Поделиться через


Управление источниками данных

Microsoft Fabric работает с множеством источников данных, как локальных, так и в облаке. Каждый источник данных имеет определенные требования к настройке. В этой статье показано, как добавить Azure SQL Server в качестве облачного источника данных в качестве примера, а процесс аналогичен другим источникам. Если вам нужна помощь в локальных источниках данных, см. статью "Добавление или удаление источника данных шлюза".

Примечание.

Сейчас облачные подключения работают с конвейерами и Kusto. Для наборов данных, меток данных и потоков данных необходимо использовать интерфейс Power Query Online для создания личных облачных подключений.

Добавление источника данных

Вот как добавить новый источник данных:

  1. Откройте службу Microsoft Fabric и выберите значок Настройки в заголовке. Затем выберите "Управление подключениями и шлюзами".

    Снимок экрана, на котором показано, где выбрать пункт

  2. На вкладке "Подключения" выберите "Создать " в верхней части экрана.

  3. На экране создания подключения :

    • Выбор облака
    • Введите описательное имя подключения
    • Выберите тип подключения (в этом примере используется SQL Server )
  4. Заполните сведения о источнике данных. Для SQL Server вам потребуется:

    • Имя сервера
    • Имя базы данных

    Скриншот с примерами сведений на экране нового подключения.

  5. Выберите метод проверки подлинности:

    • Basic
    • OAuth2
    • Сервисный принципал

    Снимок экрана, показывающий, где выбрать метод проверки подлинности.

    Примечание.

    Если вы используете OAuth2:

    • Длительные запросы могут завершиться ошибкой, если срок действия токена OAuth истекает.
    • Учетные записи Microsoft Entra между клиентами не поддерживаются
  6. Необязательно. Настройте уровень конфиденциальности на уровне общей>конфиденциальности. Этот параметр не влияет на подключения DirectQuery .

    Снимок экрана: параметры уровня конфиденциальности.

  7. Нажмите кнопку создания. При успешном выполнении вы увидите сообщение о созданном подключении в разделе "Параметры ".

    Снимок экрана: новое сообщение об успешном подключении.

После создания этот источник данных можно использовать для работы с данными SQL Azure в поддерживаемых элементах Microsoft Fabric.

Разрешить использование облачных подключений в шлюзе

При создании подключения вы увидите настройку с названием Это подключение можно использовать с локальными шлюзами данных и шлюзами данных виртуальной сети. Этот параметр определяет, может ли ваше подключение работать с шлюзами:

  • Если флажок снят: подключение не может быть использовано в оценках на основе шлюза.
  • Когда выполняется проверка: соединение может работать с оценками шлюза.

Осторожность

Хотя этот параметр отображается при создании облачных подключений через Dataflow 2-го поколения, он в настоящее время не применяется. Все доступные для совместного использования облачные подключения работают через шлюз, если он присутствует.

Удаление источника данных

Чтобы удалить источник данных, который больше не нужен, выполните следующие действия.

  1. Перейдите на экран "Данные " в разделе "Управление подключениями и шлюзами"
  2. Выбор источника данных
  3. Выберите Удалить на верхней ленте

Это важно

При удалении источника данных все элементы, зависящие от него, перестают работать.

Снимок экрана: пункт

Получение идентификатора подключения к источнику данных

Чтобы получить идентификатор подключения для использования в элементах Microsoft Fabric или REST API, используйте один из следующих методов:

Использование интерфейса службы

  1. Перейдите к разделу "Управление подключениями и шлюзами"

    Снимок экрана: место выбора параметров.

  2. На экране параметров подключения скопируйте идентификатор подключения источника данных.

    Снимок экрана: получение идентификатора подключения из параметров подключения.

Использование REST API

Используйте точку доступа List Connections, чтобы получить сведения о подключениях.

  1. Отправьте HTTP GET-запрос в API подключений Fabric, включив ваш токен в заголовок Authorization.

    curl -X GET https://api.fabric.microsoft.com/v1/connections \
    -H "Authorization: Bearer $ACCESS_TOKEN"
    
  2. Успешный ответ возвращает полезные данные JSON, аналогичные следующим:

     {
     "value": [
        {
           "id": "bbbbbbbb-1111-2222-3333-cccccccccccc",
           "displayName": "ContosoConnection1",
           …
        },
        {
           "id": "cccccccc-2222-3333-4444-dddddddddddd",
           "displayName": "ContosoConnection2",
           …
        }
     ],
     "continuationToken": "…",
     "continuationUri": "…"
     }
    
  3. Свойство каждого объекта id в массиве value является идентификатором подключения. Извлеките свойство id из ответа по мере необходимости.

    Примечание.

    Если у вас более 100 подключений, используйте continuationToken параметр запроса в последующих запросах для просмотра всех результатов.

Ниже приведен пример фрагмента кода Python, который использует requests и библиотеку проверки подлинности Майкрософт (msal) для вызова идентификаторов подключения к GET /v1/connections конечной точке и анализа подключений:

import requests
import msal

# 1. Acquire token
app = msal.ConfidentialClientApplication(
   client_id="YOUR_CLIENT_ID",
   client_credential="YOUR_CLIENT_SECRET",
   authority="https://login.microsoftonline.com/YOUR_TENANT_ID"
)
result = app.acquire_token_for_client(scopes=["https://api.fabric.microsoft.com/.default"])
token = result["access_token"]

# 2. Call API
headers = {"Authorization": f"Bearer {token}"}
resp = requests.get("https://api.fabric.microsoft.com/v1/connections", headers=headers)
resp.raise_for_status()

# 3. Parse IDs
for conn in resp.json().get("value", []):
   print(f"{conn['displayName']}: {conn['id']}")

Управление пользователями

После добавления облачного источника данных вы предоставляете пользователям и группам безопасности доступ к конкретному источнику данных. Список доступа для источника данных определяет, кто может использовать источник данных в элементах, которые содержат данные из этого источника.

Примечание.

Совместное использование подключений с другими пользователями рискует несанкционированными изменениями и потенциальной потерей данных. Пользователи с доступом к источнику данных могут записывать данные в источник данных и подключаться на основе сохраненных учетных данных или единого входа, выбранного при создании источника данных. Перед предоставлением общего доступа к подключению к источнику данных всегда убедитесь, что пользователь или учетная запись группы, к которой вы предоставляете общий доступ, является доверенным и имеет только необходимые привилегии (в идеале учетная запись службы с узкой областью прав).

Добавление пользователей в источник данных

  1. Щелкните значок "Параметры" и откройте окно "Управление подключениями и шлюзами"

  2. Найдите источник данных в списке. Используйте фильтр или поиск на верхней ленте, чтобы быстро найти облачные подключения.

    Снимок экрана: расположение всех облачных подключений.

  3. Выберите "Управление пользователями " на верхней ленте

  4. На экране "Управление пользователями" :

    • Добавление пользователей или групп безопасности из организации
    • Выберите новое имя пользователя
    • Выберите их роль: пользователь, пользователь с перепубликацией или владелец
  5. Выберите "Общий доступ", чтобы предоставить им доступ

    Снимок экрана: экран

Примечание.

Необходимо добавить пользователей в каждый источник данных отдельно. Каждый из них имеет собственный список доступа.

Удаление пользователей из источника данных

Чтобы удалить доступ, перейдите на вкладку "Управление пользователями" и удалите пользователя или группу безопасности из списка.

Управление разрешениями общего доступа

Управление доступом к подключениям в организации. По умолчанию пользователи могут совместно использовать подключения, если они:

  • Владельцы подключений или администраторы
  • Пользователи с разрешениями общего доступа

Общий доступ к подключениям помогает командам совместно работать, сохраняя учетные данные в безопасности. Общие подключения работают только в Fabric.

Ограничение общего доступа к подключению

Администратор клиента может ограничить доступ к подключениям:

  1. Вам нужны права администратора службы Power BI

  2. Откройте параметры Power BI или Fabric и перейдите к разделу "Управление подключениями и шлюзами"

  3. Включите переключатель администрирования арендаторов в правом верхнем углу

    Снимок экрана: переключатель администрирования клиента на странице

  4. Выберите "Блокировка общих облачных подключений " и включите его.

    • При отключении (по умолчанию): любой пользователь может совместно использовать подключения
    • Когда включено: общий доступ заблокирован на уровне клиента

    Снимок экрана: функция управления доступом к облачным подключениям.

  5. Необязательно. Добавление определенных пользователей в список разрешений:

    • Найдите пользователей и нажмите кнопку "Добавить"
    • Перечисленные пользователи по-прежнему могут совместно использовать подключения
    • Всем остальным запрещено делиться

    Снимок экрана: функция управления доступом к облачным подключениям включена.

Примечание.

  • Блокировка общего доступа может ограничить совместную работу между пользователями
  • Существующие общие подключения остаются общими при включении ограничения