Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Соединения в Azure AI Foundry — это способ аутентификации и использования как ресурсов Майкрософт, так и других ресурсов, в проектах Azure AI Foundry. Например, подключения можно использовать для потока запросов, обучающих данных и развертываний. Подключения можно создавать исключительно для одного проекта или совместно использовать для всех проектов в одном концентраторе.
Подключения к службам ИИ Azure
Вы можете создавать подключения к службам ИИ Azure, таким как Azure OpenAI и безопасность содержимого ИИ Azure. Затем вы можете использовать подключение в инструменте управления потоками запросов, например в инструменте LLM.
В качестве другого примера можно создать подключение к ресурсу поиска ИИ Azure. Затем подключение можно использовать с помощью инструментов потоков запросов, таких как инструмент поиска индекса.
Подключения к службам, отличным от Майкрософт
Azure AI Foundry поддерживает подключения к службам, отличным от Майкрософт, в том числе:
- Подключение ключа API управляет аутентификацией для указанной цели на индивидуальной основе. Ключ API — это наиболее распространенный тип подключения, отличный от Майкрософт.
- Настраиваемое подключение позволяет безопасно хранить и получать доступ к ключам при хранении связанных свойств, таких как целевые объекты и версии. Пользовательские подключения полезны, если у вас есть множество целевых объектов, в которых не требуется доступ к учетным данным. Сценарии LangChain — это хороший пример использования пользовательских подключений к службе. Пользовательские подключения не управляют проверкой подлинности, поэтому вам нужно самостоятельно управлять проверкой подлинности.
Подключения к хранилищам данных
Это важно
Подключения к данным не могут быть общими для проектов. Они создаются исключительно в контексте одного проекта.
Создание подключения к данным позволяет получить доступ к внешним данным без копирования его в проект. Вместо этого подключение предоставляет ссылку на источник данных.
Подключение к данным обеспечивает следующие преимущества:
- Распространенный и простой API, взаимодействующий с различными типами хранилища, включая Microsoft OneLake, BLOB-объект Azure и Azure Data Lake 2-го поколения.
- Упрощение обнаружения полезных связей в командной работе.
- Доступ на основе учетных данных (принципал службы/SAS/ключ). Подключение Azure AI Foundry защищает учетные данные, поэтому не нужно размещать эти сведения в скриптах.
При создании подключения с существующей учетной записью хранения Azure можно выбрать один из двух различных методов проверки подлинности:
На основе учетных данных: проверка подлинности доступа к данным с помощью служебного принципала, маркера общей подписанной ссылки (SAS) или ключа учетной записи. Пользователи с разрешениями проекта читателя могут получить доступ к учетным данным.
На основе идентификации: используйте ваш идентификатор Microsoft Entra или управляемое удостоверение для проверки подлинности доступа к данным.
Подсказка
При использовании подключения на основе удостоверений управление доступом на основе ролей Azure (Azure RBAC) определяет, кто может получить доступ к подключению. Прежде чем они смогут использовать подключение, необходимо назначить правильные роли Azure RBAC разработчикам. Дополнительные сведения см. в разделе "Сценарий: подключения с помощью идентификатора Microsoft Entra".
В следующей таблице показаны поддерживаемые облачные службы хранилища Azure и методы проверки подлинности:
Поддерживаемая служба хранилища | Проверка подлинности на основе учетных данных | Проверка подлинности на основе удостоверений |
---|---|---|
контейнер Blob Azure | ✓ | ✓ |
Microsoft OneLake | ✓ | ✓ |
Azure Data Lake 2-го поколения | ✓ | ✓ |
Универсальный идентификатор ресурса (URI) представляет расположение хранилища на локальном компьютере, хранилище Azure или общедоступное расположение http или https. В этих примерах показаны URI для различных вариантов хранения:
Расположение хранилища | Примеры URI |
---|---|
Подключение к Azure AI Foundry | azureml://datastores/<data_store_name>/paths/<folder1>/<folder2>/<folder3>/<file>.parquet |
Локальные файлы | ./home/username/data/my_data |
Общедоступный http-сервер или https | https://raw.githubusercontent.com/pandas-dev/pandas/main/doc/data/titanic.csv |
Хранилище данных типа BLOB | wasbs://<containername>@<accountname>.blob.core.windows.net/<folder>/ |
Azure Data Lake (2-го поколения) | abfss://<file_system>@<account_name>.dfs.core.windows.net/<folder>/<file>.csv |
Microsoft OneLake |
abfss://<file_system>@<account_name>.dfs.core.windows.net/<folder>/<file>.csv
https://<accountname>.dfs.fabric.microsoft.com/<artifactname>
|
Примечание.
Подключение Microsoft OneLake не поддерживает таблицы OneLake.
Хранилища ключей и секреты
Подключения позволяют безопасно хранить учетные данные, проходить проверку подлинности и использовать данные и сведения. Секреты, связанные с подключениями, безопасно сохраняются в соответствующем Azure Key Vault, придерживаясь надежных стандартов безопасности и соответствия требованиям. Администратор может выполнять аудит общих и проектных подключений на уровне концентратора.
Подключения Azure служат прокси-серверами хранилища ключей, а взаимодействие с подключениями — это прямое взаимодействие с хранилищем ключей Azure. Подключения Azure AI Foundry безопасно хранят ключи API в качестве секретов в хранилище ключей. Доступ к этим ресурсам подключения контролируется с помощью управления доступом на основе ролей Azure (Azure RBAC) в ключевом хранилище. Подключение ссылается на учетные данные хранилища ключей для дальнейшего использования. Вам не придется напрямую работать с учетными данными после их хранения в ключевом хранилище концентратора. У вас есть возможность хранить учетные данные в файле YAML. Команда CLI или пакет SDK могут переопределить их. Рекомендуется избежать хранения учетных данных в файле YAML, так как нарушение безопасности может привести к утечке учетных данных.