管理 SQL Server Analysis Services 數據源

注意

我們已將內部部署數據閘道檔分割成 Power BI 特有的內容,以及 適用於閘道支援之所有服務的 一般內容。 您目前在 Power BI 內容中。 若要提供本文或整體網關文件體驗的意見反應,請卷動至文章底部。

安裝 內部部署數據閘道之後,您可以 新增數據源 以搭配閘道使用。 本文說明如何將 SQL Server Analysis Services (SSAS) 數據源新增至內部部署閘道,以用於排程重新整理或即時連線。

若要深入瞭解如何設定 SSAS 的即時連線,請觀看此 Power BI 逐步解說:Analysis Services 即時 連線 影片。

注意

如果您有 Analysis Services 數據源,您必須在加入 Analysis Services 伺服器之相同樹系或網域的電腦上安裝閘道。

注意

網關僅支援 Analysis Services 的 Windows 驗證。

新增資料來源

若要連線到多維度或表格式 Analysis Services 數據來源:

  1. 在內部部署數據閘道的 [新增連線] 畫面上,選取 [Analysis Services] 以取得 連線 類型 如需如何新增數據源的詳細資訊,請參閱 新增數據源

     Screenshot of adding the Analysis Services data type.

  2. 填入數據源的資訊,其中包括 伺服器資料庫。 網關會使用您輸入給 UsernamePassword 的資訊來連線到 Analysis Services 實例。

     Screenshot that shows the data source credentials settings.

    注意

    您輸入的 Windows 帳戶必須是您所連線 Analysis Services 實例上的 Server 管理員 istrator 角色成員。 如果此帳戶的密碼設定為過期,除非更新數據源密碼,否則使用者會收到連線錯誤。 如需認證儲存方式的詳細資訊,請參閱 在雲端中儲存加密認證。

  3. 設定數據源的 隱私權層級 。 此設定可控制如何合併排程重新整理的數據。 隱私權層級設定不適用於即時連線。 若要深入了解數據源的隱私權等級,請參閱設定隱私權等級(Power Query)。

    Screenshot of the Privacy level setting.

  4. 您可以選擇性地立即設定使用者名稱對應。 如需指示,請參閱 手動用戶名稱重新對應

  5. 完成所有欄位之後,請選取 [ 建立]。

您現在可以將此數據源用於針對內部部署 Analysis Services 實例的排程重新整理或即時連線。

Analysis Services 的用戶名稱

若要瞭解如何在 Power BI 中使用 Analysis Services 即時連線進行驗證,請觀看這段影片:

注意

這段影片可能會使用舊版 Power BI Desktop 或 Power BI 服務。

每次使用者與連線至 Analysis Services 的報表互動時,有效的使用者名稱會傳遞至網關,然後傳遞至內部部署 Analysis Services 伺服器。 您用來登入 Power BI 的電子郵件位址會以 EffectiveUserName 連線屬性中的有效使用者身分傳遞至 Analysis Services。

電子郵件地址必須符合本機 Active Directory (AD) 網域內定義的用戶主體名稱 (UPN)。 UPN 是 AD 帳戶的屬性。 Windows 帳戶必須存在於 Analysis Services 角色中。 如果在 AD 中找不到相符專案,登入就不會成功。 若要深入瞭解 AD 和使用者命名,請參閱 使用者命名屬性

對應 Analysis Services 數據源的用戶名稱

您也可以將 Power BI 登入名稱對應至本機目錄 UPN。 若要瞭解 Power BI 中的 UPN 對應,請觀看這段影片:

注意

這段影片可能會使用舊版 Power BI Desktop 或 Power BI 服務。

Power BI 允許對應 Analysis Services 數據源的用戶名稱。 您可以設定規則,將 Power BI 登入使用者名稱對應至 EffectiveUserName 傳遞至 Analysis Services 連線的 。 當您的 Microsoft Entra 使用者名稱不符合本機 Active Directory 實例中的 UPN 時,這項功能是很好的因應措施。 例如,如果您的電子郵件位址是 meganb@contoso.onmicrosoft.com,您可以將它對應至 meganb@contoso.com,而該值會傳遞至閘道。

您可以透過不同的方式對應 Analysis Services 的使用者名稱:

  • 在 Power BI 中手動重新對應使用者
  • Active Directory 查閱對應,其使用內部部署 AD 屬性查閱,將 Microsoft Entra UPN 重新對應至內部部署 AD 使用者。

您可以使用內部部署 AD 屬性查閱進行手動對應,但相當耗時且難以維護,尤其是在模式比對不足時。 例如,功能變數名稱或使用者帳戶名稱在 Microsoft Entra ID 與內部部署 AD 之間可能會不同。 因此,不建議使用第二種方法進行手動對應。

下列各節說明兩種對應方法。

在 Power BI 中手動重新對應使用者

您可以在 Power BI 中為 Analysis Services 數據源設定自定義 UPN 規則。 如果您的 Power BI 服務 登入名稱不符合本機目錄 UPN,自定義規則會有所説明。 例如,如果您使用 登入 Power BI meganb@contoso.com ,但本機目錄 UPN 為 meganb@contoso.local,您可以設定對應規則以傳遞 meganb@contoso.local 至 Analysis Services。

重要

對應適用於正在設定的特定數據來源。 這不是全域設定。 如果您有多個 Analysis Services 數據源,則必須對應每個數據源的使用者。

若要進行手動 UPN 對應,請遵循下列步驟:

  1. 在 Power BI 齒輪圖示下,選取 [ 管理閘道和連線]。

  2. 選取數據源,然後從頂端功能表中選取 [設定]。

  3. [設定] 畫面的 [對應使用者名稱] 方塊中,確定已選取 EffectiveUserName,然後選取 [新增規則]。

     Screenshot of the UPN mapping screen.

  4. 在 [對應使用者名稱] 下,針對要對應的每個使用者名稱,輸入 [原始名稱] 和 [新增名稱] 的值,然後選取 [新增規則]。 Replace 值是 Power BI 的登入位址,而 With 值是用來取代它的值。 取代會傳遞至 EffectiveUserName Analysis Services 連接的屬性。

    Screenshot of Add new rule in the Map user names box.

    例如:

    Screenshot of example mapping rules.

    注意

    請務必不要變更您不想要變更的使用者。 例如,如果您將的 [原始名稱] 取代為 [新增名稱contoso.com@contoso.local],則包含 @contoso.com 的所有使用者登入都會取代為 。@contoso.local 此外,如果您將的原始名稱取代的新名稱meganb@contoso.commeganb@contoso.local,則會將的登入v-meganb@contoso.com傳送為 。v-meganb@contoso.local

    您可以選取清單中的專案,並藉由拖放來重新排序專案,或選取垃圾箱圖示來刪除專案。

使用萬用字元

您可以針對 Replace (原始名稱) 字串使用 * 通配符。 您只能單獨使用通配符,而不能與任何其他字串部分搭配使用。 如果您想要以單一值取代所有使用者,以傳遞至數據源,請使用通配符。 當您想要組織中的所有使用者在本機環境中使用相同的使用者時,此方法很有用。

測試對應規則

若要驗證名稱取代,請輸入原始名稱的值,然後選取 [測試規則]。

 Screenshot of testing a mapping rule.

注意

儲存的規則會在瀏覽器中立即運作。 Power BI 服務 開始使用已儲存的規則前幾分鐘。

Active Directory 查閱對應

本節說明如何執行 內部部署的 Active Directory 屬性查閱,將 Microsoft Entra UPN 重新對應至 AD 使用者。 首先,檢閱此重新對應的運作方式。

Power BI Microsoft Entra 使用者對內部部署 SSAS 伺服器的每個查詢都會沿著 UPN 字串傳遞,例如 firstName.lastName@contoso.com

在具有可設定自定義使用者對應的內部部署數據閘道中查閱對應,請遵循下列步驟:

  1. 尋找要搜尋的 Active Directory。 您可以使用自動或可設定。
  2. 從 Power BI 服務 查閱 Active Directory 使用者的屬性,例如 Email。 屬性的依據為連入的 UPN 字串,例如 firstName.lastName@contoso.com
  3. 如果 Active Directory 查閱失敗,它會嘗試將 UPN 傳遞至 SSAS 做為 EffectiveUserName
  4. 如果 Active Directory 查閱成功,它會擷取 UserPrincipalName 該 Active Directory 使用者的 。
  5. 對應會將 UserPrincipalName 電子郵件傳遞 Alias@corp.on-prem.contoso至 SSAS 作為 EffectiveUserName

注意

在將UPN字串傳送至內部部署數據閘道之前,會套用Power BI資料源閘道設定中定義的任何手動UPN用戶對應。

若要讓 Active Directory 查閱在運行時間正常運作,您必須將內部部署數據閘道服務變更為使用網域帳戶而非本機服務帳戶來執行。

  1. 請務必 下載並安裝最新的閘道

  2. 機器上的內部部署數據閘道應用程式中,移至 [服務設定>變更服務帳戶]。 請確定您有閘道的修復密鑰,因為除非您想要建立新的閘道,否則您必須在同一部電腦上還原它。 您必須重新啟動閘道服務,變更才會生效。

  3. 以系統管理員身分移至閘道的安裝資料夾 C:\Program Files\On-premises 數據閘道,以確保您具有寫入許可權。 開啟 Microsoft.PowerBI.DataMovement.Pipeline.GatewayCore.dll.config 檔案。

  4. ADUserNameLookupProperty根據 AD 使用者的 AD 屬性組態,編輯和 ADUserNameReplacementProperty 值。 下圖中的值是範例。 這些組態會區分大小寫,因此請確定它們符合 AD 中的值。

    Screenshot of Active Directory settings.

    如果檔案沒有提供組 ADServerPath 態的值,網關會使用預設的全域編錄。 您可以指定 ADServerPath多個值。 值必須以分號分隔,如下列範例所示:

    <setting name="ADServerPath" serializeAs="String">
        <value> GC://serverpath1; GC://serverpath2;GC://serverpath3</value>
    </setting>
    

    閘道會剖析從左至右的值 ADServerPath ,直到找到相符項目為止。 如果閘道找不到相符專案,則會使用原始UPN。 請確定執行閘道服務的帳戶 PBIEgwService 具有您在 中指定的 ADServerPath所有 AD 伺服器查詢許可權。

    閘道支援兩種類型的 ADServerPath

    • 針對 WinNT: <value="WinNT://usa.domain.corp.contoso.com,computer"/>
    • 針對全域編錄 (GC): <value> GC://USA.domain.com </value>
  5. 重新啟動內部部署數據閘道服務,讓組態變更生效。

即時 Analysis Services 數據源的驗證

每次使用者與 Analysis Services 互動時,有效的使用者名稱會傳遞至閘道,然後傳遞至內部部署 Analysis Services 伺服器。 UPN 通常是您用來登入雲端的電子郵件位址,會以聯機屬性中的 EffectiveUserName 有效使用者身分傳遞至 Analysis Services。

當數據集處於匯入模式時,閘道會傳送數據集擁有者 UPN 的 EffectiveUserName。 這表示數據集擁有者的 UPN 會以連接屬性中的 EffectiveUserName 有效使用者身分傳遞至 Analysis Services。

此電子郵件位址應符合本機 Active Directory 網域內定義的 UPN。 UPN 是 AD 帳戶的屬性。 Windows 帳戶必須存在於 Analysis Services 角色中,才能存取伺服器。 如果在 Active Directory 中找不到相符專案,登入將不會成功。

角色型和數據列層級安全性

Analysis Services 也可以根據 Active Directory 帳戶提供篩選。 篩選可以使用角色型安全性或數據列層級安全性。 使用者查詢和檢視模型數據的能力取決於其 Windows 使用者帳戶所屬的角色,以及設定動態數據列層級安全性。

  • 角色型安全性。 模型會根據使用者角色提供安全性。 您可以在 SQL Server Data Tools Business Intelligence 工具撰寫期間定義特定模型專案的角色。 部署模型之後,您可以使用 SQL Server Management Studio 來定義角色。 角色包含由 Windows 用戶名稱或 Windows 群組指派的成員。

    角色會定義用戶必須查詢或對模型採取動作的許可權。 大部分的用戶都屬於具有讀取許可權的角色。 其他角色可讓系統管理員能夠處理專案、管理資料庫函式,以及管理其他角色。

  • 資料列層級安全性。 模型可以提供動態數據列層級安全性。 任何定義的數據列層級安全性都專屬於 Analysis Services。 針對角色型安全性,每個使用者都必須至少有一個角色,但表格式模型不需要動態數據列層級安全性。

    概括而言,動態安全性會定義使用者對特定數據表中特定數據列的讀取許可權。 與角色類似,動態數據列層級安全性依賴使用者的 Windows 用戶名稱。

在模型中實作角色和動態數據列層級安全性已超出本文的範圍。 如需詳細資訊,請參閱表格式模型中的角色和安全性角色(Analysis Services - 多維度數據)。 若要深入瞭解表格式模型安全性,請下載 保護表格式 BI 語意模型 白皮書。

Microsoft Entra 驗證

Microsoft 雲端服務會使用 Microsoft Entra 標識碼 來驗證使用者。 Microsoft Entra ID 是包含用戶名稱和安全組的租使用者。 一般而言,用戶用來登入的電子郵件地址與帳戶的UPN相同。

本機 Active Directory 實例中的角色

若要讓 Analysis Services 判斷使用者是否屬於具有讀取數據許可權的角色,伺服器必須將從 Microsoft Entra ID 傳遞的有效使用者名稱轉換為閘道,以及傳送至 Analysis Services 伺服器。 Analysis Services 伺服器會將有效的使用者名稱傳遞至 Windows Active Directory 域控制器 (DC)。 然後,Active Directory DC 會驗證有效的用戶名稱是否為本機帳戶的有效 UPN。 DC 會將使用者的 Windows 使用者名稱傳回 Analysis Services 伺服器。

您無法在未加入網域的 Analysis Services 伺服器上使用 EffectiveUserName 。 Analysis Services 伺服器必須加入網域,以避免登入錯誤。

識別您的UPN

您可能不知道UPN是什麼,而且您可能不是網域系統管理員。 您可以從工作站使用下列命令來找出帳戶的 UPN:

whoami /upn

結果看起來類似電子郵件位址,但是您網域帳戶上的UPN。 如果您使用 Analysis Services 數據源進行即時連線,而且此 UPN 不符合您用來登入 Power BI 的電子郵件位址,您可能需要 對應您的用戶名稱

同步處理內部部署AD與 Microsoft Entra ID

如果您打算使用 Analysis Services 即時連線,您的本機 AD 帳戶必須符合 Microsoft Entra ID。 UPN 必須符合帳戶。

雲端服務只會使用 Microsoft Entra 識別碼內的帳戶。 如果您在 Microsoft Entra ID 中不存在的本機 AD 實例中新增帳戶,則無法使用帳戶。 有數種方式可以比對本機 AD 帳戶與 Microsoft Entra ID:

  • 手動將帳戶新增至 Microsoft Entra 識別符。

    使用符合本機 AD 帳戶 UPN 的帳戶名稱,在 Azure 入口網站 或 Microsoft 365 系統管理中心 內建立帳戶。

  • 使用 Microsoft Entra 連線 Sync 將本機帳戶同步處理至您的 Microsoft Entra 租使用者。

    Microsoft Entra 連線 可確保 UPN 符合 Microsoft Entra ID 與本機 AD 實例。 Microsoft Entra 連線 工具提供目錄同步處理和設定驗證的選項。 選項包括密碼哈希同步、傳遞驗證和同盟。 如果您不是系統管理員或本機網域系統管理員,請連絡IT系統管理員以協助進行設定。

    注意

    同步處理帳戶與 Microsoft Entra 連線 Sync 會在您的 Microsoft Entra 租使用者中建立新的帳戶。

使用數據源

新增 SSAS 數據源之後,即可搭配即時連線或透過排程的重新整理使用。

注意

伺服器和資料庫名稱必須符合 Power BI Desktop 與內部部署數據閘道內的數據源。

您的數據集與閘道內數據源之間的連結是以您的伺服器名稱和資料庫名稱為基礎。 這些名稱必須相符。 例如,如果您在Power BI Desktop內提供伺服器名稱的IP位址,則必須使用閘道組態內數據源的IP位址。 如果您在 Power BI Desktop 中使用 SERVER\INSTANCE ,也必須在 為閘道設定的數據源中使用 SERVER\INSTANCE 。 此需求同時保留即時連線和排程重新整理。

搭配即時聯機使用數據源

您可以針對表格式或多維度實例使用即時連線。 當您第一次連線到數據時,您會在 Power BI Desktop 中選取即時連線。 請確定伺服器和資料庫名稱符合 Power BI Desktop 與閘道設定的數據來源。 此外,若要能夠發佈即時連線數據集,您的使用者必須出現在數據源清單中的 [使用者] 底下

當您從 Power BI Desktop 或取得 Power BI 服務 中的數據之後,您的數據連線應該會開始運作。 在閘道中建立數據源之後,可能需要幾分鐘的時間,才能使用連線。

搭配排程重新整理使用數據源

如果您列在 閘道內所設定資料來源的 [使用者 ] 索引標籤中,且伺服器和資料庫名稱相符,您會看到閘道作為搭配排程重新整理使用的選項。

Screenshot of selecting the on-premises gateway to use for scheduled refresh.

Analysis Services 實時連線的限制

  • 不支援儲存格層級格式設定和翻譯功能。

  • 動作和命名集不會公開至Power BI。 您仍然可以連線到包含動作或具名集的多維度 Cube,以建立視覺效果和報表。

SKU 需求

伺服器版本 必要 SKU
2012 SP1 CU4 或更新版本 商業智慧和企業 SKU
2014 商業智慧和企業 SKU
2016 標準 SKU 或更新版本

更多問題嗎? 請嘗試 Power BI 社群