Pular para o conteúdo principal

Como Configurar o Service Principal no Azure

Este guia explica passo a passo como criar um Service Principal (App Registration) no Azure para conectar o AtlasData ao seu Power BI.

Por que usar Service Principal?

O Service Principal oferece:

  • Acesso permanente: Nao expira como tokens de usuario
  • Seguranca: Credenciais separadas da conta pessoal
  • Auditoria: Logs de acesso especificos do app
  • Controle: Permissoes granulares por workspace

Pre-requisitos

Antes de comecar, voce precisa:

  • Acesso de administrador ao Azure Active Directory
  • Acesso de administrador ao Power BI
  • Permissao para criar App Registrations

Passo 1: Criar o App Registration

  1. Acesse o Portal do Azure
  2. Navegue para Azure Active Directory > App registrations
  3. Clique em New registration
  4. Preencha os campos:
    • Name: AtlasData-PowerBI (ou nome de sua preferencia)
    • Supported account types: "Accounts in this organizational directory only"
    • Redirect URI: Deixe em branco
  5. Clique em Register

Passo 2: Obter as Credenciais

Apos criar o app, voce vera a pagina de Overview. Anote os seguintes valores:

CampoOnde encontrarExemplo
Tenant IDOverview > Directory (tenant) ID12345678-1234-1234-1234-123456789abc
Client IDOverview > Application (client) ID87654321-4321-4321-4321-cba987654321

Passo 3: Criar o Client Secret

  1. No menu lateral, clique em Certificates & secrets
  2. Na aba Client secrets, clique em New client secret
  3. Preencha:
    • Description: AtlasData Access
    • Expires: Escolha a duracao (recomendado: 24 months)
  4. Clique em Add
  5. IMPORTANTE: Copie o Value imediatamente (so aparece uma vez!)
CampoOnde encontrar
Client SecretCertificates & secrets > Value
Atencao

O valor do Client Secret so e exibido uma vez. Se voce perder, precisara criar um novo.

Passo 4: Configurar Permissoes da API

  1. No menu lateral, clique em API permissions
  2. Clique em Add a permission
  3. Selecione Power BI Service
  4. Escolha Delegated permissions e marque:
    • Workspace.Read.All
    • Report.Read.All
    • Dataset.Read.All
  5. Clique em Add permissions
  6. Clique em Grant admin consent for [sua organizacao]

Passo 5: Habilitar Service Principal no Power BI

  1. Acesse o Portal de Administracao do Power BI
  2. Va em Tenant settings
  3. Encontre a secao Developer settings
  4. Habilite Allow service principals to use Power BI APIs
  5. Escolha Specific security groups e adicione o grupo do seu Service Principal
Dica

Crie um Security Group no Azure AD contendo seu Service Principal para facilitar o gerenciamento.

Passo 6: Adicionar aos Workspaces

Para cada workspace que o AtlasData deve acessar:

  1. Abra o workspace no Power BI
  2. Clique em Access (icone de pessoas)
  3. Adicione o Service Principal como Member ou Viewer
  4. Salve as alteracoes

Passo 7: Testar no AtlasData

  1. Acesse o AtlasData e va para a etapa de conexao
  2. Escolha Service Principal
  3. Insira as credenciais:
    • Tenant ID: (copiado no Passo 2)
    • Client ID: (copiado no Passo 2)
    • Client Secret: (copiado no Passo 3)
  4. Clique em Testar Conexao
  5. Se tudo estiver correto, voce vera a mensagem de sucesso

Troubleshooting

Erro: "Unauthorized"

  • Verifique se o Admin Consent foi concedido (Passo 4)
  • Verifique se o Service Principal esta habilitado no Power BI (Passo 5)

Erro: "No workspaces found"

  • Verifique se o Service Principal foi adicionado aos workspaces (Passo 6)
  • Aguarde alguns minutos para a propagacao das permissoes

Erro: "Invalid client secret"

  • O Client Secret pode ter expirado
  • Crie um novo secret e atualize no AtlasData

Proximos Passos