Wymagania systemowe dla polaczen Fabric
Polaczenia stanowia rozszerzenie dla dab Nexus. Konieczne jest dodatkowe licencjonowanie.
W przypadku pozyskania Managed App przez Azure Marketplace automatycznie zostanie utworzony App Service. Wszystkie ponizsze informacje dotyczace App Service beda mialy zastosowanie w tym przypadku!
1. Metody uwierzytelniania
Ponizsze zasoby podano jako przyklady (nazwy tych zasobow mozna dowolnie zmienic):
Resource Group: rg-azure-vm-Nexus
User Assigned Managed Identity: mi-azure-vm-Nexus
App Service: app-dabnexus-1234
Azure Virtual Machine: vm-dabnexus
App Registration: app-azure-vm-Nexus
Application: dab-Nexus
-
a. Uzytkownik uslugowy
- MFA (uwierzytelnianie wieloskadnikowe): nalezy wylaczyc
- Uwierzytelnianie w dab Nexus: konieczne jest podanie nazwy uzytkownika oraz hasla dla polaczenia Fabric
-
b. Service Principal
- Lokalizowanie Service Principal Key:
- Otworzyc Azure Portal > App Registrations > wybrac wlasna Nexus aplikacje
- Manage > Certificates & secrets > Client secrets
- Value: to wlasnie Service Principal Key
- Client ID: rowniez niezbedny do polaczenia w dab Nexus
-
c. Zarzadzana tozsamosc systemowa (App Service LUB Azure VM)
- App Service > odnalezienie zarzadzanej tozsamosci systemowej:
- Otworzyc Azure Portal > wybrac Resource Group > wybrac App Service (np. app-dabnexus-1234)
- Settings > Identity: System assigned Status ON
- Azure VM > odnalezienie zarzadzanej tozsamosci systemowej:
- Otworzyc Azure Portal > wybrac Resource Group > wybrac Virtual Machine (np. vm-dabnexus)
- Security > Identity: System assigned Status ON
- App Service > odnalezienie zarzadzanej tozsamosci systemowej:
-
d. Zarzadzana tozsamosc przypisana uzytkownikowi (Managed App: UAMI zostanie utworzony automatycznie)
- Lokalizowanie user-assigned managed identity:
- Otworzyc Azure Portal > wybrac Resource Group > wybrac App Service (np. app-dabnexus-1234)
- Value: nazwa zarzadzanej tozsamosci
- Lokalizowanie user-assigned managed identity:
2. Wymagania
- a. App Registration (tylko w przypadku korzystania z uzytkownika uslugowego lub Service Principal)
- Otworzyc App Registrations w Azure Portal i kliknac + New Registration
- Name: wpisac nazwe rejestracji (np. dab-Nexus)
- Supported account types: wybrac opcje Only accounts in this organisation directory (single client)
- Redirect-URI (tylko dla Service User): na liscie rozwijanej wybrac Web (Nexus jest aplikacja webowa) i podac Application-URL do dab Nexus
- Application-URL (On-Premise): mozna odnalezc w Configuration.json
- Application-URL (Managed App): otworzyc Resource Group w Azure Portal, otworzyc przeglad z lista Type App Service i w prawym gornym rogu widoczna bedzie Default domain
Po podaniu wszystkich danych nalezy kliknac Register na dole:

Uprawnienia API
Roznica miedzy Application Permissions a Delegated Permissions
Poniżej przedstawiono roznice miedzy Application Permissions a Delegated Permissions.
Uprawnienia delegowane (Delegated permissions) sa dziedziczone. Dziedziczenie wystepuje na przyklad z poziomu Subscription do Resource Group lub z Resource Group do poszczegolnych zasobow.
Application permissions sa przypisywane bezposrednio w aplikacji (np. dab-Nexus) w Azure Portal. Wymagane jest zadeklarowanie kilku uprawnien.
W tym celu nalezy kliknac Add a permission i wybrac Microsoft APIs. Szczegolowe informacje znajduja sie w dokumentacji Microsoft.
-
Delegated Permissions (tylko dla Service User)
- Power BI Service
- MirroredDatabase.ReadWrite.All
- Workspace.Read.All
- Lakehouse.ReadWrite.All
- SparkJobDefinition
- SparkJobDefinition.Execute.All
- SparkJobDefinition.ReadWrite.All
- Azure Storage
- user_impersonation
- Power BI Service
-
Application Permissions (tylko dla Service Principal)
- Power BI Service
- Tenant.Read.All
- Tenant.ReadWrite.All
- Power BI Service
Po zadeklarowaniu wszystkich uprawnien nalezy kliknac Grant Admin consent for Tenant name i potwierdzic komunikat klikajac Yes. Szczegoly mozna odnalezc w odpowiedniej czesci dokumentacji Microsoft.
Lista uprawnien API dla Delegated Permissions (Service Users) powinna wygladac nastepujaco:

Lista uprawnien API dla Application Permissions (Service Principal) powinna wygladac nastepujaco:

Po zrealizowaniu wszystkich krokow opisanych w dokumentacji otrzymaja Panstwo wymagany Client ID do polaczenia z aplikacja dab Nexus.
-
b. Sprawdzenie ustawien Tenant-Settings w Fabric Admin Portal (Service Principal i obie Managed Identities)
- nalezy otworzyc Fabric Admin Portal oraz sie zalogowac
- wykonac instrukcje z czesci Service principals can call Fabric public APIs w dokumentacji Microsoft: ustawienia te musza byc aktywowane dla Service Principals i Managed Identities
-
c. Nadanie dostepu w dab Nexus (tylko Service User)
- Podstawowe uwierzytelnianie (Basic Authentication)
- Username & Password: wpisac dane uzytkownika Fabric-User
- Request API consent: konieczne jest jednorazowe zaakceptowanie wymaganych uprawnien

- Podstawowe uwierzytelnianie (Basic Authentication)
-
d. Nadanie ról w Fabric Workspace
W Microsoft Fabric uzytkownik musi posiadac minimum role Contributor.
- Otworzyc Fabric: URL https://app.powerbi.com
- Zalogowac sie: swoim uzytkownikiem
- Kliknac w Workspaces
- Najechac kursorem na ogolna nazwe workspace'u i kliknac trzy kropki
- Wybrac Workspace Access
- Uzytkownicy i ich role: widoczne po prawej stronie
- Service User
- Wpisac adres e-mail uzytkownika uslugowego
- Service Principal
- Wpisac nazwe App Registration: np. app-azure-vm-Nexus
- Nadanie dostepu dla systemowej tozsamosci zarzadzanej:
- Podac nazwe zasobu: nazwa App Service lub Azure VM (np. app-dabnexus-1234 lub np. azure-vm-Nexus)
- Nadanie dostepu dla user-assigned managed identity (Managed App: UAMI zostanie utworzony automatycznie):
- Wpisac nazwe zarzadzanej tozsamosci: np. mi-azure-vm-Nexus