Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Ces paramètres sont configurés dans la section paramètres du locataire du portail d’administration. Pour plus d’informations sur l’obtention et l’utilisation des paramètres de locataire, consultez À propos des paramètres de locataire.
Pour gérer les paramètres du développeur Power BI, vous devez être administrateur fabric. Pour plus d'informations sur le rôle d'administrateur Fabric, consultez Comprendre les rôles d'administrateur Microsoft Fabric.
Remarque
Les paramètres du développeur dans le portail d’administration sont différents et ne sont pas liés au paramètre de mode développeur pour le débogage des visuels.
Incorporer du contenu dans les applications
Les utilisateurs de l’organisation peuvent incorporer des tableaux de bord et des rapports Power BI dans des applications SaaS (Software as a Service). La désactivation de ce paramètre empêche les utilisateurs d’utiliser les API REST pour incorporer du contenu Power BI dans leur application.
Pour en savoir plus, consultez Qu’est-ce que l’analytique incorporée Power BI ?.
Découvrez la méthode Embed pour vos clients pour créer une application qui utilise l’authentification non interactive sur Power BI.
Les principaux de service peuvent utiliser des API Fabric
Remarque
Ce paramètre est en cours de déploiement et peut ne pas être disponible dans votre environnement. Une fois supprimés, ces paramètres le remplacent :
Les applications web inscrites dans Microsoft Entra ID utilisent un principal de service affecté pour accéder aux API Power BI sans utilisateur connecté. Pour permettre à une application d’utiliser l’authentification du principal de service, son principal de service doit être inclus dans un groupe de sécurité autorisé.
Les principaux de service peuvent créer des espaces de travail, des connexions et des pipelines de déploiement
Utilisez un principal de service pour accéder à ces API Fabric qui ne sont pas protégées par un modèle d’autorisation Fabric.
Pour permettre à une application d’utiliser l’authentification du principal de service, son principal de service doit être inclus dans un groupe de sécurité autorisé. Vous pouvez contrôler qui peut accéder aux principaux de service en créant des groupes de sécurité dédiés et en utilisant ces groupes dans d’autres paramètres de locataire.
Ce paramètre est désactivé par défaut pour les nouveaux clients.
Les principaux services peuvent appeler les API publiques Fabric
Utilisez un principal de service pour accéder aux API publiques Fabric qui incluent des opérations de création, de lecture, de mise à jour et de suppression (CRUD) et protégées par un modèle d’autorisation Fabric.
Pour qu'une application puisse utiliser l’authentification de l'entité de service, son entité de service doit être incluse dans un groupe de sécurité autorisé. Vous pouvez contrôler qui peut accéder aux principaux de service en créant des groupes de sécurité dédiés et en utilisant ces groupes dans d’autres paramètres de locataire.
Ce paramètre est activé par défaut pour les nouveaux clients.
Autoriser les principaux de service à créer et à utiliser des profils
Un propriétaire d’application avec de nombreux clients peut utiliser des profils de principal de service dans le cadre d’une solution multilocataire pour améliorer l’isolation des données client et établir des limites de sécurité plus strictes entre les clients.
Pour plus d’informations, consultez les profils de principaux de service pour les applications à locataires multiples.
Bloquer l’authentification ResourceKey
Pour une sécurité supplémentaire, vous pouvez bloquer l’utilisation de l’authentification basée sur des clés de ressource. Le paramètre Bloquer l’authentification ResourceKey s’applique aux jeux de données push et de streaming. Si cette option est désactivée, les utilisateurs ne pourront pas envoyer des données à des jeux de données PUSH et de streaming à l’aide de l’API avec une clé de ressource.
Ce paramètre s’applique à l’ensemble de l’organisation. Vous ne pouvez pas l’appliquer uniquement à un groupe de sécurité sélectionné.