Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Hinweis
Dieser Artikel ist Teil der Power BI-Implementierungsplanungsreihe von Artikeln. Die Serie konzentriert sich auf die Planung einer Power BI-Erfahrung in Microsoft Fabric. Weitere Informationen finden Sie in der Einführung der Reihe.
In diesem Artikel zur Mandanteneinrichtung werden wichtige Aspekte zum Einrichten Ihres Fabric-Mandanten vorgestellt, wobei der Schwerpunkt auf der Power BI-Benutzeroberfläche liegt. Er richtet sich an mehrere Zielgruppen:
- Fabric-Administratoren: Die Administratoren, die für die Verwaltung von Fabric innerhalb der Organisation verantwortlich sind.
- Microsoft Entra-Administratoren: Das Team, das für die Überwachung und Verwaltung der Microsoft Entra-ID verantwortlich ist.
Fabric ist Teil eines größeren Microsoft-Ökosystems. Wenn Ihre Organisation bereits andere Cloudabonnementdienste wie Azure, Microsoft 365 oder Dynamics 365 verwendet, wird Fabric im selben Microsoft Entra-Mandanten ausgeführt. Ihre Organisationsdomäne (z. B. contoso.com) ist Microsoft Entra ID zugeordnet. Wie alle Microsoft-Clouddienste nutzt der Fabric-Mandant die Microsoft Entra ID-Instanz Ihrer Organisation für die Identitäts- und Zugriffsverwaltung.
Tipp
Viele Organisationen verfügen über eine lokale Active Directory-Umgebung (AD), die sie mit Microsoft Entra ID in der Cloud synchronisieren. Dieses Setup wird als hybride Identitätslösung bezeichnet. Dies überschreitet den Rahmen dieses Artikels. Es ist wichtig zu verstehen, dass Benutzer*innen, Gruppen und Dienstprinzipale in Microsoft Entra ID vorhanden sein müssen, damit eine cloudbasierte Suite mit Diensten wie Fabric funktioniert. Eine Lösung mit Hybrididentität funktioniert für Fabric. Es wird empfohlen, die beste Lösung für Ihre Organisation mit Ihren Microsoft Entra ID-Administrator*innen zu besprechen.
Weitere Informationen zu den Zuständigkeiten eines Fabric-Administrators finden Sie unter Mandantenverwaltung.
Microsoft Entra-Mandant
Die meisten Organisationen verfügen über einen Microsoft Entra-Mandanten, sodass ein Microsoft Entra-Mandant häufig eine Organisation darstellt.
In der Regel wird Microsoft Entra ID vor dem Beginn einer Fabric-Implementierung eingerichtet. Manchmal werden Sie sich jedoch erst bei der Bereitstellung eines Clouddiensts über die Bedeutung von Microsoft Entra ID klar.
Tipp
Da die meisten Organisationen über einen Microsoft Entra-Mandanten verfügen, kann es schwierig sein, neue Features isoliert zu erkunden. Eventuell sind Sie für einen Nicht-Produktionsentwicklermandanten über das Microsoft 365-Entwicklerprogramm berechtigt. Ausführliche Informationen finden Sie in den häufig gestellten Fragen (FAQ). Alternativ können Sie sich für eine 1-monatige kostenlose Testversion registrieren oder einen Microsoft 365-Plan erwerben.
Nicht verwalteter Mandant
Ein verwalteter Mandant weist eine*n globale*n Administrator*in auf, der oder die in Microsoft Entra ID zugewiesen ist. Wenn für eine Organisationsdomäne (z. B. contoso.com) kein Microsoft Entra-Mandant vorhanden ist, wird ein nicht verwalteter Mandant in Microsoft Entra ID erstellt, wenn sich der*die erste Benutzer*in aus dieser Organisation für eine Fabric-Testversion oder ein Fabric-Konto registriert. Ein nicht verwalteter Mandant wird auch als Schattenmandant oder im Self-Service erstellter Mandant bezeichnet. Es weist eine grundlegende Konfiguration auf, sodass der Clouddienst ohne Zuweisen globaler Administrator*innen funktioniert.
Um Fabric ordnungsgemäß zu verwalten, zu konfigurieren und zu unterstützen, ist ein verwalteter Mandant erforderlich. Es gibt ein Verfahren, dem Systemadministrator*innen folgen können, um einen nicht verwalteten Mandanten zu übernehmen, damit sie ihn im Namen der Organisation ordnungsgemäß verwalten können.
Tipp
Die Verwaltung von Microsoft Entra ID ist ein breit angelegtes und tiefgreifendes Thema. Es wird empfohlen, bestimmte Personen in Ihrer IT-Abteilung als Systemadministrator*innen zuzuweisen, um Microsoft Entra ID für Ihre Organisation sicher zu verwalten.
Checkliste: Beim Überprüfen Ihres Microsoft Entra-Mandanten für die Verwendung mit Fabric sind die folgenden wichtigen Entscheidungen und Maßnahmen zu berücksichtigen:
- Übernehmen Sie den Mandanten: Initiieren Sie ggf. den Prozess, um einen nicht verwalteten Mandanten zu übernehmen.
- Bestätigen Sie, dass der Microsoft Entra-Mandant verwaltet wird: Überprüfen Sie, ob Ihre Systemadministratoren Ihren Microsoft Entra-Mandanten aktiv verwalten.
Mandanten-ID für externe Benutzer*innen
Sie müssen sich damit auseinandersetzen, wie Benutzer*innen auf Ihren Mandanten zugreifen, wenn Sie über externe Benutzer*innen (z. B. Kund*innen, Partner*innen oder Anbieter*innen) verfügen oder wenn interne Benutzer*innen auf einen anderen Mandanten außerhalb der Organisation zugreifen müssen. Für den Zugriff auf einen anderen Organisationsmandanten wird eine geänderte URL verwendet.
Jeder Microsoft Entra-Mandant verfügt über einen global eindeutigen Bezeichner (GUID), der als Mandanten-ID bezeichnet wird. In Fabric wird sie als Kundenmandanten-ID (Customer Tenant ID, CTID) bezeichnet. Die CTID wird an das Ende der Mandanten-URL angefügt. Sie finden die CTID im Fabric-Portal. Öffnen Sie dazu das Dialogfeld Informationen zu Microsoft Fabric. Sie steht im Menü Hilfe & Support (?) rechts oben im Fabric-Portal zur Verfügung.
Die Kenntnis Ihrer CTID ist für Microsoft Entra B2B-Szenarien wichtig. An URLs, die Sie externen Benutzer*innen bereitstellen (z. B. zum Anzeigen eines Power BI-Berichts), muss der CTID-Parameter angefügt sein, um auf den richtigen Mandanten zuzugreifen.
Wenn Sie mit externen Benutzer*innen zusammenarbeiten oder diesen Inhalte zur Verfügung stellen möchten, empfiehlt es sich, benutzerdefiniertes Branding einzurichten. Wenn Sie ein Logo, ein Titelbild und ein Design verwenden, können Benutzer*innen leichter erkennen, auf welchen Organisationsmandanten sie zugreifen.
Prüfliste: Das Erteilen von Berechtigungen zum Anzeigen Ihrer Inhalte oder bei mehreren Mandanten an externe Benutzer*innen umfasst folgende wichtige Entscheidungen und Aktionen:
- Fügen Sie Ihre CTID in die relevante Benutzerdokumentation ein: Notieren Sie die URL, die die Mandanten-ID (CTID) in der Benutzerdokumentation anhängt.
- Einrichten eines benutzerdefinierten Brandings in Fabric: Richten Sie im Fabric-Verwaltungsportal benutzerdefiniertes Branding ein, damit Benutzer den Organisationsmandanten identifizieren können.
Microsoft Entra-Administrator*innen
Fabric-Administrator*innen müssen regelmäßig mit den Microsoft Entra-Administrator*innen zusammenarbeiten.
Die folgende Liste enthält einige verbreitete Gründe für die Zusammenarbeit zwischen Fabric-Administrator*innen und Microsoft Entra-Administrator*innen.
- Sicherheitsgruppen: Sie müssen neue Sicherheitsgruppen erstellen, um die Fabric-Mandanteneinstellungen ordnungsgemäß zu verwalten. Möglicherweise benötigen Sie auch neue Gruppen zum Sichern von Arbeitsbereichsinhalten oder zum Verteilen von Inhalten.
- Besitz von Sicherheitsgruppen: Sie können einen Gruppenbesitzer zuweisen, um mehr Flexibilität bei der Verwaltung von Sicherheitsgruppen zu ermöglichen. Beispielsweise könnte es effizienter sein, dem Center of Excellence (COE) zu ermöglichen, die Mitgliedschaften bestimmter Fabric-spezifischer Gruppen zu verwalten.
- Service Principals: Möglicherweise müssen Sie eine Microsoft Entra-App-Registrierung erstellen, um einen Service Principal zu provisionieren. Die Authentifizierung mit einem Dienstprinzipal ist eine empfohlene Methode, wenn ein*e Fabric-Administrator*in unbeaufsichtigte, geplante Skripts ausführen möchte, die Daten mithilfe der Administrator-APIs extrahieren, oder wenn Inhalte in eine Anwendung eingebettet werden sollen.
- Externe Benutzer: Sie müssen verstehen, wie die Einstellungen für externe Benutzer (Gastbenutzer) in microsoft Entra ID eingerichtet werden. Es gibt mehrere Fabric-Mandanteneinstellungen im Zusammenhang mit externen Benutzer*innen, und diese basieren auf der Einrichtung von Microsoft Entra ID. Außerdem können bestimmte Sicherheitsfunktionen für die Power BI-Workload nur verwendet werden, wenn Sie den Ansatz der geplanten Einladung für externe Benutzer*innen in Microsoft Entra ID nutzen.
- Echtzeitsteuerungsrichtlinien: Sie können richtlinien für die Echtzeitsitzungssteuerung einrichten, die sowohl Microsoft Entra ID als auch Microsoft Defender für Cloud-Apps umfasst. Beispielsweise können Sie den Download eines Power BI-Berichts untersagen, wenn er eine bestimmte Vertraulichkeitsbezeichnung aufweist.
Weitere Informationen finden Sie unter Zusammenarbeit mit anderen Administratoren.
Checkliste: Beim Gestalten der Zusammenarbeit mit Ihren Microsoft Entra-Administrator*innen sind die folgenden wichtigen Entscheidungen und Maßnahmen zu berücksichtigen:
- Identifizieren Sie Ihre Microsoft Entra-Administratoren: Stellen Sie sicher, dass Sie die Microsoft Entra-Administratoren für Ihre Organisation kennen. Seien Sie bereit, bei Bedarf mit ihnen zu arbeiten.
- Binden Sie Ihre Microsoft Entra-Administratoren ein: Wenn Sie ihren Implementierungsplanungsprozess durcharbeiten, laden Sie Microsoft Entra-Administratoren ein, zu relevanten Besprechungen einzuladen und sie in die relevante Entscheidungsfindung einzubeziehen.
Standort für den Datenspeicher
Wenn ein neuer Mandant erstellt wird, werden Ressourcen in Azure bereitgestellt, der Cloud Computing-Plattform von Microsoft. Ihr geografischer Standort wird zur Startregion für Ihren Mandanten. Die Startregion wird auch als Standarddatenregion bezeichnet.
Startregion
Die Startregion ist aus folgenden Gründen wichtig:
- Die Leistung von Berichten und Dashboards hängt teilweise davon ab, wie nah sich Benutzer*innen beim Mandantenstandort befinden.
- Es kann rechtliche oder behördliche Gründe dafür geben, die Daten der Organisation in einer bestimmten Jurisdiktion zu speichern.
Die Startregion für den Mandanten der Organisation wird auf den Standort des ersten Benutzers bzw. der ersten Benutzerin festgelegt, der bzw. die sich registriert. Wenn sich die meisten Ihrer Benutzer*innen in einer anderen Region befinden, ist diese Region möglicherweise nicht die beste Wahl.
Sie können die Startregion für Ihren Mandanten ermitteln, indem Sie im Fabric-Portal das Dialogfeld Informationen zu Microsoft Fabric öffnen. Die Region wird neben der Bezeichnung Ihre Daten sind gespeichert in angezeigt.
Möglicherweise stellen Sie fest, dass sich Ihr Mandant in einer nicht idealen Region befindet. Sie können das Multi-Geo-Feature verwenden, indem Sie eine Kapazität in einer bestimmten Region erstellen (im nächsten Abschnitt beschrieben), oder Sie können sie verschieben. Zum Verschieben Ihres Mandanten in eine andere Region muss sollte Ihr globaler Microsoft 365-Administrator bzw. Ihre globale Microsoft 365-Administratorin eine Supportanfrage öffnen.
Die Verschiebung eines Mandanten in eine andere Region ist kein vollständig automatisierter Prozess, und es tritt eine gewisse Downtime auf. Berücksichtigen Sie unbedingt die Voraussetzungen und erforderlichen Aktionen vor und nach dem Verschieben.
Tipp
Wenn Sie feststellen, dass eine Verschiebung notwendig ist, wird aus Gründen des großen Aufwands empfohlen, sie möglichst früh umzusetzen.
Prüfliste: Das Auswählen der Startregion zum Speichern Ihrer Daten im Mandanten umfasst folgende wichtige Entscheidungen und Aktionen:
- Identifizieren Sie Ihre Heimatregion: Bestimmen Sie die Heimregion für Ihren Mandanten.
- Initiieren Sie den Prozess zum Verschieben Ihres Mandanten: Wenn Sie feststellen, dass sich Ihr Mandant in einer ungeeigneten geografischen Region befindet (die nicht mit dem Multi-Geo-Feature gelöst werden kann), recherchieren Sie den Prozess, um Ihren Mandanten zu verschieben.
Andere spezifische Datenregionen
Bei einigen Organisationen liegen Anforderungen an die Datenresidenz vor. Datenresidenzanforderungen umfassen in der Regel regulatorische oder branchenspezifische Anforderungen zum Speichern von Daten in einer bestimmten geografischen Region. Anforderungen für Datenhoheit sind ähnlich, aber strenger, da die Daten den Gesetzen des Landes oder der Region unterliegen, in dem/der sie gespeichert sind. Einige Organisationen verfügen auch über Datenlokalisierungsanforderungen, die festlegen, dass innerhalb bestimmter Grenzen erstellte Daten auch innerhalb dieser Grenzen verbleiben müssen.
Behördliche, branchenspezifische oder rechtliche Anforderungen können erfordern, dass Sie bestimmte Daten an einem anderen Ort als in der Startregion (im vorherigen Abschnitt beschrieben) speichern. In diesen Situationen können Sie die Multi-Geo-Funktion nutzen, indem Sie eine Kapazität in einer bestimmten Region erstellen. In diesem Fall müssen Sie Arbeitsbereiche der richtigen Kapazität zuweisen, um sicherzustellen, dass die Arbeitsbereichsdaten am gewünschten geografischen Standort gespeichert werden.
Multi-Geo-Unterstützung ermöglicht Organisationen Folgendes:
- Erfüllen der Anforderungen an die Datenverwaltung für ruhende Daten
- Verbessern der Fähigkeit, Daten in der Nähe der Benutzerbasis zu speichern
Hinweis
Das Multi-Geo-Feature ist mit jeder Art von Kapazitätslizenz verfügbar (außer mit einer freigegebenen Kapazität). Mit Premium-Einzelbenutzerlizenz (Premium Per User, PPU) ist es nicht verfügbar, da Daten in Arbeitsbereichen, die PPU zugewiesen sind, immer in der Startregion gespeichert werden (genau wie freigegeben Kapazität).
Prüfliste: Das Auswählen anderer spezifischer Datenregionen für Ihren Mandanten umfasst folgende wichtige Entscheidungen und Aktionen:
- Identifizieren Sie die Anforderungen für den Datenaufenthalt: Ermitteln Sie, welche Anforderungen für den Datenaufenthalt gelten. Identifizieren Sie, welche Regionen geeignet sind und welche Benutzer*innen möglicherweise beteiligt sind.
- Untersuchen Sie die Verwendung des Multi-Geo-Features: Für bestimmte Situationen, in denen Daten an anderer Stelle aus der Heimatregion gespeichert werden sollen, untersuchen Sie die Aktivierung von Multi-Geo.
Zugehöriger Inhalt
Weitere Überlegungen, Aktionen, Entscheidungskriterien und Empfehlungen für Power BI-Implementierungsentscheidungen finden Sie unter Power BI-Implementierungsplanung.
Tipp
Um zu erfahren, wie Sie einen Fabric-Mandanten verwalten, empfehlen wir Ihnen, das Modul Verwalten von Microsoft Fabric durchzuarbeiten