Merk
Tilgang til denne siden krever autorisasjon. Du kan prøve å logge på eller endre kataloger.
Tilgang til denne siden krever autorisasjon. Du kan prøve å endre kataloger.
Data agent i Microsoft Fabric er en generelt tilgjengelig funksjon som gjør det mulig å lage din egen samtalebaserte Q& Et system ved å bruke generativ AI. En Fabric-dataagent gjør datainnsikt mer tilgjengelig og handlingsrettet for alle i organisasjonen din. Ved å bruke en Fabric-dataagent kan teamet ditt ha samtaler, med enkle spørsmål på engelsk, om dataene organisasjonen din lagret i Fabric OneLake og deretter motta relevante svar. På denne måten kan selv personer uten teknisk ekspertise innen kunstig intelligens eller en dyp forståelse av datastrukturen, få presise og kontekstrike svar. Innenfor bredere agentiske applikasjonsarkitekturer på Microsoft Fabric fungerer dataagenter som den samtalebaserte analysekomponenten, og kobler til styrte data i OneLake gjennom lakehouses, lagerbygninger, semantiske modeller og KQL-databaser i multiagent-løsninger.
Du kan også legge til organisasjonsspesifikke instruksjoner, eksempler og veiledning for å finjustere Fabric-dataagenten. Denne tilnærmingen sikrer at svarene samsvarer med organisasjonens behov og mål, slik at alle kan engasjere seg mer effektivt med data. Fabric Data Agent fremmer en kultur preget av datadrevet beslutningstaking fordi det senker barrierer for innsiktstilgjengelighet, legger til rette for samarbeid og hjelper organisasjonen din med å hente mer verdi ut av dataene sine.
Prerequisites
- A betalt F2 eller høyere Fabric kapasitet, eller en Power BI Premium per kapasitet (P1 eller høyere) kapasitet med Microsoft Fabric aktivert.
- Fabric dataagent-leietakerinnstillinger er aktivert, inkludert innstillingen Kapasiteter kan angis som Fabric Copilot kapasiteter.
- kryss-geo-behandling for AI- er aktivert.
- kryss-geo lagring for AI- er aktivert.
- Minst én av disse, med data: Et lager, et innsjøhus, en eller flere Power BI-semantiske modeller, en KQL-database eller en ontologi.
- Power BI semantiske modeller via XMLA endpoints tenant switch er aktivert for Power BI semantiske modelldatakilder.
- For Power BI-semantiske modeller brukt med en dataagent, sørg for at brukere som interagerer via agenten har lesetillatelse på den semantiske modellen. Workspace Member- eller Build-tillatelse kreves ikke for interaksjon.
Styringsforutsetninger
Hvis leietakeren eller arbeidsområdet ditt styres av Microsoft Purview-retningslinjer, må agentene operere innenfor disse retningslinjene. Følgende Purview-policyer kan begrense agentens tilgang og resultatene agentene gir, basert på sensitivitet og policykonfigurasjon:
- Purview DLP-policyer i Fabric datalager (generelt tilgjengelig): DLP-policyer kan oppdage og begrense tilgang til sensitiv data i warehouse-ressurser som agenten spør om.
- Tilgangsbegrensningspolicyer (forhåndsvisning) for Fabric KQL-database, Fabric SQL-database og Fabric datalager: Disse policyene kan hindre agenten i å få tilgang til eller returnere resultater fra ressurser som er klassifisert som sensitive.
Hvordan Fabric-dataagenten fungerer
Fabric-dataagenten bruker store språkmodeller (LLM-er) for å hjelpe brukere med å samhandle naturlig med dataene sine. Fabric-dataagenten bruker Azure OpenAI Assistant-API-er og oppfører seg som en agent. Den behandler brukerspørsmål, bestemmer den mest relevante datakilden (Lakehouse, Warehouse, Power BI-datasett, KQL-databaser, ontologi eller Microsoft Graph), og kaller det aktuelle verktøyet for å generere, validere og utføre spørringer. Brukerne kan deretter stille spørsmål på enkelt språk og motta strukturerte, menneskelesbare svar. Denne tilnærmingen eliminerer behovet for å skrive komplekse spørringer og sikrer nøyaktig og sikker tilgang til data.
Slik fungerer det i detalj:
Spørsmålsanalyse og validering: Den Fabric dataagenten bruker Azure OpenAI Assistant API-er som den underliggende agenten for å behandle brukerspørsmål. Denne fremgangsmåten sikrer at spørsmålet overholder sikkerhetsprotokoller, ansvarlige AI-policyer (RAI) og brukertillatelser. Fabric-dataagenten respekterer også Microsoft Purview-styringskontroller som gjelder for de underliggende Fabric-datakildene, inkludert Data Loss Prevention (DLP) og tilgangsbegrensningspolicyer. Håndheving av retningslinjer kan forhindre at visse spørringer kjøres eller at spesifikke data dukker opp i svar. Fabric-dataagenten håndhever strengt skrivebeskyttet tilgang, og opprettholder skrivebeskyttede dataforbindelser til alle datakilder.
Håndhevingsmekanismer: Den Fabric dataagenten påfører flere lag med beskyttelse under behandlingen. Den bruker brukerens påloggingsinformasjon og tillatelser for å håndheve tilgang med minste privilegier, og sikrer at hver interaksjon kun når data brukeren har tillatelse til å se. Agenten vurderer forespørsler opp mot leietaker- og arbeidsområdepolicyinnstillinger før noen handling utføres. Sikkerhetsrekkverk begrenser verktøykall og utdata til scoped datakilder, og hindrer spørringer i å nå ressurser utenfor det konfigurerte omfanget. Du kan eventuelt integrere Azure AI Content Safety for å anvende innholdsrisikokontroller som bidrar til å redusere skadelige eller utenfor-policy-reaksjoner.
Datakildeidentifikasjon: Den Fabric dataagenten bruker brukerens legitimasjon for å få tilgang til skjemaet til datakilden. Denne tilnærmingen sikrer at systemet henter datastrukturinformasjon som brukeren har tillatelse til å se. Agenten vurderer deretter brukerens spørsmål mot alle tilgjengelige datakilder, inkludert relasjonsdatabaser (Lakehouse og Warehouse), Power BI-datasett (Semantic Models), KQL-databaser, ontologier og Microsoft Graph. Det kan også referere til brukerangitte dataagentinstruksjoner for å finne den mest relevante datakilden. For Power BI-semantiske modeller bruker agenten brukerens lesetillatelse på modellen for å hente skjema og metadata for generering av spørringer; Byggetillatelse er ikke nødvendig for agentstyrte forespørsler.
Verktøykall og spørringsgenerering: Når riktig datakilde eller kilder er identifisert, omformulerer den Fabric dataagenten spørsmålet for klarhet og struktur, og kaller deretter det tilsvarende verktøyet for å generere en strukturert spørring:
- Naturlig språk til SQL (NL2SQL) for relasjonsdatabaser (Lakehouse/Warehouse).
- Naturlig språk til DAX (NL2DAX) for Power BI-datasett (semantiske modeller).
- Naturlig språk til KQL (NL2KQL) for KQL-databaser. NL2KQL kan bruke KQL brukerdefinerte funksjoner (UDF) når de er tilgjengelige i de valgte databasene.
- Microsoft Graph spør etter organisasjonsdata som er tilgjengelige via Microsoft Graph.
Det valgte verktøyet genererer en spørring basert på det gitte skjemaet, metadataene og konteksten som agenten som ligger under Fabric-dataagenten deretter sender videre.
Spørringsvalidering: Verktøyet utfører validering for å sikre at spørringen er korrekt utformet og følger sine egne sikkerhetsprotokoller og RAI-policyer.
Query execution and response: Når det er validert, utfører Fabric dataagenten spørringen mot den valgte datakilden. Resultatene er formatert i et menneskelig lesbart svar, som kan omfatte strukturerte data, for eksempel tabeller, sammendrag eller viktig innsikt.
Ved å bruke denne tilnærmingen kan brukere samhandle med dataene sine ved hjelp av naturlig språk. Fabric-dataagenten håndterer kompleksiteten ved generering, validering og utførelse av spørringer. Brukere trenger ikke å skrive SQL, DAX eller KQL selv.
Sikkerhet og styring med Microsoft Purview
Microsoft Purview tilbyr styrings- og risikokontroller for Fabric-dataagenter. Disse funksjonene er for øyeblikket i forhåndsvisning og hjelper organisasjoner med å opprettholde samsvar når de bruker agenter for å få tilgang til Fabric-data. Viktige funksjoner omfatter følgende:
- Risikooppdagelse og revisjon: Påminnelser og svar fra Fabric dataagenter kan være underlagt Purview risikooppdagelse og revisjon, noe som gir sikkerhetsteam innsikt i hvordan agenter samhandler med organisasjonsdata.
- DSPM Data Risk Assessments: Data Security Posture Management (DSPM) Data Risk Assessments kan avdekke sensitive datarisikoer i datakildene agentene bruker, og hjelpe deg med å identifisere og håndtere potensiell eksponering.
- Insider risikostyring: Purview Insider Risk Management kan oppdage risikofylte AI-bruksmønstre som involverer agenter, som uvanlige mengder spørringer eller tilgang til sensitiv data.
- Revisjon, eDiscovery og retention: Purview Audit, eDiscovery og oppbevaringspolicyer gjelder for agentinteraksjoner og utdata i støttede Fabric arbeidsbelastninger. Ikke-kompatibel bruksdeteksjon kan også flagge agentaktivitet som bryter organisasjonens retningslinjer.
For mer informasjon om hvordan Microsoft Purview integreres med Fabric, se Bruk Microsoft Purview for å styre Microsoft Fabric.
Fabric dataagent-konfigurasjon
Å konfigurere en Fabric-dataagent ligner på å bygge en Power BI-rapport—du starter med å designe og forbedre den for å sikre at den møter dine behov, deretter publiserer og deler den med kolleger slik at de kan samhandle med dataene. Oppsett av en Fabric-dataagent innebærer:
Valg av datakilder: En Fabric dataagent støtter opptil fem datakilder i enhver kombinasjon, inkludert innsjøhus, lagerbygninger, KQL-databaser, Power BI semantiske modeller, ontologier og Microsoft Graph. For eksempel kan en konfigurert Fabric-dataagent inkludere fem Power BI-semantiske modeller. Den kan inkludere en blanding av to Power BI-semantiske modeller, ett lakehouse og én KQL-database. Du har mange tilgjengelige alternativer.
Velge relevante tabeller: Etter at du har valgt datakildene, legg dem til én om gangen, og definer de spesifikke tabellene fra hver kilde som Fabric dataagent bruker. Dette trinnet sikrer at Fabric-dataagenten henter nøyaktige resultater ved kun å fokusere på relevante data. For lakehouses innebærer dette steget å velge lakehouse-tabeller (ikke individuelle lakehouse-filer). Hvis dataene dine starter som filer (for eksempel CSV eller JSON), gjør dem tilgjengelige for agenten ved å legge dem inn i tabeller eller på annen måte eksponere dem gjennom tabeller.
Å legge til kontekst: For å forbedre nøyaktigheten til Fabric dataagent, gi mer kontekst gjennom Fabric instruksjoner og eksempelforespørsler. Som den underliggende agenten for Fabric-dataagenten hjelper konteksten Azure OpenAI Assistant API-et med å ta mer informerte beslutninger om hvordan brukerspørsmål skal behandles, og avgjøre hvilken datakilde som er best egnet til å svare på dem.
Dataagentinstruksjoner: Legg til instruksjoner for å veilede agenten som ligger til grunn for Fabric dataagent, i å finne den beste datakilden for å besvare spesifikke typer spørsmål. Du kan også angi egendefinerte regler eller definisjoner som klargjør organisasjonsterminologi eller spesifikke krav. Disse instruksjonene kan gi mer kontekst eller preferanser som påvirker hvordan agenten velger og spør datakilder. For eksempel, å rette spørsmål om finansielle målinger til en Power BI semantisk modell, tildele spørringer som involverer rå datautforskning til lakehouse, og rute spørsmål som krever loganalyse til KQL-databasen.
Eksempelspørringer: Legg til eksempler på spørsmål-spørringspar for å illustrere hvordan den Fabric dataagenten skal svare på vanlige spørringer. Disse eksemplene fungerer som en veiledning for agenten, som hjelper den med å forstå hvordan man tolker lignende spørsmål og genererer nøyaktige svar.
Note
Å legge til eksempler på spørrings-/spørsmålspar støttes for øyeblikket ikke for Power BI semantiske modelldatakilder.
Ved å kombinere klare AI-instruksjoner og relevante eksempelspørringer kan du bedre tilpasse Fabric-dataagenten til organisasjonens databehov, og sikre mer nøyaktige og kontekstbevisste svar.
Viktig!
Instruksjoner for dataagenter og eksempelforespørsler levert av utviklere må operere innenfor organisatoriske og rollebaserte rammer. Hvis instruksjoner eller prompts er i konflikt med policyen (for eksempel forsøk på å omgå skrivebeskyttet oppførsel eller få tilgang til kilder utenfor omfang), nekter eller omdirigerer agenten forespørselen i henhold til presedensmodellen beskrevet i følgende avsnitt.
Styrings- og intensjonslag
Når du konfigurerer en Fabric-dataagent, kan flere lag av intensjon påvirke hvordan agenten oppfører seg. Disse lagene, listet fra høyeste til laveste prioritet, definerer hva agenten har lov til å gjøre:
- Organisatorisk intensjon: Leietakeromfattende retningslinjer og krav til etterlevelse satt av organisasjonens administratorer. Disse begrensningene har høyest prioritet og kan ikke overstyres av noe annet lag.
- Rollebasert intensjon: Innstillinger for arbeidsområdets styringsinnstillinger og tillatelsesgrenser som gjelder for spesifikke roller eller grupper. Disse innstillingene håndhever adgangskontroller og begrensninger på dataomfang.
- Utviklerintensjon: Egendefinerte instruksjoner, eksempelforespørsler og datakildekonfigurasjoner som du oppgir når du bygger dataagenten.
- Brukerintensjon: Spørsmål og spørsmål som sluttbrukere sender inn under samtaler med agenten.
Når konflikter oppstår mellom lag, overstyrer lag med høyere prioritet de lavere. For eksempel overstyrer organisasjonspolicyer og styringsinnstillinger for arbeidsområdet alltid utviklerinstruksjoner og brukerprompter. Denne presedensmodellen sikrer at agenten opererer innenfor godkjente grenser, uavhengig av hvordan den er konfigurert eller oppfordret.
Forskjell mellom en Fabric-dataagent og en copilot
Selv om både Fabric-dataagenter og Fabric-copiloter bruker generativ AI for å behandle og resonnere over data, finnes det viktige forskjeller i funksjonalitet og bruksområder:
Konfigurasjonsfleksibilitet: Du kan konfigurere Fabric dataagenter i stor grad. Du kan gi egendefinerte instruksjoner og eksempler for å skreddersy virkemåten deres til bestemte scenarier. Fabric copilots, derimot, kommer forhåndskonfigurert og tilbyr ikke dette nivået av tilpasning.
Scope and use case: Fabric copiloter hjelper til med oppgaver innenfor Microsoft Fabric, som å generere notatbokkode eller lagerforespørsler. Fabric-dataagenter, derimot, er frittstående konfigurerbare artefakter som kan spørre data på tvers av OneLake og semantiske modeller. Fabric-dataagenter kan også integreres med Microsoft 365 Copilot for å fremheve naturlig språkinnsikt direkte i Microsoft 365-appene. Når agenter aksesseres gjennom Microsoft 365 Copilot, gjelder Microsoft Purview styringspolicyer fortsatt for de underliggende datakildene. I tillegg kan Fabric-dataagenter koble seg til eksterne systemer som Microsoft Copilot Studio, Azure AI Foundry, Microsoft Teams eller andre verktøy utenfor Fabric. Eksterne orkestratorer og multiagent-kjøretider kan påkalle Fabric-dataagenter for å støtte ende-til-ende agentiske arbeidsflyter, mens dataagentene forblir fokusert på skrivebeskyttet, styrt datatilgang.
Evaluering av Fabric-dataagenten
Produktteamet evaluerte grundig kvaliteten og sikkerheten til Fabric-dataagentens svar:
Benchmark Testing: Produktteamet testet Fabric dataagenter på tvers av en rekke offentlige og private datasett for å sikre svar av høy kvalitet og nøyaktighet.
Enhanced Harm Mitigations: Produktteamet implementerte sikkerhetstiltak for å sikre at Fabric dataagentens resultater forblir fokusert på konteksten til utvalgte datakilder, noe som reduserer risikoen for irrelevante eller misvisende svar.
Styring og sikkerhet
Microsoft Purview-integrasjon gir styringskontroller for Fabric-dataagenter. Når du konfigurerer en dataagent, gjelder Purviews styringspolicyer for de underliggende datakildene agenten kan få tilgang til. Denne integrasjonen bidrar til å sikre at datatilgang gjennom agenter følger de samme samsvars- og klassifiseringsreglene som direkte tilgang.
Microsoft Purview policyer: Purview-policyer som dataaksesskontroller og sensitivitetsetiketter gjelder for datakilder som agenter spør i. Hvis en Purview-policy begrenser tilgangen til et innsjøhus eller lager, respekterer agenten denne begrensningen når brukerhenvendelser behandles.
Beskyttelse mot utgående tilgang: Fabric dataagenter opererer innenfor leietakerens grenser for beskyttelse av utgående tilgang. Utgående tilkoblinger fra agentoperasjoner er underlagt de samme nettverks- og tilgangsreglene som er konfigurert for din Fabric-leietaker. Administratorer kan administrere tillatte utgående tilkoblinger via Fabric-administrasjonsportalen under leietakerinnstillinger for å kontrollere hvilke eksterne endepunktsagenter kan nå.
Microsoft 365 Copilot integrasjon: Når Fabric dataagenter vises gjennom Microsoft 365 Copilot, fortsetter styringsretningslinjene i Purview å gjelde. Brukere kan kun få tilgang til data som deres legitimasjon og Purview-retningslinjer tillater, uavhengig av inngangspunkt.
ALM og DevOps for dataagenter
Fabric-dataagenter støtter applikasjonslivssyklusstyringsfunksjoner (ALM) som hjelper deg med å administrere agentkonfigurasjoner på tvers av utviklings-, test- og produksjonsmiljøer.
Diagnostikk: Bruk innebygd diagnostikk for å overvåke agentens atferd, identifisere problemer med spørringsgenerering og feilsøke svarkvalitet. Diagnostikk gir innsikt i hvordan agenten behandler spørsmål og velger datakilder.
Git-integrasjon: Du kan versjonskontrollere agentkonfigurasjonene dine med Git-integrasjon. Koble Fabric-arbeidsområdet ditt til et Git-repositorium for å spore endringer i agentinstruksjoner, eksempelforespørsler og valg av datakilder over tid.
Distribusjonspipelines: Bruk Fabric distribusjonspipelines for å promotere dataagenter på tvers av arbeidsområder (for eksempel fra utvikling til produksjon). Denne støtten lar deg teste endringer i et staging-miljø før de gjøres tilgjengelige for sluttbrukere.
Operasjonelt tilsyn
For å opprettholde kontinuerlig samsvar med kvalitet og policy, vurder disse operative praksisene for din Fabric-dataagent:
- Logging og revisjon: Overvåk agentinteraksjoner gjennom tilgjengelige loggførings- og revisjonsfunksjoner. Å gjennomgå spørringsmønstre og svarkvalitet hjelper deg å oppdage uventet atferd tidlig.
- Menneske-i-løkken eskalering: Etabler eskaleringsveier for sensitive eller høypåvirkningsforespørsler. For situasjoner der automatiserte svar ikke er tilstrekkelig, definer prosesser som sender spørsmål til kvalifiserte vurderere.
- Periodisk gjennomgang: Gå jevnlig gjennom instruksjonene og eksempelforespørslene for dataagenten din for å sikre at de er i tråd med gjeldende organisasjonsretningslinjer og datastrukturer. Etter hvert som datakildene eller forretningskravene endres, oppdater agentkonfigurasjonen deretter.
Limitations
- Fabric-dataagenten genererer kun SQL-, DAX- og KQL-«lese»-forespørsler. Den genererer ikke SQL-, DAX- eller KQL-spørringer som oppretter, oppdaterer eller sletter data.
- Den Fabric dataagenten støtter ikke ustrukturerte data, som .pdf, .docxeller .txt filer. Du kan ikke bruke Fabric-dataagenten for å få tilgang til ustrukturerte dataressurser.
- For lakehouse-datakilder svarer Fabric-dataagenten på spørsmål ved hjelp av lakehouse-tabellene du velger. Den leser ikke direkte frittstående Lakehouse-filer (for eksempel CSV- eller JSON-filer) med mindre de er importert eller eksponert som tabeller.
- Fabric-dataagenten støtter for øyeblikket ikke språk som ikke er engelsk. For optimal ytelse, gi spørsmål, instruksjoner og eksempelforespørsler på engelsk.
- Du kan ikke endre LLM-en som Fabric-dataagenten bruker.
- Samtalehistorikken i Fabric-dataagenten vedvarer kanskje ikke alltid. I visse tilfeller, som endringer i backend-infrastruktur, tjenesteoppdateringer eller modelloppgraderinger, kan tidligere samtalehistorikk bli tilbakestilt eller mistet.
- Fabric-dataagenten kan ikke utføre spørringer når datakildens arbeidsområdekapasitet er i en annen region enn dataagentens arbeidsområdekapasitet. For eksempel feiler et innsjøhus med kapasitet i Nord-Europa hvis dataagentens kapasitet er i France Central.
- Brukere kan gi opptil 100 eksempelspørringer per datakilde i sin Data Agent.
- Fabric Data Agents er for øyeblikket designet for samtaleinnsikt snarere enn for å returnere komplette datasett. For å sikre konsise og effektive svar, begrenser og/eller oppsummerer chat-utdataene automatisk dataene som returneres. For øyeblikket er svarene begrenset til maksimalt 25 rader og 25 kolonner. Vennligst merk at tidligere chathistorikk kan påvirke påfølgende svar. For eksempel, hvis du ber om å «vise alle rader for i år», vil agenten likevel returnere maksimalt 25 rader. Oppfølgingsspørsmål kan deretter besvares basert på denne allerede begrensede konteksten, noe som kan påvirke resultatet. I slike tilfeller anbefales det å starte en ny chat-økt.
- Agentsvar kan bli forkortet eller blokkert hvis Microsoft Purview DLP eller tilgangsbegrensningspolicyer gjelder for de underliggende datakildene. Den spesifikke oppførselen avhenger av organisasjonens policy-konfigurasjon.
- Ressurser som er merket som sensitive av Purviews retningslinjer kan være utilgjengelige for agenten, noe som kan føre til ufullstendige svar eller manglende mulighet til å spørre i visse datakilder.
- Agentinteraksjoner kan loggføres og oppdages gjennom Microsoft Purview overvåking og eDiscovery. Organisasjoner bør ta hensyn til disse styringskontrollene når de deployerer agenter for sensitive arbeidsbelastninger.
- Tilgang til Power BI semantiske modeller gjennom en dataagent styres av lesetillatelse på modellen og krever ikke tilgang på arbeidsområdenivå. Row-Level Security (RLS) og Column-Level Security (CLS) gjelder fortsatt.