Ligar ao seu inquilino do Microsoft Fabric no mesmo inquilino que o Microsoft Purview (Pré-visualização)
Importante
A análise de um inquilino do Microsoft Fabric trará metadados e linhagem de Itens de recursos de infraestrutura, incluindo o Power BI. A experiência de registar um inquilino dos Recursos de Infraestrutura e configurar uma análise é semelhante ao inquilino do Power BI e partilhada entre todos os itens de Recursos de Infraestrutura. A análise de itens de recursos de infraestrutura que não o Power BI está atualmente em pré-visualização. Os Termos de Utilização Suplementares das Pré-visualizações do Microsoft Azure incluem termos legais adicionais que se aplicam às funcionalidades do Azure que estão em versão beta, em pré-visualização ou que ainda não foram lançadas para disponibilidade geral.
Este artigo descreve como registar um inquilino do Microsoft Fabric que está no mesmo inquilino que o recurso do Microsoft Purview e como autenticar e interagir com a origem dos Recursos de Infraestrutura no Microsoft Purview. Para obter mais informações sobre o Microsoft Purview em geral, leia o artigo introdutório.
Observação
A partir de 13 de dezembro de 2023, a análise dos inquilinos dos Recursos de Infraestrutura registados na origem de dados recursos de infraestrutura no Microsoft Purview irá capturar metadados e linhagem de Itens de recursos de infraestrutura, incluindo o Power BI. A nova funcionalidade ficará disponível em todas as regiões da cloud pública do Microsoft Purview nos dias seguintes.
Para analisar um inquilino do Power BI, veja a nossa documentação do Power BI.
Recursos compatíveis
Extração de Metadados | Verificação Completa | Análise Incremental | Análise de Âmbito | Classificação | Rotulamento | Política de Acesso | Linhagem | Compartilhamento de Dados | Modo de exibição ao vivo |
---|---|---|---|---|---|---|---|---|---|
Sim | Sim | Sim | Sim | Não | Não | Não | Sim | Não | Sim |
Experiências | Itens de recursos de infraestrutura | Disponível na análise | Disponível na vista dinâmica (apenas no mesmo inquilino) |
---|---|---|---|
Real-Time Analytics | Base de Dados KQL | Sim | Sim |
Conjunto de Consultas KQL | Sim | Sim | |
Ciência de Dados | Experimento | Sim | Sim |
Modelo de ML | Sim | Sim | |
Data Factory | Pipeline de dados | Sim | Sim |
Fluxo de dados Gen2 | Sim | Sim | |
Engenharia de Dados | Lakehouse | Sim | Sim |
Notebook | Sim | Sim | |
Definição de Tarefa do Spark | Sim | Sim | |
Ponto final da análise de SQL | Sim | Sim | |
Data Warehouse | Armazém | Sim | Sim |
Power BI | Painel | Sim | Sim |
Fluxo de dados | Sim | Sim | |
Datamart | Sim | Sim | |
Modelo semântico (Conjunto de Dados) | Sim | Sim | |
Relatório | Sim | Sim | |
Relatório paginado | Sim |
Cenários suportados para análises de Recursos de Infraestrutura
Cenários | Acesso público permitido/negado ao Microsoft Purview | Acesso público aos recursos de infraestrutura permitido /negado | Opção de runtime | Opção de autenticação | Lista de verificação de implantação |
---|---|---|---|---|---|
Acesso público com o Azure IR | Permitido | Permitido | Azure Runtime | Identidade Gerida/Autenticação delegada/Principal de serviço | Rever a lista de verificação de implementação |
Acesso público com IR Autoalojado | Permitido | Permitido | SHIR ou Kubernetes SHIR | Entidade de serviço | Rever a lista de verificação de implementação |
Acesso privado | Negado | Permitido | IR da VNet Gerida (apenas v2) | Identidade Gerida/Autenticação delegada/Principal de serviço | Rever a lista de verificação de implementação |
Observação
Os cenários suportados acima aplicam-se a itens que não são do Power BI nos Recursos de Infraestrutura. Veja a documentação do Power BI para obter os cenários suportados aplicáveis aos itens do Power BI.
Limitações conhecidas
- Atualmente, para todos os itens de Recursos de Infraestrutura além do Power BI, apenas os metadados ao nível do item e a linhagem serão analisados, não é suportada a análise da linhagem de itens de subnível, como tabelas ou ficheiros do Lakehouse. No entanto, os metadados ao nível do sub item para tabelas e ficheiros lakehouse são suportados.
- Para o runtime de integração autoalojado, é suportado o runtime de integração autoalojado padrão com a versão mínima 5.47.9073.1 ou o runtime de integração autoalojado suportado pelo Kubernetes .
- As áreas de trabalho vazias são ignoradas.
- Atualmente, a autenticação do principal de serviço é necessária para analisar os lakehouses do Microsoft Fabric.
Pré-requisitos
Antes de começar, certifique-se de que tem os seguintes pré-requisitos:
Uma conta do Azure com uma subscrição ativa. Crie uma conta gratuitamente.
Opções de autenticação
- Identidade Gerida
- *Principal de Serviço
- Autenticação Delegada
Lista de verificação de implantação
Utilize qualquer uma das seguintes listas de verificação de implementação durante a configuração ou para fins de resolução de problemas, com base no seu cenário:
- Acesso público com o Azure IR
- Acesso público com IR Autoalojado
- Acesso privado com IR de VNet Gerida (apenas v2)
Analisar recursos de infraestrutura do mesmo inquilino com o IR do Azure e a Identidade Gerida na rede pública
Certifique-se de que os Recursos de Infraestrutura e as contas do Microsoft Purview estão no mesmo inquilino.
Certifique-se de que o ID do inquilino dos Recursos de Infraestrutura é introduzido corretamente durante o registo.
Certifique-se de que o modelo de Metadados de Recursos de Infraestrutura está atualizado ao ativar a análise de metadados.
No portal do Azure, valide se a Rede da conta do Microsoft Purview está definida como acesso público.
No inquilino dos Recursos de Infraestrutura Administração Portal, certifique-se de que o inquilino dos Recursos de Infraestrutura está configurado para permitir a rede pública.
No Microsoft Entra inquilino, crie um grupo de segurança.
No Microsoft Entra inquilino, certifique-se de que a MSI da conta do Microsoft Purview é membro do novo grupo de segurança.
No portal Administração inquilino dos Recursos de Infraestrutura, confirme se a opção Permitir que os principais de serviço utilizem APIs de administração só de leitura está ativada para o novo grupo de segurança.
Registar inquilino dos Recursos de Infraestrutura
Esta secção descreve como registar um inquilino do Fabric no Microsoft Purview para o mesmo cenário de inquilino.
Selecione o Mapa de Dados no painel de navegação esquerdo.
Selecione Registrar.
Selecione Recursos de Infraestrutura como a sua origem de dados.
Atribua um nome amigável à sua instância de Recursos de Infraestrutura e selecione uma coleção.
O nome tem de ter entre 3 e 63 carateres e tem de conter apenas letras, números, carateres de sublinhado e hífenes. Não são permitidos espaços.
Por predefinição, o sistema irá encontrar o inquilino dos Recursos de Infraestrutura que existe no mesmo inquilino Microsoft Entra.
Autenticação para digitalizar
Para conseguir analisar o seu inquilino do Microsoft Fabric e rever os respetivos metadados, primeiro terá de criar uma forma de se autenticar com o inquilino dos Recursos de Infraestrutura e, em seguida, fornecer ao Microsoft Purview as informações de autenticação.
Autenticar no inquilino dos Recursos de Infraestrutura
No inquilino Microsoft Entra, onde está localizado o inquilino recursos de infraestrutura:
Na portal do Azure, procure Microsoft Entra ID.
Crie um novo grupo de segurança no seu Microsoft Entra ID, ao seguir Criar um grupo básico e adicionar membros com Microsoft Entra ID.
Dica
Pode ignorar este passo se já tiver um grupo de segurança que pretende utilizar.
Selecione Segurança como o Tipo de Grupo.
Adicione quaisquer utilizadores relevantes ao grupo de segurança:
Se estiver a utilizar a Identidade Gerida como método de autenticação, adicione a sua identidade gerida do Microsoft Purview a este grupo de segurança. Selecione Membros e, em seguida, selecione + Adicionar membros.
Se estiver a utilizar a autenticação delegada ou o principal de serviço como método de autenticação, adicione o principal de serviço a este grupo de segurança. Selecione Membros e, em seguida, selecione + Adicionar membros.
Procure a identidade gerida ou o principal de serviço do Microsoft Purview e selecione-o.
Deverá ver uma notificação de êxito a mostrar que foi adicionada.
Associar o grupo de segurança ao inquilino dos Recursos de Infraestrutura
Inicie sessão no portal de administração dos Recursos de Infraestrutura.
Selecione a página Definições do inquilino .
Importante
Tem de ser um Administração de Recursos de Infraestrutura para ver a página de definições do inquilino.
Selecione Administração definições> da APIPermitir que os principais de serviço utilizem APIs de administração só de leitura.
Selecione Grupos de segurança específicos.
Selecione Administração definições> da APIMelhorar as respostas das APIs de administração com metadados detalhados e Melhorar respostas de APIs de administração com EXPRESSÕES> DAX e mashup Ativar o seletor para permitir que Mapa de Dados do Microsoft Purview detete automaticamente os metadados detalhados dos conjuntos de dados dos Recursos de Infraestrutura como parte das respetivas análises.
Importante
Depois de atualizar as definições da API Administração no inquilino dos Recursos de Infraestrutura, aguarde cerca de 15 minutos antes de registar uma análise e testar a ligação.
Cuidado
Quando permite que o grupo de segurança que criou (que tem a sua identidade gerida do Microsoft Purview como membro) utilize APIs de administrador só de leitura, também lhe permite aceder aos metadados (por exemplo, dashboard e nomes de relatórios, proprietários, descrições, etc.) para todos os artefactos dos recursos de infraestrutura neste inquilino. Depois de os metadados terem sido solicitados para o Microsoft Purview, as permissões do Microsoft Purview e não as permissões dos Recursos de Infraestrutura determinam quem pode ver esses metadados.
Observação
Pode remover o grupo de segurança das definições do programador, mas os metadados extraídos anteriormente não serão removidos da conta do Microsoft Purview. Pode eliminá-lo separadamente, se assim o desejar.
Configurar credenciais para análises no Microsoft Purview
Identidade gerenciada
Se seguiu todos os passos para autenticar o Microsoft Purview nos Recursos de Infraestrutura, não são necessários outros passos de autenticação para identidades geridas.
Entidade de serviço
Na portal do Azure, selecione Microsoft Entra ID e crie um Registo de Aplicações no inquilino. Forneça um URL da Web no URI de Redirecionamento. Para obter informações sobre o URI de Redirecionamento, veja esta documentação do Microsoft Entra ID.
Tome nota do ID de Cliente (ID da Aplicação).
Em Microsoft Entra dashboard, selecione a aplicação recém-criada e, em seguida, selecione Registo de aplicações. A partir das Permissões de API, atribua à aplicação as seguintes permissões delegadas:
- Openid do Microsoft Graph
- Utilizador do Microsoft Graph.Read
Em Definições avançadas, ative Permitir fluxos de cliente Públicos.
Em Certificados & segredos, crie um novo segredo e guarde-o em segurança para os próximos passos.
No portal do Azure, navegue para o cofre de chaves do Azure.
Selecione Definições Segredos> e selecione + Gerar/Importar.
Introduza um nome para o segredo e, para Valor, escreva o segredo recentemente criado para o Registo de aplicações. Selecione Criar para concluir.
Se o cofre de chaves ainda não estiver ligado ao Microsoft Purview, terá de criar uma nova ligação ao cofre de chaves.
Agora que o seu segredo foi criado, no Microsoft Purview, aceda à página Credenciais em Gestão.
Dica
Em alternativa, pode criar uma nova credencial durante o processo de análise.
Crie a sua nova Credencial ao selecionar + Novo.
Indique os parâmetros necessários:
- Nome: indique um nome exclusivo para a credencial
- Método de autenticação: principal de serviço
- ID do Inquilino: O ID do inquilino dos Recursos de Infraestrutura
- ID de Cliente: Utilizar o ID de Cliente do Principal de Serviço (ID da Aplicação) que criou anteriormente
- Key Vault Ligação: a ligação do Microsoft Purview à Key Vault onde criou o segredo anteriormente.
- Nome do segredo: o nome do segredo que criou anteriormente.
Assim que todos os detalhes tiverem sido preenchidos, selecione Criar.
Autenticação delegada
Crie uma conta de utilizador no inquilino Microsoft Entra e atribua o utilizador à função Microsoft Entra, Administrador de Recursos de Infraestrutura. Tome nota do nome de utilizador e inicie sessão para alterar a palavra-passe.
Navegue para o cofre de chaves do Azure.
Selecione Definições Segredos> e selecione + Gerar/Importar.
Introduza um nome para o segredo e, para Valor, escreva a palavra-passe criada recentemente para o utilizador Microsoft Entra. Selecione Criar para concluir.
Se o cofre de chaves ainda não estiver ligado ao Microsoft Purview, terá de criar uma nova ligação ao cofre de chaves
Crie um Registo de Aplicações no seu inquilino Microsoft Entra. Forneça um URL da Web no URI de Redirecionamento.
Tome nota do ID de Cliente (ID da Aplicação).
Em Microsoft Entra dashboard, selecione a aplicação recém-criada e, em seguida, selecione Permissões de API. Atribua à aplicação as seguintes permissões delegadas e conceda o consentimento do administrador ao inquilino:
- Inquilino do Serviço de Recursos de Infraestrutura.Read.All
- Openid do Microsoft Graph
- Utilizador do Microsoft Graph.Read
Em Definições avançadas, ative Permitir fluxos de cliente Públicos.
Em seguida, no Microsoft Purview, aceda à página Credenciais em Gestão para criar uma nova credencial.
Dica
Em alternativa, pode criar uma nova credencial durante o processo de análise.
Crie a sua nova Credencial ao selecionar + Novo.
Indique os parâmetros necessários:
- Nome: indique um nome exclusivo para a credencial
- Método de autenticação: Autenticação delegada
- ID de Cliente: Utilizar o ID de Cliente do Principal de Serviço (ID da Aplicação) que criou anteriormente
- Nome de utilizador: indique o nome de utilizador do Administrador de Recursos de Infraestrutura que criou anteriormente
- Key Vault Ligação: a ligação do Microsoft Purview à Key Vault onde criou o segredo anteriormente.
- Nome do segredo: o nome do segredo que criou anteriormente.
Assim que todos os detalhes tiverem sido preenchidos, selecione Criar.
Criar análise
No Microsoft Purview Studio, navegue para o Mapa de dados no menu esquerdo.
Navegue para Origens.
Selecione a origem de recursos de infraestrutura registada.
Selecione + Nova análise.
Atribua um nome à sua análise.
Selecione a credencial de identidade gerida ou a credencial que criou para o principal de serviço ou autenticação delegada.
Selecione Testar Ligação antes de continuar para os passos seguintes. Se a Ligação de Teste falhar, selecione Ver Relatório para ver a status detalhada e resolver o problema.
- Acesso – falha status significa que a autenticação do utilizador falhou. As análises que utilizam a identidade gerida passarão sempre porque não é necessária autenticação de utilizador. Se estiver a utilizar o principal de serviço ou a autenticação delegada, certifique-se de que a credencial Key Vault foi configurada corretamente e de que o Microsoft Purview tem acesso ao cofre de chaves.
- Recursos (+ linhagem) – falha status significa que a autorização do Microsoft Purview – Recursos de Infraestrutura falhou. Certifique-se de que a identidade gerida do Microsoft Purview é adicionada ao grupo de segurança associado no portal de administração do Fabric.
- Metadados detalhados (Melhorado) – Falha status significa que o portal de administração dos Recursos de Infraestrutura está desativado para a seguinte definição – Melhorar as respostas das APIs de administração com metadados detalhados
Dica
Para obter mais resoluções de problemas, veja a lista de verificação de implementação para se certificar de que abordou todos os passos do seu cenário.
Configurar um acionador de análise. As suas opções são Recorrente e Uma Vez.
Em Rever nova análise, selecione Guardar e executar para iniciar a análise.
Ver as suas análises e execuções de análise
Para ver as análises existentes:
- Aceda ao portal do Microsoft Purview. No painel esquerdo, selecione Mapa de dados.
- Selecione a origem de dados. Pode ver uma lista de análises existentes nessa origem de dados em Análises recentes ou pode ver todas as análises no separador Análises .
- Selecione a análise que tem os resultados que pretende ver. O painel mostra-lhe todas as execuções de análise anteriores, juntamente com as status e as métricas de cada execução de análise.
- Selecione o ID de execução para marcar os detalhes da execução da análise.
Gerir as suas análises
Para editar, cancelar ou eliminar uma análise:
Aceda ao portal do Microsoft Purview. No painel esquerdo, selecione Mapa de Dados.
Selecione a origem de dados. Pode ver uma lista de análises existentes nessa origem de dados em Análises recentes ou pode ver todas as análises no separador Análises .
Selecione a análise que pretende gerir. Você poderá:
- Edite a análise ao selecionar Editar análise.
- Cancele uma análise em curso ao selecionar Cancelar execução de análise.
- Elimine a análise ao selecionar Eliminar análise.
Observação
- Eliminar a análise não elimina os recursos de catálogo criados a partir de análises anteriores.
Próximas etapas
Agora que registou a sua origem, siga os guias abaixo para saber mais sobre o Microsoft Purview e os seus dados.