Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Microsoft Fabric работает с множеством источников данных, как локальных, так и в облаке. Каждый источник данных имеет определенные требования к настройке. В этой статье показано, как добавить Azure SQL Server в качестве облачного источника данных в качестве примера, а процесс аналогичен другим источникам. Если вам нужна помощь в локальных источниках данных, см. статью "Добавление или удаление источника данных шлюза".
Примечание.
Сейчас облачные подключения работают с конвейерами и Kusto. Для наборов данных, меток данных и потоков данных необходимо использовать интерфейс Power Query Online для создания личных облачных подключений.
Добавление источника данных
Вот как добавить новый источник данных:
Откройте службу Microsoft Fabric и выберите значок Настройки в заголовке. Затем выберите "Управление подключениями и шлюзами".
На вкладке "Подключения" выберите "Создать " в верхней части экрана.
На экране создания подключения :
- Выбор облака
- Введите описательное имя подключения
- Выберите тип подключения (в этом примере используется SQL Server )
Заполните сведения о источнике данных. Для SQL Server вам потребуется:
- Имя сервера
- Имя базы данных
Выберите метод проверки подлинности:
- Basic
- OAuth2
- Сервисный принципал
Примечание.
Если вы используете OAuth2:
- Длительные запросы могут завершиться ошибкой, если срок действия токена OAuth истекает.
- Учетные записи Microsoft Entra между клиентами не поддерживаются
Необязательно. Настройте уровень конфиденциальности на уровне общей>конфиденциальности. Этот параметр не влияет на подключения DirectQuery .
Нажмите кнопку создания. При успешном выполнении вы увидите сообщение о созданном подключении в разделе "Параметры ".
После создания этот источник данных можно использовать для работы с данными SQL Azure в поддерживаемых элементах Microsoft Fabric.
Разрешить использование облачных подключений в шлюзе
При создании подключения вы увидите настройку с названием Это подключение можно использовать с локальными шлюзами данных и шлюзами данных виртуальной сети. Этот параметр определяет, может ли ваше подключение работать с шлюзами:
- Если флажок снят: подключение не может быть использовано в оценках на основе шлюза.
- Когда выполняется проверка: соединение может работать с оценками шлюза.
Осторожность
Хотя этот параметр отображается при создании облачных подключений через Dataflow 2-го поколения, он в настоящее время не применяется. Все доступные для совместного использования облачные подключения работают через шлюз, если он присутствует.
Удаление источника данных
Чтобы удалить источник данных, который больше не нужен, выполните следующие действия.
- Перейдите на экран "Данные " в разделе "Управление подключениями и шлюзами"
- Выбор источника данных
- Выберите Удалить на верхней ленте
Это важно
При удалении источника данных все элементы, зависящие от него, перестают работать.
Получение идентификатора подключения к источнику данных
Чтобы получить идентификатор подключения для использования в элементах Microsoft Fabric или REST API, используйте один из следующих методов:
Использование интерфейса службы
Перейдите к разделу "Управление подключениями и шлюзами"
На экране параметров подключения скопируйте идентификатор подключения источника данных.
Использование REST API
Используйте точку доступа List Connections, чтобы получить сведения о подключениях.
Отправьте HTTP GET-запрос в API подключений Fabric, включив ваш токен в заголовок
Authorization.curl -X GET https://api.fabric.microsoft.com/v1/connections \ -H "Authorization: Bearer $ACCESS_TOKEN"Успешный ответ возвращает полезные данные JSON, аналогичные следующим:
{ "value": [ { "id": "bbbbbbbb-1111-2222-3333-cccccccccccc", "displayName": "ContosoConnection1", … }, { "id": "cccccccc-2222-3333-4444-dddddddddddd", "displayName": "ContosoConnection2", … } ], "continuationToken": "…", "continuationUri": "…" }Свойство каждого объекта
idв массивеvalueявляется идентификатором подключения. Извлеките свойствоidиз ответа по мере необходимости.Примечание.
Если у вас более 100 подключений, используйте
continuationTokenпараметр запроса в последующих запросах для просмотра всех результатов.
Ниже приведен пример фрагмента кода Python, который использует requests и библиотеку проверки подлинности Майкрософт (msal) для вызова идентификаторов подключения к GET /v1/connections конечной точке и анализа подключений:
import requests
import msal
# 1. Acquire token
app = msal.ConfidentialClientApplication(
client_id="YOUR_CLIENT_ID",
client_credential="YOUR_CLIENT_SECRET",
authority="https://login.microsoftonline.com/YOUR_TENANT_ID"
)
result = app.acquire_token_for_client(scopes=["https://api.fabric.microsoft.com/.default"])
token = result["access_token"]
# 2. Call API
headers = {"Authorization": f"Bearer {token}"}
resp = requests.get("https://api.fabric.microsoft.com/v1/connections", headers=headers)
resp.raise_for_status()
# 3. Parse IDs
for conn in resp.json().get("value", []):
print(f"{conn['displayName']}: {conn['id']}")
Управление пользователями
После добавления облачного источника данных вы предоставляете пользователям и группам безопасности доступ к конкретному источнику данных. Список доступа для источника данных определяет, кто может использовать источник данных в элементах, которые содержат данные из этого источника.
Примечание.
Совместное использование подключений с другими пользователями рискует несанкционированными изменениями и потенциальной потерей данных. Пользователи с доступом к источнику данных могут записывать данные в источник данных и подключаться на основе сохраненных учетных данных или единого входа, выбранного при создании источника данных. Перед предоставлением общего доступа к подключению к источнику данных всегда убедитесь, что пользователь или учетная запись группы, к которой вы предоставляете общий доступ, является доверенным и имеет только необходимые привилегии (в идеале учетная запись службы с узкой областью прав).
Добавление пользователей в источник данных
Щелкните значок "Параметры" и откройте окно "Управление подключениями и шлюзами"
Найдите источник данных в списке. Используйте фильтр или поиск на верхней ленте, чтобы быстро найти облачные подключения.
Выберите "Управление пользователями " на верхней ленте
На экране "Управление пользователями" :
- Добавление пользователей или групп безопасности из организации
- Выберите новое имя пользователя
- Выберите их роль: пользователь, пользователь с перепубликацией или владелец
Выберите "Общий доступ", чтобы предоставить им доступ
Примечание.
Необходимо добавить пользователей в каждый источник данных отдельно. Каждый из них имеет собственный список доступа.
Удаление пользователей из источника данных
Чтобы удалить доступ, перейдите на вкладку "Управление пользователями" и удалите пользователя или группу безопасности из списка.
Управление разрешениями общего доступа
Управление доступом к подключениям в организации. По умолчанию пользователи могут совместно использовать подключения, если они:
- Владельцы подключений или администраторы
- Пользователи с разрешениями общего доступа
Общий доступ к подключениям помогает командам совместно работать, сохраняя учетные данные в безопасности. Общие подключения работают только в Fabric.
Ограничение общего доступа к подключению
Администратор клиента может ограничить доступ к подключениям:
Вам нужны права администратора службы Power BI
Откройте параметры Power BI или Fabric и перейдите к разделу "Управление подключениями и шлюзами"
Включите переключатель администрирования арендаторов в правом верхнем углу
Выберите "Блокировка общих облачных подключений " и включите его.
- При отключении (по умолчанию): любой пользователь может совместно использовать подключения
- Когда включено: общий доступ заблокирован на уровне клиента
Необязательно. Добавление определенных пользователей в список разрешений:
- Найдите пользователей и нажмите кнопку "Добавить"
- Перечисленные пользователи по-прежнему могут совместно использовать подключения
- Всем остальным запрещено делиться
Примечание.
- Блокировка общего доступа может ограничить совместную работу между пользователями
- Существующие общие подключения остаются общими при включении ограничения