Compartilhar via


Ligar ao seu inquilino do Microsoft Fabric no mesmo inquilino que o Microsoft Purview (Pré-visualização)

Importante

A análise de um inquilino do Microsoft Fabric trará metadados e linhagem de Itens de recursos de infraestrutura, incluindo o Power BI. A experiência de registar um inquilino dos Recursos de Infraestrutura e configurar uma análise é semelhante ao inquilino do Power BI e partilhada entre todos os itens de Recursos de Infraestrutura. A análise de itens de recursos de infraestrutura que não o Power BI está atualmente em pré-visualização. Os Termos de Utilização Suplementares das Pré-visualizações do Microsoft Azure incluem termos legais adicionais que se aplicam às funcionalidades do Azure que estão em versão beta, em pré-visualização ou que ainda não foram lançadas para disponibilidade geral.

Este artigo descreve como registar um inquilino do Microsoft Fabric que está no mesmo inquilino que o recurso do Microsoft Purview e como autenticar e interagir com a origem dos Recursos de Infraestrutura no Microsoft Purview. Para obter mais informações sobre o Microsoft Purview em geral, leia o artigo introdutório.

Observação

A partir de 13 de dezembro de 2023, a análise dos inquilinos dos Recursos de Infraestrutura registados na origem de dados recursos de infraestrutura no Microsoft Purview irá capturar metadados e linhagem de Itens de recursos de infraestrutura, incluindo o Power BI. A nova funcionalidade ficará disponível em todas as regiões da cloud pública do Microsoft Purview nos dias seguintes.

Para analisar um inquilino do Power BI, veja a nossa documentação do Power BI.

Recursos compatíveis

Extração de Metadados Verificação Completa Análise Incremental Análise de Âmbito Classificação Rotulamento Política de Acesso Linhagem Compartilhamento de Dados Modo de exibição ao vivo
Sim Sim Sim Sim Não Não Não Sim Não Sim
Experiências Itens de recursos de infraestrutura Disponível na análise Disponível na vista dinâmica (apenas no mesmo inquilino)
Real-Time Analytics Base de Dados KQL Sim Sim
Conjunto de Consultas KQL Sim Sim
Ciência de Dados Experimento Sim Sim
Modelo de ML Sim Sim
Data Factory Pipeline de dados Sim Sim
Fluxo de dados Gen2 Sim Sim
Engenharia de Dados Lakehouse Sim Sim
Notebook Sim Sim
Definição de Tarefa do Spark Sim Sim
Ponto final da análise de SQL Sim Sim
Data Warehouse Armazém Sim Sim
Power BI Painel Sim Sim
Fluxo de dados Sim Sim
Datamart Sim Sim
Modelo semântico (Conjunto de Dados) Sim Sim
Relatório Sim Sim
Relatório paginado Sim

Cenários suportados para análises de Recursos de Infraestrutura

Cenários Acesso público permitido/negado ao Microsoft Purview Acesso público aos recursos de infraestrutura permitido /negado Opção de runtime Opção de autenticação Lista de verificação de implantação
Acesso público com o Azure IR Permitido Permitido Azure Runtime Identidade Gerida/Autenticação delegada/Principal de serviço Rever a lista de verificação de implementação
Acesso público com IR Autoalojado Permitido Permitido SHIR ou Kubernetes SHIR Entidade de serviço Rever a lista de verificação de implementação
Acesso privado Negado Permitido IR da VNet Gerida (apenas v2) Identidade Gerida/Autenticação delegada/Principal de serviço Rever a lista de verificação de implementação

Observação

Os cenários suportados acima aplicam-se a itens que não são do Power BI nos Recursos de Infraestrutura. Veja a documentação do Power BI para obter os cenários suportados aplicáveis aos itens do Power BI.

Limitações conhecidas

  • Atualmente, para todos os itens de Recursos de Infraestrutura além do Power BI, apenas os metadados ao nível do item e a linhagem serão analisados, não é suportada a análise da linhagem de itens de subnível, como tabelas ou ficheiros do Lakehouse. No entanto, os metadados ao nível do sub item para tabelas e ficheiros lakehouse são suportados.
  • Para o runtime de integração autoalojado, é suportado o runtime de integração autoalojado padrão com a versão mínima 5.47.9073.1 ou o runtime de integração autoalojado suportado pelo Kubernetes .
  • As áreas de trabalho vazias são ignoradas.
  • Atualmente, a autenticação do principal de serviço é necessária para analisar os lakehouses do Microsoft Fabric.

Pré-requisitos

Antes de começar, certifique-se de que tem os seguintes pré-requisitos:

Opções de autenticação

Lista de verificação de implantação

Utilize qualquer uma das seguintes listas de verificação de implementação durante a configuração ou para fins de resolução de problemas, com base no seu cenário:

Analisar recursos de infraestrutura do mesmo inquilino com o IR do Azure e a Identidade Gerida na rede pública

  1. Certifique-se de que os Recursos de Infraestrutura e as contas do Microsoft Purview estão no mesmo inquilino.

  2. Certifique-se de que o ID do inquilino dos Recursos de Infraestrutura é introduzido corretamente durante o registo.

  3. Certifique-se de que o modelo de Metadados de Recursos de Infraestrutura está atualizado ao ativar a análise de metadados.

  4. No portal do Azure, valide se a Rede da conta do Microsoft Purview está definida como acesso público.

  5. No inquilino dos Recursos de Infraestrutura Administração Portal, certifique-se de que o inquilino dos Recursos de Infraestrutura está configurado para permitir a rede pública.

  6. No Microsoft Entra inquilino, crie um grupo de segurança.

  7. No Microsoft Entra inquilino, certifique-se de que a MSI da conta do Microsoft Purview é membro do novo grupo de segurança.

  8. No portal Administração inquilino dos Recursos de Infraestrutura, confirme se a opção Permitir que os principais de serviço utilizem APIs de administração só de leitura está ativada para o novo grupo de segurança.

Registar inquilino dos Recursos de Infraestrutura

Esta secção descreve como registar um inquilino do Fabric no Microsoft Purview para o mesmo cenário de inquilino.

  1. Selecione o Mapa de Dados no painel de navegação esquerdo.

  2. Selecione Registrar.

    Selecione Recursos de Infraestrutura como a sua origem de dados.

    Imagem a mostrar a lista de origens de dados disponíveis para escolher com recursos de infraestrutura selecionados.

  3. Atribua um nome amigável à sua instância de Recursos de Infraestrutura e selecione uma coleção.

    O nome tem de ter entre 3 e 63 carateres e tem de conter apenas letras, números, carateres de sublinhado e hífenes. Não são permitidos espaços.

    Por predefinição, o sistema irá encontrar o inquilino dos Recursos de Infraestrutura que existe no mesmo inquilino Microsoft Entra.

Autenticação para digitalizar

Para conseguir analisar o seu inquilino do Microsoft Fabric e rever os respetivos metadados, primeiro terá de criar uma forma de se autenticar com o inquilino dos Recursos de Infraestrutura e, em seguida, fornecer ao Microsoft Purview as informações de autenticação.

Autenticar no inquilino dos Recursos de Infraestrutura

No inquilino Microsoft Entra, onde está localizado o inquilino recursos de infraestrutura:

  1. Na portal do Azure, procure Microsoft Entra ID.

  2. Crie um novo grupo de segurança no seu Microsoft Entra ID, ao seguir Criar um grupo básico e adicionar membros com Microsoft Entra ID.

    Dica

    Pode ignorar este passo se já tiver um grupo de segurança que pretende utilizar.

  3. Selecione Segurança como o Tipo de Grupo.

    Captura de ecrã do tipo de grupo de segurança.

  4. Adicione quaisquer utilizadores relevantes ao grupo de segurança:

    • Se estiver a utilizar a Identidade Gerida como método de autenticação, adicione a sua identidade gerida do Microsoft Purview a este grupo de segurança. Selecione Membros e, em seguida, selecione + Adicionar membros.

      Captura de ecrã a mostrar como adicionar a instância gerida do catálogo ao grupo.

    • Se estiver a utilizar a autenticação delegada ou o principal de serviço como método de autenticação, adicione o principal de serviço a este grupo de segurança. Selecione Membros e, em seguida, selecione + Adicionar membros.

  5. Procure a identidade gerida ou o principal de serviço do Microsoft Purview e selecione-o.

    Captura de ecrã a mostrar como adicionar o catálogo ao procurar o respetivo nome.

    Deverá ver uma notificação de êxito a mostrar que foi adicionada.

    Captura de ecrã a mostrar a adição bem-sucedida da identidade gerida do catálogo.

Associar o grupo de segurança ao inquilino dos Recursos de Infraestrutura

  1. Inicie sessão no portal de administração dos Recursos de Infraestrutura.

  2. Selecione a página Definições do inquilino .

    Importante

    Tem de ser um Administração de Recursos de Infraestrutura para ver a página de definições do inquilino.

  3. Selecione Administração definições> da APIPermitir que os principais de serviço utilizem APIs de administração só de leitura.

  4. Selecione Grupos de segurança específicos.

  5. Selecione Administração definições> da APIMelhorar as respostas das APIs de administração com metadados detalhados e Melhorar respostas de APIs de administração com EXPRESSÕES> DAX e mashup Ativar o seletor para permitir que Mapa de Dados do Microsoft Purview detete automaticamente os metadados detalhados dos conjuntos de dados dos Recursos de Infraestrutura como parte das respetivas análises.

    Importante

    Depois de atualizar as definições da API Administração no inquilino dos Recursos de Infraestrutura, aguarde cerca de 15 minutos antes de registar uma análise e testar a ligação.

    Cuidado

    Quando permite que o grupo de segurança que criou (que tem a sua identidade gerida do Microsoft Purview como membro) utilize APIs de administrador só de leitura, também lhe permite aceder aos metadados (por exemplo, dashboard e nomes de relatórios, proprietários, descrições, etc.) para todos os artefactos dos recursos de infraestrutura neste inquilino. Depois de os metadados terem sido solicitados para o Microsoft Purview, as permissões do Microsoft Purview e não as permissões dos Recursos de Infraestrutura determinam quem pode ver esses metadados.

    Observação

    Pode remover o grupo de segurança das definições do programador, mas os metadados extraídos anteriormente não serão removidos da conta do Microsoft Purview. Pode eliminá-lo separadamente, se assim o desejar.

Configurar credenciais para análises no Microsoft Purview

Identidade gerenciada

Se seguiu todos os passos para autenticar o Microsoft Purview nos Recursos de Infraestrutura, não são necessários outros passos de autenticação para identidades geridas.

Entidade de serviço

  1. Na portal do Azure, selecione Microsoft Entra ID e crie um Registo de Aplicações no inquilino. Forneça um URL da Web no URI de Redirecionamento. Para obter informações sobre o URI de Redirecionamento, veja esta documentação do Microsoft Entra ID.

    Captura de ecrã a mostrar como criar um registo de aplicações no Microsoft Entra ID.

  2. Tome nota do ID de Cliente (ID da Aplicação).

    Captura de ecrã a mostrar como criar um Princípio de serviço com o ID de cliente realçado.

  3. Em Microsoft Entra dashboard, selecione a aplicação recém-criada e, em seguida, selecione Registo de aplicações. A partir das Permissões de API, atribua à aplicação as seguintes permissões delegadas:

    • Openid do Microsoft Graph
    • Utilizador do Microsoft Graph.Read

    Captura de ecrã a mostrar as permissões delegadas no Microsoft Graph.

  4. Em Definições avançadas, ative Permitir fluxos de cliente Públicos.

  5. Em Certificados & segredos, crie um novo segredo e guarde-o em segurança para os próximos passos.

  6. No portal do Azure, navegue para o cofre de chaves do Azure.

  7. Selecione Definições Segredos> e selecione + Gerar/Importar.

    Captura de ecrã a mostrar como navegar para o Azure Key Vault e gerar um segredo.

  8. Introduza um nome para o segredo e, para Valor, escreva o segredo recentemente criado para o Registo de aplicações. Selecione Criar para concluir.

    Captura de ecrã a mostrar como gerar um segredo do Azure Key Vault para SPN.

  9. Se o cofre de chaves ainda não estiver ligado ao Microsoft Purview, terá de criar uma nova ligação ao cofre de chaves.

  10. Agora que o seu segredo foi criado, no Microsoft Purview, aceda à página Credenciais em Gestão.

    Dica

    Em alternativa, pode criar uma nova credencial durante o processo de análise.

  11. Crie a sua nova Credencial ao selecionar + Novo.

  12. Indique os parâmetros necessários:

    • Nome: indique um nome exclusivo para a credencial
    • Método de autenticação: principal de serviço
    • ID do Inquilino: O ID do inquilino dos Recursos de Infraestrutura
    • ID de Cliente: Utilizar o ID de Cliente do Principal de Serviço (ID da Aplicação) que criou anteriormente
    • Key Vault Ligação: a ligação do Microsoft Purview à Key Vault onde criou o segredo anteriormente.
    • Nome do segredo: o nome do segredo que criou anteriormente.

    Captura de ecrã a mostrar o menu de credenciais novo, com a credencial fabric para SPN com todos os valores necessários fornecidos.

  13. Assim que todos os detalhes tiverem sido preenchidos, selecione Criar.

Autenticação delegada

  1. Crie uma conta de utilizador no inquilino Microsoft Entra e atribua o utilizador à função Microsoft Entra, Administrador de Recursos de Infraestrutura. Tome nota do nome de utilizador e inicie sessão para alterar a palavra-passe.

  2. Navegue para o cofre de chaves do Azure.

  3. Selecione Definições Segredos> e selecione + Gerar/Importar.

    Captura de ecrã a mostrar como navegar para o Azure Key Vault.

  4. Introduza um nome para o segredo e, para Valor, escreva a palavra-passe criada recentemente para o utilizador Microsoft Entra. Selecione Criar para concluir.

    Captura de ecrã a mostrar como gerar um segredo do Azure Key Vault.

  5. Se o cofre de chaves ainda não estiver ligado ao Microsoft Purview, terá de criar uma nova ligação ao cofre de chaves

  6. Crie um Registo de Aplicações no seu inquilino Microsoft Entra. Forneça um URL da Web no URI de Redirecionamento.

    Captura de ecrã a mostrar como criar a Aplicação no Microsoft Entra ID.

  7. Tome nota do ID de Cliente (ID da Aplicação).

    Captura de ecrã a mostrar como criar um princípio de Serviço.

  8. Em Microsoft Entra dashboard, selecione a aplicação recém-criada e, em seguida, selecione Permissões de API. Atribua à aplicação as seguintes permissões delegadas e conceda o consentimento do administrador ao inquilino:

    • Inquilino do Serviço de Recursos de Infraestrutura.Read.All
    • Openid do Microsoft Graph
    • Utilizador do Microsoft Graph.Read

    Captura de ecrã a mostrar as permissões delegadas no Serviço de Recursos de Infraestrutura e no Microsoft Graph.

  9. Em Definições avançadas, ative Permitir fluxos de cliente Públicos.

  10. Em seguida, no Microsoft Purview, aceda à página Credenciais em Gestão para criar uma nova credencial.

    Dica

    Em alternativa, pode criar uma nova credencial durante o processo de análise.

  11. Crie a sua nova Credencial ao selecionar + Novo.

  12. Indique os parâmetros necessários:

    • Nome: indique um nome exclusivo para a credencial
    • Método de autenticação: Autenticação delegada
    • ID de Cliente: Utilizar o ID de Cliente do Principal de Serviço (ID da Aplicação) que criou anteriormente
    • Nome de utilizador: indique o nome de utilizador do Administrador de Recursos de Infraestrutura que criou anteriormente
    • Key Vault Ligação: a ligação do Microsoft Purview à Key Vault onde criou o segredo anteriormente.
    • Nome do segredo: o nome do segredo que criou anteriormente.

    Captura de ecrã a mostrar o menu de credenciais novo, com as credenciais do Fabric para a Autenticação Delegada com todos os valores necessários fornecidos.

  13. Assim que todos os detalhes tiverem sido preenchidos, selecione Criar.

Criar análise

  1. No Microsoft Purview Studio, navegue para o Mapa de dados no menu esquerdo.

  2. Navegue para Origens.

  3. Selecione a origem de recursos de infraestrutura registada.

  4. Selecione + Nova análise.

  5. Atribua um nome à sua análise.

  6. Selecione a credencial de identidade gerida ou a credencial que criou para o principal de serviço ou autenticação delegada.

    Imagem a mostrar a configuração da análise dos recursos de infraestrutura.

  7. Selecione Testar Ligação antes de continuar para os passos seguintes. Se a Ligação de Teste falhar, selecione Ver Relatório para ver a status detalhada e resolver o problema.

    1. Acesso – falha status significa que a autenticação do utilizador falhou. As análises que utilizam a identidade gerida passarão sempre porque não é necessária autenticação de utilizador. Se estiver a utilizar o principal de serviço ou a autenticação delegada, certifique-se de que a credencial Key Vault foi configurada corretamente e de que o Microsoft Purview tem acesso ao cofre de chaves.
    2. Recursos (+ linhagem) – falha status significa que a autorização do Microsoft Purview – Recursos de Infraestrutura falhou. Certifique-se de que a identidade gerida do Microsoft Purview é adicionada ao grupo de segurança associado no portal de administração do Fabric.
    3. Metadados detalhados (Melhorado) – Falha status significa que o portal de administração dos Recursos de Infraestrutura está desativado para a seguinte definição – Melhorar as respostas das APIs de administração com metadados detalhados

    Dica

    Para obter mais resoluções de problemas, veja a lista de verificação de implementação para se certificar de que abordou todos os passos do seu cenário.

  8. Configurar um acionador de análise. As suas opções são Recorrente e Uma Vez.

    Captura de ecrã do programador de análise do Microsoft Purview.

  9. Em Rever nova análise, selecione Guardar e executar para iniciar a análise.

Ver as suas análises e execuções de análise

Para ver as análises existentes:

  1. Aceda ao portal do Microsoft Purview. No painel esquerdo, selecione Mapa de dados.
  2. Selecione a origem de dados. Pode ver uma lista de análises existentes nessa origem de dados em Análises recentes ou pode ver todas as análises no separador Análises .
  3. Selecione a análise que tem os resultados que pretende ver. O painel mostra-lhe todas as execuções de análise anteriores, juntamente com as status e as métricas de cada execução de análise.
  4. Selecione o ID de execução para marcar os detalhes da execução da análise.

Gerir as suas análises

Para editar, cancelar ou eliminar uma análise:

  1. Aceda ao portal do Microsoft Purview. No painel esquerdo, selecione Mapa de Dados.

  2. Selecione a origem de dados. Pode ver uma lista de análises existentes nessa origem de dados em Análises recentes ou pode ver todas as análises no separador Análises .

  3. Selecione a análise que pretende gerir. Você poderá:

    • Edite a análise ao selecionar Editar análise.
    • Cancele uma análise em curso ao selecionar Cancelar execução de análise.
    • Elimine a análise ao selecionar Eliminar análise.

Observação

  • Eliminar a análise não elimina os recursos de catálogo criados a partir de análises anteriores.

Próximas etapas

Agora que registou a sua origem, siga os guias abaixo para saber mais sobre o Microsoft Purview e os seus dados.