次の方法で共有


データ ソース管理

Microsoft Fabric では多くのオンプレミスとクラウドのデータ ソースがサポートされており、各ソースには独自の要件があります。 オンプレミスのデータ ソースを追加および管理する方法については、「ゲートウェイのデータ ソースの追加または削除」を参照してください。 この記事では、Azure SQL Server をクラウド データ ソースとして追加する方法について説明します。 手順は、他のデータソースの場合と似ています。

現時点では、これらのクラウド接続はデータ パイプラインと Kusto でのみサポートされています。 将来的には、他の項目でもクラウド接続を利用できます。 データセット、データマート、データフローで個人用クラウド接続を作成するには、"get data" で Power Query Online エクスペリエンスを使用します。

データ ソースの追加

  1. Microsoft Fabric サービスのページ ヘッダーで、[設定] アイコン選択し、[接続とゲートウェイの管理] を選択します。

    [接続とゲートウェイの管理] を選択する場所を示すスクリーンショット。

  2. [接続] タブを選択し、画面の上部にある [新規] を選択して新しいデータ ソースを追加します。

  3. [新しい接続] 画面で、[クラウド] を選択し、[接続名] を指定して [接続の種類] を選択します。 この例では、[SQL サーバー] を選択します。

  4. データ ソースに関する情報を入力します。 SQL サーバーの場合は、[サーバー][データベース] を指定します。

    [新しい接続] 画面の詳細の例を示すスクリーンショット。

  5. データ ソースに接続するときに使用する [認証方法] ([Basic][OAuth2][サービス プリンシパル] のいずれか) を選択します。 たとえば、[OAuth2] を選択し、自分のアカウントでサインインします。

    認証方法を選択する場所を示すスクリーンショット。

    [OAuth2] 認証方法を選択した場合:

    • OAuth トークンの有効期限ポリシーより長く実行されるクエリはすべて、失敗する可能性があります。
    • テナント間の Microsoft Entra アカウントはサポートされていません。
  6. [全般]>[プライバシー レベル] で、必要に応じてデータ ソースのプライバシー レベルを構成します。 この設定は、DirectQuery には適用されません。

    プライバシー レベルのオプションを示すスクリーンショット。

  7. [作成] を選択します プロセスが成功すると、[設定] の下に [新しい接続が作成されました] が表示されます。

    新しい接続の成功メッセージのスクリーンショット。

これで、このデータ ソースを使用して、サポートされている Microsoft Fabric 項目に Azure SQL からのデータを含めることができます。

ゲートウェイでのクラウド接続の使用を許可する

接続の作成ダイアログの下部に、ラベルが付いた新しい設定が表示 されます。この接続は、オンプレミスのデータ ゲートウェイと VNet データ ゲートウェイで使用できます 。 この設定のチェック ボックスをオンにすると、

ゲートウェイを使用するファブリック項目の評価に設定をオフのままにすると、共有可能なクラウド接続にゲートウェイ評価のコンテキストで使用するアクセス許可がないため、評価は失敗します。 これに対し、 設定をオンにすると 、ゲートウェイ ベースの評価で共有可能なクラウド接続を使用できます。

注意事項

ゲートウェイでの接続の使用を許可する設定は、Dataflow Gen2 を介してクラウド接続を作成するときに存在しますが、現在は適用されていません。 つまり、ゲートウェイが存在する場合は、すべての共有可能なクラウド接続がゲートウェイ経由で使用されます。 この動作は認識しており、この設定がオンになっている場合にのみゲートウェイでこの接続を使用できるように修正に取り組んでいます。

データ ソースの削除

使用しなくなったデータ ソースは削除できます。 データ ソースを削除すると、そのデータ ソースに依存する項目はすべて機能しなくなります。

データ ソースを削除するには、[接続とゲートウェイの管理][データ] 画面でデータ ソースを選択し、上部のリボンで [削除] を選択します。

[削除] を選択する場所のスクリーンショット。

データ ソース接続 ID を取得する

データ ソース接続 ID を取得して、サポートされている Microsoft Fabric 項目で直接参照したり、Fabric REST API から呼び出したりできます。 次の 2 つの方法があります。

方法 1: Microsoft Fabric サービス の [接続とゲートウェイの管理 ] ページから:

  1. [接続とゲートウェイの管理] の [接続] 画面からデータ ソースを選択し、上部のリボンから [設定] を選択します。

[設定] を選択する場所のスクリーンショット。

  1. 接続 設定 画面で、データ ソースの接続 ID をコピーします。

接続設定から接続 ID を取得するスクリーンショット。

方法 2: Fabric Core Connections REST API を呼び出す

接続の 一覧表示 エンドポイントを使用して、すべての接続を列挙し、各プロパティを読み取る:

  1. Authorization ヘッダーにトークンを含め、ファブリック接続 API に HTTP GET を送信します。
curl -X GET https://api.fabric.microsoft.com/v1/connections \
-H "Authorization: Bearer $ACCESS_TOKEN"
  1. 応答が成功すると、次のような JSON ペイロードが返されます。
{
"value": [
   {
      "id": "6952a7b2-aea3-414f-9d85-6c0fe5d34539",
      "displayName": "ContosoConnection1",
      …
   },
   {
      "id": "f6a39b76-9816-4e4b-b93a-f42e405017b7",
      "displayName": "ContosoConnection2",
      …
   }
],
"continuationToken": "…",
"continuationUri": "…"
}
  1. id配列の下の各オブジェクトのvalueプロパティは、接続 ID です。 必要に応じて、応答から id プロパティを抽出します。 注: 100 を超える接続がある場合は、後続の要求で continuationToken クエリ パラメーターを使用して、すべての結果をページングします。

requestsと Microsoft Authentication Library (msal) を使用してGET /v1/connections エンドポイントを呼び出し、接続 ID を解析する Python スニペットの例:

import requests
import msal

# 1. Acquire token
app = msal.ConfidentialClientApplication(
   client_id="YOUR_CLIENT_ID",
   client_credential="YOUR_CLIENT_SECRET",
   authority="https://login.microsoftonline.com/YOUR_TENANT_ID"
)
result = app.acquire_token_for_client(scopes=["https://api.fabric.microsoft.com/.default"])
token = result["access_token"]

# 2. Call API
headers = {"Authorization": f"Bearer {token}"}
resp = requests.get("https://api.fabric.microsoft.com/v1/connections", headers=headers)
resp.raise_for_status()

# 3. Parse IDs
for conn in resp.json().get("value", []):
   print(f"{conn['displayName']}: {conn['id']}")

ユーザーを管理する

クラウド データ ソースを追加した後、ユーザーとセキュリティ グループに特定のデータ ソースへのアクセス権を与えます。 データ ソースのアクセス リストにより、そのデータ ソースからのデータを含む項目でデータ ソースの使用が許可されているユーザーのみを制御します。

他のユーザーとの接続を共有すると、未承認の変更やデータ損失の可能性があります。 データ ソースにアクセスできるユーザーは、データ ソースに書き込み、データ ソースの作成時に選択した保存された資格情報または SSO に基づいて接続できます。 データ ソース接続を共有する前に、共有しているユーザーまたはグループ アカウントが信頼されていて、必要な特権 (狭い範囲の権限を持つサービス アカウント) のみを持っていることを常に確認してください。

データ ソースへのユーザーの追加

  1. Power BI サービスのヘッダー ページで、[設定] アイコン選択し、[接続とゲートウェイの管理] を選択します。

  2. ユーザーを追加するデータ ソースを選択します。 すべてのクラウド接続を簡単に見つけるには、上部のリボンを使用してフィルター処理するか検索します。

    すべてのクラウド接続の場所を示すスクリーンショット。

  3. 上部のリボンで、[ユーザーの管理] を選択します。

  4. [ユーザーの管理] 画面で、選択したデータ ソースにアクセスできる組織のユーザーやセキュリティ グループを入力します。

  5. 新しいユーザー名を選択し、割り当てるロール ([ユーザー][再共有できるユーザー][所有者] のいずれか) を選択します。

  6. 共有 を選択します。 追加したメンバーの名前が、このデータ ソースを使用するレポートを発行できるユーザーの一覧に追加されます。

    [ユーザーの管理] 画面を示すスクリーンショット。

アクセス権を付与するデータ ソースごとにユーザーを追加する必要があることに注意してください。 データ ソースにはそれぞれ、ユーザーの一覧があります。 各データ ソースに個別にユーザーを追加します。

データ ソースからのユーザーの削除

データ ソースの [ユーザーの管理] タブで、このデータ ソースを使用できるユーザーまたはセキュリティ グループを削除できます。

共有を管理する

Fabric でクラウド接続を共有できるユーザーを制限します。既定では、Fabric 内のあるユーザーが接続について次のユーザー ロールを持っている場合、そのユーザーは接続を共有できます。

  • 接続の所有者または管理者
  • 共有を使用する接続ユーザー

同じワークロード内での共同作業の場合や、ワークロードを他のユーザーと共有する際に、Fabric での接続の共有が必要になる場合があります。 Fabric での接続共有は、共同作業のために他のユーザーと接続を共有する安全な方法を提供することで簡単に行えますが、シークレットはいつでも公開されることはありません。 これらの接続は、Fabric 環境内でのみ使用できます。

組織が接続の共有を許可しない場合、または接続の共有を制限する場合、テナント管理者はテナント ポリシーとして共有を制限できます。 このポリシーを使用すると、テナント全体での共有をブロックできます。

この制限により、複数のユーザーが同じワークロード内で共同作業できないという制限が生じる可能性があります。 接続共有を無効にしても、既に共有されている接続には影響しません。

設定を有効にする方法

  1. Power BI サービス管理者ロールからの十分な特権が必要です。
  2. Power BI または Fabric で、[設定] および [接続とゲートウェイの管理] ページに移動します。
  3. 右上で、テナント管理のトグルをオンにします。

[接続とゲートウェイの管理] ページのテナント管理トグルを示すスクリーンショット。

  1. [共有可能なクラウド接続のブロック] を選択し、切り替えをオンに設定します。 既定では、ポリシーはオフになっています。つまり、テナント内のすべてのユーザーがクラウド接続を共有できます。

クラウド接続共有の管理機能を示すスクリーンショット。

  1. 必要に応じて、[追加] を選択して個々のユーザーを検索することで、それらのユーザーを許可リストに載せることができます。 以下の一覧のすべてのユーザーが接続を共有できます。

[クラウド接続共有の管理] 機能がオンになっている状態を示すスクリーンショット。