Создайте подключения индексатора к службе хранилища Azure в качестве доверенной службы.

В службе Поиск с использованием ИИ Azure индексаторы, которые обращаются к BLOB-объектам Azure, могут использовать "trusted service exception" для безопасного доступа к BLOB-объектам. Этот механизм предлагает клиентам, которые не могут предоставить доступ к индексатору с использованием правил брандмауэра IP, простую, безопасную и бесплатную альтернативу для доступа к данным в учетных записях хранения.

Note

Если служба хранилища Azure находится за брандмауэром и в том же регионе, что и поиск Azure AI, вы не сможете создать правило для входящего трафика, которое признает запросы из службы поиска. Решением для этого сценария является то, что поисковая система должна подключаться как доверенный сервис, как описано в этой статье.

Prerequisites

Note

В Поиск с использованием ИИ Azure подключение к доверенной службе ограничено объектами BLOB и Azure Data Lake Storage Gen2 в службе хранения Azure. Подключения индексатора к Azure Table Storage и Файлы Azure не поддерживаются.

Подключение доверенной службы должно использовать управляемое удостоверение, назначаемое системой. Управляемое пользовательское удостоверение в настоящее время не поддерживается для этого сценария.

Проверка удостоверения службы

  1. Перейдите в службу поиска в портал Azure.

  2. На левой панели выберите Параметры>Идентификация.

  3. Включите идентичность, назначаемую системой. Помните, что назначенные пользователем управляемые идентичности не поддерживаются для подключения к доверенной службе.

    Снимок экрана: идентификатор объекта системной идентификации.

Проверка параметров сети

  1. Войдите в свою учетную запись хранения на портале Azure.

  2. В левой области выберите "Безопасность и сеть".>

  3. На вкладке "Общедоступный доступ" выберите "Управление".

    Снимок экрана: кнопка управления доступом к общедоступной сети на портале Azure.

  4. В области доступа к общедоступной сети выберите Разрешить доступ из выбранных сетей.

    Снимок экрана: параметр включения доступа из выбранных сетей на портале Azure.

  5. В разделе "Исключения" выберите "Разрешить доверенным службам Майкрософт доступ к этому ресурсу".

    Снимок экрана страницы конфигурации брандмауэра и сетевых подключений для службы хранилища Azure в портале Azure.

    Если служба поиска имеет доступ на основе ролей к сервису служба хранилища Azure, она может получить доступ к данным даже если подключения к службе служба хранилища Azure защищены правилами брандмауэра IP.

Проверка разрешений

Системное управляемое удостоверение является служебным принципалом Microsoft Entra. Для назначения требуется как минимум средство чтения данных BLOB-объектов хранилища.

  1. На левой панели в разделе "Управление доступом" просмотрите все назначения ролей и убедитесь, что роль чтения данных Blob-хранилища назначена системной идентификации службы поиска.

  2. Добавьте Контрибутора данных блоб-объектов хранилища, если требуется доступ на запись.

    Функции, требующие доступа на запись, включают кэширование обогащения, отладочные сеансы и хранилище знаний.

Настройка и проверка подключения

Самый простой способ проверить подключение — запустить мастер импорта данных на портале Azure.

  1. Запустите мастер импорта данных .

  2. Выберите хранилище BLOB-объектов Azure или ADLS 2-го поколения для источника данных.

  3. Выберите подключение к учетной записи хранения.

  4. Установите флажок "Проверка подлинности с помощью управляемого удостоверения ". Оставьте тип удостоверения назначенным системой.

  5. Нажмите кнопку Далее. Если мастер переходит на следующую страницу без ошибок, подключение выполнено успешно.

    Снимок экрана: страница