Freigeben über


Einstellungen für Entwickler-Mandanten

Diese Einstellungen sind im Abschnitt "Mandanteneinstellungen" des Verwaltungsportals konfiguriert. Informationen darüber, wie Sie auf Mandanteneinstellungen zugreifen und diese verwenden können, finden Sie unter Informationen zu Mandanteneinstellungen.

Um Power BI Entwicklereinstellungen zu verwalten, müssen Sie ein Fabric Administrator sein. Weitere Informationen zur Rolle des Fabric-Administrators finden Sie unter Microsoft Fabric-Administratorrollen verstehen.

Hinweis

Die Entwicklereinstellungen im Verwaltungsportal unterscheiden sich von den Einstellungen für den Entwicklermodus und stehen in keinem Zusammenhang mit den Debugging-Einstellungen für visuelle Elemente.

Inhalt in Apps einbetten

Benutzer in der Organisation können Power BI Dashboards und Berichte in SaaS-Anwendungen (Software as a Service) einbetten. Durch Deaktivieren dieser Einstellung wird verhindert, dass Benutzer die REST-APIs verwenden können, um Power BI Inhalte in ihre Anwendung einzubetten.

Weitere Informationen finden Sie unter What is Power BI embedded analytics?.

Erfahren Sie mehr über die methode Embed für Ihre Kunden zum Erstellen einer App, die keine interaktive Authentifizierung gegen Power BI verwendet.

Dienstprinzipale können Arbeitsbereiche, Verbindungen und Bereitstellungspipelines erstellen.

Verwenden Sie einen Serviceprinzipal, um auf diese Fabric-APIs zuzugreifen, die nicht durch ein Fabric Berechtigungsmodell geschützt sind.

Damit eine App die Authentifizierung mit einem Dienstprinzipal verwenden kann, muss der Dienstprinzipal einer zugelassenen Sicherheitsgruppe angehören. Sie können steuern, wer auf Dienstprinzipale zugreifen kann, indem Sie dedizierte Sicherheitsgruppen erstellen und diese Gruppen in anderen Mandanteneinstellungen verwenden.

Diese Einstellung ist für neue Kunden standardmäßig deaktiviert.

Dienstprinzipale können die öffentlichen APIs von Fabric aufrufen

Verwenden Sie einen Serviceprinzipal, um auf die öffentlichen Fabric-APIs zuzugreifen, die Erstellungs-, Lese-, Aktualisierungs- und Löschvorgänge (CRUD) enthalten und durch ein Fabric-Berechtigungsmodell geschützt sind.

Damit eine App die Authentifizierung mit einem Dienstprinzipal verwenden kann, muss der Dienstprinzipal einer zugelassenen Sicherheitsgruppe angehören. Sie können steuern, wer auf Dienstprinzipale zugreifen kann, indem Sie dedizierte Sicherheitsgruppen erstellen und diese Gruppen in anderen Mandanteneinstellungen verwenden.

Diese Einstellung ist für neue Kunden standardmäßig aktiviert.

Zulassen, dass Dienstprinzipale Profile erstellen und verwenden

Ein App-Besitzer mit vielen Kunden kann Dienstprinzipalprofile als Teil einer Mehrinstanzenlösung verwenden, um eine bessere Kundendatenisolation zu ermöglichen und engere Sicherheitsgrenzen zwischen Kunden herzustellen.

Weitere Informationen finden Sie unter Dienstprinzipalprofile für Mehrinstanzen-Apps.

Blockieren der Ressourcenschlüsselauthentifizierung

Für zusätzliche Sicherheit können Sie die Verwendung der ressourcenschlüsselbasierten Authentifizierung blockieren. Die Einstellung "ResourceKey Authentication blockieren" gilt für Streaming- und PUSH-Datasets. Wenn deaktiviert, dürfen Benutzer keine Daten an Streaming- und PUSH-Datasets senden, indem sie die API mit einem Ressourcenschlüssel verwenden.

Diese Einstellung gilt für die gesamte Organisation. Sie können sie nicht nur auf eine ausgewählte Sicherheitsgruppe anwenden.

Maximale Anzahl von Fabric Identitäten in einem Mandanten definieren

Diese Einstellung gibt die maximale Anzahl von Fabric-Identitäten an, die in einem Fabric-Mandanten erstellt werden können. Wenn diese Einstellung deaktiviert ist, können standardmäßig 10.000 Fabric-Identitäten in einem Mandanten erstellt werden. Wenn Sie diese Einstellung aktivieren, können Sie einen benutzerdefinierten Grenzwert festlegen, wie viele Fabric Identitäten in Ihrem Fabric Mandanten erstellt werden können. Sie können diesen Wert auch programmgesteuert verwalten, indem Sie die REST-API für das Aktualisieren der Mandanteneinstellungen verwenden.

Die maximale Anzahl von Fabric Identitäten, die für einen Fabric Mandanten definiert und erstellt wurden, darf die maximale Anzahl der in einem Microsoft Entra Mandanten zulässigen Ressourcen nicht überschreiten. Fabric überprüft nicht, ob Ihr benutzerdefinierter Grenzwert in Ihr Microsoft Entra ID Ressourcenkontingent fällt. Überprüfen Sie vor dem Festlegen eines benutzerdefinierten Grenzwerts die Microsoft Entra Servicelimits Ihres Mandanten. Wenden Sie sich an Microsoft Support, um den Ressourcengrenzwert in Ihrem Microsoft Entra Mandanten zu erhöhen.