Partilhar via


Ligar e gerir um inquilino do Power BI no Microsoft Purview (Mesmo Inquilino)

Este artigo descreve como registar um inquilino do Power BI num cenário do mesmo inquilino e como autenticar e interagir com o inquilino no Microsoft Purview. Para obter mais informações sobre o Microsoft Purview, leia o artigo introdutório.

Observação

O nome da origem de dados do Power BI no Microsoft Purview foi mudado para Recursos de Infraestrutura em todas as regiões. Ainda pode utilizar o "Power BI" como palavra-chave para localizar rapidamente a origem para registar um inquilino do Power BI e configurar uma análise.

A partir de 13 de dezembro de 2023, a análise dos inquilinos dos Recursos de Infraestrutura registados na origem de dados recursos de infraestrutura no Microsoft Purview irá capturar metadados e linhagem de Itens de recursos de infraestrutura, incluindo o Power BI. Não são necessários outros passos de configuração para ativar a análise de Itens de recursos de infraestrutura além do Power BI para análises existentes. Os inquilinos dos recursos de infraestrutura e os inquilinos do Power BI partilharão a mesma origem de dados e a mesma experiência para configurar análises. Para analisar um inquilino dos Recursos de Infraestrutura, veja a nossa documentação dos Recursos de Infraestrutura.

Gráfico a mostrar o nome da origem de dados do Power BI para Recursos de Infraestrutura.

Recursos compatíveis

Extração de Metadados Verificação Completa Análise Incremental Análise de Âmbito Classificação Rotulamento Política de Acesso Linhagem Compartilhamento de Dados Modo de exibição ao vivo
Sim Sim Sim Sim Não Não Não Sim Não Sim*

* Os itens do Power BI num inquilino do Microsoft Fabric estão disponíveis através da vista em direto.

Ao analisar a origem do Power BI, o Microsoft Purview suporta:

  • Extrair metadados técnicos, incluindo:

    • Espaços de trabalho
    • Painéis
    • Relatórios
    • Conjuntos de dados, incluindo as tabelas e colunas
    • Fluxos de dados
    • Datamarts
  • Obter linhagem estática nas relações de recursos entre artefactos do Power BI acima e recursos de origem de dados externos. Saiba mais na linhagem do Power BI.

Para obter uma lista dos metadados disponíveis para o Power BI, veja a nossa documentação de metadados disponíveis.

Cenários suportados para análises do Power BI

Cenários Acesso público permitido/negado ao Microsoft Purview Acesso público do Power BI permitido /negado Opção de runtime Opção de autenticação Lista de verificação de implantação
Acesso público com o Azure IR Permitido Permitido Azure Runtime Identidade Gerida/Autenticação delegada/Principal de serviço Rever a lista de verificação de implementação
Acesso público com IR Autoalojado Permitido Permitido Runtime autoalojado Autenticação delegada/Principal de serviço Rever a lista de verificação de implementação
Acesso privado Negado Permitido IR da VNet Gerida (apenas v2) Identidade Gerida/Autenticação delegada/Principal de serviço Rever a lista de verificação de implementação
Acesso privado Permitido Negado Runtime autoalojado Autenticação delegada/Principal de serviço Rever a lista de verificação de implementação
Acesso privado Negado Permitido Runtime autoalojado Autenticação delegada/Principal de serviço Rever a lista de verificação de implementação
Acesso privado Negado Negado Runtime autoalojado Autenticação delegada/Principal de serviço Rever a lista de verificação de implementação

Limitações conhecidas

  • Se o inquilino do Power BI estiver protegido por trás de um ponto final privado, os runtimes autoalojados padrão ou kubernetes suportados são as únicas opções para analisar.
  • A autenticação delegada e o principal de serviço são as únicas opções de autenticação suportadas quando é utilizado um runtime de integração autoalojado durante a análise.
  • Se o esquema do conjunto de dados do Power BI não for apresentado após a análise, tal deve-se a uma das limitações atuais com o detetor de Metadados do Power BI.
  • As áreas de trabalho vazias são ignoradas.
  • Outros limites, veja Limites do Microsoft Purview.

Pré-requisitos

Antes de começar, certifique-se de que tem os seguintes pré-requisitos:

Opções de autenticação

  • Identidade Gerida
  • Autenticação Delegada
  • Principal de Serviço

Lista de verificação de implantação

Utilize qualquer uma das seguintes listas de verificação de implementação durante a configuração ou para fins de resolução de problemas, com base no seu cenário:

Analisar o Power BI do mesmo inquilino com o IR do Azure e a Identidade Gerida na rede pública

  1. Certifique-se de que as contas do Power BI e do Microsoft Purview estão no mesmo inquilino.

  2. Confirme que o ID do inquilino do Power BI foi introduzido corretamente durante o registo.

  3. Certifique-se de que o modelo de Metadados do Power BI está atualizado ao ativar a análise de metadados.

  4. No portal do Azure, valide se a Rede da conta do Microsoft Purview está definida como acesso público.

  5. No inquilino do Power BI Administração Portal, certifique-se de que o inquilino do Power BI está configurado para permitir a rede pública.

  6. No Microsoft Entra inquilino, crie um grupo de segurança.

  7. No Microsoft Entra inquilino, certifique-se de que a MSI da conta do Microsoft Purview é membro do novo grupo de segurança.

  8. No portal Administração inquilino do Power BI, confirme se a opção Permitir que os principais de serviço utilizem APIs de administração do Power BI só de leitura está ativada para o novo grupo de segurança.

Registar inquilino do Power BI

Esta secção descreve como registar um inquilino do Power BI no Microsoft Purview para o mesmo cenário de inquilino.

  1. Selecione o Mapa de Dados no painel de navegação esquerdo.

  2. Selecione Registrar.

    Selecione Recursos de Infraestrutura como a sua origem de dados. Inclui origens e recursos do Power BI.

    Imagem a mostrar a lista de origens de dados disponíveis para escolher, com a origem recursos de infraestrutura realçada.

  3. Atribua um nome à sua origem de dados.

    O nome tem de ter entre 3 e 63 carateres e tem de conter apenas letras, números, carateres de sublinhado e hífenes. Não são permitidos espaços.

    Por predefinição, o sistema irá encontrar o inquilino dos Recursos de Infraestrutura que existe no mesmo inquilino Microsoft Entra.

  4. Selecione a coleção onde pretende registar a origem.

  5. Selecione Registrar.

Analisar o Power BI do mesmo inquilino

Dica

Para resolver problemas com a análise:

  1. Confirme que concluiu a lista de verificação de implementação do seu cenário.
  2. Veja a nossa documentação de resolução de problemas de análise.

Autenticar no inquilino do Power BI

No Microsoft Entra inquilino, onde está localizado o inquilino do Power BI:

  1. Na portal do Azure, procure Microsoft Entra ID.

  2. Crie um novo grupo de segurança no seu Microsoft Entra ID, ao seguir Criar um grupo básico e adicionar membros com Microsoft Entra ID.

    Dica

    Pode ignorar este passo se já tiver um grupo de segurança que pretende utilizar.

  3. Selecione Segurança como o Tipo de Grupo.

    Captura de ecrã do tipo de grupo de segurança.

  4. Adicione um utilizador relevante ao grupo de segurança:

    • Se estiver a utilizar a Identidade Gerida como método de autenticação, adicione a sua identidade gerida do Microsoft Purview a este grupo de segurança. Selecione Membros e, em seguida, selecione + Adicionar membros.

      Captura de ecrã a mostrar como adicionar a instância gerida do catálogo ao grupo.

    • Se estiver a utilizar a autenticação delegada ou o principal de serviço como método de autenticação, adicione o principal de serviço a este grupo de segurança. Selecione Membros e, em seguida, selecione + Adicionar membros.

  5. Procure a identidade gerida ou o principal de serviço do Microsoft Purview e selecione-o.

    Captura de ecrã a mostrar como adicionar o catálogo ao procurar o respetivo nome.

    Deverá ver uma notificação de êxito a mostrar que foi adicionada.

    Captura de ecrã a mostrar a adição bem-sucedida da identidade gerida do catálogo.

Associar o grupo de segurança ao inquilino do Power BI

  1. Inicie sessão no portal de administração do Power BI.

  2. Selecione a página Definições do inquilino .

    Importante

    Tem de ser um Administração do Power BI para ver a página de definições do inquilino.

  3. Selecione Administração definições> da APIPermitir que os principais de serviço utilizem APIs de administração do Power BI só de leitura (Pré-visualização).

  4. Selecione Grupos de segurança específicos.

    Imagem que mostra como permitir que os principais de serviço obtenham permissões de API de administração do Power BI só de leitura.

  5. Selecione Administração definições> da APIMelhorar as respostas das APIs de administração com metadados detalhados e Melhorar as respostas das APIs de administração com DAX e expressões> de mashup Ative o seletor para permitir que Mapa de Dados do Microsoft Purview detete automaticamente os metadados detalhados dos conjuntos de dados do Power BI como parte das respetivas análises.

    Importante

    Depois de atualizar as definições da API Administração no seu inquilino do Power BI, aguarde cerca de 15 minutos antes de registar uma análise e testar a ligação.

    Imagem a mostrar a configuração do portal de administração do Power BI para ativar a análise subartifact.

    Cuidado

    Quando permite que o grupo de segurança que criou (que tem a sua identidade gerida do Microsoft Purview como membro) utilize APIs de administração do Power BI só de leitura, também lhe permite aceder aos metadados (por exemplo, dashboard e nomes de relatórios, proprietários, descrições, etc.) para todos os artefactos do Power BI neste inquilino. Depois de os metadados terem sido solicitados para o Microsoft Purview, as permissões do Microsoft Purview e não as permissões do Power BI determinam quem pode ver esses metadados.

    Observação

    Pode remover o grupo de segurança das definições do programador, mas os metadados extraídos anteriormente não serão removidos da conta do Microsoft Purview. Pode eliminá-lo separadamente, se assim o desejar.

Criar análise para o Power BI do mesmo inquilino com o IR do Azure e a Identidade Gerida

Este é um cenário adequado, se o inquilino do Microsoft Purview e do Power BI estiverem configurados para permitir o acesso público nas definições de rede.

Para criar e executar uma nova análise, faça o seguinte:

  1. No Microsoft Purview Studio, navegue para o Mapa de dados no menu esquerdo.

  2. Navegue para Origens.

  3. Selecione a origem do Power BI registada.

  4. Selecione + Nova análise.

  5. Atribua um nome à sua análise. Em seguida, selecione a opção para incluir ou excluir as áreas de trabalho pessoais.

    Imagem a mostrar a configuração da análise do Power BI.

    Observação

    Mudar a configuração de uma análise para incluir ou excluir uma área de trabalho pessoal irá acionar uma análise completa da origem do Power BI.

  6. Selecione Testar Ligação antes de continuar para os passos seguintes. Se a Ligação de Teste falhar, selecione Ver Relatório para ver a status detalhada e resolver o problema.

    1. Acesso – falha status significa que a autenticação do utilizador falhou. As análises que utilizam a identidade gerida passarão sempre porque não é necessária autenticação de utilizador.
    2. Recursos (+ linhagem) – Falha status significa que a autorização do Microsoft Purview – Power BI falhou. Confirme que a identidade gerida do Microsoft Purview é adicionada ao grupo de segurança associado no portal de administração do Power BI.
    3. Metadados detalhados (Melhorado) – Falha status significa que o portal de administração do Power BI está desativado para a seguinte definição – Melhorar as respostas das APIs de administração com metadados detalhados

    Captura de ecrã a mostrar a ligação de teste status página de relatório.

  7. Configurar um acionador de análise. As suas opções são Recorrente e Uma Vez.

    Captura de ecrã do programador de análise do Microsoft Purview.

  8. Em Rever nova análise, selecione Guardar e executar para iniciar a análise.

    Captura de ecrã a mostrar Guardar e executar a origem do Power BI com a Identidade Gerida.

Criar a análise para o mesmo inquilino com o IR autoalojado com o principal de serviço

Este cenário pode ser utilizado quando o Inquilino do Microsoft Purview e do Power BI ou ambos estão configurados para utilizar o ponto final privado e negar o acesso público. Além disso, esta opção também é aplicável se o inquilino do Microsoft Purview e do Power BI estiverem configurados para permitir o acesso público.

Para obter mais informações relacionadas com a rede do Power BI, veja Como configurar pontos finais privados para aceder ao Power BI.

Para obter mais informações sobre as definições de rede do Microsoft Purview, consulte Utilizar pontos finais privados para a sua conta do Microsoft Purview.

Para criar e executar uma nova análise, faça o seguinte:

  1. Na portal do Azure, selecione Microsoft Entra ID e crie um Registo de Aplicações no inquilino. Forneça um URL da Web no URI de Redirecionamento. Para obter informações sobre o URI de Redirecionamento, veja esta documentação do Microsoft Entra ID.

    Captura de ecrã a mostrar como criar a Aplicação no Microsoft Entra ID.

  2. Tome nota do ID de Cliente (ID da Aplicação).

    Captura de ecrã a mostrar como criar um princípio de Serviço.

  3. Em Microsoft Entra dashboard, selecione a aplicação recém-criada e, em seguida, selecione Registo de aplicações. A partir das Permissões de API, atribua à aplicação as seguintes permissões delegadas:

    • Openid do Microsoft Graph
    • Utilizador do Microsoft Graph.Read

    Captura de ecrã a mostrar as permissões delegadas no Microsoft Graph.

  4. Em Definições avançadas, ative Permitir fluxos de cliente Públicos.

  5. Em Certificados & segredos, crie um novo segredo e guarde-o em segurança para os próximos passos.

  6. No portal do Azure, navegue para o cofre de chaves do Azure.

  7. Selecione Definições Segredos> e selecione + Gerar/Importar.

    Captura de ecrã a mostrar como navegar para o Azure Key Vault.

  8. Introduza um nome para o segredo e, para Valor, escreva o segredo recentemente criado para o Registo de aplicações. Selecione Criar para concluir.

    Captura de ecrã a mostrar como gerar um segredo do Azure Key Vault para SPN.

  9. Se o cofre de chaves ainda não estiver ligado ao Microsoft Purview, terá de criar uma nova ligação ao cofre de chaves

  10. No Microsoft Purview Studio, navegue para o Mapa de dados no menu esquerdo.

  11. Navegue para Origens.

  12. Selecione a origem do Power BI registada.

  13. Selecione + Nova análise.

  14. Atribua um nome à sua análise. Em seguida, selecione a opção para incluir ou excluir as áreas de trabalho pessoais.

    Observação

    Mudar a configuração de uma análise para incluir ou excluir uma área de trabalho pessoal irá acionar uma análise completa da origem do Power BI.

  15. Selecione o runtime de integração autoalojado na lista pendente.

    Imagem a mostrar a configuração da análise do Power BI com o SHIR para o mesmo inquilino.

  16. Em Credencial, selecione principal de serviço e selecione + Novo para criar uma nova credencial.

  17. Crie uma nova credencial e forneça os parâmetros necessários:

    • Nome: indique um nome exclusivo para a credencial
    • Método de autenticação: principal de serviço
    • ID do Inquilino: O ID do inquilino do Power BI
    • ID de Cliente: Utilizar o ID de Cliente do Principal de Serviço (ID da Aplicação) que criou anteriormente

    Captura de ecrã a mostrar o menu de credenciais novo, com a credencial do Power BI para SPN com todos os valores necessários fornecidos.

  18. Selecione Testar Ligação antes de continuar para os passos seguintes. Se a Ligação de Teste falhar, selecione Ver Relatório para ver os status detalhados e resolver o problema

    1. Acesso – falha status significa que a autenticação do utilizador falhou. As análises que utilizam a identidade gerida passarão sempre porque não é necessária autenticação de utilizador.
    2. Recursos (+ linhagem) – Falha status significa que a autorização do Microsoft Purview – Power BI falhou. Confirme que a identidade gerida do Microsoft Purview é adicionada ao grupo de segurança associado no portal de administração do Power BI.
    3. Metadados detalhados (Melhorado) – Falha status significa que o portal de administração do Power BI está desativado para a seguinte definição – Melhorar as respostas das APIs de administração com metadados detalhados

    Captura de ecrã a mostrar a ligação de teste status página de relatório.

  19. Configurar um acionador de análise. As suas opções são Recorrente e Uma Vez.

    Captura de ecrã do programador de análise do Microsoft Purview.

  20. Em Rever nova análise, selecione Guardar e executar para iniciar a análise.

Criar a análise para o mesmo inquilino com o IR autoalojado com autenticação delegada

Este cenário pode ser utilizado quando o Inquilino do Microsoft Purview e do Power BI ou ambos estão configurados para utilizar o ponto final privado e negar o acesso público. Além disso, esta opção também é aplicável se o inquilino do Microsoft Purview e do Power BI estiverem configurados para permitir o acesso público.

Para obter mais informações relacionadas com a rede do Power BI, veja Como configurar pontos finais privados para aceder ao Power BI.

Para obter mais informações sobre as definições de rede do Microsoft Purview, consulte Utilizar pontos finais privados para a sua conta do Microsoft Purview.

Para criar e executar uma nova análise, faça o seguinte:

  1. Crie uma conta de utilizador no inquilino Microsoft Entra e atribua o utilizador à função Microsoft Entra, Administrador de Recursos de Infraestrutura. Tome nota do nome de utilizador e inicie sessão para alterar a palavra-passe.

  2. Atribua uma licença do Power BI adequada ao utilizador.

  3. Navegue para o cofre de chaves do Azure.

  4. Selecione Definições Segredos> e selecione + Gerar/Importar.

    Captura de ecrã a mostrar como navegar para o Azure Key Vault.

  5. Introduza um nome para o segredo e, para Valor, escreva a palavra-passe criada recentemente para o utilizador Microsoft Entra. Selecione Criar para concluir.

    Captura de ecrã a mostrar como gerar um segredo do Azure Key Vault.

  6. Se o cofre de chaves ainda não estiver ligado ao Microsoft Purview, terá de criar uma nova ligação ao cofre de chaves

  7. Crie um Registo de Aplicações no seu inquilino Microsoft Entra. Forneça um URL da Web no URI de Redirecionamento.

    Captura de ecrã a mostrar como criar a Aplicação no Microsoft Entra ID.

  8. Tome nota do ID de Cliente (ID da Aplicação).

    Captura de ecrã a mostrar como criar um princípio de Serviço.

  9. Em Microsoft Entra dashboard, selecione a aplicação recém-criada e, em seguida, selecione Registo de aplicações. Atribua à aplicação as seguintes permissões delegadas e conceda o consentimento do administrador ao inquilino:

    • Inquilino do Serviço Power BI.Read.All
    • Openid do Microsoft Graph
    • Utilizador do Microsoft Graph.Read

    Captura de ecrã a mostrar as permissões delegadas no Serviço Power BI e no Microsoft Graph.

  10. Em Definições avançadas, ative Permitir fluxos de cliente Públicos.

  11. No Microsoft Purview Studio, navegue para o Mapa de dados no menu esquerdo.

  12. Navegue para Origens.

  13. Selecione a origem do Power BI registada.

  14. Selecione + Nova análise.

  15. Atribua um nome à sua análise. Em seguida, selecione a opção para incluir ou excluir as áreas de trabalho pessoais.

    Observação

    Mudar a configuração de uma análise para incluir ou excluir uma área de trabalho pessoal irá acionar uma análise completa da origem do Power BI.

  16. Selecione o runtime de integração autoalojado na lista pendente.

    Imagem a mostrar a configuração da análise do Power BI com o SHIR para o mesmo inquilino.

  17. Para a Credencial, selecione Autenticação delegada e selecione + Novo para criar uma nova credencial.

  18. Crie uma nova credencial e forneça os parâmetros necessários:

    • Nome: indique um nome exclusivo para a credencial
    • Método de autenticação: Autenticação delegada
    • ID de Cliente: Utilizar o ID de Cliente do Principal de Serviço (ID da Aplicação) que criou anteriormente
    • Nome de utilizador: indique o nome de utilizador do Administrador de Recursos de Infraestrutura que criou anteriormente
    • Palavra-passe: selecione a ligação adequada ao Cofre de chaves e o Nome do segredo onde a palavra-passe da conta do Power BI foi guardada anteriormente.

    Captura de ecrã a mostrar o menu de credenciais novo, com a credencial do Power BI com todos os valores necessários fornecidos.

  19. Selecione Testar Ligação antes de continuar para os passos seguintes. Se a Ligação de Teste falhar, selecione Ver Relatório para ver os status detalhados e resolver o problema

    1. Acesso – falha status significa que a autenticação do utilizador falhou. As análises que utilizam a identidade gerida passarão sempre porque não é necessária autenticação de utilizador.
    2. Recursos (+ linhagem) – Falha status significa que a autorização do Microsoft Purview – Power BI falhou. Confirme que a identidade gerida do Microsoft Purview é adicionada ao grupo de segurança associado no portal de administração do Power BI.
    3. Metadados detalhados (Melhorado) – Falha status significa que o portal de administração do Power BI está desativado para a seguinte definição – Melhorar as respostas das APIs de administração com metadados detalhados

    Captura de ecrã a mostrar a ligação de teste status página de relatório.

  20. Configurar um acionador de análise. As suas opções são Recorrente e Uma Vez.

    Captura de ecrã do programador de análise do Microsoft Purview.

  21. Em Rever nova análise, selecione Guardar e executar para iniciar a análise.

    Captura de ecrã a mostrar Guardar e executar a origem do Power BI.

Definir o âmbito da análise

Este recurso está atualmente no modo de visualização. Os Termos de Utilização Suplementares das Pré-visualizações do Microsoft Azure incluem termos legais adicionais que se aplicam às funcionalidades do Azure que estão em versão beta, em pré-visualização ou que ainda não foram lançadas para disponibilidade geral.

Na fase Âmbito da análise, os administradores da origem de dados podem definir o âmbito das análises ao especificar as áreas de trabalho conforme necessário. Os administradores da origem de dados podem selecionar a partir da lista de áreas de trabalho no inquilino ou introduzir diretamente os GUIDs da área de trabalho para definir o âmbito da análise. Não é necessária permissão adicional para utilizar a análise no âmbito. Existem duas opções disponíveis e, por predefinição, a opção "Não" está selecionada e pode clicar diretamente em "Continuar" para continuar a executar uma análise completa ou selecionar o "Sim" para ativar a experiência de análise no âmbito.

Captura de ecrã que mostra o Âmbito da análise com a opção Não selecionado.

Se a análise no âmbito estiver ativada, verá uma lista de áreas de trabalho existentes no inquilino no lado esquerdo (atualmente existe uma limitação de que a experiência de seleção de IU só suporta menos de 5000 áreas de trabalho) e pode selecionar as áreas de trabalho e adicionar à lista no lado direito. Se a área de trabalho pessoal estiver configurada como "Incluir", as áreas de trabalho pessoais serão apresentadas na lista de áreas de trabalho com o prefixo "PersonalWorkspace". Pode clicar diretamente nas áreas de trabalho e clicar no botão "Adicionar à lista" para colocar as áreas de trabalho na lista de áreas de trabalho selecionadas. Pode introduzir palavra-chave do nome da área de trabalho ou GUID da área de trabalho na caixa de pesquisa para filtrar as áreas de trabalho para seleção.

Captura de ecrã que mostra o Âmbito da análise com a opção Sim selecionado.

Também pode introduzir diretamente o GUID da área de trabalho e adicioná-lo à lista de áreas de trabalho selecionadas.

Captura de ecrã que mostra o Âmbito da análise com a opção Sim selecionado e entrada manual.

Observação

  • A análise de âmbito ao selecionar a partir do inquilino do Microsoft Fabric ou do Power BI só é suportada quando o número total de áreas de trabalho for inferior a 5000 (incluir ou excluir áreas de trabalho pessoais será considerado) ou tem de mudar para a entrada manual de GUIDs da área de trabalho para definir o âmbito da análise.
  • Pode alternar entre selecionar áreas de trabalho a partir do inquilino do Microsoft Fabric ou do Power BI ou introduzir manualmente o GUID da área de trabalho e a entrada será intercalada na mesma lista de áreas de trabalho selecionadas.
  • O Microsoft Purview irá marcar se a entrada GUID por utilizador tem um formato correto, mas não marcar se o GUID representa uma área de trabalho válida no inquilino do Microsoft Fabric ou do Power BI. Se forem incluídos GUIDs inválidos na análise no âmbito, a análise será concluída com exceções e poderá encontrar esses GUIDs inválidos no registo de análise.
  • Se a área de trabalho pessoal estiver configurada como "Excluir", os GUIDs das áreas de trabalho pessoais ainda podem ser adicionados à lista de áreas de trabalho selecionadas, mas serão ignorados na análise e estes GUIDs serão incluídos no registo de análise.
  • Se for utilizado o runtime de integração autoalojado, a versão 5.40.8836.1 e superior é necessária e apenas é suportada a introdução manual de GUIDs da área de trabalho na análise de âmbito.
  • Se for utilizado o runtime de integração da VNet gerida (v2), apenas a entrada manual dos GUIDs da área de trabalho é suportada na análise de âmbito.

Próximas etapas

Agora que registou a sua origem, siga os guias abaixo para saber mais sobre o Microsoft Purview e os seus dados.