Del via


Aktivér godkendelse af tjenesteprincipal for administrator-API'er

Denne artikel viser, hvordan man aktiverer service principal-autentificering for Power BI skrivebeskyttet admin-API'er og Microsoft Fabric update admin-API'er.

Service principal er en autentificeringsmetode, der kan bruges til at lade en Microsoft Entra-applikation få adgang til Microsoft Fabric-indhold og API'er.

Når du opretter en Microsoft Entra-app, oprettes et service principal object. Service principal-objektet, også kendt blot som service principal, tillader Microsoft Entra ID at autentificere din app. Når appen er autentificeret, kan den få adgang til Microsoft Entra-lejerressourcer.

Aktivér godkendelse af tjenesteprincipal

Hvis du vil aktivere godkendelse af tjenesteprincipaler for Fabric-API'er, skal du følge disse trin:

  1. Opret en Microsoft Entra-app. Du kan springe dette trin over, hvis du allerede har en Microsoft Entra-app, du vil bruge. Notér app-ID'et, som du skal bruge i senere trin.

    Vigtig

    Sørg for, at appen, du bruger, ikke har nogen admin-samtykke-nødvendige tilladelser til Fabric sat på sig i Azure-portalen. Se, hvordan du kontrollerer, om din app har sådanne tilladelser.

  2. Opret en ny Microsoft Entra Security Group og sørg for at vælge Security som gruppetype. Du kan springe dette trin over, hvis du allerede har en Microsoft Entra-sikkerhedsgruppe, du gerne vil bruge.

  3. Tilføj dit app-id som medlem af den sikkerhedsgruppe, du har oprettet. Sådan gør du:

  4. Navigér til Azure-portalen > Microsoft Entra ID > Groups, og vælg den sikkerhedsgruppe, du har oprettet i trin 2.

    1. Vælg Tilføj medlemmer.
  5. Aktivér indstillingerne for Fabric-administratoren:

    1. Log på Fabric-administrationsportalen. Du skal være Fabric-administrator for at kunne se siden med lejerindstillinger.

    2. Under Admin API-indstillinger vælger du switchen for den type admin-API'er, du vil aktivere:

  6. Angiv til/fra-knappen til Aktiveret.

  7. Vælg knappen Specifikke sikkerhedsgrupper radio. I tekstfeltet, der vises nedenunder, skal du tilføje den sikkerhedsgruppe, du oprettede i trin 2.

  8. Vælg Anvend.

Understøttede Power BI admin-API'er til skrivebeskyttet brug

Følgende skrivebeskyttede admin-API'er understøtter service principal-autentificering. Denne liste er måske ikke udtømmende; for den seneste information om API'er, der ikke er nævnt her, henvises til dokumentationen Power BI REST API.

En app, der bruger service principal authentication og kalder skrivebeskyttede admin-API'er må ikke har nogen admin-samtykke-nødvendige tilladelser til Power BI sat på den i Azure-portalen. Sådan kontrollerer du de tildelte tilladelser:

  1. Log ind på Azure-portalen.

  2. Vælg Microsoft Entra ID og derefter Enterprise applications.

  3. Vælg den applikation, du vil give adgang til Power BI.

  4. Vælg tilladelser. Der må ikke være noget administratorsamtykke påkrævede tilladelser af typen Program, der er registreret for appen.

Understøttede Fabric-administrations-API'er til opdateringer

Servicecheferne kan få adgang til admin-API'er, der bruges til opdateringer, som indstillingen gælder for Fabric-administrations-API'er, såsom Workspaces - Restore Workspace API.

For at finde ud af, om et specifikt Fabric admin API understøtter service principal-autentificering, kan du tjekke API'ens dokumentation i Fabric REST API-referencen. Se efter afsnittet "Microsoft Entra understøttede identiteter", som angiver, om service principal-autentificering understøttes.

Overvejelser og begrænsninger

  • Tjenesteprincipalen kan foretage REST API-kald, men du kan ikke åbne Fabric med legitimationsoplysninger for tjenesteprincipalen.

  • Der kræves rettigheder som fabric-administrator for at aktivere tjenesteprincipalen i indstillingerne for administrations-API'en på Fabric-administrationsportalen.