Žádosti aplikací na většinu služeb Azure musí být ověřeny pomocí klíčů nebo připojení bez hesla. Vývojáři musí být usilovní, aby klíče nikdy nezpřístupnili v nezabezpečeném umístění. Každý, kdo získá přístup ke klíči, se může ověřit ve službě. Ověřování bez klíčů nabízí lepší výhody správy a zabezpečení u klíče účtu, protože neexistuje žádný klíč (nebo připojovací řetězec) pro ukládání.
Připojení bez klíčů jsou povolená pomocí následujících kroků:
Nakonfigurujte ověřování.
Podle potřeby nastavte proměnné prostředí.
K vytvoření objektu klienta Azure OpenAI použijte typ přihlašovacích údajů knihovny Azure Identity Library.
Ověřování
K používání klientských knihoven Azure se vyžaduje ověřování pro Microsoft Entra ID.
Ověřování se liší v závislosti na prostředí, ve kterém je aplikace spuštěná:
Pomocí následujícího odkazu můžete prozkoumat šablonu AI stavebního bloku Azure OpenAI bez klíčů. Tato šablona zřídí účet Azure OpenAI s oprávněním role RBAC uživatelského účtu pro ověřování bez klíčů (Microsoft Entra) pro přístup k sadm SDK rozhraní OpenAI API.
Poznámka:
Tento článek používá jednu nebo více šablon aplikací AI jako základ pro příklady a pokyny v tomto článku. Šablony aplikací AI poskytují dobře udržované a snadno použitelné referenční implementace, které pomáhají zajistit vysoce kvalitní výchozí bod pro vaše aplikace AI.
Najděte roli pro vaše využití Azure OpenAI. V závislosti na tom, jak chcete tuto roli nastavit, potřebujete název nebo ID.
Název role
Role ID
Pro Azure CLI nebo Azure PowerShell můžete použít název role.
Pro Bicep potřebujete ID role.
Pomocí následující tabulky vyberte roli a ID.
Případ použití
Název role
Role ID
Asistenti
Cognitive Services OpenAI Contributor
a001fd3d-188f-4b5d-821b-7da978bf7442
Dokončení chatu
Cognitive Services OpenAI User
5e0bd9bd-7b93-4f28-af87-19fc36ad61bd
Vyberte typ identity, který chcete použít.
Osobní identita: Toto je vaše osobní identita svázaná s vaším přihlášením k Azure.
Spravovaná identita: Jedná se o identitu spravovanou a vytvořenou pro použití v Azure. Pro spravovanou identitu vytvořte spravovanou identitu přiřazenou uživatelem. Při vytváření spravované identity potřebujete , Client IDoznačované také jako app ID.
Pokud chcete najít svou osobní identitu, použijte jeden z následujících příkazů. ID použijte jako <identity-id> v dalším kroku.
Pokud chcete získat vlastní ID identity pro místní vývoj, použijte následující příkaz. Před použitím tohoto příkazu se musíte přihlásit az login .
az ad signed-in-user show \
--query id -o tsv
Pokud chcete získat vlastní ID identity pro místní vývoj, použijte následující příkaz. Před použitím tohoto příkazu se musíte přihlásit Connect-AzAccount .
Pro použití v Azure zadejte spravovanou identitu přiřazenou uživatelem jako součást procesu nasazení Bicep. Vytvořte spravovanou identitu přiřazenou uživatelem odděleně od identity, která spouští proces.
az role assignment create \
--role "Cognitive Services OpenAI User" \
--assignee "<identity-id>" \
--scope "/subscriptions/<subscription-id>/resourceGroups/<resource-group-name>"
Pokud chcete udělit oprávnění aplikace k prostředku Azure OpenAI prostřednictvím RBAC, přiřaďte roli pomocí rutiny Azure PowerShellu New-AzRoleAssignment.
Pomocí následující šablony Azure OpenAI Bicep vytvořte prostředek a nastavte ověřování pro danou identityIdšablonu . Bicep vyžaduje ID role. Zobrazený name v tomto fragmentu kódu Bicep není role Azure, je specifická pro nasazení Bicep.
using Azure;
using Azure.AI.OpenAI;
using Azure.Identity;
using System;
using static System.Environment;
string endpoint = GetEnvironmentVariable("AZURE_OPENAI_ENDPOINT");
OpenAIClient client = new(new Uri(endpoint), new DefaultAzureCredential());