Azure AI Foundry 入口網站中的連線
Azure AI Foundry 入口網站中的連線是驗證和取用 Azure AI Foundry 專案中Microsoft和非Microsoft資源的方法。 例如,連線可用於提示流程、定型資料和部署。 可以單獨針對一個專案建立連線,或與相同中樞資源中的所有專案共用。
與 Azure AI 服務的連線
您可以建立與 Azure AI 服務 (例如 Azure OpenAI 和 Azure AI 內容安全性) 的連線。 然後,您可以在提示流程工具 (例如 LLM 工具) 中使用連線。
另一個範例是,您可以建立與 Azure AI 搜尋服務資源的連線。 然後,提示流程工具 (例如索引查閱工具) 便可使用連線。
與非 Microsoft 服務的連線
Azure AI Foundry 支援與非 Microsoft 服務 的連線,包括下列各項:
- API 金鑰連線 會個別處理對指定目標的驗證。 這是最常見的非 Microsoft 連線類型。
- 自訂連線 可讓您安全地儲存和存取金鑰,並同時儲存相關屬性,例如目標和版本。 當您有許多目標或不需要認證即可存取的案例時,自訂連線就非常有用。 LangChain 案例是使用自訂服務連線很好的範例。 自訂連線不會管理驗證,因此您必須自行管理驗證。
與資料存放區的連線
重要
無法跨專案共用資料連線。 資料連線只能在一個專案的內容中建立。
建立資料連線可讓您存取外部資料,而不需將其複製到您的專案。 相反地,連接會提供資料來源的參考。
資料連線有下列權益:
- 可與不同的儲存體類型互動常見又易用的 API 包括 Microsoft OneLake、Azure Blob 和 Azure Data Lake Gen2。
- 在小組作業中更輕鬆探索有用的連線。
- 針對認證型存取(服務主體/SAS/金鑰),Azure AI Foundry 聯機會保護認證資訊。 如此一來,您就不必在指令碼中置入該資訊。
當您使用現有的 Azure 儲存體帳戶建立連線時,您可以在兩種不同的驗證方法中選擇:
認證型: 使用服務主體、共用存取簽章 (SAS) 權杖或帳戶金鑰來驗證資料存取。 具有 [讀者] 專案權限的使用者可以存取認證。
身分識別型: 使用您的 Microsoft Entra ID 或受控身份識別來驗證資料存取。
提示
使用身分識別型連線時,會使用 Azure 角色型訪問控制 (Azure RBAC) 來判斷誰可以存取連線。 您必須先將正確的 Azure RBAC 角色指派給開發人員,才能使用連線。 如需詳細資訊,請參閱 案例:使用Microsoft Entra ID 的連線。
下表顯示支援的 Azure 雲端式儲存體服務和驗證方法:
支援的儲存體服務 | 認證型驗證 | 以身分識別為基礎的驗證 |
---|---|---|
Azure Blob 容器 | ✓ | ✓ |
Microsoft OneLake | ✓ | ✓ |
Azure Data Lake Gen2 | ✓ | ✓ |
統一資源識別項 (URI) 代表本機電腦上的儲存體位置、Azure 儲存體,或公開可用的 HTTP 或 HTTP 位置。 這些範例顯示了不同儲存體選項的 URI:
儲存位置 | URI 範例 |
---|---|
Azure AI Foundry 連線 | azureml://datastores/<data_store_name>/paths/<folder1>/<folder2>/<folder3>/<file>.parquet |
本機檔案 | ./home/username/data/my_data |
公用 HTTP 或 HTTPS 伺服器 | https://raw.githubusercontent.com/pandas-dev/pandas/main/doc/data/titanic.csv |
Blob 儲存體 | wasbs://<containername>@<accountname>.blob.core.windows.net/<folder>/ |
Azure Data Lake (gen2) | abfss://<file_system>@<account_name>.dfs.core.windows.net/<folder>/<file>.csv |
Microsoft OneLake | abfss://<file_system>@<account_name>.dfs.core.windows.net/<folder>/<file>.csv https://<accountname>.dfs.fabric.microsoft.com/<artifactname> |
注意
Microsoft OneLake 連線不支援 OneLake 數據表。
金鑰保存庫和祕密
連線可讓您安全地儲存認證、驗證存取,以及取用資料和資訊。 與連線相關聯的祕密會安全地保存在對應的 Azure Key Vault 中,並遵循強大的安全性和合規性標準。 身為系統管理員,您可以在中樞資源層級上稽核共用和專案範圍的連線 (連結到連線 RBAC)。
Azure 連線可作為金鑰保存庫 Proxy,而與連線的互動是與 Azure 金鑰保存庫的直接互動。 Azure AI Foundry 聯機會將 API 金鑰安全地儲存為密鑰保存庫中的秘密。 金鑰保存庫 Azure 角色型存取控制 (Azure RBAC) 會控制這些連線資源的存取。 連線會參考來自金鑰保存庫儲存位置的認證,以供進一步使用。 將認證儲存在中樞的金鑰保管庫之後,您無須直接處理認證。 您可以選擇將認證儲存在 YAML 檔案中。 CLI 命令或 SDK 可以覆寫它們。 建議您避免將認證儲存在 YAML 檔案中,因為安全性缺口可能會導致認證洩漏。