Роли в рабочих пространствах в Microsoft Fabric

Роли рабочей области позволяют управлять тем, кто может выполнять действия в рабочей области Microsoft Fabric. Рабочие области Microsoft Fabric располагаются на вершине OneLake и делят озеро данных на отдельные контейнеры, которые можно защитить независимо. Роли рабочей области в Microsoft Fabric расширяют роли рабочей области Power BI путем связывания новых возможностей Microsoft Fabric, таких как интеграция данных и исследование данных с существующими ролями рабочей области. Дополнительные сведения о ролях в Power BI см. в разделе Роли в рабочих областях.

Вы можете назначать роли отдельным лицам или группам безопасности, группам Microsoft 365 и спискам рассылки. Чтобы предоставить доступ к рабочей области, назначьте группы пользователей или отдельных лиц на одну из ролей рабочей области: администратор, участник, вкладчик или наблюдатель. Вот как предоставить пользователям доступ к рабочим областям. Субъекты-службы идентификатора Microsoft Entra (регистрация приложений) также могут назначаться ролям рабочей области и наследовать те же разрешения, что и пользователи для операций на основе API в Fabric, включая REST API items и API планировщика заданий.

Сведения о создании новой рабочей области см. в разделе Создание рабочей области.

Каждый пользователь в группе пользователей получает назначенную роль. Если кто-то находится в нескольких группах пользователей, они получают наивысший уровень разрешений, предоставляемых ролями, которыми они назначены. Если вы создаете вложенные группы пользователей и назначаете группе роль, все пользователи получают доступ.

Пользователи в ролях рабочей области имеют следующие возможности Microsoft Fabric в дополнение к существующим возможностям Power BI, связанным с этими ролями.

Роли рабочей области Microsoft Fabric

Способность Админ Член Сотрудник Зритель
Обновите и удалите рабочую область.
Добавление или удаление пользователей, включая других администраторов.
Добавьте участников или других пользователей с более низкими разрешениями.
Разрешить другим пользователям повторно использовать элементы.1
Создание или изменение элементов базы данных.
Создание или изменение элементов зеркального отображения базы данных.
Создание или изменение элементов хранилища.
Создание идентификатора рабочей области
Подключение рабочей области к репозиторию Git
Просмотр и чтение содержимого конвейеров, записных книжек, определений заданий Spark, моделей машинного обучения и экспериментов и потоков событий.
Просмотр и чтение содержимого баз данных KQL, наборов запросов KQL, элементов конструктора цифровых двойников и интерактивных панелей в режиме реального времени.
Подключитесь к конечной точке аналитики SQL Lakehouse или Warehouse
Чтение данных из Lakehouse и хранилища данных, а также сокращений2 с помощью T-SQL через конечную точку TDS (ReadData).
Чтение данных Lakehouse, хранилища данных и ярлыков2 через OneLake API и Spark (ReadAll).
Чтение данных Lakehouse с помощью обозревателя Lakehouse (ReadAll).
Подписка на события OneLake.
Запись или удаление конвейеров, записных книжек, определений заданий Spark, моделей машинного обучения и экспериментов и потоков событий.
Запись или удаление центров событий3, наборов запросов KQL, Real-Time панелей мониторинга, данных построителя цифровых двойников и схем и данных баз данных KQL, Lakehouses, хранилищ данных и ярлыков.
Запуск или отмена выполнения записных книжек, определений заданий Spark, моделей машинного обучения и экспериментов.
Выполнение или отмена выполнения конвейеров.
Просмотр выходных данных выполнения конвейеров, записных книжек, моделей машинного обучения и экспериментов.
Планирование обновлений данных через локальный шлюз.4
Изменение параметров подключения шлюза.4

1 Участники и зрители также могут совместно использовать элементы в рабочей области, если у них есть разрешения на повторный совместный доступ.

2 Другие разрешения необходимы для чтения данных из места назначения ярлыка. Узнайте больше о модели безопасности для клавиатурных сокращений .

3 Другие разрешения необходимы для выполнения определенных операций с данными в хранилище событий. Дополнительные сведения о гибридной модели управления доступом на основе ролей.

4 Помните, что вам также нужны разрешения на шлюз. Эти разрешения управляются в другой системе, отдельно от ролей и разрешений рабочей области.

Note

Разрешения на создание/изменение и запись/удаление для записных книжек применяются одинаково при использовании REST API предметов. Администратор, участник и сотрудник могут выполнять операции CRUD с записной книжкой через API, в то время как наблюдатель этого делать не может. Для выполнения запусков через API планировщика заданий, администратор, участник и вкладчик могут запускать и отменять запуски; все роли, включая средство просмотра, могут мониторить состояние выполнения и просматривать выходные данные, включая метаданные запуска, такие как состояние и значения выхода, возвращаемые выполнением записной книжки.