Riscos de se utilizar solução que adota Multi-tenant SaaS para Embedded Analytics
Política de preços e contratação da capacidade
Trabalhamos exclusivamente com os preços oficiais da Microsoft, sem qualquer markup adicional sobre o custo da capacidade. A contratação da capacidade é realizada diretamente no portal do Azure, com total transparência e acompanhamento do cliente durante todo o processo.
Inclusive, se o cliente já tiver capacidade contratada ou quiser contratar a capacidade com outro parceiro Microsoft, não tem problema nenhum.
O Power Embedded não exige que a contratação da capacidade precise ser feita tendo a AzureBrasil como parceira de Azure, embora seja bem interessante para os clientes.
Essa abordagem garante conformidade com os termos de licenciamento da Microsoft, rastreabilidade da cobrança e governança completa sobre os recursos provisionados.
Conformidade com licenciamento Microsoft e práticas proibidas
Existem práticas no mercado que tentam reduzir o custo do Power BI Embedded utilizando abordagens não suportadas pela Microsoft, como:
Uso de licenças Power BI Pro ou Premium Per User (PPU) para cenários de embedding em produção (App Owns Data).
Técnicas para reutilização de tokens expirados ou autenticação fora do fluxo suportado.
De acordo com a documentação oficial da Microsoft, licenças Pro ou PPU são destinadas apenas a cenários de desenvolvimento, teste ou embed para usuários autenticados, e não substituem uma capacidade dedicada em produção.
Para ambientes produtivos de embedding (especialmente com usuários externos), é obrigatória a contratação de uma capacidade dedicada (A, EM, P ou F SKU).
A adoção dessas práticas fora dos cenários suportados viola os termos de licenciamento da Microsoft e pode resultar em penalidades contratuais, auditorias, suspensão de serviços e riscos legais.
Usar Pro/PPU + embed externo pode ser explorado como data exfiltration vector. Se um token vazar (log, browser, proxy, devtools), qualquer pessoa pode acessar TODOS os relatórios de TODOS os clientes que estão naquele tenant.
Por esse motivo, não implementamos soluções que burlam o modelo oficial de licenciamento, mesmo quando isso implica a perda de oportunidades comerciais.
Estratégia de capacidade e isolamento de clientes
Outra abordagem comum para redução de custos é consolidar múltiplos clientes em uma única capacidade compartilhada, em um único tenant, onde os dados são gerenciados pelo fabricante do software e o cliente passa a ter apenas um usuário para acessar e publicar os painéis ao invés de ser o dono da informação e com todos os controles de auditoria e segurança do ambiente.
Embora tecnicamente possível, essa prática impacta diretamente desempenho, previsibilidade e governança, pois a capacidade é um recurso computacional compartilhado (CPU, memória e throughput), sujeito a contenção e throttling quando sobrecarregado.
Quando múltiplos clientes compartilham o mesmo tenant e a mesma identidade técnica, qualquer erro de configuração (RLS, dataset, workspace, app, token) pode expor dados de um cliente para outro e esse é um dos maiores riscos de segurança em Power BI Embedded SaaS.
Um único usuário técnico para todos os clientes significa:
Sem segregação de identidade
Sem RBAC real por cliente
Sem controle de acesso granular
Sem Conditional Access por organização
Isso viola princípios básicos de segurança corporativa (Zero Trust).
Quando o cliente não é dono do tenant:
Ele não vê logs de acesso
Não controla auditoria Purview
Não controla Defender for Cloud Apps
Não controla quem acessou quais dados
Não pode provar compliance
Um único usuário de publicação/embedding significa:
Se a credencial vazar → todos os clientes são comprometidos
Se alguém sair da empresa → risco insider threat
Se token for interceptado → acesso global
O cliente deixa de ser:
Data Controller
Tenant Owner
Responsible Party
Em GDPR/LGPD, isso pode caracterizar processamento sem controle do controlador, aumentando responsabilidade legal.
A Microsoft recomenda:
isolamento por tenant ou capacidade
controle de identidade via Entra ID
segregação multi-tenant arquitetural
RLS + workspace segregation
Multi-tenant SaaS com Power BI é possível, mas exige arquitetura formal (App Owns Data + isolation patterns). O modelo “todos os clientes em um tenant com um usuário” não é considerado arquitetura enterprise.
Para garantir qualidade de serviço, previsibilidade de performance e isolamento operacional, recomendamos e implementamos arquiteturas onde cada cliente possui sua própria capacidade dedicada ou, no mínimo, isolamento lógico controlado, conforme as melhores práticas de planejamento de capacidade da Microsoft.
Riscos de segurança
A utilização de abordagens não suportadas para reduzir custos no Power BI Embedded introduz riscos críticos de segurança, governança e compliance, incluindo:
Exposição indevida de dados
O uso de licenças Pro ou PPU em cenários de embedding externo (App Owns Data) pode levar a falhas de isolamento entre tenants, usuários e workspaces, resultando em vazamento de dados entre clientes ou usuários finais.
A Microsoft recomenda o uso de capacidade dedicada para garantir isolamento de recursos e controle de acesso.
Risco de comprometimento de tokens e autenticação
Práticas como reutilização de tokens expirados, cache manual de tokens ou autenticação fora do fluxo suportado (OAuth 2.0 com Azure AD / Entra ID) podem:
Permitir acesso não autorizado a relatórios e datasets
Viabilizar sequestro de sessão (token hijacking)
Violar políticas de Conditional Access e Zero Trust
A Microsoft define que os tokens devem ser emitidos e validados conforme os fluxos oficiais de autenticação e autorização.
Quebra de isolamento entre clientes (multi-tenant risks)
Consolidar múltiplos clientes em uma única capacidade sem isolamento arquitetural adequado pode causar:
Acesso lateral entre tenants (cross-tenant data exposure)
Falhas de governança e auditoria
Dificuldade de aplicação de políticas de retenção, DLP e eDiscovery
A Microsoft recomenda isolamento por capacidade ou segregação arquitetural para cenários multi-tenant corporativos.
Impossibilidade de compliance corporativo
Arquiteturas fora do modelo oficial dificultam ou inviabilizam:
SOC 2 / ISO 27001
GDPR / LGPD
Auditorias de licenciamento Microsoft
Controles de RBAC, Purview e Microsoft Defender
Ambientes corporativos exigem arquiteturas suportadas oficialmente, com trilhas de auditoria e governança nativas.
Conclusão
A adoção de práticas não suportadas pode resultar em:
Violação dos Microsoft Product Terms e contrato de licenciamento
Auditorias de compliance e multas contratuais
Suspensão de serviços ou tenant
Risco legal e reputacional para a empresa
Ambientes corporativos exigem arquiteturas suportadas oficialmente, com trilhas de auditoria e governança nativas.
Por esse motivo, seguimos exclusivamente arquiteturas suportadas oficialmente pela Microsoft e alinhadas às melhores práticas de segurança e governança.
Atualizado