Поделиться через


Руководство. Настройка служба хранилища Azure для отмены идентификации документов

Служба отмены идентификации служб данных Azure Health может отменять идентификацию документов в служба хранилища Azure с помощью асинхронного задания. Если у вас есть много документов, которые вы хотите удалить, использование задания является хорошим вариантом. Задания также обеспечивают согласованную суррогатную суррогацию, что означает, что суррогатные значения в деидентированных выходных данных будут соответствовать всем документам. Дополнительные сведения об отмене идентификации, включая согласованную суррогатную суррогацию, см. в разделе "Что такое служба отмены идентификации"?

При выборе хранения документов в Хранилище BLOB-объектов Azure плата взимается на основе служба хранилища Azure цен. Эта стоимость не включается в цены на службу отмены идентификации. Ознакомьтесь с ценами Хранилище BLOB-объектов Azure.

Изучив это руководство, вы:

  • Создание учетной записи хранения и контейнера
  • Отправка примера документа
  • Предоставление доступа к службе отмены идентификации
  • Настройка сетевой изоляции

Необходимые компоненты

Открытие Azure CLI

Установите Azure CLI и откройте выбранный терминал. В этом руководстве мы используем PowerShell.

Создание учетной записи хранения и контейнера

  1. Задайте контекст, заменив имя подписки, содержащее службу де-идентификации для <subscription_name> заполнителя:
    az account set --subscription "<subscription_name>"
    
  2. Сохраните переменную для группы ресурсов, заменив группу ресурсов, содержащую службу де-идентификации для <resource_group> заполнителя:
    $ResourceGroup = "<resource_group>"
    
  3. Создайте учетную запись хранения, указав значение заполнителя <storage_account_name> :
    $StorageAccountName = "<storage_account_name>"
    $StorageAccountId = $(az storage account create --name $StorageAccountName --resource-group $ResourceGroup --sku Standard_LRS --kind StorageV2 --min-tls-version TLS1_2 --allow-blob-public-access false --query id --output tsv)
    
  4. Назначьте себе роль для выполнения операций с данными в учетной записи хранения:
    $UserId = $(az ad signed-in-user show --query id -o tsv)
    az role assignment create --role "Storage Blob Data Contributor" --assignee $UserId --scope $StorageAccountId
    
  5. Создайте контейнер для хранения примера документа:
    az storage container create --account-name $StorageAccountName --name deidtest --auth-mode login
    

Отправка примера документа

Затем вы отправите документ, содержащий искусственный PHI:

$DocumentContent = "The patient came in for a visit on 10/12/2023 and was seen again November 4th at Contoso Hospital."
az storage blob upload --data $DocumentContent --account-name $StorageAccountName --container-name deidtest --name deidsample.txt --auth-mode login

Предоставьте службе отмены идентификации доступ к учетной записи хранения

На этом шаге вы предоставляете службе де-идентификации назначаемое системой управляемое удостоверение на основе ролей доступ к контейнеру. Вы предоставляете роль участника данных BLOB-объектов хранилища, так как служба отмены идентификации будет читать исходный документ и записывать деидентированные выходные документы. Замените имя службы отмены идентификации заполнителем <deid_service_name> :

$DeidServicePrincipalId=$(az resource show -n <deid_service_name> -g $ResourceGroup --resource-type microsoft.healthdataaiservices/deidservices --query identity.principalId --output tsv)
az role assignment create --assignee $DeidServicePrincipalId --role "Storage Blob Data Contributor" --scope $StorageAccountId

Настройка сетевой изоляции в учетной записи хранения

Затем обновите учетную запись хранения, чтобы отключить доступ к общедоступной сети и разрешить доступ только из доверенных служб Azure, таких как служба отмены идентификации. После выполнения этой команды вы не сможете просматривать содержимое контейнера хранилища без настройки сетевого исключения. Дополнительные сведения о настройке брандмауэров и виртуальных сетей служба хранилища Azure.

az storage account update --name $StorageAccountName --public-network-access Disabled --bypass AzureServices

Очистка ресурсов

После завершения работы с учетной записью хранения можно удалить учетную запись хранения и назначения ролей:

az role assignment delete --assignee $DeidServicePrincipalId --role "Storage Blob Data Contributor" --scope $StorageAccountId
az role assignment delete --assignee $UserId --role "Storage Blob Data Contributor" --scope $StorageAccountId
az storage account delete --ids $StorageAccountId --yes

Следующий шаг