Поделиться через


Подключения на портале Azure AI Foundry

Соединения в Azure AI Foundry — это способ аутентификации и использования как ресурсов Майкрософт, так и других ресурсов, в проектах Azure AI Foundry. Например, подключения можно использовать для потока запросов, обучающих данных и развертываний. Подключения можно создавать исключительно для одного проекта или совместно использовать для всех проектов в одном концентраторе.

Подключения к службам ИИ Azure

Вы можете создавать подключения к службам ИИ Azure, таким как Azure OpenAI и безопасность содержимого ИИ Azure. Затем вы можете использовать подключение в инструменте управления потоками запросов, например в инструменте LLM.

Снимок экрана: подключение, используемое средством LLM в потоке запросов.

В качестве другого примера можно создать подключение к ресурсу поиска ИИ Azure. Затем подключение можно использовать с помощью инструментов потоков запросов, таких как инструмент поиска индекса.

Снимок экрана: подключение, используемое средством поиска индекса в потоке запросов.

Подключения к службам, отличным от Майкрософт

Azure AI Foundry поддерживает подключения к службам, отличным от Майкрософт, в том числе:

  • Подключение ключа API управляет аутентификацией для указанной цели на индивидуальной основе. Ключ API — это наиболее распространенный тип подключения, отличный от Майкрософт.
  • Настраиваемое подключение позволяет безопасно хранить и получать доступ к ключам при хранении связанных свойств, таких как целевые объекты и версии. Пользовательские подключения полезны, если у вас есть множество целевых объектов, в которых не требуется доступ к учетным данным. Сценарии LangChain — это хороший пример использования пользовательских подключений к службе. Пользовательские подключения не управляют проверкой подлинности, поэтому вам нужно самостоятельно управлять проверкой подлинности.

Подключения к хранилищам данных

Это важно

Подключения к данным не могут быть общими для проектов. Они создаются исключительно в контексте одного проекта.

Создание подключения к данным позволяет получить доступ к внешним данным без копирования его в проект. Вместо этого подключение предоставляет ссылку на источник данных.

Подключение к данным обеспечивает следующие преимущества:

  • Распространенный и простой API, взаимодействующий с различными типами хранилища, включая Microsoft OneLake, BLOB-объект Azure и Azure Data Lake 2-го поколения.
  • Упрощение обнаружения полезных связей в командной работе.
  • Доступ на основе учетных данных (принципал службы/SAS/ключ). Подключение Azure AI Foundry защищает учетные данные, поэтому не нужно размещать эти сведения в скриптах.

При создании подключения с существующей учетной записью хранения Azure можно выбрать один из двух различных методов проверки подлинности:

  • На основе учетных данных: проверка подлинности доступа к данным с помощью служебного принципала, маркера общей подписанной ссылки (SAS) или ключа учетной записи. Пользователи с разрешениями проекта читателя могут получить доступ к учетным данным.

  • На основе идентификации: используйте ваш идентификатор Microsoft Entra или управляемое удостоверение для проверки подлинности доступа к данным.

    Подсказка

    При использовании подключения на основе удостоверений управление доступом на основе ролей Azure (Azure RBAC) определяет, кто может получить доступ к подключению. Прежде чем они смогут использовать подключение, необходимо назначить правильные роли Azure RBAC разработчикам. Дополнительные сведения см. в разделе "Сценарий: подключения с помощью идентификатора Microsoft Entra".

В следующей таблице показаны поддерживаемые облачные службы хранилища Azure и методы проверки подлинности:

Поддерживаемая служба хранилища Проверка подлинности на основе учетных данных Проверка подлинности на основе удостоверений
контейнер Blob Azure
Microsoft OneLake
Azure Data Lake 2-го поколения

Универсальный идентификатор ресурса (URI) представляет расположение хранилища на локальном компьютере, хранилище Azure или общедоступное расположение http или https. В этих примерах показаны URI для различных вариантов хранения:

Расположение хранилища Примеры URI
Подключение к Azure AI Foundry azureml://datastores/<data_store_name>/paths/<folder1>/<folder2>/<folder3>/<file>.parquet
Локальные файлы ./home/username/data/my_data
Общедоступный http-сервер или https https://raw.githubusercontent.com/pandas-dev/pandas/main/doc/data/titanic.csv
Хранилище данных типа BLOB wasbs://<containername>@<accountname>.blob.core.windows.net/<folder>/
Azure Data Lake (2-го поколения) abfss://<file_system>@<account_name>.dfs.core.windows.net/<folder>/<file>.csv
Microsoft OneLake abfss://<file_system>@<account_name>.dfs.core.windows.net/<folder>/<file>.csv https://<accountname>.dfs.fabric.microsoft.com/<artifactname>

Примечание.

Подключение Microsoft OneLake не поддерживает таблицы OneLake.

Хранилища ключей и секреты

Подключения позволяют безопасно хранить учетные данные, проходить проверку подлинности и использовать данные и сведения. Секреты, связанные с подключениями, безопасно сохраняются в соответствующем Azure Key Vault, придерживаясь надежных стандартов безопасности и соответствия требованиям. Администратор может выполнять аудит общих и проектных подключений на уровне концентратора.

Подключения Azure служат прокси-серверами хранилища ключей, а взаимодействие с подключениями — это прямое взаимодействие с хранилищем ключей Azure. Подключения Azure AI Foundry безопасно хранят ключи API в качестве секретов в хранилище ключей. Доступ к этим ресурсам подключения контролируется с помощью управления доступом на основе ролей Azure (Azure RBAC) в ключевом хранилище. Подключение ссылается на учетные данные хранилища ключей для дальнейшего использования. Вам не придется напрямую работать с учетными данными после их хранения в ключевом хранилище концентратора. У вас есть возможность хранить учетные данные в файле YAML. Команда CLI или пакет SDK могут переопределить их. Рекомендуется избежать хранения учетных данных в файле YAML, так как нарушение безопасности может привести к утечке учетных данных.

Дальнейшие действия