Freigeben über


Daten-Agent-Konzepte für Fabric

Der Daten-Agent in Microsoft Fabric ist ein allgemein verfügbares Feature, mit dem Sie Ihre eigenen konversationalen Fragen-und-Antworten-Systeme mithilfe generativer KI erstellen können. Ein Fabric Daten-Agent macht Datenerkenntnisse für jeden in Ihrer Organisation zugänglicher und umsetzbarer. Mithilfe eines Fabric Datenagenten kann Ihr Team Unterhaltungen mit einfachen englischen Fragen zu den Daten führen, die Ihre Organisation in Fabric OneLake gespeichert hat, und dann relevante Antworten erhalten. Auf diese Weise können auch Personen ohne technische Expertise mit KI oder ein tiefes Verständnis der Datenstruktur präzise und kontextreiche Antworten erhalten. Innerhalb umfassenderer agentenbasierter Anwendungsarchitekturen auf Microsoft Fabric dienen Daten-Agents als Konversationsanalysekomponente, die eine Verbindung mit gesteuerten Daten in OneLake über Lakehouses, Lagerhäuser, semantische Modelle und KQL-Datenbanken in Multi-Agent-Lösungen herstellt.

Sie können auch organisationsspezifische Anweisungen, Beispiele und Anleitungen hinzufügen, um den Fabric Daten-Agent zu optimieren. Mit diesem Ansatz wird sichergestellt, dass Die Antworten den Anforderungen und Zielen Ihrer Organisation entsprechen, sodass jeder effektiver mit Daten interagieren kann. Fabric-Daten-Agent fördert eine Kultur datengesteuerter Entscheidungsfindung, da sie Barrieren für den Zugang zu Erkenntnissen verringert, die Zusammenarbeit erleichtert und Ihrer Organisation hilft, mehr Wert aus ihren Daten zu extrahieren.

Voraussetzungen

Voraussetzungen für die Governance

Wenn Ihr Mandant oder Arbeitsbereich von Microsoft-Purview-Richtlinien reguliert wird, müssen Agenten innerhalb dieser Richtlinien arbeiten. Die folgenden Purview-Richtlinien können den Zugriff von Agenten einschränken und die Ergebnisse, die diese Agenten je nach Konfiguration im Hinblick auf Vertraulichkeit und Richtlinien bereitstellen, beeinflussen.

  • Purview-DLP-Richtlinien in Fabric Data Warehouse (allgemein verfügbar): DLP-Richtlinien können den Zugriff auf vertrauliche Daten in Lagerressourcen erkennen und einschränken, die der Agent fragt.
  • Access-Einschränkungsrichtlinien (Vorschau) für Fabric KQL-Datenbank, Fabric SQL-Datenbank und Fabric Data Warehouse: Diese Richtlinien können verhindern, dass der Agent auf Ressourcen zugreift oder ergebnisse aus Ressourcen zurückgibt, die als vertraulich eingestuft werden.

Funktionsweise des Fabric-Daten-Agents

Der Fabric-Daten-Agent verwendet große Sprachmodelle (LLMs), um Benutzern bei der natürlichen Interaktion mit ihren Daten zu helfen. Der Fabric Daten-Agent wendet Azure OpenAI-Assistenten-APIs an und verhält sich wie ein Agent. Es verarbeitet Benutzerfragen, ermittelt die relevanteste Datenquelle (Lakehouse, Warehouse, Power BI Dataset, KQL-Datenbanken, Ontologie oder Microsoft Graph) und ruft das entsprechende Tool zum Generieren, Überprüfen und Ausführen von Abfragen auf. Benutzer können dann Fragen in einfacher Sprache stellen und strukturierte, menschenlesbare Antworten erhalten. Bei diesem Ansatz wird die Notwendigkeit beseitigt, komplexe Abfragen zu schreiben und einen genauen und sicheren Datenzugriff sicherzustellen.

Hier erfahren Sie, wie sie im Detail funktioniert:

Question parsing and validation: Der Fabric-Daten-Agent wendet Azure OpenAI-Assistenten-APIs als zugrunde liegender Agent an, um Benutzerfragen zu verarbeiten. Dieser Ansatz stellt sicher, dass die Frage mit Sicherheitsprotokollen, verantwortungsvollen KI-Richtlinien und Benutzerberechtigungen konform ist. Der Fabric-Daten-Agent berücksichtigt auch die Microsoft Purview Governance-Kontrollen, die auf die zugrunde liegenden Fabric-Datenquellen angewendet werden, einschließlich DLP (Data Loss Prevention) und Zugriffsbeschränkungsrichtlinien. Die Richtlinienerzwingung kann verhindern, dass bestimmte Abfragen ausgeführt werden oder bestimmte Daten in Antworten angezeigt werden. Der Fabric-Datenagent erzwingt streng schreibgeschützten Zugriff und stellt sicher, dass alle Datenverbindungen zu den Datenquellen schreibgeschützt bleiben.

Enforcement-Mechanismen: Der Fabric-Datenagent wendet während der Verarbeitung mehrere Schutzebenen an. Sie verwendet die Anmeldeinformationen und Berechtigungen des anfordernden Benutzers, um den Zugriff mit den geringsten Rechten zu erzwingen. Dadurch wird sichergestellt, dass jede Interaktion nur Daten erreicht, die der Benutzer zum Anzeigen autorisiert hat. Der Agent wertet Anforderungen anhand von Mandanten- und Arbeitsbereichsrichtlinieneinstellungen aus, bevor eine Aktion ausgeführt wird. Guardrails beschränken Toolaufrufe und Ausgaben auf bereichsbezogene Datenquellen und verhindern, dass Abfragen Ressourcen außerhalb des konfigurierten Bereichs erreichen. Sie können nach Wunsch Azure KI Inhaltssicherheit integrieren, um Kontrollen für Inhaltsrisiken anzuwenden, die dazu beitragen, schädliche oder nicht den Richtlinien entsprechende Antworten zu reduzieren.

Datenquellenidentifikation: Der Fabric-Daten-Agent verwendet die Anmeldeinformationen des Benutzers, um auf das Schema der Datenquelle zuzugreifen. Dieser Ansatz stellt sicher, dass das System Datenstrukturinformationen abruft, die der Benutzer anzuzeigen berechtigt ist. Der Agent bewertet dann die Frage des Benutzers anhand aller verfügbaren Datenquellen, einschließlich relationaler Datenbanken (Lakehouse und Warehouse), Power BI Datasets (Semantikmodelle), KQL-Datenbanken, Ontologien und Microsoft Graph. Es kann auch auf vom Benutzer bereitgestellte Datenagentanweisungen verwiesen werden, um die relevanteste Datenquelle zu ermitteln. Für Power BI semantischen Modelle verwendet der Agent die Leseberechtigung des Benutzers für das Modell, um Schema und Metadaten für die Abfragegenerierung abzurufen; Für agentgesteuerte Abfragen ist keine Buildberechtigung erforderlich.

Tool-Aufruf und Abfragegenerierung: Sobald die richtige Datenquelle oder -quellen identifiziert wurden, formuliert der Fabric-Daten-Agent die Frage neu, um Klarheit und Struktur sicherzustellen, und ruft dann das entsprechende Tool zur Generierung einer strukturierten Abfrage auf.

  • Natürliche Sprache zu SQL (NL2SQL) für relationale Datenbanken (Lakehouse/Warehouse)
  • Natürliche Sprache zu DAX (NL2DAX) für Power BI-Datensätze (Semantikmodelle).
  • Natürliche Sprache zu KQL (NL2KQL) für KQL-Datenbanken NL2KQL kann KQL-benutzerdefinierte Funktionen (UDFs) verwenden, wenn sie in den ausgewählten Datenbanken verfügbar sind.
  • Microsoft Graph Abfragen für Organisationsdaten, auf die über Microsoft Graph zugegriffen werden kann.

Das ausgewählte Tool generiert eine Abfrage basierend auf dem bereitgestellten Schema, den Metadaten und dem Kontext, die dann vom Fabric-Daten-Agenten weitergegeben wird.

Abfrageüberprüfung: Das Tool führt eine Überprüfung durch, um sicherzustellen, dass die Abfrage korrekt gebildet ist und den eigenen Sicherheitsprotokollen und RAI-Richtlinien entspricht.

Abfrageausführung und -antwort: Nach der Überprüfung führt der Fabric-Daten-Agent die Abfrage für die ausgewählte Datenquelle aus. Die Ergebnisse werden in eine lesbare Antwort formatiert, die strukturierte Daten wie Tabellen, Zusammenfassungen oder wichtige Erkenntnisse enthalten kann.

Mithilfe dieses Ansatzes können Benutzer mithilfe natürlicher Sprache mit ihren Daten interagieren. Der Fabric Daten-Agent verarbeitet die Komplexität der Abfragegenerierung, Validierung und Ausführung. Benutzer müssen SQL, DAX oder KQL nicht selbst schreiben.

Sicherheit und Governance mit Microsoft Purview

Microsoft Purview bietet Governance- und Risikokontrollen für Fabric-Daten-Agenten. Diese Features befinden sich derzeit in der Vorschau und unterstützen Organisationen bei der Einhaltung der Compliance, wenn Sie Agents für den Zugriff auf Fabric Daten verwenden. Wichtige Funktionen sind:

  • Risk-Ermittlung und -Überwachung: Aufforderungen und Antworten von Fabric Datenagenten können der Ermittlung und Überwachung von Purview-Risiken unterliegen, sodass Sicherheitsteams einblicken können, wie Agents mit Organisationsdaten interagieren.
  • DSPM Data Risk Assessments: Data Security Posture Management (DSPM) Datenrisikobewertungen können vertrauliche Datenrisiken in den von Agents verwendeten Datenquellen aufzeigen, so dass Sie potenzielle Gefährdungen identifizieren und adressieren können.
  • Insider-Risikomanagement: Purview Insider Risk Management kann riskante KI-Nutzungsmuster mit Agents erkennen, z. B. ungewöhnliche Abfragevolumes oder Zugriff auf vertrauliche Daten.
  • Audit, eDiscovery und Aufbewahrung: Purview-Audit, eDiscovery und Aufbewahrungsrichtlinien gelten für Agentinteraktionen und -ausgaben in unterstützten Fabric-Workloads. Nicht kompatible Verwendungserkennung kann auch Agentaktivitäten kennzeichnen, die gegen Organisationsrichtlinien verstoßen.

Weitere Informationen zur Integration von Microsoft Purview in Fabric finden Sie unter Use Microsoft Purview to govern Microsoft Fabric.

Fabric-Daten-Agent-Konfiguration

Das Konfigurieren eines Fabric-Daten-Agents ähnelt dem Erstellen eines Power BI Berichts. Zunächst entwerfen und verfeinern Sie ihn, um sicherzustellen, dass er Ihren Anforderungen entspricht, und veröffentlichen Und teilen Sie ihn mit Kollegen, damit sie mit den Daten interagieren können. Das Einrichten eines Fabric-Daten-Agents umfasst Folgendes:

Selecting data sources: Ein Fabric-Daten-Agent unterstützt bis zu fünf Datenquellen in beliebiger Kombination, einschließlich Lakehouses, Warehouses, KQL-Datenbanken, Power BI semantische Modelle, Ontologien und Microsoft Graph. Ein konfigurierter Fabric Daten-Agent kann beispielsweise fünf Power BI Semantikmodelle enthalten. Sie könnte eine Mischung aus zwei Power BI semantischen Modellen, einem Seehaus und einer KQL-Datenbank enthalten. Sie haben viele verfügbare Optionen.

Choosing Relevant Tables: Nachdem Sie die Datenquellen ausgewählt haben, fügen Sie sie einzeln hinzu, und definieren Sie die spezifischen Tabellen aus jeder Quelle, die der Fabric-Daten-Agent verwendet. Dieser Schritt stellt sicher, dass der Fabric Daten-Agent genaue Ergebnisse abruft, indem er sich nur auf relevante Daten konzentriert. Für Lakehouses bedeutet dieser Schritt die Auswahl von Lakehouse-Tabellen (nicht einzelne Lakehouse-Dateien). Wenn Ihre Daten als Dateien (z. B. CSV oder JSON) gestartet werden, stellen Sie sie dem Agent zur Verfügung, indem Sie sie in Tabellen aufnehmen oder sie anderweitig über Tabellen verfügbar machen.

Adding Context: Um die Fabric Daten-Agent-Genauigkeit zu verbessern, bieten Sie durch Fabric Daten-Agent-Anweisungen und Beispielabfragen mehr Kontext. Als zugrunde liegender Agent für den Fabric Daten-Agent hilft der Kontext der Azure OpenAI-Assistenten-API, fundiertere Entscheidungen darüber zu treffen, wie Benutzerfragen verarbeitet werden sollen, und bestimmen, welche Datenquelle am besten geeignet ist, um sie zu beantworten.

  • Daten-Agent-Anweisungen: Fügen Sie Anweisungen hinzu, um den Agent zu leiten, der dem Fabric-Daten-Agent zugrunde geht, um die beste Datenquelle zu ermitteln, um bestimmte Arten von Fragen zu beantworten. Sie können auch benutzerdefinierte Regeln oder Definitionen bereitstellen, die die Organisationsterminologie oder bestimmte Anforderungen verdeutlichen. Diese Anweisungen können weiteren Kontext oder weitere Einstellungen bereitstellen, die beeinflussen, wie der Agent Datenquellen auswählt und abfragt. Direkte Fragen zu Finanzkennzahlen an ein Power BI-Semantikmodell, Abfragen, die die Erkundung von Rohdaten betreffen, an das Lakehouse zuweisen, sowie Fragen, die Loganalyse erfordern, an die KQL-Datenbank weiterleiten.

  • Example-Abfragen: Fügen Sie Beispiel-Frageabfragepaare hinzu, um zu veranschaulichen, wie der Fabric-Daten-Agent auf allgemeine Abfragen reagieren soll. Diese Beispiele dienen als Leitfaden für den Agent, damit dieser versteht, wie ähnliche Fragen interpretiert und präzise Antworten generiert werden.

Hinweis

Das Hinzufügen von Beispielabfrage-/Fragepaaren wird für Power BI Semantikmodell-Datenquellen derzeit nicht unterstützt.

Indem Sie klare KI-Anweisungen und relevante Beispielabfragen kombinieren, können Sie den Fabric Daten-Agent besser an die Datenanforderungen Ihrer Organisation ausrichten und so präzisere und kontextbezogenere Antworten sicherstellen.

Von Bedeutung

Anweisungen und Beispielabfragen, die von Entwicklern bereitgestellt werden, müssen innerhalb von organisations- und rollenbasierten Einschränkungen ausgeführt werden. Wenn Anweisungen oder Eingabeaufforderungen mit der Richtlinie in Konflikt geraten (z. B. Versuche, den nur-Lesezugriff zu umgehen oder auf Quellen außerhalb des Gültigkeitsbereichs zuzugreifen), weist der Agent die Anfrage gemäß dem Rangfolgemodell im folgenden Abschnitt ab oder leitet sie um.

Governance- und Intentionsebenen

Wenn Sie einen Fabric Daten-Agent konfigurieren, können mehrere Absichtsebenen beeinflussen, wie sich der Agent verhält. Diese Ebenen, die von der höchsten bis zur niedrigsten Rangfolge aufgelistet sind, definieren, was der Agent tun darf:

  1. Organisationsabsicht: Mandantenweite Richtlinien und Complianceanforderungen, die von den Administratoren Ihrer Organisation festgelegt werden. Diese Einschränkungen haben die höchste Priorität und können von keiner anderen Ebene überschrieben werden.
  2. Rollenbasierte Intent: Governance-Einstellungen des Arbeitsbereichs und Berechtigungsgrenzen, die für bestimmte Rollen oder Gruppen gelten. Diese Einstellungen erzwingen Zugriffssteuerungen und Datenbereichseinschränkungen.
  3. Entwicklerabsicht: Benutzerdefinierte Anweisungen, Beispielabfragen und Datenquellenkonfigurationen, die Sie beim Erstellen des Daten-Agents bereitstellen.
  4. Benutzerabsicht: Fragen und Aufforderungen, die Endbenutzer während Unterhaltungen mit dem Agent übermitteln.

Wenn Konflikte zwischen Ebenen auftreten, überschreiben höherrangige Ebenen niedrigere Ebenen. Beispielsweise setzen Organisationsrichtlinien und Arbeitsbereichsgovernanceeinstellungen entwickleranweisungen und Benutzeraufforderungen immer außer Kraft. Dieses Rangfolgemodell stellt sicher, dass der Agent innerhalb genehmigter Grenzen arbeitet, unabhängig davon, wie er konfiguriert oder dazu aufgefordert wird.

Unterschied zwischen einem Fabric Datenagenten und einem Copilot

Während sowohl Fabric Daten-Agents als auch Fabric Copiloten generative KI verwenden, um Daten zu verarbeiten und zu begründen, bestehen wichtige Unterschiede in ihren Funktionen und Anwendungsfällen:

Konfigurationsflexibilität: Sie können Fabric-Datenagenten umfangreich konfigurieren. Sie können benutzerdefinierte Anweisungen und Beispiele angeben, um das Verhalten auf bestimmte Szenarios anzupassen. Fabric-Kopiloten sind hingegen vorkonfiguriert und bieten nicht diese Anpassungsstufe an.

Scope und Anwendungsfall: Fabric Copilots unterstützen Aufgaben innerhalb von Microsoft Fabric, z. B. das Erstellen von Notizbuch-Code oder Datenbankabfragen. Fabric Daten-Agents sind dagegen eigenständige konfigurierbare Artefakte, die Daten über OneLake- und semantische Modelle abfragen können. Fabric-Datenagenten können auch mit Microsoft 365 Copilot integriert werden, um Einblicke in natürlicher Sprache direkt innerhalb der Microsoft 365-Apps sichtbar zu machen. Wenn Agents über Microsoft 365 Copilot aufgerufen werden, gelten Microsoft Purview Governancerichtlinien weiterhin für die zugrunde liegenden Datenquellen. Darüber hinaus können Fabric Daten-Agents eine Verbindung mit externen Systemen wie Microsoft Copilot Studio, Azure AI Foundry , Microsoft Teams oder anderen Tools außerhalb Fabric herstellen. Externe Orchestratoren und Mehr-Agent-Laufzeiten können Fabric Daten-Agents aufrufen, um End-to-End-Agent-Workflows zu unterstützen, während die Daten-Agents auf schreibgeschützten, geregelten Datenzugriff konzentriert bleiben.

Auswertung des Fabric Datenagenten

Das Produktteam bewertete streng die Qualität und Sicherheit von Fabric Antworten auf Datenagenten:

Benchmark-Tests: Das Produktteam hat Fabric Datenagenten in einer Reihe von öffentlichen und privaten Datasets getestet, um qualitativ hochwertige und genaue Antworten zu gewährleisten.

Enhanced Harm Mitigations: Das Produktteam hat Sicherheitsvorkehrungen implementiert, um sicherzustellen, dass die Ausgaben von Fabric-Datenagenten auf den Kontext spezifischer Datenquellen konzentriert bleiben und so das Risiko irrelevanter oder irreführender Antworten verringert wird.

Governance und Sicherheit

Microsoft Purview-Integration bietet Governancesteuerelemente für Fabric-Datenagenten. Wenn Sie einen Daten-Agent konfigurieren, gelten Purview-Governancerichtlinien für die zugrunde liegenden Datenquellen, auf die der Agent zugreifen kann. Durch diese Integration wird sichergestellt, dass der Datenzugriff über Agents dieselben Compliance- und Klassifizierungsregeln wie der direkte Zugriff befolgt.

Microsoft Purview-Richtlinien: Purview-Richtlinien wie Datenzugriffssteuerungen und Vertraulichkeitsbezeichnungen gelten für Datenquellen, die agents abfragen. Wenn eine Purview-Richtlinie den Zugriff auf ein Seehaus oder Lager einschränkt, respektiert der Agent diese Einschränkung beim Verarbeiten von Benutzerabfragen.

Outbound-Zugriffsschutz: Fabric-Daten-Agents arbeiten innerhalb der Outbound-Zugriffsgrenzen des Mandanten. Ausgehende Verbindungen von Agentenaktivitäten sind an dieselben Netzwerk- und Zugriffsregeln gebunden, die für Ihren Fabric-Mandanten konfiguriert sind. Administratoren können zulässige ausgehende Verbindungen über das Fabric-Admin-Portal in den Mandanteneinstellungen verwalten, um zu steuern, welche externen Endpunkte von Agents erreicht werden können.

Microsoft 365 Copilot-Integration: Wenn Fabric-Datenagenten über Microsoft 365 Copilot angezeigt werden, gelten weiterhin die Purview-Governance-Richtlinien. Benutzer können nur auf Daten zugreifen, die ihre Anmeldeinformationen und Purview-Richtlinien zulassen, unabhängig vom Einstiegspunkt.

ALM und DevOps für Daten-Agents

Fabric Daten-Agents unterstützen ALM-Funktionen (Application Lifecycle Management), die Ihnen bei der Verwaltung von Agentkonfigurationen in Entwicklungs-, Test- und Produktionsumgebungen helfen.

Diagnose: Verwenden Sie integrierte Diagnose, um das Verhalten des Agents zu überwachen, Probleme bei der Abfragegenerierung zu identifizieren und die Antwortqualität zu beheben. Diagnosen bieten Einblicke, wie der Agent Fragen verarbeitet und Datenquellen auswählt.

Git-Integration: Sie können Ihre Agenten-Konfigurationen mit der Git-Integration versionieren. Verbinden Sie Ihren Fabric Arbeitsbereich mit einem Git-Repository, um Änderungen an Agentanweisungen, Beispielabfragen und Datenquellenauswahlen im Laufe der Zeit nachzuverfolgen.

Bereitstellungspipelines: Verwenden Sie Fabric Bereitstellungspipelines, um Daten-Agenten über Arbeitsbereiche hinweg zu verschieben (z. B. von der Entwicklung bis zur Produktion). Mit dieser Unterstützung können Sie Änderungen in einer Stagingumgebung testen, bevor Sie sie Endbenutzern zur Verfügung stellen.

Operative Aufsicht

Um die fortlaufende Qualitäts- und Richtlinienausrichtung aufrechtzuerhalten, sollten Sie diese betrieblichen Verfahren für Ihren Fabric Data Agent berücksichtigen.

  • Protokollierung und Überwachung: Überwachen der Agentinteraktionen durch verfügbare Protokollierungs- und Überwachungsfunktionen. Wenn Sie Abfragemuster und Antwortqualität überprüfen, können Sie unerwartetes Verhalten frühzeitig erkennen.
  • Mensch-in-der-Schleife-Eskalation: Einrichten von Eskalationspfaden für sensible oder Auswirkungen von hohem Einfluss. Definieren Sie für Szenarien, in denen automatisierte Antworten nicht ausreichen, Prozesse, die Fragen an qualifizierte Prüfer weiterleiten.
  • Regelmäßige Überprüfung: Überprüfen Sie regelmäßig Ihre Daten-Agent-Anweisungen und Beispielabfragen, um sicherzustellen, dass sie mit den aktuellen Organisationsrichtlinien und Datenstrukturen übereinstimmen. Aktualisieren Sie die Agent-Konfiguration entsprechend, wenn sich Ihre Datenquellen oder Geschäftlichen Anforderungen ändern.

Einschränkungen

  • Der Fabric-Daten-Agent generiert nur SQL-, DAX- und KQL-Leseabfragen. Es generiert keine SQL-, DAX- oder KQL-Abfragen, die Daten erstellen, aktualisieren oder löschen.
  • Der Fabric-Daten-Agent unterstützt keine unstrukturierten Daten wie .pdf, .docxoder .txt Dateien. Sie können den Fabric Daten-Agent nicht verwenden, um auf unstrukturierte Datenressourcen zuzugreifen.
  • Für Lakehouse-Datenquellen beantwortet der Fabric Data Agent Fragen mithilfe der von Ihnen ausgewählten Lakehouse-Tabellen. Es liest keine eigenständigen Lakehouse-Dateien (z. B. CSV- oder JSON-Dateien), es sei denn, sie werden als Tabellen aufgenommen oder verfügbar gemacht.
  • Der Fabric-Daten-Agent unterstützt derzeit keine nicht englischen Sprachen. Um eine optimale Leistung zu erzielen, stellen Sie Fragen, Anweisungen und Beispielabfragen in Englisch bereit.
  • Sie können den LLM nicht ändern, den der Fabric Datenagent verwendet.
  • Aufgezeichnete Unterhaltungen im Fabric Datenagenten könnten eventuell nicht immer beibehalten werden. In bestimmten Fällen, wie Backend-Infrastrukturänderungen, Dienstupdates oder Modellupgrades, kann der frühere Unterhaltungsverlauf zurückgesetzt werden oder verloren gehen.
  • Der Fabric-Daten-Agent kann keine Abfragen ausführen, wenn sich die Arbeitsbereichskapazität der Datenquelle in einer anderen Region befindet als die Arbeitsbereichskapazität des Daten-Agents. So schlägt beispielsweise ein Seehaus mit Kapazität in Nordeuropa fehl, wenn die Kapazität des Datenagenten in Frankreich Central liegt.
  • Benutzer können bis zu 100 Beispielabfragen pro Datenquelle in ihrem Daten-Agent bereitstellen.
  • Fabric Daten-Agenten sind derzeit für Konversationseinblicke ausgelegt, anstatt vollständige Datensätze zurückzugeben. Um präzise und performante Antworten sicherzustellen, beschränken Chatausgaben automatisch die zurückgegebenen Daten und/oder fassen sie zusammen. Derzeit sind Antworten auf maximal 25 Zeilen und 25 Spalten begrenzt. Bitte beachten Sie, dass der vorherige Chatverlauf nachfolgende Antworten beeinflussen kann. Wenn Sie beispielsweise aufgefordert werden, "alle Zeilen für dieses Jahr anzuzeigen", gibt der Agent weiterhin maximal 25 Zeilen zurück. Nachverfolgungsfragen können dann basierend auf diesem bereits begrenzten Kontext beantwortet werden, was sich auf das Ergebnis auswirken kann. In solchen Fällen wird empfohlen, eine neue Chatsitzung zu starten.
  • Agentantworten können abgeschnitten oder blockiert werden, wenn Microsoft Purview DLP- oder Zugriffseinschränkungsrichtlinien für die zugrunde liegenden Datenquellen gelten. Das spezifische Verhalten hängt von der Richtlinienkonfiguration Ihrer Organisation ab.
  • Ressourcen, die durch Purview-Richtlinien als vertraulich gekennzeichnet sind, könnten möglicherweise für den Agenten unzugänglich sein, was zu unvollständigen Antworten oder einer Unfähigkeit führen kann, bestimmte Datenquellen abzufragen.
  • Agentinteraktionen können über Microsoft Purview Audit und eDiscovery protokolliert und auffindbar sein. Organisationen sollten diese Governance-Steuerelemente berücksichtigen, wenn sie Agenten für vertrauliche Workloads bereitstellen.
  • Der Zugriff auf Power BI semantischen Modelle über einen Daten-Agent unterliegt der Leseberechtigung für das Modell und erfordert keinen Zugriff auf Arbeitsbereichsebene. Row-Level Security (RLS) und Column-Level Security (CLS) gelten weiterhin.