Saltar al contenido principal

Como Configurar el Service Principal en Azure

Esta guia explica paso a paso como crear un Service Principal (App Registration) en Azure para conectar AtlasData a tu Power BI.

Por que usar Service Principal?

El Service Principal ofrece:

  • Acceso permanente: No expira como tokens de usuario
  • Seguridad: Credenciales separadas de la cuenta personal
  • Auditoria: Logs de acceso especificos del app
  • Control: Permisos granulares por workspace

Prerequisitos

Antes de comenzar, necesitas:

  • Acceso de administrador a Azure Active Directory
  • Acceso de administrador a Power BI
  • Permiso para crear App Registrations

Paso 1: Crear el App Registration

  1. Accede al Portal de Azure
  2. Navega a Azure Active Directory > App registrations
  3. Haz clic en New registration
  4. Completa los campos:
    • Name: AtlasData-PowerBI (o nombre de tu preferencia)
    • Supported account types: "Accounts in this organizational directory only"
    • Redirect URI: Deja en blanco
  5. Haz clic en Register

Paso 2: Obtener las Credenciales

Despues de crear el app, veras la pagina de Overview. Anota los siguientes valores:

CampoDonde encontrarEjemplo
Tenant IDOverview > Directory (tenant) ID12345678-1234-1234-1234-123456789abc
Client IDOverview > Application (client) ID87654321-4321-4321-4321-cba987654321

Paso 3: Crear el Client Secret

  1. En el menu lateral, haz clic en Certificates & secrets
  2. En la pestana Client secrets, haz clic en New client secret
  3. Completa:
    • Description: AtlasData Access
    • Expires: Elige la duracion (recomendado: 24 months)
  4. Haz clic en Add
  5. IMPORTANTE: Copia el Value inmediatamente (solo aparece una vez!)
CampoDonde encontrar
Client SecretCertificates & secrets > Value
Atencion

El valor del Client Secret solo se muestra una vez. Si lo pierdes, necesitaras crear uno nuevo.

Paso 4: Configurar Permisos de API

  1. En el menu lateral, haz clic en API permissions
  2. Haz clic en Add a permission
  3. Selecciona Power BI Service
  4. Elige Delegated permissions y marca:
    • Workspace.Read.All
    • Report.Read.All
    • Dataset.Read.All
  5. Haz clic en Add permissions
  6. Haz clic en Grant admin consent for [tu organizacion]

Paso 5: Habilitar Service Principal en Power BI

  1. Accede al Portal de Administracion de Power BI
  2. Ve a Tenant settings
  3. Encuentra la seccion Developer settings
  4. Habilita Allow service principals to use Power BI APIs
  5. Elige Specific security groups y agrega el grupo de tu Service Principal
Consejo

Crea un Security Group en Azure AD conteniendo tu Service Principal para facilitar la gestion.

Paso 6: Agregar a los Workspaces

Para cada workspace que AtlasData debe acceder:

  1. Abre el workspace en Power BI
  2. Haz clic en Access (icono de personas)
  3. Agrega el Service Principal como Member o Viewer
  4. Guarda los cambios

Paso 7: Probar en AtlasData

  1. Accede a AtlasData y ve al paso de conexion
  2. Elige Service Principal
  3. Ingresa las credenciales:
    • Tenant ID: (copiado en el Paso 2)
    • Client ID: (copiado en el Paso 2)
    • Client Secret: (copiado en el Paso 3)
  4. Haz clic en Probar Conexion
  5. Si todo esta correcto, veras el mensaje de exito

Troubleshooting

Error: "Unauthorized"

  • Verifica que el Admin Consent fue otorgado (Paso 4)
  • Verifica que el Service Principal esta habilitado en Power BI (Paso 5)

Error: "No workspaces found"

  • Verifica que el Service Principal fue agregado a los workspaces (Paso 6)
  • Espera algunos minutos para la propagacion de permisos

Error: "Invalid client secret"

  • El Client Secret puede haber expirado
  • Crea un nuevo secret y actualiza en AtlasData

Proximos Pasos