Se connecter à votre locataire Microsoft Fabric dans le même locataire que Microsoft Purview (préversion)

Importante

L’analyse d’un locataire Microsoft Fabric apporte des métadonnées et une traçabilité à partir d’éléments Fabric, notamment Power BI. L’expérience de l’inscription d’un locataire Fabric et de la configuration d’une analyse est similaire à celle du locataire Power BI et partagée entre tous les éléments Fabric. L’analyse des éléments Fabric autres que Power BI est actuellement en préversion. Les conditions d’utilisation supplémentaires pour les préversions de Microsoft Azure incluent des conditions juridiques supplémentaires qui s’appliquent aux fonctionnalités Azure qui sont en version bêta, en préversion ou qui ne sont pas encore publiées en disponibilité générale.

Cet article explique comment inscrire un locataire Microsoft Fabric qui se trouve dans le même locataire que votre ressource Microsoft Purview, et comment s’authentifier et interagir avec la source Fabric dans Microsoft Purview. Pour plus d’informations sur Microsoft Purview en général, consultez l’article d’introduction.

Remarque

À partir du 13 décembre 2023, l’analyse des locataires Fabric inscrits auprès de la source de données Fabric dans Microsoft Purview capture les métadonnées et la traçabilité des éléments Fabric, y compris Power BI. La nouvelle fonctionnalité sera disponible dans toutes les régions de cloud public Microsoft Purview dans les jours suivants.

Pour analyser un locataire Power BI, consultez notre documentation Power BI.

Fonctionnalités prises en charge

Extraction de métadonnées Analyse complète Analyse incrémentielle Analyse délimitée Classification Étiquetage Stratégie d’accès Traçabilité Partage de données Affichage en direct
Oui Oui Oui Oui Non Non Non Oui Non Oui
Expériences Éléments de structure Disponible dans l’analyse Disponible en mode direct (même locataire uniquement)
Real-Time Analytics Base de données KQL Oui Oui
Ensemble de requêtes KQL Oui Oui
Science des données Expérimentation Oui Oui
Modèle ML Oui Oui
Fabrique de données Pipeline de données Oui Oui
Flux de données Gen2 Oui Oui
Ingénieurs de données Lakehouse Oui Oui
Bloc-notes Oui Oui
Définition du travail Spark Oui Oui
Point de terminaison d’analytique SQL Oui Oui
Entrepôt de données Entrepôt Oui Oui
Power BI Tableau de bord Oui Oui
Flux de données Oui Oui
Datamart Oui Oui
Modèle sémantique (jeu de données) Oui Oui
Rapport Oui Oui
Rapport paginé Oui

Scénarios pris en charge pour les analyses d’infrastructure

Scenarios Accès public Microsoft Purview autorisé/refusé Accès public à l’infrastructure autorisé /refusé Option d’exécution Option d’authentification Liste de vérification du déploiement
Accès public avec Azure IR Autorisé Autorisé Azure Runtime Identité managée / Authentification déléguée / Principal de service Consulter la liste de contrôle du déploiement
Accès public avec runtime d’intégration auto-hébergé Autorisé Autorisé SHIR ou SHIR Kubernetes Principal de service Consulter la liste de contrôle du déploiement
Accès privé Denied Autorisé Ir de réseau virtuel managé (v2 uniquement) Identité managée / Authentification déléguée / Principal de service Consulter la liste de contrôle du déploiement

Remarque

Les scénarios pris en charge ci-dessus s’appliquent aux éléments non-Power BI dans Fabric. Consultez la documentation Power BI pour connaître les scénarios pris en charge applicables aux éléments Power BI.

Limitations connues

  • Actuellement, pour tous les éléments Fabric en plus de Power BI, seules les métadonnées et la traçabilité au niveau de l’élément sont analysées. L’analyse des métadonnées et la traçabilité des éléments de sous-niveau comme les tables ou fichiers Lakehouse ne sont pas prises en charge.
  • Pour le runtime d’intégration auto-hébergé, le runtime d’intégration auto-hébergé standard avec la version minimale 5.40.8836.1 ou le runtime d’intégration auto-hébergé pris en charge par Kubernetes est pris en charge.
  • Les espaces de travail vides sont ignorés.
  • Actuellement, l’authentification du principal de service est nécessaire pour analyser les lakehouses Microsoft Fabric.

Configuration requise

Avant de commencer, vérifiez que vous disposez des prérequis suivants :

Options d’authentification

Liste de vérification du déploiement

Utilisez l’une des listes de vérification de déploiement suivantes pendant l’installation ou à des fins de résolution des problèmes, en fonction de votre scénario :

Analyser la structure du même locataire à l’aide d’Azure IR et d’une identité managée dans un réseau public

  1. Vérifiez que les comptes Fabric et Microsoft Purview se trouvent dans le même locataire.

  2. Vérifiez que l’ID de locataire Fabric est entré correctement lors de l’inscription.

  3. Assurez-vous que votre modèle de métadonnées d’infrastructure est à jour en activant l’analyse des métadonnées.

  4. À partir de Portail Azure, vérifiez si le réseau du compte Microsoft Purview est défini sur l’accès public.

  5. À partir du locataire Fabric Administration Portail, vérifiez que le locataire Fabric est configuré pour autoriser le réseau public.

  6. Dans Microsoft Entra locataire, créez un groupe de sécurité.

  7. Dans Microsoft Entra locataire, vérifiez que l’identité MSI du compte Microsoft Purview est membre du nouveau groupe de sécurité.

  8. Dans le portail de Administration client Fabric, vérifiez si Autoriser les principaux de service à utiliser les API d’administration en lecture seule est activé pour le nouveau groupe de sécurité.

Inscrire un locataire Fabric

Cette section explique comment inscrire un locataire Fabric dans Microsoft Purview pour le scénario du même locataire.

  1. Sélectionnez Data Map dans le volet de navigation de gauche.

  2. Sélectionnez ensuite Inscrire.

    Sélectionnez Structure comme source de données.

    Image montrant la liste des sources de données disponibles à choisir avec l’infrastructure sélectionnée.

  3. Donnez un nom convivial à votre instance Fabric et sélectionnez une collection.

    Le nom doit comporter entre 3 et 63 caractères et contenir uniquement des lettres, des chiffres, des traits de soulignement et des traits d’union. Les espaces ne sont pas autorisés.

    Par défaut, le système trouve le locataire Fabric qui existe dans le même locataire Microsoft Entra.

Authentification à analyser

Pour pouvoir analyser votre locataire Microsoft Fabric et passer en revue ses métadonnées, vous devez d’abord créer un moyen d’authentification auprès du locataire Fabric, puis fournir les informations d’authentification à Microsoft Purview.

S’authentifier auprès d’un locataire Fabric

Dans Microsoft Entra locataire, où se trouve le locataire Fabric :

  1. Dans le Portail Azure, recherchez Microsoft Entra ID.

  2. Créez un groupe de sécurité dans votre Microsoft Entra ID en suivant Créer un groupe de base et ajouter des membres à l’aide de Microsoft Entra ID.

    Conseil

    Vous pouvez ignorer cette étape si vous avez déjà un groupe de sécurité que vous souhaitez utiliser.

  3. Sélectionnez Sécurité comme Type de groupe.

    Capture d’écran du type de groupe de sécurité.

  4. Ajoutez tous les utilisateurs pertinents au groupe de sécurité :

    • Si vous utilisez l’identité managée comme méthode d’authentification, ajoutez votre identité managée Microsoft Purview à ce groupe de sécurité. Sélectionnez Membres, puis + Ajouter des membres.

      Capture d’écran montrant comment ajouter les instance managés du catalogue au groupe.

    • Si vous utilisez l’authentification déléguée ou le principal de service comme méthode d’authentification, ajoutez votre principal de service à ce groupe de sécurité. Sélectionnez Membres, puis + Ajouter des membres.

  5. Recherchez votre identité managée ou votre principal de service Microsoft Purview, puis sélectionnez-la.

    Capture d’écran montrant comment ajouter un catalogue en recherchant son nom.

    Vous devriez voir une notification de réussite vous indiquant qu’il a été ajouté.

    Capture d’écran montrant l’ajout réussi de l’identité managée du catalogue.

Associer le groupe de sécurité au locataire Fabric

  1. Connectez-vous au portail d’administration Fabric.

  2. Sélectionnez la page Paramètres du locataire .

    Importante

    Vous devez être un Administration Fabric pour afficher la page des paramètres du locataire.

  3. Sélectionnez Administration paramètres> de l’APIAutoriser les principaux de service à utiliser les API d’administration en lecture seule.

  4. Sélectionnez Groupes de sécurité spécifiques.

  5. Sélectionnez Administration paramètres> de l’APIAméliorer les réponses des API d’administration avec des métadonnées détaillées et Améliorer les réponses des API d’administration avec des expressions> DAX et mashup Activez le bouton bascule pour permettre aux Mappage de données Microsoft Purview de découvrir automatiquement les métadonnées détaillées des jeux de données Fabric dans le cadre de ses analyses.

    Importante

    Après avoir mis à jour les paramètres de l’API Administration sur votre locataire Fabric, attendez environ 15 minutes avant d’inscrire une analyse et de tester la connexion.

    Attention

    Lorsque vous autorisez le groupe de sécurité que vous avez créé (qui a votre identité managée Microsoft Purview en tant que membre) à utiliser les API d’administration en lecture seule, vous l’autorisez également à accéder aux métadonnées (par exemple, noms de tableau de bord et de rapport, propriétaires, descriptions, etc.) pour tous vos artefacts Fabric dans ce locataire. Une fois que les métadonnées ont été extraites dans Microsoft Purview, les autorisations de Microsoft Purview, et non les autorisations Fabric, déterminent qui peut voir ces métadonnées.

    Remarque

    Vous pouvez supprimer le groupe de sécurité de vos paramètres de développement, mais les métadonnées précédemment extraites ne seront pas supprimées du compte Microsoft Purview. Vous pouvez le supprimer séparément, si vous le souhaitez.

Configurer les informations d’identification pour les analyses dans Microsoft Purview

Identité gérée

Si vous avez suivi toutes les étapes pour authentifier Microsoft Purview auprès de Fabric, aucune autre étape d’authentification n’est nécessaire pour les identités managées.

Principal de service

  1. Dans le Portail Azure, sélectionnez Microsoft Entra ID et créez une inscription d’application dans le locataire. Fournissez une URL web dans l’URI de redirection. Pour plus d’informations sur l’URI de redirection, consultez cette documentation de Microsoft Entra ID.

    Capture d’écran de la création d’une inscription d’application dans Microsoft Entra ID.

  2. Notez l’ID client (ID d’application).

    Capture d’écran de la création d’un principe de service avec l’ID client mis en surbrillance.

  3. Dans Microsoft Entra tableau de bord, sélectionnez l’application nouvellement créée, puis inscription de l’application. À partir des autorisations d’API, attribuez à l’application les autorisations déléguées suivantes :

    • Openid Microsoft Graph
    • Microsoft Graph User.Read

    Capture d’écran des autorisations déléguées sur Microsoft Graph.

  4. Sous Paramètres avancés, activez Autoriser les flux clients publics.

  5. Sous Certificats & secrets, créez un secret et enregistrez-le en toute sécurité pour les étapes suivantes.

  6. Dans Portail Azure, accédez à votre coffre de clés Azure.

  7. Sélectionnez Paramètres>Secrets , puis + Générer/Importer.

    Capture d’écran montrant comment accéder à Azure Key Vault et générer un secret.

  8. Entrez un nom pour le secret et, pour Valeur, tapez le secret nouvellement créé pour l’inscription de l’application. Sélectionnez Créer pour terminer.

    Capture d’écran montrant comment générer un secret Azure Key Vault pour spN.

  9. Si votre coffre de clés n’est pas encore connecté à Microsoft Purview, vous devez créer une connexion au coffre de clés.

  10. Maintenant que votre secret est créé, dans Microsoft Purview, accédez à la page Informations d’identification sous Gestion.

    Conseil

    Vous pouvez également créer des informations d’identification pendant le processus d’analyse.

  11. Créez vos informations d’identification en sélectionnant + Nouveau.

  12. Fournissez les paramètres requis :

    • Nom : fournissez un nom unique pour les informations d’identification.
    • Méthode d’authentification : principal de service
    • ID de locataire : votre ID de locataire Fabric
    • ID client : utiliser l’ID client du principal de service (ID d’application) que vous avez créé précédemment
    • Key Vault Connexion : connexion Microsoft Purview au Key Vault où vous avez créé votre secret précédemment.
    • Nom du secret : nom du secret que vous avez créé précédemment.

    Capture d’écran du menu des nouvelles informations d’identification, montrant les informations d’identification d’infrastructure pour le SPN avec toutes les valeurs requises fournies.

  13. Une fois que tous les détails ont été renseignés, sélectionnez Créer.

Authentification déléguée

  1. Créez un compte d’utilisateur dans Microsoft Entra locataire et attribuez-lui Microsoft Entra rôle Administrateur d’infrastructure. Notez le nom d’utilisateur et connectez-vous pour modifier le mot de passe.

  2. Accédez à votre coffre de clés Azure.

  3. Sélectionnez Paramètres>Secrets , puis + Générer/Importer.

    Capture d’écran comment accéder à Azure Key Vault.

  4. Entrez un nom pour le secret et, pour Valeur, tapez le mot de passe nouvellement créé pour l’utilisateur Microsoft Entra. Sélectionnez Créer pour terminer.

    Capture d’écran de la génération d’un secret Azure Key Vault.

  5. Si votre coffre de clés n’est pas encore connecté à Microsoft Purview, vous devez créer une connexion de coffre de clés

  6. Créez une inscription d’application dans votre locataire Microsoft Entra. Fournissez une URL web dans l’URI de redirection.

    Capture d’écran de la création d’une application dans Microsoft Entra ID.

  7. Notez l’ID client (ID d’application).

    Capture d’écran de la création d’un principe de service.

  8. Dans Microsoft Entra tableau de bord, sélectionnez l’application nouvellement créée, puis sélectionnez Autorisations d’API. Attribuez à l’application les autorisations déléguées suivantes et accordez le consentement administrateur pour le locataire :

    • Fabric Service Tenant.Read.All
    • Openid Microsoft Graph
    • Microsoft Graph User.Read

    Capture d’écran des autorisations déléguées sur le service Fabric et Microsoft Graph.

  9. Sous Paramètres avancés, activez Autoriser les flux clients publics.

  10. Ensuite, dans Microsoft Purview, accédez à la page Informations d’identification sous Gestion pour créer des informations d’identification.

    Conseil

    Vous pouvez également créer des informations d’identification pendant le processus d’analyse.

  11. Créez vos informations d’identification en sélectionnant + Nouveau.

  12. Fournissez les paramètres requis :

    • Nom : fournissez un nom unique pour les informations d’identification.
    • Méthode d’authentification : authentification déléguée
    • ID client : utiliser l’ID client du principal de service (ID d’application) que vous avez créé précédemment
    • Nom d’utilisateur : indiquez le nom d’utilisateur de l’administrateur d’infrastructure que vous avez créé précédemment.
    • Key Vault Connexion : connexion Microsoft Purview au Key Vault où vous avez créé votre secret précédemment.
    • Nom du secret : nom du secret que vous avez créé précédemment.

    Capture d’écran du menu des nouvelles informations d’identification, montrant les informations d’identification de l’infrastructure pour l’authentification déléguée avec toutes les valeurs requises fournies.

  13. Une fois que tous les détails ont été renseignés, sélectionnez Créer.

Créer une analyse

  1. Dans Microsoft Purview Studio, accédez au mappage de données dans le menu de gauche.

  2. Accédez à Sources.

  3. Sélectionnez la source Fabric inscrite.

  4. Sélectionnez + Nouvelle analyse.

  5. Donnez un nom à votre analyse.

  6. Sélectionnez vos informations d’identification d’identité managée ou les informations d’identification que vous avez créées pour votre principal de service ou l’authentification déléguée.

    Image montrant la configuration de l’analyse fabric.

  7. Sélectionnez Tester la connexion avant de passer aux étapes suivantes. En cas d’échec du test de connexion, sélectionnez Afficher le rapport pour afficher les status détaillées et résoudre le problème.

    1. Accès : échec status signifie que l’authentification de l’utilisateur a échoué. Les analyses à l’aide de l’identité managée réussissent toujours, car aucune authentification utilisateur n’est requise. Si vous utilisez le principal de service ou l’authentification déléguée, vérifiez que vos informations d’identification Key Vault ont été correctement configurées et que Microsoft Purview a accès au coffre de clés.
    2. Ressources (+ traçabilité) : échec status signifie que l’autorisation Microsoft Purview - Fabric a échoué. Vérifiez que l’identité managée Microsoft Purview est ajoutée au groupe de sécurité associé dans le portail d’administration Fabric.
    3. Métadonnées détaillées (améliorées) : échec de status signifie que le portail d’administration Fabric est désactivé pour le paramètre suivant : Améliorer les réponses des API d’administration avec des métadonnées détaillées

    Conseil

    Pour plus d’informations sur la résolution des problèmes, consultez la liste de contrôle du déploiement pour vous assurer que vous avez couvert chaque étape de votre scénario.

  8. Configurez un déclencheur d’analyse. Vos options sont Périodique et Une fois.

    Capture d’écran du planificateur d’analyse Microsoft Purview.

  9. Dans Passer en revue une nouvelle analyse, sélectionnez Enregistrer et exécuter pour lancer votre analyse.

Afficher vos analyses et exécutions d’analyse

Pour afficher les analyses existantes :

  1. Accédez au portail Microsoft Purview. Dans le volet gauche, sélectionnez Mappage de données.
  2. Sélectionnez la source de données. Vous pouvez afficher une liste des analyses existantes sur cette source de données sous Analyses récentes, ou vous pouvez afficher toutes les analyses sous l’onglet Analyses .
  3. Sélectionnez l’analyse qui contient les résultats que vous souhaitez afficher. Le volet affiche toutes les exécutions d’analyse précédentes, ainsi que les status et les métriques pour chaque exécution d’analyse.
  4. Sélectionnez l’ID d’exécution pour case activée les détails de l’exécution de l’analyse.

Gérer vos analyses

Pour modifier, annuler ou supprimer une analyse :

  1. Accédez au portail Microsoft Purview. Dans le volet gauche, sélectionnez Mappage de données.

  2. Sélectionnez la source de données. Vous pouvez afficher une liste des analyses existantes sur cette source de données sous Analyses récentes, ou vous pouvez afficher toutes les analyses sous l’onglet Analyses .

  3. Sélectionnez l’analyse que vous souhaitez gérer. Vous pouvez ensuite :

    • Modifiez l’analyse en sélectionnant Modifier l’analyse.
    • Annulez une analyse en cours en sélectionnant Annuler l’exécution de l’analyse.
    • Supprimez votre analyse en sélectionnant Supprimer l’analyse.

Remarque

  • La suppression de votre analyse ne supprime pas les ressources de catalogue créées à partir d’analyses précédentes.

Étapes suivantes

Maintenant que vous avez inscrit votre source, suivez les guides ci-dessous pour en savoir plus sur Microsoft Purview et vos données.