Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
В этом быстром старте вы используете управление доступом на основе ролей (RBAC) и Microsoft Entra ID для установления бесключевого подключения к службе поиска Azure AI. Затем вы используете Python в Visual Studio Code для взаимодействия со службой.
Бессерверные подключения обеспечивают повышенную безопасность с помощью детализированных разрешений и проверки подлинности на основе удостоверений. Мы не рекомендуем жестко закодированные ключи API, но если вы предпочитаете их, см. статью Connect to Azure AI Search с помощью ключей.
Необходимые компоненты
Учетная запись Azure с активной подпиской. Создайте учетную запись бесплатно .
Служба поиска ИИ Azure в любом регионе или уровне.
Azure CLI для проверки подлинности без ключа с помощью идентификатора Microsoft Entra.
Настройка доступа на основе ролей
В этом разделе описано, как включить RBAC в службе поиска ИИ Azure и назначить необходимые роли для создания, загрузки и запроса объектов поиска. Дополнительные сведения об этих шагах см. в статье "Подключение к поиску ИИ Azure" с помощью ролей.
Чтобы настроить доступ:
Войдите на портал Azure и выберите службу поиска.
На левой панели выберите "Ключи > параметров".
Выберите управление доступом на основе ролей или Оба , если требуется время для перехода клиентов в RBAC.
В левой области выберите элемент управления доступом (IAM).
Выберите Добавить>Добавить назначение ролей.
Назначьте учетной записи пользователя или управляемому удостоверению роль участника службы поиска.
Повторите назначение роли для вкладчика данных в индекс поиска.
Получение сведений о службе
В этом разделе вы получите идентификатор подписки и конечную точку службы поиска ИИ Azure. Если у вас есть только одна подписка, пропустите идентификатор подписки и получите только конечную точку. Эти значения используются в остальных разделах этого краткого руководства.
Чтобы получить сведения о службе, выполните следующие действия.
Войдите на портал Azure и выберите службу поиска.
В левой области выберите "Обзор".
Запишите идентификатор подписки и конечную точку.
Вход в Azure
Перед подключением к службе поиска ИИ Azure используйте Azure CLI для входа в подписку, содержащую службу. На этом шаге устанавливается удостоверение Microsoft Entra, которое DefaultAzureCredential используется для проверки подлинности запросов в следующем разделе.
Чтобы войти в систему, выполните приведенные далее действия.
В локальной системе откройте программу командной строки.
Проверьте активную подписку и арендатора в локальной среде.
az account showЕсли активная подписка и арендатор не являются действительными для вашей службы поиска, выполните следующие команды, чтобы обновить их значения. Идентификатор подписки можно найти на странице обзора службы поиска на портале Azure. Чтобы найти идентификатор арендатора, выберите имя подписки на странице Обзор, а затем найдите значение родительской группы управления.
az account set --subscription <your-subscription-id> az login --tenant <your-tenant-id>
Подключение к поиску по искусственному интеллекту Azure
Замечание
В этом разделе показан базовый шаблон Python для бессерверных подключений. Подробные рекомендации см. в конкретном кратком руководстве или руководстве, например кратком руководстве. Использование агентического извлечения в поиске ИИ Azure.
Записные книжки Python в Visual Studio Code можно использовать для отправки запросов в службу поиска ИИ Azure. Для проверки подлинности запроса используйте DefaultAzureCredential класс из библиотеки удостоверений Azure.
Чтобы подключиться с помощью Python, выполните следующие действия.
В локальной системе откройте Visual Studio Code.
Создайте файл
.ipynb.Создайте ячейку кода для установки
azure-identityиazure-search-documentsбиблиотек.pip install azure-identity azure-search-documentsСоздайте другую ячейку кода для проверки подлинности и подключения к службе поиска.
from azure.identity import DefaultAzureCredential from azure.search.documents.indexes import SearchIndexClient service_endpoint = "PUT-YOUR-SEARCH-SERVICE-ENDPOINT-HERE" credential = DefaultAzureCredential() client = SearchIndexClient(endpoint = service_endpoint, credential = credential) # List existing indexes indexes = client.list_indexes() for index in indexes: index_dict = index.as_dict() print(json.dumps(index_dict, indent = 2))Задайте
service_endpointзначение, полученное в получении информации о службе.Выберите Выполнить все, чтобы выполнить обе ячейки кода.
Выходные данные должны перечислять существующие индексы (если таковые) в службе поиска, указывая на успешное подключение.
Устранение ошибок 401
Если возникла ошибка 401, выполните следующие действия по устранению неполадок:
Вернитесь к настройке доступа на основе ролей. Служба поиска должна иметь управление доступом на основе ролей или оба . Политики на уровне подписки или группы ресурсов могут переопределить назначения ролей.
Повторно войдите в Azure. Необходимо войти в подписку, содержащую службу поиска.
Убедитесь, что переменная конечной точки содержит окружающие кавычки.
Если все остальное не удается, перезапустите устройство, чтобы удалить кэшированные маркеры, а затем повторите действия, описанные в этом кратком руководстве, начиная с входа в Azure.
В этом быстром старте вы используете управление доступом на основе ролей (RBAC) и Microsoft Entra ID для установления бесключевого подключения к службе поиска Azure AI. Затем вы используете REST в Visual Studio Code для взаимодействия со службой.
Бессерверные подключения обеспечивают повышенную безопасность с помощью детализированных разрешений и проверки подлинности на основе удостоверений. Мы не рекомендуем жестко закодированные ключи API, но если вы предпочитаете их, см. статью Connect to Azure AI Search с помощью ключей.
Необходимые компоненты
Учетная запись Azure с активной подпиской. Создайте учетную запись бесплатно .
Служба поиска ИИ Azure в любом регионе или уровне.
Azure CLI для проверки подлинности без ключа с помощью идентификатора Microsoft Entra.
Настройка доступа на основе ролей
В этом разделе описано, как включить RBAC в службе поиска ИИ Azure и назначить необходимые роли для создания, загрузки и запроса объектов поиска. Дополнительные сведения об этих шагах см. в статье "Подключение к поиску ИИ Azure" с помощью ролей.
Чтобы настроить доступ:
Войдите на портал Azure и выберите службу поиска.
На левой панели выберите "Ключи > параметров".
Выберите управление доступом на основе ролей или Оба , если требуется время для перехода клиентов в RBAC.
В левой области выберите элемент управления доступом (IAM).
Выберите Добавить>Добавить назначение ролей.
Назначьте учетной записи пользователя или управляемому удостоверению роль участника службы поиска.
Повторите назначение роли для вкладчика данных в индекс поиска.
Получение сведений о службе
В этом разделе вы получите идентификатор подписки и конечную точку службы поиска ИИ Azure. Если у вас есть только одна подписка, пропустите идентификатор подписки и получите только конечную точку. Эти значения используются в остальных разделах этого краткого руководства.
Чтобы получить сведения о службе, выполните следующие действия.
Войдите на портал Azure и выберите службу поиска.
В левой области выберите "Обзор".
Запишите идентификатор подписки и конечную точку.
Вход в Azure
Перед подключением к службе поиска ИИ Azure используйте Azure CLI для входа в подписку, содержащую службу.
Чтобы войти в систему, выполните приведенные далее действия.
В локальной системе откройте программу командной строки.
Проверьте активную подписку и клиент в локальной среде.
az account showЕсли активная подписка и арендатор недействительны для службы поиска, выполните следующие команды, чтобы обновить их значения. Идентификатор подписки можно найти на странице обзора службы поиска на портале Azure. Чтобы найти идентификатор арендатора, выберите имя подписки на странице Обзор и найдите значение Родительская группа управления.
az account set --subscription <your-subscription-id> az login --tenant <your-tenant-id>
Получение токена
Вызовы REST API требуют включения токена Microsoft Entra ID. Этот маркер используется для проверки подлинности запросов в следующем разделе.
Чтобы получить маркер, выполните приведенные действия.
Используя то же средство командной строки, создайте маркер доступа.
az account get-access-token --scope https://search.azure.com/.default --query accessToken --output tsvЗапишите выходные данные токена.
Подключение к поиску по искусственному интеллекту Azure
Замечание
В этом разделе показан базовый шаблон REST для бессерверных подключений. Подробные рекомендации см. в конкретном кратком руководстве или руководстве, например кратком руководстве. Использование агентического извлечения в поиске ИИ Azure.
Расширение клиента REST в Visual Studio Code можно использовать для отправки запросов в службу поиска ИИ Azure. Для проверки подлинности запроса добавьте в заголовок Authorization токен Microsoft Entra ID, который был ранее создан.
Чтобы подключиться с помощью REST, выполните следующее:
В локальной системе откройте Visual Studio Code.
Создайте
.restили.httpфайл.Вставьте в файл следующие переменные и запрос.
@baseUrl = PUT-YOUR-SEARCH-SERVICE-ENDPOINT-HERE @token = PUT-YOUR-PERSONAL-IDENTITY-TOKEN-HERE ### List existing indexes GET {{baseUrl}}/indexes?api-version=2025-09-01 HTTP/1.1 Content-Type: application/json Authorization: Bearer {{token}}Задайте
@baseUrlзначение, полученное в получении информации о службе.Установите
@tokenна значение, которое вы получили в Get token.В разделе
### List existing indexesвыберите "Отправить запрос".Вы должны получить ответ, указывающий
HTTP/1.1 200 OKна успешное подключение к службе поиска.
Устранение ошибок 401
Если возникла ошибка 401, выполните следующие действия по устранению неполадок:
Вернитесь к настройке доступа на основе ролей. Служба поиска должна иметь управление доступом на основе ролей или оба . Политики на уровне подписки или группы ресурсов могут переопределить назначение ролей.
Повторно войдите в Azure. Необходимо войти в подписку, содержащую службу поиска.
Убедитесь, что переменные конечной точки и токена не имеют окружающих кавычек или дополнительных пробелов.
Убедитесь, что токен не имеет символа
@в заголовке запроса. Например, если переменная имеет значение@token, ссылка в запросе должна быть{{token}}.Если все остальное не удается, перезапустите устройство, чтобы удалить кэшированные маркеры, а затем повторите действия, описанные в этом кратком руководстве, начиная с входа в Azure.