Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Por padrão, o Power BI usa chaves gerenciadas pela Microsoft para criptografar seus dados. No Power BI Premium, você também pode usar suas próprias chaves para dados inativos importados para um modelo semântico. Essa abordagem geralmente é descrita como BYOK (traga sua própria chave ). Para obter mais informações, consulte as considerações sobre a fonte de dados e o armazenamento. O BYOK do Power BI dá suporte à criptografia dupla, garantindo a segurança em camadas e a conformidade com os padrões de criptografia empresarial. Isso inclui criptografia no nível de armazenamento usando a Criptografia de Server-Side (SSE) e a criptografia do lado do cliente com uma DEK (Chave de Criptografia de Dados) gerenciada pela Microsoft. Esse DEK é encapsulado usando um CMK antes que os dados sejam armazenados em repouso.
Por que usar BYOK?
O BYOK facilita o cumprimento dos requisitos de conformidade que especificam as principais disposições com o provedor de serviços de nuvem, nesse caso, a Microsoft. Com o BYOK, você fornece e controla as chaves de criptografia para seus dados do Power BI em repouso no nível do aplicativo. Como resultado, você pode exercer o controle e revogar as chaves da sua organização, caso decida sair do serviço. Ao revogar as chaves, os dados se tornam ilegível para o serviço dentro de 30 minutos.
Considerações sobre fonte de dados e armazenamento
Para usar BYOK, você deve carregar dados no serviço do Power BI de um arquivo PBIX (Power BI Desktop). Você não pode usar BYOK nos seguintes cenários:
Conexão dinâmica do Analysis Services
Pastas de trabalho do Excel, a menos que os dados sejam importados pela primeira vez para o Power BI Desktop.
Observação
Para pastas de trabalho do Excel armazenadas no SharePoint e no OneDrive, você pode usar a Chave do Cliente.
No momento, as métricas do Power BI não dão suporte ao BYOK
BYOK aplica-se somente a modelos semânticos. Modelos semânticos por push, arquivos do Excel e arquivos CSV que os usuários podem carregar no serviço não são criptografados usando sua própria chave. Para identificar quais itens são armazenados em seus workspaces, use o seguinte comando do PowerShell:
PS C:\> Get-PowerBIWorkspace -Scope Organization -Include All
Observação
Esse cmdlet requer o módulo de gerenciamento do Power BI v1.0.840. Você pode ver qual versão você tem executando Get-InstalledModule -Name MicrosoftPowerBIMgmt. Instale a versão mais recente executando Install-Module -Name MicrosoftPowerBIMgmt. Você pode obter mais informações sobre o cmdlet do Power BI e seus parâmetros no módulo de cmdlet do PowerShell do Power BI.
Configurar o Azure Key Vault
Esta seção explica como configurar o Azure Key Vault, uma ferramenta para armazenar e acessar segredos com segurança, como chaves de criptografia. Você pode usar um cofre de chaves existente para armazenar chaves de criptografia ou criar uma nova especificamente para uso com o Power BI.
As instruções a seguir assumem o conhecimento básico do Azure Key Vault. Para obter mais informações, consulte o que é o Azure Key Vault?
Configure o cofre de chaves da seguinte maneira:
Adicione o serviço do Power BI como uma entidade de serviço para o cofre de chaves, com permissões de encapsulamento e desembrulhamento.
Crie uma chave RSA com um comprimento de 4.096 bits ou use uma chave existente desse tipo, com permissões de encapsulamento e desembrulhamento.
Importante
O BYOK do Power BI dá suporte a chaves RSA e RSA-HSM com um comprimento de 4096 bits.
Recomendado: verifique se o cofre de chaves tem a opção de exclusão reversível habilitada.
Adicionar a entidade de serviço
Faça logon no portal do Azure e pesquise por Key Vaults.
No cofre de chaves, selecione políticas de acesso e, em seguida, escolha Criar.
Na tela Permissões , em Permissões de chave, selecione Desembrulhar Chave e Chave de Encapsulamento e, em seguida, escolha Avançar.
Na tela Principal , pesquise e selecione Microsoft.Azure.AnalysisServices.
Observação
Se você não conseguir encontrar Microsoft.Azure.AnalysisServices, é provável que a assinatura do Azure associada ao Azure Key Vault nunca tenha tido um recurso do Power BI associado a ele. Tente pesquisar a seguinte cadeia de caracteres em vez disso: 00000009-0000-0000-c0000-00000000000000.
Selecione Avançar e , em seguida, Examinar + criar>Criar.
O controle de acesso baseado em função do Azure também pode ser usado para conceder permissões selecionando uma função que inclui permissões Desencapsular chave e chave de encapsulamento.
Observação
Para revogar o acesso do Power BI aos seus dados, remova os direitos de acesso a essa entidade de serviço do Azure Key Vault.
Criar uma chave RSA
No cofre de chaves, em Chaves, selecione Gerar/Importar.
Selecione um tipo de chaveRSA e um tamanho de chave RSA de 4096.
Selecione Criar.
Em Chaves, selecione a chave que você criou.
Selecione o GUID para a Versão Atual da chave.
Verifique se a chave de encapsulamento e a chave de desencapsão estão selecionadas. Copie o Identificador de Chave a ser usado ao habilitar o BYOK no Power BI.
Opção de exclusão reversível
Você deve habilitar a exclusão temporária no cofre de chaves para proteger contra perda de dados em caso de exclusão acidental de chave ou cofre de chaves. Para habilitar a propriedade de exclusão reversível , você deve usar o PowerShell porque essa opção ainda não está disponível no portal do Azure.
Com o Azure Key Vault configurado corretamente, você está pronto para habilitar o BYOK em seu locatário.
Configurar o firewall do Azure Key Vault
Esta seção descreve como usar o bypass de firewall de serviço confiável da Microsoft para configurar um firewall em torno do Azure Key Vault.
Observação
Você pode optar por habilitar regras de firewall no cofre de chaves. Você também pode optar por deixar o firewall desabilitado no cofre de chaves de acordo com a configuração padrão.
O Power BI é um serviço confiável da Microsoft. Você pode instruir o firewall do cofre de chaves a permitir o acesso a todos os serviços confiáveis da Microsoft, uma configuração que permite ao Power BI acessar seu cofre de chaves sem especificar conexões de ponto de extremidade.
Para configurar o Azure Key Vault para permitir o acesso a serviços confiáveis da Microsoft, siga estas etapas:
Pesquise key vaults no portal do Azure e selecione o cofre de chaves que você deseja permitir acesso do Power BI e de todos os outros serviços confiáveis da Microsoft.
Selecione Rede no painel de navegação do lado esquerdo.
Em Acesso Público – Permitir acesso de:, escolha redes selecionadas.
Role para baixo até a seção Exceção e selecione Permitir que serviços confiáveis da Microsoft ignorem esse firewall.
Selecione Aplicar.
Habilitar BYOK em seu locatário
Habilite o BYOK no nível do locatário usando o PowerShell. Primeiro, instale o pacote de administração do Power BI para o PowerShell e introduza as chaves de criptografia que você criou e armazenou no Azure Key Vault para seu locatário do Power BI. Em seguida, você atribui essas chaves de criptografia por capacidade Premium para criptografar conteúdo na capacidade.
Considerações importantes
Antes de habilitar o BYOK, tenha em mente as seguintes considerações:
- Neste momento, você não pode desabilitar o BYOK depois de habilitá-lo. Dependendo de como você especifica parâmetros para
Add-PowerBIEncryptionKey, você pode controlar como usar BYOK para uma ou mais de suas capacidades. No entanto, você não pode desfazer a introdução de chaves ao seu locatário. Para obter mais informações, consulte Habilitar BYOK. - Você não pode mover diretamente um workspace que usa BYOK de uma capacidade no Power BI Premium para uma capacidade compartilhada. Primeiro, você deve mover o workspace para uma capacidade que não tenha o BYOK habilitado.
- Se você mover um workspace que usa BYOK de uma capacidade no Power BI Premium para uma capacidade compartilhada, relatórios e modelos semânticos ficarão inacessíveis, pois são criptografados com a Chave. Para evitar essa situação, primeiro você deve mover o workspace para uma capacidade que não ™tenha BYOK habilitado.
Habilitar BYOK
Para habilitar o BYOK, você deve ser um administrador do Power BI, conectado usando o Connect-PowerBIServiceAccount cmdlet. Em seguida, use Add-PowerBIEncryptionKey para habilitar BYOK, conforme mostrado no exemplo a seguir:
Add-PowerBIEncryptionKey -Name'Contoso Sales' -KeyVaultKeyUri'https://contoso-vault2.vault.azure.net/keys/ContosoKeyVault/b2ab4ba1c7b341eea5ecaaa2wb54c4d2'
Para adicionar várias chaves, execute Add-PowerBIEncryptionKey com valores diferentes para -Name e -KeyVaultKeyUri.
O cmdlet aceita dois parâmetros de comutador que afetam a criptografia para capacidades atuais e futuras. Por padrão, nenhum dos comutadores é definido:
-
-Activate: indica que essa chave é usada para todas as capacidades existentes no locatário que ainda não estão criptografadas. -
-Default: indica que essa chave agora é o padrão para todo o locatário. Quando você cria uma nova capacidade, a capacidade herda essa chave.
Importante
Se você especificar -Default, todas as capacidades criadas em seu locatário a partir deste ponto serão criptografadas usando a chave especificada ou uma chave padrão atualizada. Você não pode desfazer a operação padrão, portanto, perde a capacidade de criar uma capacidade premium em seu locatário que não usa BYOK.
Depois de habilitar o BYOK em seu locatário, defina a chave de criptografia para uma ou mais capacidades do Power BI:
Use Get-PowerBICapacity para obter a ID de capacidade necessária para a próxima etapa.
Get-PowerBICapacity -Scope IndividualO cmdlet retorna uma saída semelhante à seguinte saída:
Id : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx DisplayName : Test Capacity Admins : adam@sometestdomain.com Sku : P1 State : Active UserAccessRight : Admin Region : North Central USUse Set-PowerBICapacityEncryptionKey para definir a chave de criptografia:
Set-PowerBICapacityEncryptionKey -CapacityId xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx -KeyName 'Contoso Sales'
Você tem controle sobre como usar BYOK em seu locatário. Por exemplo, para criptografar uma única capacidade, chame Add-PowerBIEncryptionKey sem -Activate ou -Default. Em seguida, chame Set-PowerBICapacityEncryptionKey a capacidade em que você deseja habilitar o BYOK.
Gerenciar BYOK
O Power BI fornece cmdlets adicionais para ajudar a gerenciar o BYOK em seu locatário:
Use Get-PowerBICapacity para obter a chave que uma capacidade usa atualmente:
Get-PowerBICapacity -Scope Organization -ShowEncryptionKeyUse Get-PowerBIEncryptionKey para obter a chave que seu locatário usa atualmente:
Get-PowerBIEncryptionKeyUse Get-PowerBIWorkspaceEncryptionStatus para ver se os modelos semânticos em um workspace são criptografados e se seu status de criptografia está em sincronia com o workspace:
Get-PowerBIWorkspaceEncryptionStatus -Name'Contoso Sales'Observe que a criptografia está habilitada no nível de capacidade, mas você obtém o status de criptografia no nível do modelo semântico para o workspace especificado.
Use Switch-PowerBIEncryptionKey para alternar (ou girar) a versão da chave que está sendo usada para criptografia. O cmdlet simplesmente atualiza o
-KeyVaultKeyUripara uma chave-Name:Switch-PowerBIEncryptionKey -Name'Contoso Sales' -KeyVaultKeyUri'https://contoso-vault2.vault.azure.net/keys/ContosoKeyVault/b2ab4ba1c7b341eea5ecaaa2wb54c4d2'Observe que a chave atual deve ser habilitada.
Conteúdo relacionado
- Visão geral do módulo de cmdlet do PowerShell do Power BI.
- Maneiras de compartilhar seu trabalho no Power BI.
- Filtre um relatório usando parâmetros de cadeia de caracteres de consulta na URL.
- Insira com a Web Part de relatório no SharePoint Online.
- Publique na Web do Power BI.
- O que é o Power BI Premium?