Freigeben über


Einstellungen für Entwickler-Mandanten

Diese Einstellungen sind im Abschnitt "Mandanteneinstellungen" des Verwaltungsportals konfiguriert. Informationen darüber, wie Sie auf Mandanteneinstellungen zugreifen und diese verwenden können, finden Sie unter Informationen zu Mandanteneinstellungen.

Zum Verwalten von Power BI-Entwicklereinstellungen müssen Sie ein Fabric-Administrator sein. Weitere Informationen zur Fabric-Administratorrolle finden Sie unter Grundlegendes zu Microsoft Fabric-Administratorrollen.

Hinweis

Die Entwicklereinstellungen im Verwaltungsportal unterscheiden sich von den Einstellungen für den Entwicklermodus und stehen in keinem Zusammenhang mit den Debugging-Einstellungen für visuelle Elemente.

Inhalt in Apps einbetten

Benutzer in der Organisation können Power BI-Dashboards und -Berichte in SaaS-Anwendungen (Software as a Service) einbetten. Durch Deaktivieren dieser Einstellung wird verhindert, dass Benutzer die REST-APIs verwenden können, um Power BI-Inhalte in ihre Anwendung einzubetten.

Weitere Informationen finden Sie unter Was ist die eingebettete Power BI-Analyse?.

Erfahren Sie mehr über die Methode Embed für Ihre Kunden , um eine App zu erstellen, die keine interaktive Authentifizierung für Power BI verwendet.

Dienstprinzipale können Fabric-APIs verwenden

Hinweis

Diese Einstellung wird eingeführt und ist möglicherweise nicht in Ihrem Mandanten verfügbar. Nachdem das entfernt wurde, werden diese Einstellungen es ersetzen.

Web-Apps, die in der Microsoft Entra-ID registriert sind, verwenden einen zugewiesenen Dienstprinzipal , um auf Power BI-APIs ohne angemeldeten Benutzer zuzugreifen. Damit eine App die Authentifizierung mit einem Dienstprinzipal verwenden kann, muss der Dienstprinzipal einer zugelassenen Sicherheitsgruppe angehören.

Dienstprinzipale können Arbeitsbereiche, Verbindungen und Bereitstellungspipelines erstellen.

Verwenden Sie einen Dienstprinzipal , um auf diese Fabric-APIs zuzugreifen, die nicht durch ein Fabric-Berechtigungsmodell geschützt sind.

Damit eine App die Dienstprinzipalauthentifizierung verwenden kann, muss der Dienstprinzipal in einer zulässigen Sicherheitsgruppe enthalten sein. Sie können steuern, wer auf Dienstprinzipale zugreifen kann, indem Sie dedizierte Sicherheitsgruppen erstellen und diese Gruppen in anderen Mandanteneinstellungen verwenden.

Diese Einstellung ist für neue Kunden standardmäßig deaktiviert.

Dienstprinzipale können öffentliche Fabric-APIs aufrufen

Verwenden Sie einen Dienstprinzipal, um auf die öffentlichen Fabric-APIs zuzugreifen, die die Operationen Erstellen, Lesen, Aktualisieren und Löschen (CRUD) umfassen und durch das Fabric-Berechtigungsmodell geschützt sind.

Damit eine App die Dienstprinzipalauthentifizierung verwenden kann, muss der Dienstprinzipal in einer genehmigten Sicherheitsgruppe enthalten sein. Sie können steuern, wer auf Dienstprinzipale zugreifen kann, indem Sie dedizierte Sicherheitsgruppen erstellen und diese Gruppen in anderen Mandanteneinstellungen verwenden.

Diese Einstellung ist für neue Kunden standardmäßig aktiviert.

Zulassen, dass Dienstprinzipale Profile erstellen und verwenden

Ein App-Besitzer mit vielen Kunden kann Dienstprinzipalprofile als Teil einer Mehrinstanzenlösung verwenden, um eine bessere Kundendatenisolation zu ermöglichen und engere Sicherheitsgrenzen zwischen Kunden herzustellen.

Weitere Informationen finden Sie unter Dienstprinzipalprofile für Mehrinstanzen-Apps.

Blockieren der Ressourcenschlüsselauthentifizierung

Für zusätzliche Sicherheit können Sie die Verwendung der ressourcenschlüsselbasierten Authentifizierung blockieren. Die Einstellung "ResourceKey Authentication blockieren" gilt für Streaming- und PUSH-Datasets. Wenn deaktiviert, dürfen Benutzer keine Daten an Streaming- und PUSH-Datasets senden, indem sie die API mit einem Ressourcenschlüssel verwenden.

Diese Einstellung gilt für die gesamte Organisation. Sie können sie nicht nur auf eine ausgewählte Sicherheitsgruppe anwenden.