Como Configurar el Service Principal en Azure
Esta guia explica paso a paso como crear un Service Principal (App Registration) en Azure para conectar AtlasData a tu Power BI.
Por que usar Service Principal?
El Service Principal ofrece:
- Acceso permanente: No expira como tokens de usuario
- Seguridad: Credenciales separadas de la cuenta personal
- Auditoria: Logs de acceso especificos del app
- Control: Permisos granulares por workspace
Prerequisitos
Antes de comenzar, necesitas:
- Acceso de administrador a Azure Active Directory
- Acceso de administrador a Power BI
- Permiso para crear App Registrations
Paso 1: Crear el App Registration
- Accede al Portal de Azure
- Navega a Azure Active Directory > App registrations
- Haz clic en New registration
- Completa los campos:
- Name:
AtlasData-PowerBI(o nombre de tu preferencia) - Supported account types: "Accounts in this organizational directory only"
- Redirect URI: Deja en blanco
- Name:
- Haz clic en Register
Paso 2: Obtener las Credenciales
Despues de crear el app, veras la pagina de Overview. Anota los siguientes valores:
| Campo | Donde encontrar | Ejemplo |
|---|---|---|
| Tenant ID | Overview > Directory (tenant) ID | 12345678-1234-1234-1234-123456789abc |
| Client ID | Overview > Application (client) ID | 87654321-4321-4321-4321-cba987654321 |
Paso 3: Crear el Client Secret
- En el menu lateral, haz clic en Certificates & secrets
- En la pestana Client secrets, haz clic en New client secret
- Completa:
- Description:
AtlasData Access - Expires: Elige la duracion (recomendado: 24 months)
- Description:
- Haz clic en Add
- IMPORTANTE: Copia el Value inmediatamente (solo aparece una vez!)
| Campo | Donde encontrar |
|---|---|
| Client Secret | Certificates & secrets > Value |
Atencion
El valor del Client Secret solo se muestra una vez. Si lo pierdes, necesitaras crear uno nuevo.
Paso 4: Configurar Permisos de API
- En el menu lateral, haz clic en API permissions
- Haz clic en Add a permission
- Selecciona Power BI Service
- Elige Delegated permissions y marca:
Workspace.Read.AllReport.Read.AllDataset.Read.All
- Haz clic en Add permissions
- Haz clic en Grant admin consent for [tu organizacion]
Paso 5: Habilitar Service Principal en Power BI
- Accede al Portal de Administracion de Power BI
- Ve a Tenant settings
- Encuentra la seccion Developer settings
- Habilita Allow service principals to use Power BI APIs
- Elige Specific security groups y agrega el grupo de tu Service Principal
Consejo
Crea un Security Group en Azure AD conteniendo tu Service Principal para facilitar la gestion.
Paso 6: Agregar a los Workspaces
Para cada workspace que AtlasData debe acceder:
- Abre el workspace en Power BI
- Haz clic en Access (icono de personas)
- Agrega el Service Principal como Member o Viewer
- Guarda los cambios
Paso 7: Probar en AtlasData
- Accede a AtlasData y ve al paso de conexion
- Elige Service Principal
- Ingresa las credenciales:
- Tenant ID: (copiado en el Paso 2)
- Client ID: (copiado en el Paso 2)
- Client Secret: (copiado en el Paso 3)
- Haz clic en Probar Conexion
- Si todo esta correcto, veras el mensaje de exito
Troubleshooting
Error: "Unauthorized"
- Verifica que el Admin Consent fue otorgado (Paso 4)
- Verifica que el Service Principal esta habilitado en Power BI (Paso 5)
Error: "No workspaces found"
- Verifica que el Service Principal fue agregado a los workspaces (Paso 6)
- Espera algunos minutos para la propagacion de permisos
Error: "Invalid client secret"
- El Client Secret puede haber expirado
- Crea un nuevo secret y actualiza en AtlasData