Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Standardmäßig verwendet Power BI von Microsoft verwaltete Schlüssel, um Ihre Daten zu verschlüsseln. In Power BI Premium können Sie auch eigene Schlüssel für ruhende Daten verwenden, die in ein semantisches Modell importiert werden. Dieser Ansatz wird häufig als bring your own key (BYOK) beschrieben. Weitere Informationen finden Sie unter Überlegungen zu Datenquellen und Speicher. Power BI BYOK unterstützt doppelte Verschlüsselung und stellt mehrschichtige Sicherheit und Compliance mit Unternehmensverschlüsselungsstandards sicher. Dies umfasst die Verschlüsselung auf Speicherebene mithilfe von Server-Side Encryption (SSE) und clientseitiger Verschlüsselung mit einem von Microsoft verwalteten Datenverschlüsselungsschlüssel (DEK). Diese DEK wird mit einem CMK umschlossen, bevor ruhende Daten gespeichert werden.
Warum BYOK verwenden?
BYOK erleichtert es, Compliance-Anforderungen zu erfüllen, die wichtige Vereinbarungen mit dem Clouddienstanbieter angeben, in diesem Fall Microsoft. Mit BYOK stellen Sie die Verschlüsselungsschlüssel für Ihre ruhenden Power BI-Daten auf Anwendungsebene bereit und steuern diese. Daher können Sie die Kontrolle ausüben und die Schlüssel Ihrer Organisation widerrufen, wenn Sie sich entschließen, den Dienst zu beenden. Durch das Widerrufen der Schlüssel werden die Daten innerhalb von 30 Minuten für den Dienst unlesbar.
Überlegungen zu Datenquellen und Speicher
Um BYOK zu verwenden, müssen Sie Daten aus einer Power BI Desktop-Datei (PBIX) in den Power BI-Dienst hochladen. Byok kann in den folgenden Szenarien nicht verwendet werden:
Analysis Services Live Connection
Excel-Arbeitsmappen, es sei denn, Daten werden zuerst in Power BI Desktop importiert.
Hinweis
Für Excel-Arbeitsmappen, die in SharePoint und OneDrive gespeichert sind, können Sie Kundenschlüssel verwenden.
Power BI-Metriken unterstützen derzeit nicht BYOK
BYOK gilt nur für semantische Modelle. Pushsemantikmodelle, Excel-Dateien und CSV-Dateien, die Benutzer in den Dienst hochladen können, werden nicht mit Ihrem eigenen Schlüssel verschlüsselt. Verwenden Sie den folgenden PowerShell-Befehl, um zu ermitteln, welche Elemente in Ihren Arbeitsbereichen gespeichert sind:
PS C:\> Get-PowerBIWorkspace -Scope Organization -Include All
Hinweis
Für dieses Cmdlet ist das Power BI-Verwaltungsmodul v1.0.840 erforderlich. Sie können sehen, welche Version Sie verwenden, indem Sie ausführen Get-InstalledModule -Name MicrosoftPowerBIMgmt. Installieren Sie die neueste Version, indem Sie diese ausführen Install-Module -Name MicrosoftPowerBIMgmt. Weitere Informationen zum Power BI-Cmdlet und den zugehörigen Parametern finden Sie im Power BI PowerShell-Cmdlet-Modul.
Konfigurieren von Azure Key Vault
In diesem Abschnitt wird erläutert, wie Sie Azure Key Vault konfigurieren, ein Tool zum sicheren Speichern und Zugreifen auf geheime Schlüssel, z. B. Verschlüsselungsschlüssel. Sie können einen vorhandenen Schlüsseltresor verwenden, um Verschlüsselungsschlüssel zu speichern, oder Sie können einen neuen schlüsselspezifisch für die Verwendung mit Power BI erstellen.
Die folgenden Anweisungen übernehmen grundlegende Kenntnisse von Azure Key Vault. Weitere Informationen finden Sie unter Was ist Azure Key Vault?
Konfigurieren Sie Ihren Schlüsseltresor wie folgt:
Fügen Sie den Power BI-Dienst als Dienstprinzipal für den Schlüsseltresor mit Umbruch- und Entschlüsselungsberechtigungen hinzu.
Erstellen Sie einen RSA-Schlüssel mit einer Länge von 4096 Bit, oder verwenden Sie einen vorhandenen Schlüssel dieses Typs, mit Umbruch- und Entschlüsselungsberechtigungen.
Von Bedeutung
Power BI BYOK unterstützt RSA- und RSA-HSM-Schlüssel mit einer Länge von 4096 Bit.
Empfohlen: Überprüfen Sie, ob der Schlüsseltresor die Option " Vorläufiges Löschen " aktiviert hat.
Dienstprinzipal hinzufügen
Melden Sie sich beim Azure-Portal an, und suchen Sie nach Key Vaults.
Wählen Sie in Ihrem Schlüsseltresor Access-Richtlinien und dann "Erstellen" aus.
Wählen Sie auf dem Bildschirm "Berechtigungen" unter "Schlüsselberechtigungen" die Option "Schlüssel entwrapen " und " Umbruchschlüssel" und dann " Weiter" aus.
Suchen Sie auf dem Hauptbildschirm nach Microsoft.Azure.AnalysisServices, und wählen Sie sie aus.
Hinweis
Wenn Sie Microsoft.Azure.AnalysisServices nicht finden können, ist es wahrscheinlich, dass dem Azure-Abonnement, das Ihrem Azure Key Vault zugeordnet ist, nie eine Power BI-Ressource zugeordnet war. Suchen Sie stattdessen nach der folgenden Zeichenfolge: 00000009-0000-0000-c000-00000000000.
Wählen Sie "Weiter" und dann "Überprüfen" unddann"Erstellen" aus>.
Die rollenbasierte Zugriffssteuerung von Azure kann auch verwendet werden, um Berechtigungen zu erteilen, indem sie eine Rolle auswählen, die die Berechtigungen " Schlüssel entpacken" und " Umbruchschlüssel " enthält.
Hinweis
Um den Power BI-Zugriff auf Ihre Daten zu widerrufen, entfernen Sie die Zugriffsrechte für diesen Dienstprinzipal aus Ihrem Azure Key Vault.
Erstellen eines RSA-Schlüssels
Wählen Sie im Schlüsseltresor unter "Schlüssel" die Option "Generieren/Importieren" aus.
Wählen Sie einen Schlüsseltyp von RSA und eine RSA-Schlüsselgröße von 4096 aus.
Wählen Sie "Erstellen" aus.
Wählen Sie unter "Schlüssel" den von Ihnen erstellten Schlüssel aus.
Wählen Sie die GUID für die aktuelle Version des Schlüssels aus.
Überprüfen Sie, ob die Umbruchtaste und der Entschlüsselungsschlüssel beide ausgewählt sind. Kopieren Sie den Schlüsselbezeichner , der verwendet werden soll, wenn Sie BYOK in Power BI aktivieren.
Option "Vorläufiges Löschen"
Sie sollten das vorläufige Löschen in Ihrem Schlüsseltresor aktivieren, um den Schutz vor Datenverlust im Falle versehentlicher Schlüssel- oder Schlüsseltresorlöschung zu ermöglichen. Um die Eigenschaft für das vorläufige Löschen zu aktivieren, müssen Sie PowerShell verwenden, da diese Option noch nicht im Azure-Portal verfügbar ist.
Wenn Azure Key Vault ordnungsgemäß konfiguriert ist, können Sie BYOK auf Ihrem Mandanten aktivieren.
Konfigurieren der Azure Key Vault-Firewall
In diesem Abschnitt wird die Verwendung der Umgehung der vertrauenswürdigen Microsoft-Dienstfirewall beschrieben, um eine Firewall um Ihren Azure Key Vault zu konfigurieren.
Hinweis
Sie können die Firewallregeln für Ihren Schlüsseltresor aktivieren. Sie können auch festlegen, dass die Firewall gemäß der Standardeinstellung auf Ihrem Schlüsseltresor deaktiviert ist.
Power BI ist ein vertrauenswürdiger Microsoft-Dienst. Sie können die Schlüsseltresorfirewall anweisen, den Zugriff auf alle vertrauenswürdigen Microsoft-Dienste zu ermöglichen, eine Einstellung, mit der Power BI ohne Angabe von Endpunktverbindungen auf Ihren Schlüsseltresor zugreifen kann.
Führen Sie die folgenden Schritte aus, um Azure Key Vault so zu konfigurieren, dass der Zugriff auf vertrauenswürdige Microsoft-Dienste zulässt:
Suchen Sie im Azure-Portal nach Key Vaults , und wählen Sie dann den Schlüsseltresor aus, den Sie den Zugriff von Power BI und allen anderen vertrauenswürdigen Microsoft-Diensten zulassen möchten.
Wählen Sie "Netzwerk" im linken Navigationsbereich aus.
Wählen Sie unter "Öffentlicher Zugriff – Zugriff zulassen von:" die Option "Ausgewählte Netzwerke" aus.
Scrollen Sie nach unten zum Abschnitt "Ausnahme" , und wählen Sie "Vertrauenswürdige Microsoft-Dienste zulassen" aus, um diese Firewall zu umgehen.
Wählen Sie Anwenden.
Aktivieren von BYOK auf Ihrem Mandanten
Sie aktivieren BYOK auf Mandantenebene mithilfe von PowerShell. Installieren Sie zunächst das Power BI-Verwaltungspaket für PowerShell , und führen Sie die Verschlüsselungsschlüssel ein, die Sie in Azure Key Vault erstellt und in Ihrem Power BI-Mandanten gespeichert haben. Anschließend weisen Sie diese Verschlüsselungsschlüssel pro Premium-Kapazität zum Verschlüsseln von Inhalten in der Kapazität zu.
Wichtige Überlegungen
Beachten Sie vor der Aktivierung von BYOK die folgenden Überlegungen:
- Zu diesem Zeitpunkt können Sie BYOK nach der Aktivierung nicht deaktivieren. Je nachdem, wie Sie Parameter
Add-PowerBIEncryptionKeyangeben, können Sie steuern, wie Sie BYOK für eine oder mehrere Ihrer Kapazitäten verwenden. Sie können die Einführung von Schlüsseln für Ihren Mandanten jedoch nicht rückgängig machen. Weitere Informationen finden Sie unter Enable BYOK. - Sie können einen Arbeitsbereich, der BYOK verwendet, nicht direkt aus einer Kapazität in Power BI Premium auf eine freigegebene Kapazität verschieben. Sie müssen den Arbeitsbereich zuerst in eine Kapazität verschieben, für die BYOK nicht aktiviert ist.
- Wenn Sie einen Arbeitsbereich verschieben, der BYOK von einer Kapazität in Power BI Premium auf eine freigegebene Kapazität verwendet, können Berichte und semantische Modelle nicht mehr darauf zugreifen, da sie mit dem Schlüssel verschlüsselt sind. Um diese Situation zu vermeiden, müssen Sie zuerst den Arbeitsbereich auf eine Kapazität verschieben, für die BYOK nicht ™aktiviert ist.
BYOK aktivieren
Um BYOK zu aktivieren, müssen Sie ein Power BI-Administrator sein, der mit dem Connect-PowerBIServiceAccount Cmdlet angemeldet ist. Verwenden Sie dann Add-PowerBIEncryptionKey , um BYOK zu aktivieren, wie im folgenden Beispiel gezeigt:
Add-PowerBIEncryptionKey -Name'Contoso Sales' -KeyVaultKeyUri'https://contoso-vault2.vault.azure.net/keys/ContosoKeyVault/b2ab4ba1c7b341eea5ecaaa2wb54c4d2'
Führen Sie zum Add-PowerBIEncryptionKey Hinzufügen mehrerer Schlüssel verschiedene Werte für -Name und -KeyVaultKeyUri.
Das Cmdlet akzeptiert zwei Switchparameter, die sich auf die Verschlüsselung für aktuelle und zukünftige Kapazitäten auswirken. Standardmäßig sind keine der Schalter festgelegt:
-
-Activate: Gibt an, dass dieser Schlüssel für alle vorhandenen Kapazitäten im Mandanten verwendet wird, die noch nicht verschlüsselt sind. -
-Default: Gibt an, dass dieser Schlüssel jetzt der Standard für den gesamten Mandanten ist. Wenn Sie eine neue Kapazität erstellen, erbt die Kapazität diesen Schlüssel.
Von Bedeutung
Wenn Sie angeben -Default, werden alle von diesem Punkt auf Ihrem Mandanten erstellten Kapazitäten mit dem von Ihnen angegebenen Schlüssel oder einem aktualisierten Standardschlüssel verschlüsselt. Sie können den Standardvorgang nicht rückgängig machen, sodass Sie die Möglichkeit verlieren, eine Premiumkapazität in Ihrem Mandanten zu erstellen, die BYOK nicht verwendet.
Nachdem Sie BYOK für Ihren Mandanten aktiviert haben, legen Sie den Verschlüsselungsschlüssel für eine oder mehrere Power BI-Kapazitäten fest:
Verwenden Sie Get-PowerBICapacity , um die Kapazitäts-ID abzurufen, die für den nächsten Schritt erforderlich ist.
Get-PowerBICapacity -Scope IndividualDas Cmdlet gibt die Ausgabe ähnlich der folgenden Ausgabe zurück:
Id : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx DisplayName : Test Capacity Admins : adam@sometestdomain.com Sku : P1 State : Active UserAccessRight : Admin Region : North Central USVerwenden Sie Set-PowerBICapacityEncryptionKey , um den Verschlüsselungsschlüssel festzulegen:
Set-PowerBICapacityEncryptionKey -CapacityId xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx -KeyName 'Contoso Sales'
Sie haben die Kontrolle darüber, wie Sie BYOK in Ihrem Mandanten verwenden. Um z. B. eine einzelne Kapazität zu verschlüsseln, rufen Sie Add-PowerBIEncryptionKey ohne -Activate oder -Default. Rufen Set-PowerBICapacityEncryptionKey Sie dann die Kapazität auf, in der Sie BYOK aktivieren möchten.
Verwalten von BYOK
Power BI bietet zusätzliche Cmdlets zur Verwaltung von BYOK in Ihrem Mandanten:
Verwenden Sie Get-PowerBICapacity , um den Schlüssel abzurufen, den eine Kapazität derzeit verwendet:
Get-PowerBICapacity -Scope Organization -ShowEncryptionKeyVerwenden Sie Get-PowerBIEncryptionKey , um den Schlüssel abzurufen, den Ihr Mandant derzeit verwendet:
Get-PowerBIEncryptionKeyVerwenden Sie Get-PowerBIWorkspaceEncryptionStatus , um festzustellen, ob die semantischen Modelle in einem Arbeitsbereich verschlüsselt sind und ob ihr Verschlüsselungsstatus mit dem Arbeitsbereich synchronisiert ist:
Get-PowerBIWorkspaceEncryptionStatus -Name'Contoso Sales'Beachten Sie, dass die Verschlüsselung auf Kapazitätsebene aktiviert ist, Aber Sie erhalten den Verschlüsselungsstatus auf der Semantikmodellebene für den angegebenen Arbeitsbereich.
Verwenden Sie Switch-PowerBIEncryptionKey , um die Version des Schlüssels, der für die Verschlüsselung verwendet wird, zu wechseln (oder zu drehen). Das Cmdlet aktualisiert einfach den
-KeyVaultKeyUriSchlüssel-Name:Switch-PowerBIEncryptionKey -Name'Contoso Sales' -KeyVaultKeyUri'https://contoso-vault2.vault.azure.net/keys/ContosoKeyVault/b2ab4ba1c7b341eea5ecaaa2wb54c4d2'Beachten Sie, dass der aktuelle Schlüssel aktiviert werden soll.
Verwandte Inhalte
- Übersicht über das Power BI PowerShell-Cmdlet-Modul.
- Möglichkeiten zum Freigeben Ihrer Arbeit in Power BI.
- Filtern Sie einen Bericht mithilfe von Abfragezeichenfolgenparametern in der URL.
- Einbetten mit Berichtswebpart in SharePoint Online.
- Veröffentlichen im Web aus Power BI.
- Was ist Power BI Premium?