Delen via


Tenantinstellingen voor ontwikkelaars

Deze instellingen worden geconfigureerd in de sectie tenantinstellingen van de beheerportal. Zie Over tenantinstellingen voor informatie over het verkrijgen en gebruiken van tenantinstellingen.

Als u instellingen voor Power BI-ontwikkelaars wilt beheren, moet u een Fabric-beheerder zijn. Zie De beheerdersrollen van Microsoft Fabric begrijpen voor meer informatie over de rol Fabric-beheerder.

Opmerking

De instellingen voor ontwikkelaars in de beheerportal verschillen van en zijn niet gerelateerd aan de instelling voor de ontwikkelaarsmodus voor foutopsporingsvisuals.

Inhoud in apps insluiten

Gebruikers in de organisatie kunnen Power BI-dashboards en -rapporten insluiten in SaaS-toepassingen (Software as a Service). Als u deze instelling uitschakelt, kunnen gebruikers de REST API's niet gebruiken om Power BI-inhoud in hun toepassing in te sluiten.

Zie Wat is ingesloten analyses in Power BI? voor meer informatie.

Meer informatie over Insluiten voor uw klanten, een methode om een app te bouwen die gebruikmaakt van niet-interactieve authenticatie tegen Power BI.

Service-principals kunnen Fabric-API's gebruiken

Opmerking

Deze instelling wordt uitgerold en is mogelijk niet beschikbaar in uw tenant. Nadat deze instellingen zijn verwijderd, worden deze vervangen:

Web-apps die zijn geregistreerd in Microsoft Entra ID gebruiken een toegewezen service-principal voor toegang tot Power BI-API's zonder een aangemelde gebruiker. Als u wilt toestaan dat een app verificatie van de service-principal gebruikt, moet de bijbehorende service-principal worden opgenomen in een toegestane beveiligingsgroep.

Service-principals kunnen werkruimten, verbindingen en implementatiepijplijnen maken

Gebruik een service-principal voor toegang tot deze Fabric-API's die niet worden beveiligd door een Fabric-machtigingsmodel.

Als u wilt toestaan dat een app verificatie van de service-principal gebruikt, moet de bijbehorende service-principal worden opgenomen in een toegestane beveiligingsgroep. U kunt bepalen wie toegang heeft tot service-principals door toegewezen beveiligingsgroepen te maken en deze groepen te gebruiken in andere tenantinstellingen.

Deze instelling is standaard uitgeschakeld voor nieuwe klanten.

Service-principals kunnen openbare Fabric-API's aanroepen

Gebruik een service-principal voor toegang tot openbare Fabric-API's met cruD-bewerkingen (create, read, update en delete) en worden beveiligd door een fabric-machtigingsmodel.

Als u wilt toestaan dat een app service-principal-verificatie gebruikt, moet de bijbehorende service-principal worden opgenomen in een toegestane veiligheidsgroep. U kunt bepalen wie toegang heeft tot service-principals door toegewezen beveiligingsgroepen te maken en deze groepen te gebruiken in andere tenantinstellingen.

Deze instelling is standaard ingeschakeld voor nieuwe klanten.

Toestaan dat service-principals profielen maken en gebruiken

Een app-eigenaar met veel klanten kan service-principalprofielen gebruiken als onderdeel van een multitenancy-oplossing om betere isolatie van klantgegevens mogelijk te maken en strengere beveiligingsgrenzen tussen klanten vast te stellen.

Voor meer informatie, zie Service-principalprofielen voor multitenancy-apps.

ResourceKey-verificatie blokkeren

Voor extra beveiliging kunt u het gebruik van verificatie op basis van een resourcesleutel blokkeren. De instelling ResourceKey blokkeren-verificatie heeft betrekking op streaming- en PUSH-datasets. Als deze optie is uitgeschakeld, mogen gebruikers geen gegevens verzenden naar streaming- en PUSH-gegevenssets met behulp van de API met een resource-sleutel.

Deze instelling is van toepassing op de hele organisatie. U kunt deze niet alleen toepassen op een bepaalde beveiligingsgroep.