Поделиться через


Быстрый старт: Подключение к службе поиска

В этом быстром старте вы используете управление доступом на основе ролей (RBAC) и Microsoft Entra ID для установления бесключевого подключения к службе поиска Azure AI. Затем вы используете Python в Visual Studio Code для взаимодействия со службой.

Бессерверные подключения обеспечивают повышенную безопасность с помощью детализированных разрешений и проверки подлинности на основе удостоверений. Мы не рекомендуем жестко закодированные ключи API, но если вы предпочитаете их, см. статью Connect to Azure AI Search с помощью ключей.

Необходимые компоненты

Настройка доступа на основе ролей

В этом разделе описано, как включить RBAC в службе поиска ИИ Azure и назначить необходимые роли для создания, загрузки и запроса объектов поиска. Дополнительные сведения об этих шагах см. в статье "Подключение к поиску ИИ Azure" с помощью ролей.

Чтобы настроить доступ:

  1. Войдите на портал Azure и выберите службу поиска.

  2. На левой панели выберите "Ключи > параметров".

  3. Выберите управление доступом на основе ролей или Оба , если требуется время для перехода клиентов в RBAC.

    Снимок экрана: параметры управления доступом на портале Azure.

  4. В левой области выберите элемент управления доступом (IAM).

  5. Выберите Добавить>Добавить назначение ролей.

    Снимок экрана: раскрывающееся меню для добавления назначения ролей на портале Azure.

  6. Назначьте учетной записи пользователя или управляемому удостоверению роль участника службы поиска.

  7. Повторите назначение роли для вкладчика данных в индекс поиска.

Получение сведений о службе

В этом разделе вы получите идентификатор подписки и конечную точку службы поиска ИИ Azure. Если у вас есть только одна подписка, пропустите идентификатор подписки и получите только конечную точку. Эти значения используются в остальных разделах этого краткого руководства.

Чтобы получить сведения о службе, выполните следующие действия.

  1. Войдите на портал Azure и выберите службу поиска.

  2. В левой области выберите "Обзор".

  3. Запишите идентификатор подписки и конечную точку.

    Снимок экрана: идентификатор подписки и конечная точка на портале Azure.

Вход в Azure

Перед подключением к службе поиска ИИ Azure используйте Azure CLI для входа в подписку, содержащую службу. На этом шаге устанавливается удостоверение Microsoft Entra, которое DefaultAzureCredential используется для проверки подлинности запросов в следующем разделе.

Чтобы войти в систему, выполните приведенные далее действия.

  1. В локальной системе откройте программу командной строки.

  2. Проверьте активную подписку и арендатора в локальной среде.

    az account show
    
  3. Если активная подписка и арендатор не являются действительными для вашей службы поиска, выполните следующие команды, чтобы обновить их значения. Идентификатор подписки можно найти на странице обзора службы поиска на портале Azure. Чтобы найти идентификатор арендатора, выберите имя подписки на странице Обзор, а затем найдите значение родительской группы управления.

     az account set --subscription <your-subscription-id>
    
     az login --tenant <your-tenant-id>
    

Замечание

В этом разделе показан базовый шаблон Python для бессерверных подключений. Подробные рекомендации см. в конкретном кратком руководстве или руководстве, например кратком руководстве. Использование агентического извлечения в поиске ИИ Azure.

Записные книжки Python в Visual Studio Code можно использовать для отправки запросов в службу поиска ИИ Azure. Для проверки подлинности запроса используйте DefaultAzureCredential класс из библиотеки удостоверений Azure.

Чтобы подключиться с помощью Python, выполните следующие действия.

  1. В локальной системе откройте Visual Studio Code.

  2. Создайте файл .ipynb .

  3. Создайте ячейку кода для установки azure-identity и azure-search-documents библиотек.

    pip install azure-identity azure-search-documents
    
  4. Создайте другую ячейку кода для проверки подлинности и подключения к службе поиска.

    from azure.identity import DefaultAzureCredential
    from azure.search.documents.indexes import SearchIndexClient
    
    service_endpoint = "PUT-YOUR-SEARCH-SERVICE-ENDPOINT-HERE"
    credential = DefaultAzureCredential()
    client = SearchIndexClient(endpoint = service_endpoint, credential = credential)
    
    # List existing indexes
    indexes = client.list_indexes()
    
    for index in indexes:
       index_dict = index.as_dict()
       print(json.dumps(index_dict, indent = 2))
    
  5. Задайте service_endpoint значение, полученное в получении информации о службе.

  6. Выберите Выполнить все, чтобы выполнить обе ячейки кода.

    Выходные данные должны перечислять существующие индексы (если таковые) в службе поиска, указывая на успешное подключение.

Устранение ошибок 401

Если возникла ошибка 401, выполните следующие действия по устранению неполадок:

  • Вернитесь к настройке доступа на основе ролей. Служба поиска должна иметь управление доступом на основе ролей или оба . Политики на уровне подписки или группы ресурсов могут переопределить назначения ролей.

  • Повторно войдите в Azure. Необходимо войти в подписку, содержащую службу поиска.

  • Убедитесь, что переменная конечной точки содержит окружающие кавычки.

  • Если все остальное не удается, перезапустите устройство, чтобы удалить кэшированные маркеры, а затем повторите действия, описанные в этом кратком руководстве, начиная с входа в Azure.

В этом быстром старте вы используете управление доступом на основе ролей (RBAC) и Microsoft Entra ID для установления бесключевого подключения к службе поиска Azure AI. Затем вы используете REST в Visual Studio Code для взаимодействия со службой.

Бессерверные подключения обеспечивают повышенную безопасность с помощью детализированных разрешений и проверки подлинности на основе удостоверений. Мы не рекомендуем жестко закодированные ключи API, но если вы предпочитаете их, см. статью Connect to Azure AI Search с помощью ключей.

Необходимые компоненты

Настройка доступа на основе ролей

В этом разделе описано, как включить RBAC в службе поиска ИИ Azure и назначить необходимые роли для создания, загрузки и запроса объектов поиска. Дополнительные сведения об этих шагах см. в статье "Подключение к поиску ИИ Azure" с помощью ролей.

Чтобы настроить доступ:

  1. Войдите на портал Azure и выберите службу поиска.

  2. На левой панели выберите "Ключи > параметров".

  3. Выберите управление доступом на основе ролей или Оба , если требуется время для перехода клиентов в RBAC.

    Снимок экрана: параметры управления доступом на портале Azure.

  4. В левой области выберите элемент управления доступом (IAM).

  5. Выберите Добавить>Добавить назначение ролей.

    Снимок экрана: раскрывающееся меню для добавления назначения ролей на портале Azure.

  6. Назначьте учетной записи пользователя или управляемому удостоверению роль участника службы поиска.

  7. Повторите назначение роли для вкладчика данных в индекс поиска.

Получение сведений о службе

В этом разделе вы получите идентификатор подписки и конечную точку службы поиска ИИ Azure. Если у вас есть только одна подписка, пропустите идентификатор подписки и получите только конечную точку. Эти значения используются в остальных разделах этого краткого руководства.

Чтобы получить сведения о службе, выполните следующие действия.

  1. Войдите на портал Azure и выберите службу поиска.

  2. В левой области выберите "Обзор".

  3. Запишите идентификатор подписки и конечную точку.

    Снимок экрана: идентификатор подписки и конечная точка на портале Azure.

Вход в Azure

Перед подключением к службе поиска ИИ Azure используйте Azure CLI для входа в подписку, содержащую службу.

Чтобы войти в систему, выполните приведенные далее действия.

  1. В локальной системе откройте программу командной строки.

  2. Проверьте активную подписку и клиент в локальной среде.

    az account show
    
  3. Если активная подписка и арендатор недействительны для службы поиска, выполните следующие команды, чтобы обновить их значения. Идентификатор подписки можно найти на странице обзора службы поиска на портале Azure. Чтобы найти идентификатор арендатора, выберите имя подписки на странице Обзор и найдите значение Родительская группа управления.

     az account set --subscription <your-subscription-id>
    
     az login --tenant <your-tenant-id>
    

Получение токена

Вызовы REST API требуют включения токена Microsoft Entra ID. Этот маркер используется для проверки подлинности запросов в следующем разделе.

Чтобы получить маркер, выполните приведенные действия.

  1. Используя то же средство командной строки, создайте маркер доступа.

    az account get-access-token --scope https://search.azure.com/.default --query accessToken --output tsv
    
  2. Запишите выходные данные токена.

Замечание

В этом разделе показан базовый шаблон REST для бессерверных подключений. Подробные рекомендации см. в конкретном кратком руководстве или руководстве, например кратком руководстве. Использование агентического извлечения в поиске ИИ Azure.

Расширение клиента REST в Visual Studio Code можно использовать для отправки запросов в службу поиска ИИ Azure. Для проверки подлинности запроса добавьте в заголовок Authorization токен Microsoft Entra ID, который был ранее создан.

Чтобы подключиться с помощью REST, выполните следующее:

  1. В локальной системе откройте Visual Studio Code.

  2. Создайте .rest или .http файл.

  3. Вставьте в файл следующие переменные и запрос.

    @baseUrl = PUT-YOUR-SEARCH-SERVICE-ENDPOINT-HERE
    @token = PUT-YOUR-PERSONAL-IDENTITY-TOKEN-HERE
    
    ### List existing indexes
    GET {{baseUrl}}/indexes?api-version=2025-09-01  HTTP/1.1
       Content-Type: application/json
       Authorization: Bearer {{token}}
    
  4. Задайте @baseUrl значение, полученное в получении информации о службе.

  5. Установите @token на значение, которое вы получили в Get token.

  6. В разделе ### List existing indexesвыберите "Отправить запрос".

    Вы должны получить ответ, указывающий HTTP/1.1 200 OK на успешное подключение к службе поиска.

Устранение ошибок 401

Если возникла ошибка 401, выполните следующие действия по устранению неполадок:

  • Вернитесь к настройке доступа на основе ролей. Служба поиска должна иметь управление доступом на основе ролей или оба . Политики на уровне подписки или группы ресурсов могут переопределить назначение ролей.

  • Повторно войдите в Azure. Необходимо войти в подписку, содержащую службу поиска.

  • Убедитесь, что переменные конечной точки и токена не имеют окружающих кавычек или дополнительных пробелов.

  • Убедитесь, что токен не имеет символа @ в заголовке запроса. Например, если переменная имеет значение @token, ссылка в запросе должна быть {{token}}.

  • Если все остальное не удается, перезапустите устройство, чтобы удалить кэшированные маркеры, а затем повторите действия, описанные в этом кратком руководстве, начиная с входа в Azure.