Intégrer Power BI
Intégrez Power BI pour suivre les rapports et tableaux de bord importants dans Citrix Workspace.
Utilisez la procédure suivante pour activer l’intégration Power BI. Assurez-vous de remplir les conditions préalables et fournissez les détails de connexion. Une fois ce processus terminé, votre niveau de journalisation d’audit existant est conservé, y compris toute action effectuée par l’utilisation des micro-apps Citrix.
Pour obtenir une liste complète des micro-apps Power BI prêtes à l’emploi, consultez la section Utiliser les micro-apps Power BI.
Vérifier les conditions préalables
Vous devez disposer d’un compte de service Power BI. Pour plus d’informations, accédez à https://powerbi.microsoft.com/en-us/landing/signin/. Pour que tous les rapports soient partagés via les micro-apps Citrix, ils doivent être partagés avec le compte de service Power BI.
Selon votre configuration, deux comptes sont potentiellement nécessaires :
- Compte disposant des autorisations pour créer un enregistrement d’application dans Azure AD. Ce compte peut être problématique en fonction de l’abonnement/du locataire auquel il s’associe en premier.
- Compte de service utilisé pour authentifier l’intégration.
Ces conditions préalables supposent que vous gérez l’instance Power BI de votre organisation pour configurer l’intégration. Le compte de service doit disposer des autorisations d’API suivantes attribuées avec l’option Type : Délégué :
Groupe | Nom de l’API ou des autorisations | Type | Description |
---|---|---|---|
Azure Active Directory Graph (1) | User.Read | Délégué | Se connecter et lire le profil utilisateur. |
Service Power BI (18) | App.Read.All | Délégué | Afficher toutes les applications Power BI. |
Capacity.Read.All | Délégué | Afficher toutes les capacités. | |
Dashboard.Read.All | Délégué | Afficher tous les tableaux de bord. | |
Dataflow.Read.All | Délégué | Afficher tous les flux de données. | |
Dataset.Read.All | Délégué | Afficher tous les jeux de données. | |
Gateway.Read.All | Délégué | Afficher toutes les passerelles. | |
Report.Read.All | Délégué | Afficher tous les rapports. | |
StorageAccount.Read.All | Délégué | Afficher tous les comptes de stockage. | |
Workspace.Read.All | Délégué | Afficher tous les espaces de travail | |
Tenant.Read.All | Délégué | Afficher tout le contenu du locataire |
Une fois l’intégration dans Power BI configurée, vous aurez besoin de ces artefacts pour ajouter l’intégration dans les micro-apps Citrix Workspace :
- ID client
- Clé secrète client
- Autorisation OAuth
Enregistrer l’application
Accédez à https://dev.powerbi.com/apps et enregistrez votre application auprès d’Azure AD pour lui permettre d’accéder aux API REST Power BI et définir des autorisations de ressources pour votre application. Grâce à ce processus d’enregistrement, vous créez l’ID du client et la clé secrète client.
Le premier rappel répertorié ne change pas. Le second rappel dépend de l’application cible et se trouve dans votre barre d’adresse URL lors de la création de l’intégration. La section {yourmicroappserverurl} est composée d’une partie locataire, d’une partie région et d’une partie environnement : https://{tenantID}.{region(us/eu/ap-s)}.iws.cloud.com
.
Vous ne pouvez enregistrer qu’une seule URL dans le premier champ. Entrez une URL dans la page d’enregistrement de l’application Web côté serveur. Accédez ensuite à Azure AD App Registration pour ajouter la deuxième URL.
- Donnez un nom à votre application.
- Sélectionnez Server-side web application.
- Renseignez le champ Home Page URL avec l’URL de la page d’accueil de votre application. Cette valeur doit correspondre à l’URL du locataire Citrix Cloud (URL du serveur de micro-apps). Par exemple,
https://<customer_id>.us.iws.cloud.com
. Vous pouvez trouver cette URL du serveur de micro-apps dans la barre d’URL lorsque vous êtes connecté aux micro-apps Citrix. -
Renseignez le champ Redirect URL avec une des URL de redirection suivantes :
https://{yourmicroappserverurl}/app/api/auth/serviceAction/callback
https://{yourmicroappserverurl}/admin/api/gwsc/auth/serverContext
Remarque :
il n’est pas possible d’entrer deux URL dans ce champ. Accédez à Azure AD App Registration pour ajouter la deuxième URL.
- Cochez toutes les cases Read-Only APIs.
- Sélectionnez Register.
-
Accédez à Azure App Registrations > Authentification et entrez la deuxième URL de rappel.
Ajouter l’intégration aux micro-apps Citrix Workspace
Ajoutez l’intégration Power BI aux micro-apps Citrix Workspace pour vous connecter à votre application. Des micro-apps prêtes à l’emploi sont proposées, ainsi que des notifications et des actions préconfigurées qui sont prêtes à être utilisées dans votre espace de travail.
Procédez comme suit :
- Sur la page Intégrations de micro-apps, sélectionnez Ajouter nouvelle intégration et Ajouter une nouvelle intégration à partir des modèles fournis par Citrix.
- Choisissez la vignette Power BI.
- Donnez un nom d’intégration à l’intégration.
- Renseignez la section Paramètres du connecteur.
- Entrez l’URL de base de l’instance :
https://api.powerbi.com/v1.0/myorg
. - Sélectionnez une icône pour l’intégration dans la bibliothèque d’icônes ou gardez l’icône par défaut de l’annuaire ServiceNow.
- Activez Instance locale si vous créez une connexion locale. Pour plus d’informations, consultez Instance locale.
- Entrez l’URL de base de l’instance :
-
Sous Authentification du service, sélectionnez OAuth 2.0 dans le menu Méthode d’authentification et complétez les détails d’authentification. Les options d’authentification sont présélectionnées. Assurez-vous que ces options sont sélectionnées lorsque vous effectuez le processus. Utilisez le protocole de sécurité OAuth 2.0 pour générer des jetons de demande/autorisation pour l’accès délégué. Il est recommandé de toujours utiliser OAuth 2.0 comme méthode d’authentification de service lorsque cette méthode est disponible. OAuth 2.0 garantit que votre intégration respecte la conformité maximale en matière de sécurité avec votre micro-app configurée.
- Sélectionnez Code d’autorisation dans le menu Type d’autorisation. Permet d’octroyer un code temporaire que le client échange contre un jeton d’accès. Le code est obtenu à partir du serveur d’autorisation où vous pouvez afficher les informations demandées par le client. Seul ce type d’autorisation permet un emprunt d’identité de l’utilisateur sécurisé. Cela affiche l’URL de rappel que vous utilisez lors de l’enregistrement de votre application.
- Sélectionnez Corps de la requête dans le menu Autorisation de jeton.
- L’URL d’autorisation est pré-remplie :
https://login.microsoftonline.com/{tenantID}/oauth2/authorize
- L’URL du jeton est pré-remplie :
https://login.microsoftonline.com/{tenantID}/oauth2/token
- Assurez-vous que les éléments suivants sont saisis pour l’étendue : Tenant.Read.All.
- Saisissez votre ID client. L’ID du client est la chaîne représentant les informations d’inscription client uniques au serveur d’autorisation. Vous obtenez cet élément, ainsi que la clé secrète client lorsque vous avez configuré le serveur OAuth. Vous devez ajouter l’URL de rappel que vous voyez sur la page de configuration de l’intégration.
- Entrez la Clé secrète client. La clé secrète client représente la chaîne unique générée lors de la configuration de l’intégration de l’application cible.
- Sous Paramètres de jeton d’accès, vérifiez que l’élément resource est saisi sous Nom et
https://analysis.windows.net/powerbi/api
sous Valeur.
-
Sous Authentification des actions de service, activez Utiliser authentification utilisateur distincte dans Actions. L’authentification des actions de service s’authentifie au niveau de l’action de service. Les options d’authentification sont présélectionnées. Assurez-vous que ces options sont sélectionnées lorsque vous effectuez le processus.
- Sélectionnez OAuth 2.0 dans le menu Méthode d’authentification et complétez les détails d’authentification.
- Sélectionnez Code d’autorisation dans le menu Type d’autorisation. Permet d’octroyer un code temporaire que le client échange contre un jeton d’accès. Le code est obtenu à partir du serveur d’autorisation où vous pouvez afficher les informations demandées par le client. Seul ce type d’autorisation permet un emprunt d’identité de l’utilisateur sécurisé. Cela affiche l’URL de rappel que vous utilisez lors de l’enregistrement de votre application.
- Sélectionnez Corps de la requête dans le menu Autorisation de jeton.
- L’URL d’autorisation est pré-remplie :
https://login.microsoftonline.com/{tenantID}/oauth2/authorize
- L’URL du jeton est pré-remplie :
https://login.microsoftonline.com/{tenantID}/oauth2/token
- Assurez-vous que les éléments suivants sont saisis pour l’étendue : Tenant.Read.All.
- Saisissez votre ID client. L’ID du client est la chaîne représentant les informations d’inscription client uniques au serveur d’autorisation. Vous obtenez cet élément, ainsi que la clé secrète client lorsque vous avez configuré le client OAuth. Vous devez ajouter l’URL de rappel que vous voyez sur la page de configuration de l’intégration.
- Entrez la Clé secrète client. La clé secrète client représente la chaîne unique générée lors de la configuration de l’intégration de l’application cible.
- Sous Paramètres de jeton d’accès, vérifiez que l’élément resource est saisi sous Nom et
https://analysis.windows.net/powerbi/api
sous Valeur.
- (Facultatif) Si vous souhaitez activer la limitation de taux pour cette intégration, activez Limitation de taux de demandes et définissez le nombre de demandes par intervalle de temps.
-
(Facultatif) Activez la fonction Journalisation pour conserver 24 heures de journalisation à des fins de support.
- Sélectionnez Enregistrer pour continuer.
- Sous Autorisation OAuth, sélectionnez Autoriser pour vous connecter avec votre compte de service. Une fenêtre contextuelle apparaît avec un écran de connexion Power BI.
- Entrez le nom d’utilisateur et le mot de passe de votre compte de service, puis sélectionnez Connexion.
- Sélectionnez Accepter.
La page Intégrations de micro-apps s’ouvre avec votre intégration ajoutée et ses micro-apps associées. À partir de là, vous pouvez ajouter une autre intégration, continuer à configurer vos micro-apps prêtes à l’emploi ou créer une micro-app pour cette intégration.
Vous êtes maintenant prêt à définir et exécuter votre première synchronisation de données. Pour plus d’informations sur les règles de synchronisation, ainsi que sur la synchronisation qui ne respecte pas ses règles de planification et de veto, consultez la section Synchroniser les données.
Pour plus d’informations sur les points de terminaison d’API et les entités de table, consultez la section Spécifications du connecteur Power BI.
Utiliser les micro-apps Power BI
Les intégrations Web/SaaS existantes sont fournies avec des micro-apps prêtes à l’emploi. Commencez avec ces micro-apps et personnalisez-les en fonction de vos besoins.
Notre modèle d’intégration Power BI est fourni avec les micro-apps prêtes à l’emploi préconfigurées suivantes :
Tableaux de bord : permet d’afficher les détails des tableaux de bord Power BI. La liste des tableaux de bord est personnalisée ; ainsi, vous ne voyez que les tableaux de bord qui font partie de vos espaces de travail Citrix dans Power BI.
Notification ou Page | Workflows de cas d’utilisation |
---|---|
Page Tableaux de bord | Fournit une liste des tableaux de bord disponibles, y compris un lien vers la page des détails correspondants. |
Page Détails du tableau de bord | Fournit une vue détaillée en lecture seule d’un tableau de bord, y compris un lien vers la source d’enregistrement cible pour une vue encore plus détaillée. |
Rapports : permet d’afficher les détails des rapports Power BI. La liste des rapports est personnalisée ; ainsi, vous ne voyez que les rapports qui font partie de vos espaces de travail Citrix dans Power BI.
Notification ou Page | Workflows de cas d’utilisation |
---|---|
Page Détails du rapport | Fournit une vue détaillée en lecture seule d’un rapport. |
Page Rapports | Fournit une liste des rapports disponibles, y compris un lien vers la source d’enregistrement cible pour une vue encore plus détaillée. |