Azure AI Foundry 포털의 연결
Azure AI Foundry 포털의 연결은 AI Foundry 프로젝트 내에서 Microsoft 및 비 Microsoft 리소스를 인증하고 사용하는 방법입니다. 예를 들어 프롬프트 흐름, 학습 데이터, 배포에 연결을 사용할 수 있습니다. 한 프로젝트만을 위해 연결을 만들거나 동일한 허브의 모든 프로젝트와 연결을 공유할 수 있습니다.
Azure AI 서비스에 대한 연결
Azure OpenAI 및 Azure AI 콘텐츠 보안과 같은 Azure AI 서비스에 대한 연결을 만들 수 있습니다. 그러면 LLM 도구와 같은 프롬프트 흐름 도구에서 연결을 사용할 수 있습니다.
또 다른 예로 Azure AI 검색 리소스에 대한 연결을 만들 수 있습니다. 그러면 인덱스 조회 도구와 같은 프롬프트 흐름 도구에서 연결을 사용할 수 있습니다.
Microsoft 이외의 서비스에 대한 연결
Azure AI Foundry는 다음을 포함하여 비 Microsoft 서비스 연결을 지원합니다.
- API 키 연결은 지정된 대상에 대한 인증을 개별적으로 처리합니다. 이는 Microsoft 이외의 가장 일반적인 연결 형식입니다.
- 사용자 지정 연결을 사용하면 대상 및 버전과 같은 관련 속성을 저장하면서 키를 안전하게 저장하고 키에 액세스할 수 있습니다. 사용자 지정 연결은 대상이 많거나 액세스하기 위해 자격 증명이 필요하지 않은 경우에 유용합니다. LangChain 시나리오는 사용자 지정 서비스 연결을 사용하는 좋은 예입니다. 사용자 지정 연결은 인증을 관리하지 않으므로 인증을 직접 관리해야 합니다.
데이터 저장소에 대한 연결
Important
프로젝트 간에 데이터 연결을 공유할 수 없습니다. 데이터 연결은 한 개 프로젝트의 컨텍스트에서만 만들어집니다.
데이터 연결을 만들면 프로젝트에 복사하지 않고도 외부 데이터에 액세스할 수 있습니다. 대신 연결은 데이터 원본에 대한 참조를 제공합니다.
데이터 연결은 다음과 같은 이점을 제공합니다.
- Microsoft OneLake, Azure Blob 및 Azure Data Lake Gen2를 비롯한 다양한 스토리지 유형과 상호 작용하는 일반적이고 사용하기 쉬운 API입니다.
- 팀 운영에 유용한 연결을 더욱 간편하게 검색
- 자격 증명 기반 액세스(서비스 주체/SAS/키)의 경우 AI Foundry 연결은 자격 증명 정보를 보호합니다. 그러면 스크립트에 해당 정보를 배치할 필요가 없습니다.
기존 Azure 기존 스토리지 계정으로 연결을 만들 때 다음의 두 가지 서로 다른 인증 방법 중에서 선택할 수 있습니다.
자격 증명 기반 - 서비스 주체, SAS(공유 액세스 서명) 토큰 또는 계정 키를 사용하여 데이터 액세스를 인증합니다. 읽기 권한자 프로젝트 권한이 있는 사용자는 자격 증명에 액세스할 수 있습니다.
ID 기반: Microsoft Entra ID 또는 관리 ID를 사용하여 데이터 액세스를 인증합니다.
팁
ID 기반 연결을 사용하는 경우 Azure RBAC(Azure 역할 기반 액세스 제어)를 사용하여 연결에 액세스할 수 있는 사용자를 결정합니다. 개발자가 연결을 사용하려면 먼저 올바른 Azure RBAC 역할을 할당해야 합니다. 자세한 내용은 시나리오: Microsoft Entra ID를 사용하는 연결을 참조하세요.
다음 표에서는 지원되는 Azure 클라우드 기반 스토리지 서비스 및 인증 방법을 보여 줍니다.
지원되는 스토리지 서비스 | 자격 증명 기반 인증 | ID 기반 인증 |
---|---|---|
Azure Blob 컨테이너 | ✓ | ✓ |
Microsoft OneLake | ✓ | ✓ |
Azure Data Lake Gen2 | ✓ | ✓ |
URI(Uniform Resource Identifier)는 로컬 컴퓨터의 스토리지 위치, Azure Storage 또는 공개적으로 사용 가능한 http 또는 https 위치를 나타냅니다. 다음 예제에서는 다양한 스토리지 옵션의 URI를 보여 줍니다.
스토리지 위치 | URI 예제 |
---|---|
Azure AI Foundry 연결 | azureml://datastores/<data_store_name>/paths/<folder1>/<folder2>/<folder3>/<file>.parquet |
로컬 파일 | ./home/username/data/my_data |
공용 http 또는 https 서버 | https://raw.githubusercontent.com/pandas-dev/pandas/main/doc/data/titanic.csv |
Blob Storage | wasbs://<containername>@<accountname>.blob.core.windows.net/<folder>/ |
Azure Data Lake(gen2) | abfss://<file_system>@<account_name>.dfs.core.windows.net/<folder>/<file>.csv |
Microsoft OneLake | abfss://<file_system>@<account_name>.dfs.core.windows.net/<folder>/<file>.csv https://<accountname>.dfs.fabric.microsoft.com/<artifactname> |
참고 항목
Microsoft OneLake 연결은 OneLake 테이블을 지원하지 않습니다.
키 자격 증명 모음 및 비밀
연결을 사용하면 자격 증명을 안전하게 저장하고, 액세스를 인증하고, 데이터와 정보를 사용할 수 있습니다. 연결과 관련된 비밀은 강력한 보안 및 규정 준수 표준을 준수하여 해당 Azure Key Vault에 안전하게 유지됩니다. 관리자는 허브 수준에서 공유 연결과 프로젝트 범위 연결을 모두 감사할 수 있습니다(연결 rbac에 연결).
Azure 연결은 키 자격 증명 모음 프록시 역할을 하며, 연결과의 상호 작용은 Azure Key Vault와의 직접적인 상호 작용입니다. Azure AI Foundry 연결은 API 키를 키 자격 증명 모음에 비밀로 안전하게 저장합니다. 키 자격 증명 모음 Azure RBAC(역할 기반 액세스 제어)는 이러한 연결 리소스에 대한 액세스를 제어합니다. 연결은 추가 사용을 위해 키 자격 증명 모음 스토리지 위치의 자격 증명을 참조하세요. 자격 증명이 허브의 키 자격 증명 모음에 저장된 후에는 직접 처리할 필요가 없습니다. YAML 파일에 자격 증명을 저장할 수 있는 옵션이 있습니다. CLI 명령이나 SDK가 이를 재정의할 수 있습니다. 보안 위반으로 인해 자격 증명이 유출될 수 있으므로 YAML 파일에 자격 증명 스토리지를 사용하지 않는 것이 좋습니다.