Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Deze instellingen worden geconfigureerd in de sectie tenantinstellingen van de beheerportal. Zie Over tenantinstellingen voor informatie over het verkrijgen en gebruiken van tenantinstellingen.
Als u Power BI instellingen voor ontwikkelaars wilt beheren, moet u een Fabric beheerder zijn. Zie Onderstand Microsoft Fabric beheerdersrollen voor meer informatie over de beheerdersrol Fabric.
Opmerking
De instellingen voor ontwikkelaars in de beheerportal verschillen van en zijn niet gerelateerd aan de instelling voor de ontwikkelaarsmodus voor foutopsporingsvisuals.
Inhoud in apps insluiten
Gebruikers in de organisatie kunnen Power BI dashboards en rapporten in SaaS-toepassingen (Software as a Service) insluiten. Als u deze instelling uitschakelt, kunnen gebruikers de REST API's niet gebruiken om Power BI inhoud in hun toepassing in te sluiten.
Zie What is Power BI embedded analytics? voor meer informatie.
Meer informatie over de methode Embed voor uw klanten om een app te bouwen die gebruikmaakt van niet-interactieve verificatie op Power BI.
Service-principals kunnen werkruimten, verbindingen en implementatiepijplijnen maken
Gebruik een service-principal voor toegang tot deze Fabric API's die niet worden beveiligd door een Fabric machtigingsmodel.
Als u wilt toestaan dat een app verificatie van de service-principal gebruikt, moet de bijbehorende service-principal worden opgenomen in een toegestane beveiligingsgroep. U kunt bepalen wie toegang heeft tot service-principals door toegewezen beveiligingsgroepen te maken en deze groepen te gebruiken in andere tenantinstellingen.
Deze instelling is standaard uitgeschakeld voor nieuwe klanten.
Service-principals kunnen Fabric openbare API's aanroepen
Gebruik een service-principal voor toegang tot Fabric openbare API's met cruD-bewerkingen (create, read, update, delete) en worden beveiligd door een Fabric machtigingsmodel.
Als u wilt toestaan dat een app verificatie van de service-principal gebruikt, moet de bijbehorende service-principal worden opgenomen in een toegestane beveiligingsgroep. U kunt bepalen wie toegang heeft tot service-principals door toegewezen beveiligingsgroepen te maken en deze groepen te gebruiken in andere tenantinstellingen.
Deze instelling is standaard ingeschakeld voor nieuwe klanten.
Toestaan dat service-principals profielen maken en gebruiken
Een app-eigenaar met veel klanten kan service-principalprofielen gebruiken als onderdeel van een multitenancy-oplossing om betere isolatie van klantgegevens mogelijk te maken en strengere beveiligingsgrenzen tussen klanten vast te stellen.
Voor meer informatie, zie Service-principalprofielen voor multitenancy-apps.
ResourceKey-verificatie blokkeren
Voor extra beveiliging kunt u het gebruik van verificatie op basis van een resourcesleutel blokkeren. De instelling ResourceKey blokkeren-verificatie heeft betrekking op streaming- en PUSH-datasets. Als deze optie is uitgeschakeld, mogen gebruikers geen gegevens verzenden naar streaming- en push-gegevenssets met behulp van de API met een resource key.
Deze instelling is van toepassing op de hele organisatie. U kunt deze niet alleen toepassen op een bepaalde beveiligingsgroep.
Maximum aantal Fabric identiteiten in een tenant definiƫren
Met deze instelling geeft u het maximum aantal Fabric identiteiten op dat kan worden gemaakt in een Fabric tenant. Als deze instelling is uitgeschakeld, kan een standaardwaarde van 10.000 Fabric identiteiten worden gemaakt in een tenant. Als u deze instelling inschakelt, kunt u een aangepaste limiet instellen voor het aantal Fabric identiteiten dat kan worden gemaakt in uw Fabric tenant. U kunt deze waarde ook programmatisch beheren met behulp van de REST API Voor het bijwerken van tenantinstellingen.
Het maximum aantal Fabric identiteiten dat is gedefinieerd en gemaakt voor een Fabric tenant kan niet groter zijn dan het maximum aantal resources dat is toegestaan in een Microsoft Entra-tenant. Fabric valideert niet of uw aangepaste limiet binnen uw Microsoft Entra ID resourcequotum valt. Voordat u een aangepaste limiet instelt, controleert u de Microsoft Entra servicelimieten van uw tenant. Neem contact op met Microsoft ondersteuning om de resourcelimiet in uw Microsoft Entra tenant te verhogen.