Поделиться через


Подключение к клиенту Microsoft Fabric из Microsoft Purview в другом клиенте (предварительная версия)

Важно!

При сканировании клиента Microsoft Fabric метаданные и происхождение данных из элементов Fabric, включая Power BI. Процесс регистрации клиента Fabric и настройки проверки аналогичен клиенту Power BI и используется всеми элементами Fabric. В настоящее время проверка элементов Fabric, отличных от Power BI, находится в предварительной версии. Дополнительные условия использования предварительных версий Microsoft Azure включают дополнительные юридические условия, применимые к функциям Azure, которые находятся в бета-версии, в предварительной версии или еще не выпущены в общедоступной версии.

В этой статье описывается, как зарегистрировать клиент Microsoft Fabric, который находится в клиенте, отличном от вашего ресурса Microsoft Purview, а также как проверить подлинность и взаимодействовать с источником Fabric в Microsoft Purview. Дополнительные сведения о Microsoft Purview в целом см. в вводной статье.

Примечание.

Сведения о проверке клиента Power BI см. в документации по Power BI.

Поддерживаемые возможности

Извлечение метаданных Полная проверка Добавочное сканирование Сканирование с заданной областью Классификация Присвоение подписей Политика доступа Lineage Общий доступ к данным Интерактивное представление
Да Да Да Да Нет Нет Нет Да Нет Нет
Опытом Элементы структуры Доступно при сканировании Доступно в динамическом режиме (только для одного клиента)
аналитика Real-Time База данных KQL Да Да
Набор запросов KQL Да Да
Обработка и анализ данных Эксперимент Да Да
Модель машинного обучения Да Да
Фабрика данных Конвейер данных Да Да
Поток данных 2-го поколения Да Да
Инжиниринг данных Lakehouse Да Да
Notebook Да Да
Определение задания Spark Да Да
Конечная точка аналитики SQL Да Да
Хранилище данных Склад Да Да
Power BI Панель мониторинга Да Да
Поток данных Да Да
Datamart Да Да
Семантическая модель (набор данных) Да Да
Отчет Да Да
Отчет с разбивкой на страницы Да

Поддерживаемые сценарии для проверок Fabric

Scenarios Разрешен или запрещен общий доступ к Microsoft Purview Общий доступ к Fabric разрешен /запрещен Параметр среды выполнения Параметр проверки подлинности Контрольный список развертывания
Общедоступный доступ с помощью Azure IR Разрешено Разрешено Среда выполнения Azure Делегированная проверка подлинности или субъект-служба Проверка контрольного списка развертывания
Общедоступный доступ с локальной средой IR Разрешено Разрешено SHIR или Kubernetes SHIR Субъект-служба Проверка контрольного списка развертывания
Частный доступ Denied Разрешено Управляемая среда ir виртуальной сети (только версия 2) Делегированная проверка подлинности или субъект-служба Проверка контрольного списка развертывания

Примечание.

Поддерживаемые выше сценарии применяются для элементов, не относящихся к Power BI, в Fabric. Поддерживаемые сценарии, применимые к элементам Power BI, см. в документации по Power BI.

Известные ограничения

  • В настоящее время для всех элементов Fabric, кроме Power BI, будут проверяться только метаданные на уровне элементов и происхождения, сканирование метаданных и происхождения элементов подуровневого уровня, таких как таблицы или файлы Lakehouse, не поддерживается.
  • Для локальной среды выполнения интеграции поддерживается стандартная локальная среда выполнения интеграции с минимальной версией 5.40.8836.1 или локальной средой выполнения интеграции, поддерживаемой Kubernetes .
  • Пустые рабочие области пропускаются.

Предварительные условия

Перед началом работы убедитесь, что у вас есть следующее:

Параметры проверки подлинности

  • Субъект-служба
  • Делегированная проверка подлинности

Контрольный список развертывания

Контрольный список развертывания содержит сводку всех действий, необходимых для настройки источника структуры между арендаторами. Его можно использовать во время установки или для устранения неполадок, чтобы убедиться, что вы выполнили все необходимые действия для подключения.

Сканирование межтенантной структуры с помощью делегированной проверки подлинности в общедоступной сети

  1. Убедитесь, что во время регистрации правильно введен идентификатор клиента Fabric. По умолчанию будет заполнен идентификатор клиента Fabric, который существует в том же экземпляре Microsoft Entra, что и Microsoft Purview.

  2. Убедитесь, что модель метаданных Fabric обновлена, включив сканирование метаданных.

  3. На портал Azure проверьте, настроена ли сеть учетных записей Microsoft Purview для общедоступного доступа.

  4. На портале администрирования клиента Fabric убедитесь, что клиент Fabric настроен на разрешение общедоступной сети.

  5. Проверьте экземпляр azure Key Vault, чтобы убедиться в том, что:

    1. Опечатки в пароле или секрете отсутствуют.
    2. Управляемое удостоверение Microsoft Purview имеет доступ к секретам с получением и перечислением .
  6. Проверьте свои учетные данные, чтобы проверить, что:

    1. Идентификатор клиента соответствует идентификатору приложения (клиента) регистрации приложения.
    2. Для делегированной проверки подлинности имя пользователя включает имя участника-пользователя, например johndoe@contoso.com.
  7. В клиенте Microsoft Entra Fabric проверьте следующие параметры администратора Fabric:

    1. Пользователю назначается роль администратора Fabric.
    2. Если пользователь был создан недавно, войдите с ним хотя бы один раз, чтобы убедиться, что пароль успешно сброшен, и пользователь может успешно инициировать сеанс.
    3. Для пользователя не применяются политики многофакторной проверки подлинности или условного доступа.
  8. В клиенте Microsoft Entra Fabric проверьте следующие параметры регистрации приложения:

    1. Регистрация приложения существует в клиенте Microsoft Entra, где находится клиент Fabric.
    2. Если субъект-служба используется, в разделе разрешения API для следующих API назначаются следующие делегированные разрешения с чтением для следующих API:
      • Microsoft Graph openid
      • Microsoft Graph User.Read
    3. Если используется делегированная проверка подлинности, в разделе разрешения API для следующих делегированных разрешений и предоставления согласия администратора для клиента настраивается чтение для следующих API:
      • Клиент службы Power BI.Read.All
      • Microsoft Graph openid
      • Microsoft Graph User.Read
    4. В разделе Проверка подлинности:
      1. Поддерживаемые типы учетных записей>Выбраны учетные записи в любом каталоге организации (любой каталог Microsoft Entra — Мультитенантный).
      2. Неявное предоставление и гибридные потоки>Выбраны маркеры идентификатора (используемые для неявных и гибридных потоков).
      3. Разрешение общедоступных клиентских потоков включено.
  9. В клиенте Fabric из Microsoft Entra клиента убедитесь, что субъект-служба является членом новой группы безопасности.

  10. На портале Администратор клиента Fabric убедитесь, что для новой группы безопасности включен параметр Разрешить субъектам-службам использовать API администрирования только для чтения.

Регистрация клиента Fabric

  1. В параметрах слева выберите Карта данных.

  2. Выберите Зарегистрировать, а затем в качестве источника данных выберите Структура .

    Снимок экрана: список источников данных, доступных для выбора.

  3. Присвойте экземпляру Fabric понятное имя. Имя должно содержать от 3 до 63 символов и содержать только буквы, цифры, символы подчеркивания и дефисы. Пробелы не допускаются.

  4. Измените поле Идентификатор клиента , чтобы заменить клиентом для межтенантной структуры, которую требуется зарегистрировать и проверить. По умолчанию заполняется идентификатор клиента Microsoft Purview.

    Снимок экрана: процесс регистрации для межтенантной структуры.

Проверка подлинности

Чтобы проверить клиент Microsoft Fabric и просмотреть его метаданные, сначала необходимо создать способ проверки подлинности с помощью клиента Fabric, а затем предоставить Microsoft Purview сведения о проверке подлинности.

Проверка подлинности в клиенте Fabric

В клиенте Microsoft Entra, где расположен клиент Fabric:

  1. В портал Azure найдите Microsoft Entra ID.

  2. Создайте новую группу безопасности в Microsoft Entra ID, выполнив команду Создать базовую группу и добавьте участников с помощью Microsoft Entra ID.

    Совет

    Этот шаг можно пропустить, если у вас уже есть группа безопасности, которую вы хотите использовать.

  3. Выберите Безопасность в качестве типа группы.

    Снимок экрана: тип группы безопасности.

  4. Выберите Участники, а затем + Добавить участников.

  5. Найдите управляемое удостоверение Или субъект-службу Microsoft Purview и выберите его.

    Снимок экрана: добавление каталога путем поиска его имени.

    Вы увидите уведомление об успешном выполнении, показывающее, что оно было добавлено.

    Снимок экрана: успешное добавление управляемого удостоверения каталога.

Связывание группы безопасности с клиентом Fabric

  1. Войдите на портал администрирования Fabric.

  2. Выберите страницу Параметры клиента .

    Важно!

    Вы должны быть Администратор Fabric, чтобы просмотреть страницу параметров клиента.

  3. Выберите Администратор параметры> APIРазрешить субъектам-службам использовать API администратора только для чтения.

  4. Выберите Определенные группы безопасности.

  5. Выберите параметры API> АдминистраторРасширение ответов API администратора с помощью подробных метаданных и Улучшение ответов API администрирования с помощью DAX и гибридных выражений> Включите переключатель, чтобы Схема данных Microsoft Purview автоматически обнаруживали подробные метаданные наборов данных Fabric при проверке.

    Важно!

    После обновления параметров API Администратор в клиенте Fabric подождите около 15 минут, прежде чем зарегистрировать подключение для проверки и тестирования.

    Предостережение

    Если вы разрешаете созданной группе безопасности использовать API администраторов только для чтения, вы также разрешаете ей доступ к метаданным (например, к именам панелей мониторинга и отчетам, владельцам, описаниям и т. д.) для всех артефактов Fabric в этом клиенте. После извлечения метаданных в Microsoft Purview разрешения Microsoft Purview, а не разрешения Fabric, определяют, кто может видеть эти метаданные.

    Примечание.

    Группу безопасности можно удалить из параметров разработчика, но извлеченные ранее метаданные не будут удалены из учетной записи Microsoft Purview. При желании его можно удалить отдельно.

Настройка учетных данных для проверок в Microsoft Purview

Субъект-служба

  1. Создайте регистрацию приложения в клиенте Microsoft Entra, где находится Структура. Укажите URL-адрес веб-сайта в URI перенаправления.

    Снимок экрана: создание приложения в Microsoft Entra ID для нескольких клиентов.

  2. Запишите идентификатор клиента (идентификатор приложения).

    Снимок экрана: создание принципа службы.

  3. На панели мониторинга Microsoft Entra выберите только что созданное приложение, а затем выберите Разрешения приложения. Назначьте приложению следующие делегированные разрешения:

    • Microsoft Graph openid
    • Microsoft Graph User.Read

    Снимок экрана: делегированные разрешения в Microsoft Graph.

  4. На панели мониторинга Microsoft Entra выберите только что созданное приложение, а затем — Проверка подлинности. В разделе Поддерживаемые типы учетных записей выберите Учетные записи в любом каталоге организации (любой каталог Microsoft Entra — Мультитенантный)..

    Снимок экрана: поддержка мультитенантного типа учетной записи.

  5. В разделе Неявное предоставление и гибридные потоки выберите маркеры идентификаторов (используются для неявных и гибридных потоков).

    Снимок экрана: гибридные потоки маркера идентификации.

  6. В разделе Дополнительные параметры установите флажок Разрешить общедоступные клиентские потоки.

  7. В клиенте, где создается Microsoft Purview, перейдите к экземпляру Azure Key Vault.

  8. Выберите Параметры Секреты>, а затем — + Создание и импорт.

    Снимок экрана: экземпляр Azure Key Vault.

  9. Введите имя секрета. В поле Значение введите только что созданный секрет для регистрации приложения. Нажмите кнопку Создать , чтобы завершить.

  10. В разделе Сертификаты & секреты создайте новый секрет и сохраните его безопасно для дальнейших действий.

  11. В портал Azure перейдите к хранилищу ключей Azure.

  12. Выберите Параметры Секреты> и выберите + Создать и импортировать.

    Снимок экрана: переход к azure Key Vault.

  13. Введите имя секрета, а в поле Значение введите только что созданный секрет для регистрации приложения. Нажмите кнопку Создать , чтобы завершить.

    Снимок экрана: создание секрета Key Vault Azure для имени субъекта-службы.

  14. Если хранилище ключей еще не подключено к Microsoft Purview, необходимо создать новое подключение к хранилищу ключей.

  15. Затем в Microsoft Purview перейдите на страницу Учетные данные в разделе Управление , чтобы создать новые учетные данные.

    Совет

    Кроме того, во время сканирования можно создать новые учетные данные.

  16. Создайте учетные данные, выбрав + Создать.

  17. Укажите необходимые параметры:

    • Имя: укажите уникальное имя учетных данных.
    • Метод проверки подлинности: субъект-служба
    • Идентификатор клиента: идентификатор клиента Fabric
    • Идентификатор клиента. Используйте идентификатор клиента субъекта-службы (идентификатор приложения), созданный ранее.
    • подключение Key Vault: подключение Microsoft Purview к Key Vault, где вы создали секрет ранее.
    • Имя секрета: имя созданного ранее секрета.

    Снимок экрана: меню новых учетных данных с учетными данными Fabric для имени субъекта-службы со всеми необходимыми значениями.

  18. После заполнения всех сведений нажмите кнопку Создать.

Делегированная проверка подлинности

  1. Создайте учетную запись пользователя в клиенте Microsoft Entra, где находится клиент Fabric, и назначьте пользователю рольадминистратора Структуры. Запишите имя пользователя и войдите, чтобы изменить пароль.

  2. Перейдите к экземпляру Azure Key Vault в клиенте, где создается Microsoft Purview.

  3. Выберите Параметры Секреты>, а затем — + Создание и импорт.

    Снимок экрана: экземпляр Azure Key Vault.

  4. Введите имя секрета. В поле Значение введите только что созданный пароль для пользователя Microsoft Entra. Нажмите кнопку Создать , чтобы завершить.

    Снимок экрана: создание секрета в Azure Key Vault.

  5. Если хранилище ключей еще не подключено к Microsoft Purview, необходимо создать новое подключение к хранилищу ключей.

  6. Создайте регистрацию приложения в клиенте Microsoft Entra, где находится Структура. Укажите URL-адрес веб-сайта в URI перенаправления.

    Снимок экрана: создание приложения в Microsoft Entra ID для нескольких клиентов.

  7. Запишите идентификатор клиента (идентификатор приложения).

    Снимок экрана: создание принципа службы.

  8. На панели мониторинга Microsoft Entra выберите только что созданное приложение, а затем выберите Разрешения приложения. Назначьте приложению следующие делегированные разрешения и предоставьте согласие администратора для клиента:

    • Fabric Service Tenant.Read.All
    • Microsoft Graph openid
    • Microsoft Graph User.Read

    Снимок экрана: делегированные разрешения для Fabric и Microsoft Graph.

  9. На панели мониторинга Microsoft Entra выберите только что созданное приложение, а затем — Проверка подлинности. В разделе Поддерживаемые типы учетных записей выберите Учетные записи в любом каталоге организации (любой каталог Microsoft Entra — Мультитенантный)..

    Снимок экрана: поддержка мультитенантного типа учетной записи.

  10. В разделе Неявное предоставление и гибридные потоки выберите маркеры идентификаторов (используются для неявных и гибридных потоков).

    Снимок экрана: гибридные потоки маркера идентификации.

  11. В разделе Дополнительные параметры установите флажок Разрешить общедоступные клиентские потоки.

  12. Затем в Microsoft Purview перейдите на страницу Учетные данные в разделе Управление , чтобы создать новые учетные данные.

    Совет

    Кроме того, во время сканирования можно создать новые учетные данные.

  13. Создайте учетные данные, выбрав + Создать.

  14. Укажите необходимые параметры:

    • Имя: укажите уникальное имя учетных данных.
    • Метод проверки подлинности: делегированная проверка подлинности
    • Идентификатор клиента. Используйте идентификатор клиента субъекта-службы (идентификатор приложения), созданный ранее.
    • Имя пользователя. Укажите имя пользователя администратора Fabric, созданного ранее.
    • подключение Key Vault: подключение Microsoft Purview к Key Vault, где вы создали секрет ранее.
    • Имя секрета: имя созданного ранее секрета.

    Снимок экрана: меню новых учетных данных с учетными данными Fabric для делегированной проверки подлинности со всеми необходимыми значениями.

  15. После заполнения всех сведений нажмите кнопку Создать.

Создание сканирования

  1. В Microsoft Purview Studio перейдите к карте данных в меню слева. Перейдите в раздел Источники.

  2. Выберите зарегистрированный источник Fabric из нескольких клиентов.

  3. Выберите + Создать сканирование.

  4. Присвойте сканированию имя. Затем выберите параметр для включения или исключения личных рабочих областей.

    Примечание.

    При переключении конфигурации сканирования на включение или исключение личной рабочей области активируется полная проверка источника Fabric.

  5. Выберите Azure AutoResolveIntegrationRuntime в раскрывающемся списке.

  6. В поле Учетные данные выберите учетные данные, созданные для субъекта-службы или делегированной проверки подлинности.

    Снимок экрана: настройка проверки Fabric с использованием среды выполнения интеграции Azure для нескольких клиентов.

  7. Выберите Проверить подключение , прежде чем переходить к следующим шагам.

    Если тест завершается сбоем, выберите Просмотреть отчет , чтобы просмотреть подробное состояние и устранить проблему:

    1. Доступ — состояние сбоя означает, что проверка подлинности пользователя завершилась сбоем. Проверьте правильность имени пользователя и пароля. Проверьте, содержит ли учетные данные правильный идентификатор клиента (приложения) из регистрации приложения.
    2. Активы (+ происхождение) — состояние сбоя означает, что авторизация между Microsoft Purview и Fabric завершилась сбоем. Убедитесь, что пользователь добавлен в роль администратора Fabric.
    3. Подробные метаданные (расширенные) — состояние сбоя означает, что портал администрирования Fabric отключен для следующего параметра: Улучшение ответов API администратора с помощью подробных метаданных.

    Совет

    Дополнительные сведения об устранении неполадок см. в контрольном списке развертывания , чтобы убедиться, что вы рассмотрели каждый шаг в своем сценарии.

  8. Настройка триггера сканирования. Доступные варианты: Повторяющееся или Однократно.

    Снимок экрана: планировщик проверки Microsoft Purview.

  9. На вкладке Просмотр новой проверки выберите Сохранить и запустить , чтобы запустить проверку.

Просмотр проверок и запусков сканирования

Чтобы просмотреть существующие проверки, выполните приведенные далее действия.

  1. Перейдите на портал Microsoft Purview. В левой области выберите Карта данных.
  2. Выберите источник данных. Список существующих проверок для этого источника данных можно просмотреть в разделе Последние проверки или просмотреть все проверки на вкладке Сканирование .
  3. Выберите сканирование с результатами, которые вы хотите просмотреть. На панели отображаются все предыдущие запуски сканирования, а также состояние и метрики для каждого запуска сканирования.
  4. Выберите идентификатор запуска, чтобы проверка сведения о выполнении проверки.

Управление проверками

Чтобы изменить, отменить или удалить сканирование:

  1. Перейдите на портал Microsoft Purview. В левой области выберите Карта данных.

  2. Выберите источник данных. Список существующих проверок для этого источника данных можно просмотреть в разделе Последние проверки или просмотреть все проверки на вкладке Сканирование .

  3. Выберите проверку, которой вы хотите управлять. Далее вы можете:

    • Измените сканирование, выбрав Изменить проверку.
    • Отмените выполняемую проверку, выбрав Отмена выполнения проверки.
    • Удалите сканирование, выбрав Удалить сканирование.

Примечание.

  • При удалении сканирования ресурсы каталога, созданные на основе предыдущих проверок, не удаляются.

Дальнейшие действия

Теперь, когда вы зарегистрировали источник, ознакомьтесь со следующими руководствами, чтобы узнать больше о Microsoft Purview и ваших данных.