Octroi de l’accès
Cet article décrit la méthode d’utilisation du principal de service et de l’ID d’application pour l’analytique intégrée Power BI, en se concentrant sur l’authentification à l’aide de l’ID d’application et du secret.
Étape 1 : Créer une application Azure AD
Cloud : l’application Azure AD doit être déjà configurée. Si vous avez oublié le nom de l’application Azure AD, vous pouvez accéder à la page Configuration du module dans Business Central pour trouver le nom.
OnPrem : Configurez une application Azure AD via le portail Azure ou PowerShell. Obtenez l’ID de l’application et la publication secrète de la publication. Le processus implique l’inscription de l’application, la configuration des certificats et des secrets, ainsi que l’enregistrement de l’ID client et des détails du principal de service (si vous utilisez PowerShell).
Étape 2 : Créer un groupe de sécurité Azure AD
Pour accorder au principal de service l’accès au contenu et aux API Power BI, créez un groupe de sécurité dans Azure AD et ajoutez-le à ce groupe. Cela peut être fait manuellement dans Azure ou à l’aide de PowerShell.
Info
Si vous souhaitez activer l’accès principal de service pour l’ensemble de l’organisation, ignorez cette étape.
Il existe deux façons de créer un groupe de sécurité Azure AD :
- Utiliser PowerShell
Créer un groupe de sécurité à l’aide de PowerShell
L’exemple de script suivant crée un groupe de sécurité. Il ajoute également le principal de service que vous avez créé précédemment au nouveau groupe de sécurité.
- Avant d’exécuter le script, remplacez
<app-client-ID> par l’ID client que vous avez enregistré précédemment pour votre nouvelle application. - Après avoir exécuté le script, notez l’ID d’objet du nouveau groupe de sécurité, que vous pouvez trouver dans la sortie du script.
'''PowerShell title="Powershell »
Connectez-vous en tant qu’administrateur.
connect-mgGraph -scopes « Application.ReadWrite.All »
Obtenez le principal de service que vous avez créé précédemment.
$servicePrincipal = Get-MgServicePrincipal -Filter « AppId eq '' »
Créez un groupe de sécurité Azure AD.
\(group = new-mgGroup -DisplayName « securitygroup1 » -SecurityEnabled -MailEnabled :\)False -MailNickName « notSet » Write-Host « ID d’objet du nouveau groupe de sécurité : " \((\)group. Id)
Ajoutez le principal de service au groupe.
new-MgGroupMember -GroupId \((\)group. id) -directoryobjectid \((\)servicePrincipal.Id) '''
Étape 3 : Activer les paramètres d’administration du service Power BI
L’administrateur Power BI doit activer les paramètres permettant à l’application Azure AD d’accéder au contenu et aux API Power BI. Cela peut être configuré dans le portail d’administration Power BI, sous la section Paramètres du locataire > Paramètres du développeur.
Pour qu’une application Azure AD puisse accéder au contenu et aux API Power BI, un administrateur Power BI doit activer les paramètres suivants :
- Autoriser les principaux de service à utiliser les API Power BI
Dans le portail d’administration Power BI, accédez à Paramètres du locataire, puis faites défiler jusqu’à Paramètres du développeur.
Activez Autoriser les principaux de service à utiliser les API Power BI pour l’ensemble de l’organisation ou pour le groupe de sécurité spécifique que vous avez créé dans Azure AD.
!! avertissement « Important » * Les principaux de service ont accès à tous les paramètres de locataire pour lesquels ils sont activés. En fonction de vos paramètres d’administration, cela inclut des groupes de sécurité spécifiques ou l’ensemble de l’organisation. * Pour restreindre l’accès du principal de service à des paramètres de locataire spécifiques, autorisez l’accès uniquement à des groupes de sécurité spécifiques. Vous pouvez également créer un groupe de sécurité dédié pour les principaux de service et l’exclure des paramètres de locataire souhaités.
Étape 4 : Ajouter le principal de service à votre espace de travail
Accordez à l’application Azure AD l’accès à l’espace de travail Power BI en ajoutant le principal de service ou son groupe de sécurité à votre espace de travail en tant que membre ou administrateur. Cela peut être fait manuellement, via PowerShell ou à l’aide de l’API.
Il existe trois façons d’ajouter un principal de service ou son groupe de sécurité à votre espace de travail :
- Utiliser l’API Groupes - ajouter un utilisateur de groupe
Ajouter manuellement un principal de service ou un groupe de sécurité
- Dans le service Power BI, faites défiler jusqu’à l’espace de travail pour lequel vous souhaitez activer l’accès. Dans son menu Plus, sélectionnez Accès à l’espace de travail. Dans le volet Accès, sous Ajouter des administrateurs, des membres ou des contributeurs, ajoutez l’une des options suivantes :
- Votre directeur de service. Le nom de votre principal de service est le nom complet de votre application Azure AD, tel qu’il apparaît dans l’onglet Vue d’ensemble de votre application Azure AD.
-
Le groupe de sécurité qui inclut votre principal de service.
-
Dans le menu déroulant, sélectionnez Membre ou Admin.
- Sélectionnez Ajouter.
Ajouter un principal de service en tant que membre de l’espace de travail à l’aide de PowerShell
Le script suivant ajoute un principal de service en tant que membre de l’espace de travail. Avant d’exécuter le script :
- Remplacez
<service-principal-object-ID> par l’ID d’objet que vous avez enregistré précédemment pour votre nouveau principal de service. - Remplacez
<nom-de-l’espace de travail>par le nom de l’espace de travail auquel vous souhaitez accorder l’accès au principal de service.
'''powershell title="Powershell »
Connectez-vous à Power BI.
Login-PowerBI
Configurez l’ID du principal de service.
$SPObjectID = « »
Obtenez l’espace de travail.
$pbiWorkspace = Get-PowerBIWorkspace -Filtre « nom eq '' »
Ajoutez le principal de service à l’espace de travail.
add-PowerBIWorkspaceUser -id \((\)pbiWorkspace.Id) -accessRight membre -principalType app -identifiant \((\)SPObjectID) '''
Considérations et limites
- Des autorisations spécifiques sont requises pour l’utilisation de la source de données Azure Analysis Services.