📘 Guia de Configuração: Integração com SquadBI e Microsoft Fabric
Este material foi elaborado para orientar na configuração do seu ambiente Microsoft Azure e Fabric, permitindo uma integração segura e eficiente com a plataforma SquadBI.
🎯 Objetivo
O objetivo deste guia é criar e configurar os recursos necessários para que o SquadBI possa se conectar ao seu ambiente, utilizando uma capacidade dedicada do tipo Fabric. Isso garante que a análise e visualização de dados ocorram de forma performática e sob seu total controle de infraestrutura.
O SquadBI é uma plataforma em nuvem (SaaS), ou seja, não requer instalação ou manutenção de servidores ou infraestrutura dedicada por parte do cliente.
✅ Checklist de Pré-requisitos
Antes de iniciar, certifique-se de que o responsável pela configuração possui os seguintes acessos:
- ✅ Azure: Permissão para criar e gerenciar recursos, como a capacidade Fabric.
- ✅ Microsoft Entra ID (Azure AD): Permissão para registrar aplicativos corporativos e criar grupos de segurança.
- ✅ Power BI / Fabric: Permissão de administrador para alterar as configurações do tenant (portal de administração).
📋 Resumo das Informações a Serem Fornecidas
Ao final deste guia, você terá coletado as seguintes informações, que deverão ser inseridas na plataforma SquadBI para ativar a integração:
- ID do Diretório (Locatário): O identificador do seu tenant corporativo.
- ID do Aplicativo (Cliente): O identificador do conector SquadBI que será registrado.
- Segredo do Aplicativo (Chave de Acesso): A "senha" de acesso gerada para o conector.
Etapa 1: Provisionar a Capacidade Fabric no Azure
Primeiro, vamos criar o recurso de capacidade dedicada que será consumido.
- No Portal do Azure, acesse a área de criação de recursos.
- Busque e selecione "Microsoft Fabric".
- Clique em "Criar" e preencha os seguintes campos:
- Assinatura: A assinatura que será usada para o faturamento.
- Grupo de recursos: Crie um novo ou selecione um existente.
- Nome da capacidade: Defina um nome exclusivo (ex:
Capacidade-SquadBI-Prod). - Região: Escolha a região de provisionamento mais adequada.
- SKU: Selecione o tamanho da capacidade (ex:
F2,F4) conforme sua necessidade. - Administrador da capacidade: Atribua um administrador responsável.
- Clique em "Revisar + criar" e depois em "Criar".
Etapa 2: Criar o Grupo de Segurança
Este grupo centralizará as permissões, facilitando o gerenciamento.
- No Portal do Azure, acesse o Microsoft Entra ID.
- Vá para Grupos e clique em "Novo grupo".
- Defina as seguintes propriedades:
- Tipo de grupo: Segurança
- Nome do grupo: Defina um nome claro (ex:
SquadBI-Acesso-Seguranca).
- Clique em "Criar". (O aplicativo será adicionado a este grupo mais tarde).
Etapa 3: Registrar o Aplicativo Conector (Entidade de Serviço)
Esta será a "identidade" que o SquadBI usará para se conectar de forma segura.
-
Ainda no Microsoft Entra ID, acesse "Registros de aplicativo".
-
Clique em "Nova inscrição".
-
Defina um nome para o aplicativo (ex:
SquadBI-Conector) e mantenha a opção padrão de tipos de conta. Conclua o registro. -
Na tela de visão geral do aplicativo recém-criado, copie e guarde os seguintes valores:
- 📋 ID do aplicativo (cliente)
- 📋 ID do diretório (locatário)
-
No menu do aplicativo, vá para "Certificados e segredos" e clique em "Novo segredo do cliente".
- Defina uma descrição (ex:
ChaveSquadBI). - Escolha uma validade (recomendado: 24 meses).
- Clique em "Adicionar".
- Defina uma descrição (ex:
-
IMPORTANTE: O segredo aparecerá na coluna "Valor". Copie este valor imediatamente e guarde-o em local seguro. Ele não será exibido novamente.
- 📋 Segredo do Aplicativo (Valor)
-
Adicione o conector ao grupo: Volte para o grupo de segurança criado na Etapa 2, vá em "Membros" e adicione este aplicativo recém-criado como membro.
Etapa 4: Conceder as Permissões Necessárias
Agora, vamos usar o grupo de segurança para conceder todas as permissões de uma vez.
4.1. Permissões na Capacidade Fabric (Azure)
- Volte para o recurso da Capacidade Fabric criado na Etapa 1.
- Acesse Controle de Acesso (IAM).
- Clique em "Adicionar" > "Adicionar atribuição de função".
- Atribua a função de
Contribuidorao grupo de segurança (SquadBI-Acesso-Seguranca).
4.2. Permissões nas APIs (Microsoft Entra ID)
- Volte para o registro do aplicativo (
SquadBI-Conector) na Etapa 3. - Acesse "Permissões de API" e clique em "Adicionar uma permissão".
- Selecione Microsoft Graph e depois "Permissões de aplicativo".
- Adicione a seguinte permissão:
Directory.Read.All: Permite que o SquadBI leia dados do diretório, como usuários e grupos, para gerenciamento de perfis e permissões.
- Após adicionar, clique no botão "Conceder consentimento de administrador para [Sua Organização]".
4.3. Permissões no Portal Administrativo do Power BI / Fabric
- Acesse o portal do Power BI / Fabric com um usuário administrador.
- Vá em Configurações > Portal de Administração > Configurações de Locatário.
- Localize a seção "Configurações de Desenvolvedor" e habilite as seguintes opções, aplicando-as APENAS ao grupo de segurança (
SquadBI-Acesso-Seguranca):- ✅ Permitir que entidades de serviço usem APIs do Power BI.
- ✅ (Opcional, mas recomendado) Permitir que entidades de serviço usem APIs de administrador do Power BI somente leitura.
Etapa 5: Configurar o Workspace
Por fim, vamos vincular seu workspace de relatórios à nova capacidade e conceder acesso ao conector.
- Acesse o workspace que contém os relatórios a serem exibidos no SquadBI.
- Vá para as configurações do workspace e acesse a aba "Premium".
- Em "Licença da capacidade", selecione "Fabric" e escolha a capacidade que você criou na Etapa 1.
- Salve as alterações.
⚠️ Atenção: Se a capacidade Fabric no Azure for pausada, o conteúdo deste workspace ficará temporariamente indisponível.
- Na página principal do workspace, clique em "Gerenciar acesso".
- Adicione o grupo de segurança (
SquadBI-Acesso-Seguranca) e atribua a ele a função deAdministrador.
💡 Em caso de dúvidas, entre em contato com a equipe de suporte do SquadBI.