Delen via


Op rollen gebaseerd toegangsbeheer in azure AI Foundry Portal

In dit artikel leert u hoe u toegang (autorisatie) beheert tot een Azure AI Foundry-hub . Op rollen gebaseerd toegangsbeheer van Azure (Azure RBAC) wordt gebruikt om de toegang tot Azure-resources te beheren, zoals de mogelijkheid om nieuwe resources te maken of bestaande resources te gebruiken. Gebruikers in uw Microsoft Entra ID krijgen specifieke rollen toegewezen, die toegang verlenen tot resources. Azure biedt zowel ingebouwde rollen als de mogelijkheid om aangepaste rollen te maken.

Waarschuwing

Het toepassen van sommige rollen kan de ui-functionaliteit beperken in de Azure AI Foundry-portal voor andere gebruikers. Als de rol van een gebruiker bijvoorbeeld niet over de mogelijkheid beschikt om een rekenproces te maken, is de optie voor het maken van een rekenproces niet beschikbaar in studio. Dit gedrag wordt verwacht en voorkomt dat de gebruiker bewerkingen probeert uit te voeren die een fout 'Toegang geweigerd' retourneren.

Azure AI Foundry Hub versus project

In de Azure AI Foundry-portal zijn er twee toegangsniveaus: de hub en het project. De hub is de thuisbasis van de infrastructuur (waaronder het instellen van virtuele netwerken, door de klant beheerde sleutels, beheerde identiteiten en beleid) en waar u uw Azure AI-services configureert. Met hubtoegang kunt u de infrastructuur wijzigen, nieuwe hubs maken en projecten maken. Projecten vormen een subset van de hub die fungeert als werkruimten waarmee u AI-systemen kunt bouwen en implementeren. Binnen een project kunt u stromen ontwikkelen, modellen implementeren en projectassets beheren. Met projecttoegang kunt u end-to-end AI ontwikkelen terwijl u profiteert van de infrastructuurconfiguratie op de hub.

Diagram van de relatie tussen Azure AI Foundry-resources.

Een van de belangrijkste voordelen van de hub- en projectrelatie is dat ontwikkelaars hun eigen projecten kunnen maken die de beveiligingsinstellingen van de hub overnemen. Mogelijk hebt u ook ontwikkelaars die inzenders zijn voor een project en u kunt geen nieuwe projecten maken.

Standaardrollen voor de hub

De Azure AI Foundry-hub heeft ingebouwde rollen die standaard beschikbaar zijn.

Hier volgt een tabel met de ingebouwde rollen en de bijbehorende machtigingen voor de hub:

Rol Beschrijving
Eigenaar Volledige toegang tot de hub, inclusief de mogelijkheid om nieuwe hubs te beheren en te maken en machtigingen toe te wijzen. Deze rol wordt automatisch toegewezen aan de maker van de hub
Inzender De gebruiker heeft volledige toegang tot de hub, inclusief de mogelijkheid om nieuwe hubs te maken, maar kan geen hubmachtigingen voor de bestaande resource beheren.
Azure AI-beheerder (preview) Deze rol wordt automatisch toegewezen aan de door het systeem toegewezen beheerde identiteit voor de hub. De rol Azure AI-beheerder heeft de minimale machtigingen die nodig zijn voor de beheerde identiteit om de taken uit te voeren. Zie de azure AI-beheerdersrol (preview) voor meer informatie.
Azure AI Developer Voer alle acties uit, behalve nieuwe hubs maken en de hubmachtigingen beheren. Gebruikers kunnen bijvoorbeeld projecten, berekeningen en verbindingen maken. Gebruikers kunnen machtigingen toewijzen binnen hun project. Gebruikers kunnen communiceren met bestaande Azure AI-resources, zoals Azure OpenAI, Azure AI Search en Azure AI-services.
Azure AI-deductie-implementatieoperator Voer alle acties uit die nodig zijn om een resource-implementatie in een resourcegroep te maken.
Lezer Alleen-lezentoegang tot de hub. Deze rol wordt automatisch toegewezen aan alle projectleden binnen de hub.

Het belangrijkste verschil tussen Inzender en Azure AI Developer is de mogelijkheid om nieuwe hubs te maken. Als u niet wilt dat gebruikers nieuwe hubs maken (vanwege quotum, kosten of alleen beheren hoeveel hubs u hebt), wijst u de Azure AI Developer-rol toe.

Alleen de rollen Eigenaar en Inzender stellen u in staat om een hub te maken. Op dit moment kunnen aangepaste rollen u geen toestemming geven om hubs te maken.

Azure AI-beheerdersrol (preview)

Vóór 11-19-2024 werd de door het systeem toegewezen beheerde identiteit die voor de hub is gemaakt, automatisch de rol Inzender toegewezen voor de resourcegroep die de hub en projecten bevat. Hubs die na deze datum zijn gemaakt, hebben de door het systeem toegewezen beheerde identiteit toegewezen aan de rol Azure AI-beheerder . Deze rol wordt beperkter beperkt tot de minimale machtigingen die nodig zijn voor de beheerde identiteit om de taken uit te voeren.

De rol Azure AI-beheerder is momenteel beschikbaar als openbare preview.

Belangrijk

Items die in dit artikel zijn gemarkeerd (preview) zijn momenteel beschikbaar als openbare preview. Deze preview wordt aangeboden zonder een service level agreement en we raden deze niet aan voor productieworkloads. Misschien worden bepaalde functies niet ondersteund of zijn de mogelijkheden ervan beperkt. Zie Aanvullende gebruiksvoorwaarden voor Microsoft Azure-previews voor meer informatie.

De rol Azure AI-beheerder heeft de volgende machtigingen:

{
    "permissions": [
        {
            "actions": [
                "Microsoft.Authorization/*/read",
                "Microsoft.CognitiveServices/*",
                "Microsoft.ContainerRegistry/registries/*",
                "Microsoft.DocumentDb/databaseAccounts/*",
                "Microsoft.Features/features/read",
                "Microsoft.Features/providers/features/read",
                "Microsoft.Features/providers/features/register/action",
                "Microsoft.Insights/alertRules/*",
                "Microsoft.Insights/components/*",
                "Microsoft.Insights/diagnosticSettings/*",
                "Microsoft.Insights/generateLiveToken/read",
                "Microsoft.Insights/logDefinitions/read",
                "Microsoft.Insights/metricAlerts/*",
                "Microsoft.Insights/metricdefinitions/read",
                "Microsoft.Insights/metrics/read",
                "Microsoft.Insights/scheduledqueryrules/*",
                "Microsoft.Insights/topology/read",
                "Microsoft.Insights/transactions/read",
                "Microsoft.Insights/webtests/*",
                "Microsoft.KeyVault/*",
                "Microsoft.MachineLearningServices/workspaces/*",
                "Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action",
                "Microsoft.ResourceHealth/availabilityStatuses/read",
                "Microsoft.Resources/deployments/*",
                "Microsoft.Resources/deployments/operations/read",
                "Microsoft.Resources/subscriptions/operationresults/read",
                "Microsoft.Resources/subscriptions/read",
                "Microsoft.Resources/subscriptions/resourcegroups/deployments/*",
                "Microsoft.Resources/subscriptions/resourceGroups/read",
                "Microsoft.Resources/subscriptions/resourceGroups/write",
                "Microsoft.Storage/storageAccounts/*",
                "Microsoft.Support/*",
                "Microsoft.Search/searchServices/write",
                "Microsoft.Search/searchServices/read",
                "Microsoft.Search/searchServices/delete",
                "Microsoft.Search/searchServices/indexes/*",
                "Microsoft.DataFactory/factories/*"
            ],
            "notActions": [],
            "dataActions": [],
            "notDataActions": []
        }
    ]
}

Tip

U wordt aangeraden hubs te converteren die vóór 11-19-2024 zijn gemaakt om de azure AI-beheerdersrol te gebruiken. De rol Azure AI-beheerder is beperkter dan de eerder gebruikte rol Inzender en volgt de principal van minimale bevoegdheden.

U kunt hubs die vóór 11-19-2024 zijn gemaakt, converteren om de nieuwe Azure AI-beheerdersrol te gebruiken met behulp van een van de volgende methoden:

  • Azure REST API: Gebruik een PATCH aanvraag voor de Azure REST API voor de werkruimte. De hoofdtekst van de aanvraag moet worden ingesteld {"properties":{"allowRoleAssignmeentOnRG":true}}. In het volgende voorbeeld ziet u een PATCH aanvraag met behulp van curl. Vervang , <resource-group-name>, <workspace-name>en <YOUR-ACCESS-TOKEN> door <your-subscription>de waarden voor uw scenario. Voor meer informatie over het gebruik van REST API's raadpleegt u de Documentatie van de Azure REST API.

    curl -X PATCH https://management.azure.com/subscriptions/<your-subscription>/resourcegroups/<resource-group-name>/providers/Microsoft.MachineLearningServices/workspaces/<workspace-name>?api-version=2024-04-01-preview -H "Authorization:Bearer <YOUR-ACCESS-TOKEN>"
    
  • Azure CLI: Gebruik de az ml workspace update opdracht met de --allow-roleassignment-on-rg true parameter. In het volgende voorbeeld wordt een werkruimte bijgewerkt met de naam myworkspace. Voor deze opdracht is de Azure Machine Learning CLI-extensie versie 2.27.0 of hoger vereist.

    az ml workspace update --name myworkspace --allow-roleassignment-on-rg true
    
  • Azure Python SDK: stel de allow_roleassignment_on_rg eigenschap van het werkruimteobject True in op en voer vervolgens een updatebewerking uit. In het volgende voorbeeld wordt een werkruimte bijgewerkt met de naam myworkspace. Voor deze bewerking is azure Machine Learning SDK versie 1.17.0 of hoger vereist.

    ws = ml_client.workspaces.get(name="myworkspace")
    ws.allow_roleassignment_on_rg = True
    ws = ml_client.workspaces.begin_update(workspace=ws).result()
    

Als u problemen ondervindt met de rol Azure AI-beheerder, kunt u terugkeren naar de rol Inzender als een probleemoplossingsstap. Zie Terugkeren naar de rol Inzender voor meer informatie.

Azure AI-ontwikkelaarsrol

De volledige set machtigingen voor de nieuwe rol 'Azure AI Developer' zijn als volgt:

{
    "Permissions": [ 
        { 
        "Actions": [
            "Microsoft.MachineLearningServices/workspaces/*/read",
            "Microsoft.MachineLearningServices/workspaces/*/action",
            "Microsoft.MachineLearningServices/workspaces/*/delete",
            "Microsoft.MachineLearningServices/workspaces/*/write",
            "Microsoft.MachineLearningServices/locations/*/read",
            "Microsoft.Authorization/*/read",
            "Microsoft.Resources/deployments/*"
        ],
    
        "NotActions": [
            "Microsoft.MachineLearningServices/workspaces/delete",
            "Microsoft.MachineLearningServices/workspaces/write",
            "Microsoft.MachineLearningServices/workspaces/listKeys/action",
            "Microsoft.MachineLearningServices/workspaces/hubs/write",
            "Microsoft.MachineLearningServices/workspaces/hubs/delete",
            "Microsoft.MachineLearningServices/workspaces/featurestores/write",
            "Microsoft.MachineLearningServices/workspaces/featurestores/delete"
        ], 
        "DataActions": [ 
            "Microsoft.CognitiveServices/accounts/OpenAI/*", 
            "Microsoft.CognitiveServices/accounts/SpeechServices/*", 
            "Microsoft.CognitiveServices/accounts/ContentSafety/*" 
        ], 
        "NotDataActions": [], 
        "Condition": null, 
        "ConditionVersion": null 
        } 
    ] 
}

Als de ingebouwde Azure AI Developer-rol niet aan uw behoeften voldoet, kunt u een aangepaste rol maken.

Standaardrollen voor projecten

Projecten in de Azure AI Foundry-portal hebben ingebouwde rollen die standaard beschikbaar zijn.

Hier volgt een tabel met de ingebouwde rollen en de bijbehorende machtigingen voor het project:

Rol Beschrijving
Eigenaar Volledige toegang tot het project, inclusief de mogelijkheid om machtigingen toe te wijzen aan projectgebruikers.
Inzender De gebruiker heeft volledige toegang tot het project, maar kan geen machtigingen toewijzen aan projectgebruikers.
Azure AI-beheerder (preview) Deze rol wordt automatisch toegewezen aan de door het systeem toegewezen beheerde identiteit voor de hub. De rol Azure AI-beheerder heeft de minimale machtigingen die nodig zijn voor de beheerde identiteit om de taken uit te voeren. Zie de azure AI-beheerdersrol (preview) voor meer informatie.
Azure AI Developer De gebruiker kan de meeste acties uitvoeren, waaronder implementaties maken, maar kan geen machtigingen toewijzen aan projectgebruikers.
Azure AI-deductie-implementatieoperator Voer alle acties uit die nodig zijn om een resource-implementatie in een resourcegroep te maken.
Lezer Alleen-lezentoegang tot het project.

Wanneer een gebruiker toegang krijgt tot een project (bijvoorbeeld via het machtigingsbeheer van de Azure AI Foundry-portal), worden er automatisch twee rollen toegewezen aan de gebruiker. De eerste rol is Lezer op de hub. De tweede rol is de rol Implementatieoperator voor deductie, waarmee de gebruiker implementaties kan maken in de resourcegroep waarin het project zich bevindt. Deze rol bestaat uit deze twee machtigingen: "Microsoft.Authorization/*/read" en "Microsoft.Resources/deployments/*".

Om end-to-end AI-ontwikkeling en -implementatie te voltooien, hebben gebruikers alleen deze twee automatisch toegewezen rollen nodig en de rol Inzender of Azure AI Developer voor een project.

De minimale machtigingen die nodig zijn om een project te maken, is een rol die de toegestane actie van Microsoft.MachineLearningServices/workspaces/hubs/join de hub heeft. De ingebouwde rol azure AI Developer heeft deze machtiging.

Azure RBAC-machtigingen voor de afhankelijkheidsservice

De hub heeft afhankelijkheden van andere Azure-services. De volgende tabel bevat de machtigingen die vereist zijn voor deze services wanneer u een hub maakt. De persoon die de hub maakt, heeft deze machtigingen nodig. De persoon die een project van de hub maakt, heeft deze niet nodig.

Machtiging Doel
Microsoft.Storage/storageAccounts/write Maak een opslagaccount met de opgegeven parameters of werk de eigenschappen of tags bij of voegt aangepast domein toe voor het opgegeven opslagaccount.
Microsoft.KeyVault/vaults/write Maak een nieuwe sleutelkluis of werk de eigenschappen van een bestaande sleutelkluis bij. Voor bepaalde eigenschappen zijn mogelijk meer machtigingen vereist.
Microsoft.CognitiveServices/accounts/write API-accounts schrijven.
Microsoft.MachineLearningServices/workspaces/write Maak een nieuwe werkruimte of werk de eigenschappen van een bestaande werkruimte bij.

Voorbeeld van enterprise RBAC-installatie

De volgende tabel is een voorbeeld van het instellen van op rollen gebaseerd toegangsbeheer voor uw Azure AI Foundry voor een onderneming.

Persona Role Doel
IT-beheerder Eigenaar van de hub De IT-beheerder kan ervoor zorgen dat de hub is ingesteld op hun bedrijfsstandaarden. Ze kunnen managers de rol Inzender toewijzen aan de resource als ze managers in staat willen stellen om nieuwe hubs te maken. Of ze kunnen managers de Rol Azure AI Developer toewijzen aan de resource om het maken van nieuwe hubs niet toe te staan.
Managers Inzender of Azure AI Developer op de hub Managers kunnen de hub beheren, rekenresources controleren, verbindingen controleren en gedeelde verbindingen maken.
Teamleider/leadontwikkelaar Azure AI Developer op de hub Potentiële ontwikkelaars kunnen projecten maken voor hun team en gedeelde resources maken (zoals berekeningen en verbindingen) op hubniveau. Nadat het project is gemaakt, kunnen projecteigenaren andere leden uitnodigen.
Teamleden/ontwikkelaars Inzender of Azure AI Developer in het project Ontwikkelaars kunnen AI-modellen bouwen en implementeren binnen een project en assets maken die ontwikkeling mogelijk maken, zoals berekeningen en verbindingen.

Toegang tot resources die buiten de hub zijn gemaakt

Wanneer u een hub maakt, verleent de ingebouwde op rollen gebaseerd toegangsbeheer u toegang tot het gebruik van de resource. Als u echter resources wilt gebruiken buiten wat er namens u is gemaakt, moet u ervoor zorgen dat beide:

  • De resource die u probeert te gebruiken, machtigingen heeft ingesteld om u toegang te geven tot de resource.
  • Uw hub mag er toegang toe krijgen.

Als u bijvoorbeeld een nieuwe Blob-opslag wilt gebruiken, moet u ervoor zorgen dat de beheerde identiteit van de hub wordt toegevoegd aan de rol Blob Storage Reader voor de blob. Als u een nieuwe Azure AI Search-bron wilt gebruiken, moet u de hub mogelijk toevoegen aan de roltoewijzingen van Azure AI Search.

Toegang beheren met rollen

Als u een eigenaar van een hub bent, kunt u rollen toevoegen en verwijderen voor Azure AI Foundry. Ga naar de startpagina in Azure AI Foundry en selecteer uw hub. Selecteer vervolgens Gebruikers om gebruikers toe te voegen en te verwijderen voor de hub. U kunt ook machtigingen beheren vanuit Azure Portal onder Toegangsbeheer (IAM) of via de Azure CLI. Gebruik bijvoorbeeld de Azure CLI om de Azure AI-ontwikkelaarsrol toe te wijzen aan 'joe@contoso.com' voor resourcegroep 'this-rg' met de volgende opdracht:

az role assignment create --role "Azure AI Developer" --assignee "joe@contoso.com" --resource-group this-rg 

Aangepast rollen maken

Als de ingebouwde rollen niet voldoen, kunt u aangepaste rollen maken. Aangepaste rollen hebben mogelijk de machtigingen voor lees-, schrijf-, verwijder- en rekenresources in die Azure AI Foundry. U kunt de rol beschikbaar maken op een specifiek projectniveau, een specifiek resourcegroepniveau of een specifiek abonnementsniveau.

Notitie

U moet eigenaar zijn van de resource op dat niveau om aangepaste rollen binnen die resource te maken.

In het volgende JSON-voorbeeld wordt een aangepaste Azure AI Foundry-ontwikkelaarsrol gedefinieerd op abonnementsniveau:

{
    "properties": {
        "roleName": "Azure AI Foundry Developer",
        "description": "Custom role for Azure AI Foundry. At subscription level",
        "assignableScopes": [
            "/subscriptions/<your-subscription-id>"
        ],
        "permissions": [
            {
                "actions": [
                    "Microsoft.MachineLearningServices/workspaces/write",
                    "Microsoft.MachineLearningServices/workspaces/endpoints/write",
                    "Microsoft.Storage/storageAccounts/write",
                    "Microsoft.Resources/deployments/validate/action",
                    "Microsoft.KeyVault/vaults/write",
                    "Microsoft.Authorization/roleAssignments/read",
                    "Microsoft.Authorization/roleDefinitions/read",
                    "Microsoft.CognitiveServices/*/read"
                ],
                "notActions": [
                    "Microsoft.MachineLearningServices/workspaces/delete",
                    "Microsoft.MachineLearningServices/workspaces/write",
                    "Microsoft.MachineLearningServices/workspaces/listKeys/action",
                    "Microsoft.MachineLearningServices/workspaces/hubs/write",
                    "Microsoft.MachineLearningServices/workspaces/hubs/delete",
                    "Microsoft.MachineLearningServices/workspaces/featurestores/write",
                    "Microsoft.MachineLearningServices/workspaces/featurestores/delete"
                ],
                "dataActions": [
                    "Microsoft.CognitiveServices/accounts/OpenAI/*/read",
                    "Microsoft.CognitiveServices/accounts/OpenAI/engines/completions/action",
                    "Microsoft.CognitiveServices/accounts/OpenAI/engines/search/action",
                    "Microsoft.CognitiveServices/accounts/OpenAI/engines/generate/action",
                    "Microsoft.CognitiveServices/accounts/OpenAI/deployments/search/action",
                    "Microsoft.CognitiveServices/accounts/OpenAI/deployments/completions/action",
                    "Microsoft.CognitiveServices/accounts/OpenAI/deployments/chat/completions/action",
                    "Microsoft.CognitiveServices/accounts/OpenAI/deployments/extensions/chat/completions/action",
                    "Microsoft.CognitiveServices/accounts/OpenAI/deployments/embeddings/action",
                    "Microsoft.CognitiveServices/accounts/OpenAI/images/generations/action"
                ],
                "notDataActions": []
            }
        ]
    }
}

Gebruik een van de volgende artikelen voor stappen voor het maken van een aangepaste rol:

Voor meer informatie over het maken van aangepaste rollen in het algemeen, gaat u naar het artikel over aangepaste Azure-rollen .

Rollen toewijzen in de Azure AI Foundry-portal

U kunt gebruikers toevoegen en rollen rechtstreeks vanuit Azure AI Foundry toewijzen op hub- of projectniveau. Selecteer in het beheercentrum Gebruikers in de hub- of projectsectie en selecteer vervolgens Nieuwe gebruiker om een gebruiker toe te voegen.

Notitie

U bent beperkt tot het selecteren van ingebouwde rollen. Als u aangepaste rollen wilt toewijzen, moet u Azure Portal, Azure CLI of Azure PowerShell gebruiken.

Schermopname van het overzicht van de Azure AI Foundry-hub met de knop Nieuwe gebruiker gemarkeerd.

Vervolgens wordt u gevraagd om de gebruikersgegevens in te voeren en een ingebouwde rol te selecteren.

Schermopname van de prompt gebruikers toevoegen met de rol die is ingesteld op Azure AI Developer.

Scenario: Een door de klant beheerde sleutel gebruiken

Wanneer u een hub configureert voor het gebruik van een door de klant beheerde sleutel (CMK), wordt een Azure Key Vault gebruikt om de sleutel op te slaan. De gebruiker of service-principal die wordt gebruikt om de werkruimte te maken, moet eigenaar- of inzendertoegang hebben tot de sleutelkluis.

Als uw Azure AI Foundry-hub is geconfigureerd met een door de gebruiker toegewezen beheerde identiteit, moet de identiteit de volgende rollen krijgen. Met deze rollen kan de beheerde identiteit de Azure Storage-, Azure Cosmos DB- en Azure Search-resources maken die worden gebruikt bij het gebruik van een door de klant beheerde sleutel:

  • Microsoft.Storage/storageAccounts/write
  • Microsoft.Search/searchServices/write
  • Microsoft.DocumentDB/databaseAccounts/write

Binnen de sleutelkluis moet de gebruiker of service-principal de toegang tot de sleutel maken, ophalen, verwijderen en opschonen via een sleutelkluistoegangsbeleid. Zie Azure Key Vault-beveiliging voor meer informatie.

Scenario: Verbindingen met Microsoft Entra ID-verificatie

Wanneer u een verbinding maakt die gebruikmaakt van Microsoft Entra ID-verificatie, moet u rollen toewijzen aan uw ontwikkelaars, zodat ze toegang hebben tot de resource.

Resourceverbinding Rol Beschrijving
Azure AI Search Inzender API-sleutels vermelden om indexen van Azure AI Foundry weer te geven.
Azure AI Search Inzender voor zoekindexgegevens Vereist voor indexeringsscenario's
Azure AI-services/Azure OpenAI Cognitive Services OpenAI-inzender Roep de openbare opname-API aan vanuit Azure AI Foundry.
Azure AI-services/Azure OpenAI Cognitive Services-gebruiker Api-sleutels van Azure AI Foundry vermelden.
Azure AI-services/Azure OpenAI Cognitive Services-inzender Hiermee kunt u oproepen naar het besturingsvlak uitvoeren.
Azure Blob-opslag Inzender voor opslagblobgegevens Vereist voor het lezen en schrijven van gegevens naar de blobopslag.
Azure Data Lake Storage Gen 2 Inzender voor opslagblobgegevens Vereist voor het lezen en schrijven van gegevens naar de data lake.
Microsoft OneLake Inzender Als u iemand toegang wilt geven tot Microsoft OneLake, moet u hen toegang geven tot uw Microsoft Fabric-werkruimte.

Belangrijk

Als u Promptflow gebruikt met Azure Storage (inclusief Azure Data Lake Storage Gen 2), moet u ook de rol Inzender voor opslagbestandsgegevens toewijzen.

Wanneer u geverifieerde verbindingen van Microsoft Entra ID in de chatspeeltuin gebruikt, moeten de services elkaar machtigen voor toegang tot de vereiste resources. De beheerder die de configuratie uitvoert, moet de rol Eigenaar voor deze resources hebben om roltoewijzingen toe te voegen. De volgende tabel bevat de vereiste roltoewijzingen voor elke resource. De kolom Toegewezen gebruiker verwijst naar de door het systeem toegewezen beheerde identiteit van de vermelde resource. De kolom Resource verwijst naar de resource waartoe de toegewezen gebruiker toegang moet hebben. Azure OpenAI heeft bijvoorbeeld een door het systeem toegewezen beheerde identiteit waaraan de rol Search Index Data Reader voor de Azure AI Search-resource moet worden toegewezen.

Role Gevolmachtigde Bron Beschrijving
Zoekindexgegevenslezer Azure AI-services/Azure OpenAI Azure AI Search Deductieservice voert een query uit op de gegevens uit de index. Alleen gebruikt voor deductiescenario's.
Inzender voor zoekindexgegevens Azure AI-services/Azure OpenAI Azure AI Search Lees-schrijftoegang tot inhoud in indexen. Importeer, vernieuw of voer een query uit op de verzameling documenten van een index. Alleen gebruikt voor opname- en deductiescenario's.
Inzender voor zoekservice Azure AI-services/Azure OpenAI Azure AI Search Lees-schrijftoegang tot objectdefinities (indexen, aliassen, synoniemenkaarten, indexeerfuncties, gegevensbronnen en vaardighedensets). Deductieservice voert een query uit op het indexschema voor automatisch toewijzen van velden. De gegevensopnameservice maakt index, gegevensbronnen, vaardighedenset, indexeerfunctie en voert query's uit op de status van de indexeerfunctie.
Cognitive Services OpenAI-inzender Azure AI Search Azure AI-services/Azure OpenAI Aangepaste vaardigheid
Cognitive Services OpenAI-gebruiker Azure OpenAI-resource voor chatmodel Azure OpenAI-resource voor het insluiten van model Alleen vereist als u twee Azure OpenAI-resources gebruikt om te communiceren.
Inzender voor opslagblobgegevens Azure AI Search Azure-opslagaccount Leest blob en schrijft kennisarchief.
Inzender voor opslagblobgegevens Azure AI-services/Azure OpenAI Azure-opslagaccount Leest uit de invoercontainer en schrijft de resultaten van de voorverwerking naar de uitvoercontainer.

Notitie

De Gebruikersrol Cognitive Services OpenAI is alleen vereist als u twee Azure OpenAI-resources gebruikt: één voor uw chatmodel en één voor uw insluitmodel. Als dit van toepassing is, schakelt u Vertrouwde services in en zorgt u ervoor dat voor de verbinding voor uw Azure OpenAI-resource Microsoft Entra-id is ingeschakeld.

Scenario: Een bestaande Azure OpenAI-resource gebruiken

Wanneer u een verbinding maakt met een bestaande Azure OpenAI-resource, moet u ook rollen toewijzen aan uw gebruikers, zodat ze toegang hebben tot de resource. U moet de rol Cognitive Services OpenAI-gebruiker of Cognitive Services OpenAI-inzender toewijzen, afhankelijk van de taken die ze moeten uitvoeren. Zie Azure OpenAI-rollen voor informatie over deze rollen en de taken die ze inschakelen.

Scenario: Azure Container Registry gebruiken

Een Azure Container Registry-exemplaar is een optionele afhankelijkheid voor Azure AI Foundry Hub. De volgende tabel bevat de ondersteuningsmatrix bij het verifiëren van een hub naar Azure Container Registry, afhankelijk van de verificatiemethode en de configuratie van openbare netwerktoegang vanAzure Container Registry.

Verificatiemethode Openbare netwerktoegang
uitgeschakeld
Openbare netwerktoegang van Azure Container Registry
ingeschakeld
Beheerder
Door het systeem toegewezen beheerde identiteit van Azure AI Foundry Hub
Door de gebruiker toegewezen beheerde identiteit
van Azure AI Foundry Hub met de ACRPull-rol toegewezen aan de identiteit

Een door het systeem toegewezen beheerde identiteit wordt automatisch toegewezen aan de juiste rollen wanneer de hub wordt gemaakt. Als u een door de gebruiker toegewezen beheerde identiteit gebruikt, moet u de ACRPull-rol toewijzen aan de identiteit.

Scenario: Azure-toepassing Insights gebruiken voor logboekregistratie

Azure-toepassing Insights is een optionele afhankelijkheid voor Azure AI Foundry Hub. De volgende tabel bevat de vereiste machtigingen als u Application Insights wilt gebruiken wanneer u een hub maakt. De persoon die de hub maakt, heeft deze machtigingen nodig. De persoon die een project van de hub maakt, heeft deze machtigingen niet nodig.

Machtiging Doel
Microsoft.Insights/Components/Write Schrijf naar een configuratie van een Application Insights-onderdeel.
Microsoft.OperationalInsights/workspaces/write Maak een nieuwe werkruimte of koppelingen naar een bestaande werkruimte door de klant-id van de bestaande werkruimte op te geven.

Scenario: Ingerichte doorvoereenheidcurer

In het volgende voorbeeld wordt een aangepaste rol gedefinieerd die ingerichte doorvoereenheden (PTU) kan aanschaffen.

{
    "properties": {
        "roleName": "PTU procurer",
        "description": "Custom role to purchase PTU",
        "assignableScopes": [
            "/subscriptions/<your-subscription-id>"
        ],
        "permissions": [
            {
                "actions": [
                    "Microsoft.CognitiveServices/accounts/commitmentplans/read",
                    "Microsoft.CognitiveServices/accounts/commitmentplans/write",
                    "Microsoft.CognitiveServices/accounts/commitmentplans/delete",
                    "Microsoft.CognitiveServices/locations/commitmentTiers/read",
                    "Microsoft.CognitiveServices/accounts/commitmentplans/read",
                    "Microsoft.CognitiveServices/accounts/commitmentplans/write",
                    "Microsoft.CognitiveServices/accounts/commitmentplans/delete",
                    "Microsoft.Features/features/read",
                    "Microsoft.Features/providers/features/read",
                    "Microsoft.Features/providers/features/register/action",
                    "Microsoft.Insights/logDefinitions/read",
                    "Microsoft.Insights/metricdefinitions/read",
                    "Microsoft.Insights/metrics/read",
                    "Microsoft.ResourceHealth/availabilityStatuses/read",
                    "Microsoft.Resources/deployments/operations/read",
                    "Microsoft.Resources/subscriptions/operationresults/read",
                    "Microsoft.Resources/subscriptions/read",
                    "Microsoft.Resources/subscriptions/resourcegroups/deployments/*",
                    "Microsoft.Resources/subscriptions/resourceGroups/read"
                ],
                "notActions": [],
                "dataActions": [],
                "notDataActions": []
            }
        ]
    }
}

Scenario: Azure OpenAI Assistants API

In het volgende voorbeeld wordt een rol gedefinieerd voor een ontwikkelaar met behulp van Azure OpenAI-assistenten.

{
    "id": "",
    "properties": {
        "roleName": "Azure OpenAI Assistants API Developer",
        "description": "Custom role to work with Azure OpenAI Assistants API",
        "assignableScopes": [
            "<your-scope>"
        ],
        "permissions": [
            {
                "actions": [
                    "Microsoft.CognitiveServices/*/read",
                    "Microsoft.Authorization/roleAssignments/read",
                    "Microsoft.Authorization/roleDefinitions/read"
                ],
                "notActions": [],
                "dataActions": [
                    "Microsoft.CognitiveServices/accounts/OpenAI/*/read",
                    "Microsoft.CognitiveServices/accounts/OpenAI/engines/completions/action",
                    "Microsoft.CognitiveServices/accounts/OpenAI/engines/search/action",
                    "Microsoft.CognitiveServices/accounts/OpenAI/engines/generate/action",
                    "Microsoft.CognitiveServices/accounts/OpenAI/deployments/search/action",
                    "Microsoft.CognitiveServices/accounts/OpenAI/deployments/completions/action",
                    "Microsoft.CognitiveServices/accounts/OpenAI/deployments/chat/completions/action",
                    "Microsoft.CognitiveServices/accounts/OpenAI/deployments/extensions/chat/completions/action",
                    "Microsoft.CognitiveServices/accounts/OpenAI/deployments/embeddings/action",
                    "Microsoft.CognitiveServices/accounts/OpenAI/images/generations/action",
                    "Microsoft.CognitiveServices/accounts/OpenAI/assistants/write",
                    "Microsoft.CognitiveServices/accounts/OpenAI/assistants/read",
                    "Microsoft.CognitiveServices/accounts/OpenAI/assistants/delete",
                    "Microsoft.CognitiveServices/accounts/OpenAI/assistants/files/write",
                    "Microsoft.CognitiveServices/accounts/OpenAI/assistants/files/read",
                    "Microsoft.CognitiveServices/accounts/OpenAI/assistants/files/delete",
                    "Microsoft.CognitiveServices/accounts/OpenAI/assistants/threads/write",
                    "Microsoft.CognitiveServices/accounts/OpenAI/assistants/threads/read",
                    "Microsoft.CognitiveServices/accounts/OpenAI/assistants/threads/delete",
                    "Microsoft.CognitiveServices/accounts/OpenAI/assistants/threads/messages/write",
                    "Microsoft.CognitiveServices/accounts/OpenAI/assistants/threads/messages/read",
                    "Microsoft.CognitiveServices/accounts/OpenAI/assistants/threads/messages/files/read",
                    "Microsoft.CognitiveServices/accounts/OpenAI/assistants/threads/runs/write",
                    "Microsoft.CognitiveServices/accounts/OpenAI/assistants/threads/runs/read",
                    "Microsoft.CognitiveServices/accounts/OpenAI/assistants/threads/runs/steps/read"
                ],
                "notDataActions": []
            }
        ]
    }
}

Probleemoplossing

Fout: Principal heeft geen toegang tot API/bewerking

Symptomen

Wanneer u de chatspeeltuin van de Azure AI Foundry-portal gebruikt, krijgt u een foutbericht met de melding 'Principal heeft geen toegang tot API/Bewerking'. De fout kan ook een 'Apim-request-id' bevatten.

Oorzaak

De gebruiker of service-principal die wordt gebruikt voor het verifiëren van aanvragen voor Azure OpenAI of Azure AI Search beschikt niet over de vereiste machtigingen voor toegang tot de resource.

Oplossing

Wijs de volgende rollen toe aan de gebruiker of service-principal. De rol die u toewijst, is afhankelijk van de services die u gebruikt en het toegangsniveau dat de gebruiker of service-principal nodig heeft:

Service die wordt geopend Rol Beschrijving
Azure OpenAI Cognitive Services OpenAI-inzender Roep de openbare opname-API aan vanuit Azure AI Foundry.
Azure OpenAI Cognitive Services-gebruiker Api-sleutels van Azure AI Foundry vermelden.
Azure AI Search Inzender voor zoekindexgegevens Vereist voor indexeringsscenario's.
Azure AI Search Zoekindexgegevenslezer Deductieservice voert een query uit op de gegevens uit de index. Alleen gebruikt voor deductiescenario's.

Teruggaan naar de rol Inzender

Als u een nieuwe hub maakt en fouten ondervindt met de nieuwe standaardroltoewijzing van Azure AI-beheerder voor de beheerde identiteit, gebruikt u de volgende stappen om de hub te wijzigen in de rol Inzender:

Belangrijk

Het wordt afgeraden om een hub terug te zetten naar de rol Inzender, tenzij u problemen ondervindt. Als het terugdraaien de problemen oplost die u ondervindt, opent u een ondersteuningsincident met informatie over de problemen die worden opgelost, zodat we verder kunnen gaan.

Als u wilt terugkeren naar de rol Inzender als de standaardfunctie voor nieuwe hubs, opent u een ondersteuningsaanvraag met de gegevens van uw Azure-abonnement en vraagt u of uw abonnement wordt gewijzigd om de rol Inzender te gebruiken als de standaardinstelling voor de door het systeem toegewezen beheerde identiteit van nieuwe hubs.

  1. Verwijder de roltoewijzing voor de beheerde identiteit van de hub. Het bereik voor deze roltoewijzing is de resourcegroep die de hub bevat, dus moet de rol worden verwijderd uit de resourcegroep.

    Tip

    De door het systeem toegewezen beheerde identiteit voor de hub is hetzelfde als de naam van de hub.

    Navigeer vanuit Azure Portal naar de resourcegroep die de hub bevat. Selecteer Toegangsbeheer (IAM) en selecteer vervolgens Roltoewijzingen. Zoek in de lijst met roltoewijzingen de roltoewijzing voor de beheerde identiteit. Selecteer deze en selecteer vervolgens Verwijderen.

    Zie Roltoewijzingen verwijderen voor meer informatie over het verwijderen van een roltoewijzing.

  2. Maak een nieuwe roltoewijzing voor de resourcegroep voor de rol Inzender . Wanneer u deze roltoewijzing toevoegt, selecteert u de beheerde identiteit voor de hub als de toegewezen gebruiker. De naam van de door het systeem toegewezen beheerde identiteit is hetzelfde als de hubnaam.

    1. Navigeer vanuit Azure Portal naar de resourcegroep die de hub bevat. Selecteer Toegangsbeheer (IAM) en selecteer vervolgens Roltoewijzing toevoegen.
    2. Selecteer Inzender op het tabblad Rol.
    3. Selecteer op het tabblad Leden de optie Beheerde identiteit en selecteer leden, en stel de vervolgkeuzelijst Beheerde identiteit in op Azure AI Hub. Voer in het veld Selecteren de naam van de hub in. Selecteer de hub in de lijst en selecteer vervolgens Selecteren.
    4. Selecteer Beoordelen en toewijzen op het tabblad Beoordelen + toewijzen.

Volgende stappen