このページでは、Power BI でマシン間 (M2M) OAuth 認証を有効にする場合に、Azure Databricks でサービス プリンシパルを設定する方法について説明します。
Machine-to-Machine (M2M) OAuth は、個人用アクセス トークンではなくサービス プリンシパルを使用して、Power BI 接続に対してより安全な認証方法を提供します。 この方法の特徴は次のとおりです。
- 個人用アクセス トークンに関連付けられている資格情報のローテーションに関する問題を排除します。
- サービス プリンシパルを使用して一元的なアクセス管理を提供します。
- セキュリティを強化します。
注
この認証方法には、Power BI Desktop 2.143.878.0 (2025 年 5 月リリース) 以降が必要です。
サービス プリンシパルを作成し、M2M OAuth 用に Azure Databricks を構成する
M2M OAuth のサービス プリンシパルを設定して構成するには、次の操作を行います。
サービス プリンシパルを作成し、ワークスペースに割り当てます。 「アカウントにサービス プリンシパルを追加する」を参照してください。
- セットアップ中に管理オプションとして Microsoft Entra ID Managed を選択した場合は、サービス プリンシパルのアプリケーションまたはクライアント ID を貼り付けます。
Azure Databricks でクライアント シークレットを設定して、アクセス トークンを生成します。 「手順 1: OAuth シークレットを作成する」を参照してください。
- Entra から同期されたサービス プリンシパルの場合、クライアント シークレットは Azure Databricks で設定する必要があります。 このシークレットは、Entra で作成されたシークレットと同じではありません。
Power BI で使用されるデータ資産に対する
SELECT
特権をサービス プリンシパルに付与します。 Unity カタログ メタストア内のオブジェクトに対するアクセス許可の付与を参照してください。Power BI への接続に使用する SQL ウェアハウスに対する CAN USE アクセス許可をサービス プリンシパルに付与します。 「SQL ウェアハウスを管理する」を参照してください。