Поделиться через


Единый вход Active Directory (AD)

Локальный шлюз данных поддерживает единый вход Active Directory (AD) для подключения к локальным источникам данных, настроенным Active Directory. Единый вход AD включает как ограниченное делегирование Kerberos, так и язык разметки утверждений безопасности (SAML). Дополнительные сведения о едином входе и списке источников данных, поддерживаемых для единого входа AD, см. в разделе "Обзор единого входа" для локальных шлюзов данных в Power BI.

Шаги запроса при запуске единого входа Active Directory

Запрос, выполняющийся с единым входом, состоит из трех шагов, как показано на следующей схеме.

Снимок экрана: шаги запроса для единого входа Active Direct.

Ниже приведены дополнительные сведения о каждом шаге.

  1. Служба Power BI включает имя участника-пользователя (UPN) для каждого запроса. Имя участника-пользователя — это полное имя пользователя, вошедшего в служба Power BI при отправке запроса в настроенный шлюз.

  2. Шлюз должен сопоставить имя участника-пользователя Microsoft Entra с локальным удостоверением Active Directory:

    a. Если настроен Microsoft Entra DirSync (также известный как Microsoft Entra Connect), сопоставление работает автоматически в шлюзе. b. В противном случае шлюз может найти и сопоставить имя участника-пользователя Microsoft Entra с локальным пользователем AD, выполнив поиск по локальному домену Active Directory.

  3. Процесс службы шлюза олицетворяет сопоставленного локального пользователя, открывает подключение к базовой базе данных, а затем отправляет запрос. Вам не нужно устанавливать шлюз на том же компьютере, что и база данных.

Теперь, когда вы понимаете основы включения единого входа через шлюз, ознакомьтесь с более подробными сведениями о Kerberos и SAML: