Como Configurar o Service Principal no Azure
Este guia explica passo a passo como criar um Service Principal (App Registration) no Azure para conectar o AtlasData ao seu Power BI.
Por que usar Service Principal?
O Service Principal oferece:
- Acesso permanente: Nao expira como tokens de usuario
- Seguranca: Credenciais separadas da conta pessoal
- Auditoria: Logs de acesso especificos do app
- Controle: Permissoes granulares por workspace
Pre-requisitos
Antes de comecar, voce precisa:
- Acesso de administrador ao Azure Active Directory
- Acesso de administrador ao Power BI
- Permissao para criar App Registrations
Passo 1: Criar o App Registration
- Acesse o Portal do Azure
- Navegue para Azure Active Directory > App registrations
- Clique em New registration
- Preencha os campos:
- Name:
AtlasData-PowerBI(ou nome de sua preferencia) - Supported account types: "Accounts in this organizational directory only"
- Redirect URI: Deixe em branco
- Name:
- Clique em Register
Passo 2: Obter as Credenciais
Apos criar o app, voce vera a pagina de Overview. Anote os seguintes valores:
| Campo | Onde encontrar | Exemplo |
|---|---|---|
| Tenant ID | Overview > Directory (tenant) ID | 12345678-1234-1234-1234-123456789abc |
| Client ID | Overview > Application (client) ID | 87654321-4321-4321-4321-cba987654321 |
Passo 3: Criar o Client Secret
- No menu lateral, clique em Certificates & secrets
- Na aba Client secrets, clique em New client secret
- Preencha:
- Description:
AtlasData Access - Expires: Escolha a duracao (recomendado: 24 months)
- Description:
- Clique em Add
- IMPORTANTE: Copie o Value imediatamente (so aparece uma vez!)
| Campo | Onde encontrar |
|---|---|
| Client Secret | Certificates & secrets > Value |
Atencao
O valor do Client Secret so e exibido uma vez. Se voce perder, precisara criar um novo.
Passo 4: Configurar Permissoes da API
- No menu lateral, clique em API permissions
- Clique em Add a permission
- Selecione Power BI Service
- Escolha Delegated permissions e marque:
Workspace.Read.AllReport.Read.AllDataset.Read.All
- Clique em Add permissions
- Clique em Grant admin consent for [sua organizacao]
Passo 5: Habilitar Service Principal no Power BI
- Acesse o Portal de Administracao do Power BI
- Va em Tenant settings
- Encontre a secao Developer settings
- Habilite Allow service principals to use Power BI APIs
- Escolha Specific security groups e adicione o grupo do seu Service Principal
Dica
Crie um Security Group no Azure AD contendo seu Service Principal para facilitar o gerenciamento.
Passo 6: Adicionar aos Workspaces
Para cada workspace que o AtlasData deve acessar:
- Abra o workspace no Power BI
- Clique em Access (icone de pessoas)
- Adicione o Service Principal como Member ou Viewer
- Salve as alteracoes
Passo 7: Testar no AtlasData
- Acesse o AtlasData e va para a etapa de conexao
- Escolha Service Principal
- Insira as credenciais:
- Tenant ID: (copiado no Passo 2)
- Client ID: (copiado no Passo 2)
- Client Secret: (copiado no Passo 3)
- Clique em Testar Conexao
- Se tudo estiver correto, voce vera a mensagem de sucesso
Troubleshooting
Erro: "Unauthorized"
- Verifique se o Admin Consent foi concedido (Passo 4)
- Verifique se o Service Principal esta habilitado no Power BI (Passo 5)
Erro: "No workspaces found"
- Verifique se o Service Principal foi adicionado aos workspaces (Passo 6)
- Aguarde alguns minutos para a propagacao das permissoes
Erro: "Invalid client secret"
- O Client Secret pode ter expirado
- Crie um novo secret e atualize no AtlasData