczowych ograniczeń podczas tworzenia i udostępniania zawartości usługi Power BI innym osobom, takich jak ograniczenia dotyczące udostępniania semantycznego modelu w miejscu.
Rozważ dystrybucję zawartości do zewnętrznych użytkowników-gości, gdy:
- Twórcy zewnętrzni mają własne licencje usługi Power BI Pro i PPU.
- Udostępnisz kilka elementów zawartości kilku twórcom zewnętrznym do użycia.
- Zawartość będzie dystrybuowana do wielu zewnętrznych twórców, którzy mają.
Ważne
Upewnij się, że sprawdzasz, czy firma Microsoft Entra B2B jest najlepszym rozwiązaniem przed podjęciem decyzji o jego użyciu. Zalecamy przeprowadzenie małej wersji próbnej z kilkoma twórcami przed zatwierdzeniem tej strategii dystrybucji zawartości. Podczas tej wersji próbnej upewnij się, że twórcy wykonują wszystkie niezbędne działania, aby odkryć wszelkie możliwe zastrzeżenia lub ograniczenia, które mogą uniemożliwić im wykonywanie tego, co muszą zrobić.
Użytkownicy zawartości zewnętrznej mogą używać centrum danych OneLake do wyświetlania i uzyskiwania dostępu do modeli semantycznych we własnej dzierżawie, które zostały im udostępnione. Ta koncepcja jest nazywana udostępnianiem semantycznych modeli w miejscu. Wymaga to, aby administratorzy sieci Szkieletowej mogli umożliwić użytkownikom-gościom pracę z udostępnionymi modelami semantycznymi we własnym ustawieniu dzierżawy .
Użytkownicy zawartości zewnętrznej mogą łączyć się z tymi modelami semantycznymi w celu utworzenia złożonych modeli semantycznych i raportów , które mogą publikować w obszarach roboczych we własnej dzierżawie.
Udostępnianie modelu semantycznego firmy Microsoft Entra B2B i semantycznego w miejscu ma różne zagadnienia i ograniczenia, o których należy pamiętać.
Krok 4. Określenie, do czego twórcy muszą uzyskać dostęp
Dostęp do twórców można udzielić na czterech różnych poziomach, w zależności od tego, co muszą zrobić:
- Dostęp do potoku wdrażania: zapewnia twórcom dostęp do potoku wdrażania i umożliwia im wyzwalanie wdrożeń w celu promowania zawartości między etapami. Twórcy wymagają dostępu do podstawowych obszarów roboczych w celu korzystania z potoków wdrażania.
- Dostęp do obszaru roboczego: zapewnia twórcom dostęp do całej zawartości w obszarze roboczym.
- Dostęp do elementu: zapewnia twórcom dostęp do pojedynczego elementu zawartości w obszarze roboczym.
- Dostęp do danych: zapewnia twórcom dostęp do określonych danych w elemencie. Twórcy wymagają uprawnień do zapisu dla elementu w celu zastosowania dostępu do danych w ramach tego elementu.
Dostęp twórcy może obejmować wiele opcji, w zależności od okoliczności. Możesz na przykład zapewnić twórcy dostęp do obiektu lakehouse i dostęp do danych, aby ograniczyć możliwości ich używania z tego lakehouse. Następnie możesz zapewnić twórcom dostęp do kilku obszarów roboczych w celu publikowania ich semantycznych modeli i raportów oraz potoku wdrażania w celu wdrożenia zawartości między tymi obszarami roboczymi.
Postępuj zgodnie z zasadą najniższych uprawnień , gdy zapewniasz twórcom dostęp do potoków wdrażania, obszarów roboczych i elementów. Na przykład unikaj przypisywania twórców do ról obszaru roboczego z uprawnieniami, których nie potrzebują, na przykład roli administratora. Jeśli nie muszą aktualizować konfiguracji aplikacji lub obszaru roboczego, nie przypisz twórcom roli Członek.
Poniższe sekcje ułatwiają określenie, jaki dostęp powinni uzyskać twórcy.
Opcja 1. Dostęp do potoku wdrażania
Możesz przyznać twórcom dostęp do potoku wdrażania w celu zarządzania wdrażaniem zawartości między wieloma obszarami roboczymi. Ci twórcy mogą również zmienić potok wdrażania i przejrzeć historię wdrażania.
Takie podejście jest korzystne, gdy:
- Potoki wdrażania będą używane do wdrażania zawartości między obszarami roboczymi.
- Twórca zawartości będzie odpowiedzialny za przeglądanie zawartości podczas procesu wdrażania.
Ogranicz dostęp potoku wdrażania tylko do kilku osób, które będą odpowiedzialne za podjęcie decyzji o tym, kiedy wdrożyć lub zwolnić zawartość na następnym etapie.
Opcja 2. Dostęp do obszaru roboczego
Możesz przyznać twórcom dostęp do całej zawartości w obszarze roboczym, przypisując je do roli obszaru roboczego Członek lub Współautor.
Takie podejście jest korzystne, gdy:
- Twórcy otrzymają również dostęp do potoku wdrażania.
- Twórcy powinni współpracować w obszarze roboczym.
- Integracja z usługą Git służy do śledzenia zmian zawartości i zarządzania nimi w repozytorium zdalnym połączonym z obszarem roboczym.
- Twórcy muszą używać przepływu danych.
Upewnij się, że udostępniasz twórcom zawartości dostęp do obszaru roboczego w celu opublikowania ich zawartości. Jeśli zawartość powinna być publikowana w tym samym obszarze roboczym co oryginalny element, którego używasz, upewnij się, że chcesz je wyczyścić.
Opcja 3. Dostęp do elementu
Możesz przyznać twórcom dostęp do poszczególnych elementów zawartości w obszarze roboczym, udostępniając je za pośrednictwem bezpośredniego dostępu. Dzięki temu podejściu udostępniasz link do elementu (podobnie jak w przypadku udostępniania poszczególnych elementów konsumentom) lub twórcy żądają dostępu po odnalezieniu zawartości w centrum danych OneLake.
Takie podejście jest korzystne, gdy:
- Twórcy będą używać tylko jednego lub podzestawu elementów w obszarze roboczym.
- Chcesz udostępnić elementy twórcom bez zapewniania dostępu do obszaru roboczego.
- Twórcy powinni publikować zawartość, którą tworzą, do własnego, oddzielnego obszaru roboczego.
- Twórcy powinni odnajdywać elementy danych z centrum danych OneLake.
Uwaga
Udostępnianie dostępu do elementu danych, takiego jak lakehouse lub semantyczny model, zapewni również użytkownikowi dostęp do danych bazowych w tym elemencie. Nie jest to takie samo, jak udzielanie dostępu do danych do obiektów, takich jak tabele lub pliki przy użyciu ról dostępu do danych usługi OneLake (lub kontroli dostępu opartej na rolach).
Nie można udostępniać niektórych pojedynczych elementów zawartości, takich jak przepływy danych. W przypadku tych elementów należy zapewnić twórcom dostęp do obszaru roboczego, aby wyświetlali je i używali.
Opcja 4. Dostęp do danych
W niektórych okolicznościach twórcy zawartości będą potrzebować dostępu do danych bazowych. W takim przypadku twórcy mogą chcieć przekształcić lub wzbogacić te dane do innych celów. Dostępne są dwie opcje udostępniania danych w sieci szkieletowej:
- Rola dostępu do danych w usłudze OneLake: możesz przypisać kogoś do roli dostępu do danych w folderze typu lakehouse. Takie podejście umożliwia zastosowanie kontroli dostępu opartej na rolach do danych usługi OneLake w celu ograniczenia danych widocznych przez kogoś.
- Skróty oneLake: Chociaż nie jest to technika udostępniania, możesz zapewnić dostęp do danych, tworząc wewnętrzne skróty OneLake do danych referencyjnych w istniejących elementach sieci szkieletowej. Takie podejście umożliwia ponowne użycie danych między zespołami i obszarem roboczym przy zachowaniu pojedynczej kopii danych.
Te podejścia są korzystne w następujących przypadkach:
- Twoja organizacja ma pojemność sieci Szkieletowej i używa magazynów lakehouse do przechowywania danych dla twórców.
- Chcesz ograniczyć dane, które twórca może wyświetlać i używać z jeziora.
- Twórcy chcą przekształcić dane bazowe do użycia w innych elementach danych.
- Twórcy nie mogą używać innych metod, takich jak modele semantyczne złożone.
Twórcy muszą mieć uprawnienie ReadAll lub Write do usługi Lakehouse (za pośrednictwem dostępu do obszaru roboczego lub dostępu do elementu), aby należeć do roli dostępu do danych Usługi OneLake. Twórcy muszą mieć uprawnienie Do zapisu w lakehouse, aby tworzyć skróty. Nie można zapewnić dostępu do danych bez uprzedniego udzielenia dostępu do elementu zawierającego te dane.
Lista kontrolna — w przypadku udostępniania zawartości innym twórcom kluczowe decyzje i zagadnienia obejmują:
- Określ, w jaki sposób twórcy zawartości uzyskują dostęp do zawartości: zdecyduj, czy proaktywnie przyznasz dostęp twórcom zawartości, czy też oczekuje się, że będą oni znajdować zawartość i żądać dostępu do zawartości z centrum danych OneLake.
- Tworzenie obszaru roboczego dla twórców w celu publikowania zawartości: upewnij się, że twórcy mają dostępny obszar roboczy do publikowania modeli semantycznych i raportów lub tworzenia innej zawartości w portalu sieci szkieletowej.
- Przydziel licencje twórcom: we współpracy z odpowiednim administratorem upewnij się, że twórcy mają odpowiednie licencje na użytkownika w celu tworzenia i udostępniania zawartości.
- Zdecyduj, jakie uprawnienia powinni mieć twórcy: zdecyduj, czy twórcy potrzebują uprawnień do odczytu, kompilacji lub zapisu do istniejącej zawartości.
- Udostępnianie bram danych: w razie potrzeby skonfiguruj dostęp do bramy danych, dodając użytkowników do połączeń źródła danych w roli Użytkownik (lub Użytkownik z udostępnianiem).
- Zdecyduj, jak będziesz obsługiwać użytkowników zewnętrznych: określ, czy będziesz współpracować z dowolnymi twórcami spoza organizacji. Jeśli tak, określ podejście, które należy wykonać, aby udostępnić zawartość tym użytkownikom.
- Dodaj zewnętrznych użytkowników-gości: jeśli udostępnisz zawartość przy użyciu usługi Microsoft Entra B2B, poproś odpowiednich administratorów o dodanie użytkowników-gości.
- Zdecyduj, czy twórcy potrzebują dostępu do istniejących elementów: określ, czy twórcy zawartości potrzebują dostępu do potoków wdrażania, obszarów roboczych, poszczególnych elementów zawartości, czy danych w bazach danych lakehouse lub KQL.
Powiązana zawartość
Aby uzyskać więcej zagadnień, akcji, kryteriów podejmowania decyzji i zaleceń, które pomogą Ci w podejmowaniu decyzji dotyczących implementacji usługi Power BI, zobacz Planowanie implementacji usługi Power BI.