Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Essas configurações são definidas na seção de configurações do locatário do Portal de administração. Para obter informações sobre como acessar e usar configurações de locatário, consulte Sobre configurações de locatário.
Para gerir as definições de programador do Power BI, deve ser administrador de Fabric. Para mais informações sobre a função de administrador do Microsoft Fabric, veja Compreender as funções de administrador do Microsoft Fabric.
Observação
As configurações do desenvolvedor no Portal de administração são diferentes e não estão relacionadas à configuração do modo de desenvolvedor para depuração de elementos visuais.
Incorporar conteúdo em aplicações
Os utilizadores da organização podem incorporar painéis e relatórios do Power BI em aplicações de software como serviço (SaaS). Desativar esta definição impede que os utilizadores possam usar as APIs REST para incorporar conteúdo do Power BI na sua aplicação.
Para saber mais, consulte O que é Power BI análise embutida?.
Aprenda sobre o método Embed for your customers para construir uma aplicação que utilize autenticação não interativa contra Power BI.
As entidades de serviço podem criar espaços de trabalho, conexões e pipelines de implantação
Use um service principal para aceder a estas APIs do Fabric que não estão protegidas por um modelo de permissões Fabric.
Para permitir que um aplicativo use a autenticação da entidade de serviço, sua entidade de serviço deve ser incluída em um grupo de segurança permitido. Você pode controlar quem pode acessar entidades de serviço criando grupos de segurança dedicados e usando esses grupos em outras configurações de locatário.
Essa configuração é desabilitada por padrão para novos clientes.
Os principais de serviço podem chamar APIs públicas do Fabric
Use um principal de serviço para aceder às APIs públicas Fabric que incluem operações de criação, leitura, atualização e eliminação (CRUD) e são protegidas por um modelo de permissões da Fabric.
Para permitir que um aplicativo use a autenticação da entidade de serviço, sua entidade de serviço deve ser incluída em um grupo de segurança permitido. Você pode controlar quem pode acessar entidades de serviço criando grupos de segurança dedicados e usando esses grupos em outras configurações de locatário.
Essa configuração é habilitada por padrão para novos clientes.
Permitir que entidades de serviço criem e usem perfis
Um proprietário de aplicação com muitos clientes pode usar perfis de entidade de serviço como parte de uma solução de multitenant para permitir um melhor isolamento dos dados dos clientes e estabelecer limites de segurança mais rígidos entre eles.
Para saber mais, consulte Perfis de principal de serviço para aplicações multisserviços.
Bloquear a autenticação da chave de recurso
Para segurança extra, você pode bloquear o uso da autenticação baseada em chave de recurso. A configuração Bloquear autenticação ResourceKey aplica-se a conjuntos de dados de streaming e PUSH. Se desativado, os utilizadores não podem enviar dados para conjuntos de dados de streaming e PUSH usando a API com uma chave de recurso.
Essa configuração se aplica a toda a organização. Não é possível aplicá-lo apenas a um grupo de segurança selecionado.
Defina o número máximo de identidades Fabric num tenant
Esta configuração especifica o número máximo de identidades Fabric que podem ser criadas num inquilino Fabric. Se esta configuração estiver desativada, pode ser criado um valor padrão de 10.000 identidades Fabric num tenant. Se ativares esta definição, podes definir um limite personalizado de quantas identidades Fabric podem ser criadas no teu inquilino Fabric. Pode também gerir este valor de forma programática usando a API REST Update Tenant Setting.
O número máximo de identidades Fabric definidas e criadas para um tenant Fabric não pode exceder o número máximo de recursos permitidos num tenant Microsoft Entra. O Fabric não valida que o teu limite personalizado se enquadra na tua quota de recursos do Microsoft Entra ID. Antes de definir um limite personalizado, verifique os limites de serviço Microsoft Entra do seu inquilino. Para aumentar o seu limite de recursos no seu tenant Microsoft Entra, contacte o suporte da Microsoft.