CLI (v2) Azure 檔案儲存體 資料存放區 YAML 架構
您可以在 找到 https://azuremlschemas.azureedge.net/latest/azureFile.schema.json來源 JSON 架構。
注意
本文件中詳述的 YAML 語法是以最新版 ML CLI v2 延伸模組的 JSON 結構描述為基礎。 此語法僅保證能與最新版的 ML CLI v2 延伸模組搭配運作。 您可以在 https://azuremlschemasprod.azureedge.net/ 找到舊版延伸模組的結構描述。
YAML 語法
機碼 | 類型 | 描述 | 允許的值 | 預設值 |
---|---|---|---|---|
$schema |
string | YAML 結構描述。 如果您使用 Azure 機器學習 VS Code 擴充功能來撰寫 YAML 檔案,請在檔案頂端包含 $schema 以叫用架構和資源完成。 |
||
type |
字串 | 必要。 數據存放區類型。 | azure_file |
|
name |
字串 | 必要。 數據存放區名稱。 | ||
description |
字串 | 數據存放區描述。 | ||
tags |
object | 數據存放區標籤字典。 | ||
account_name |
字串 | 必要。 Azure 儲存體帳戶名稱。 | ||
file_share_name |
字串 | 必要。 檔案共享名稱。 | ||
endpoint |
字串 | 記憶體服務的端點後綴。 這是用來建立記憶體帳戶端點 URL。 它會結合記憶體帳戶名稱和 endpoint 。 範例記憶體帳戶 URL: https://<storage-account-name>.file.core.windows.net 。 |
core.windows.net |
|
protocol |
字串 | 用來連線到檔案共享的通訊協定。 | https |
https |
credentials |
object | 用來連線到 Azure 記憶體帳戶的認證型驗證認證。 為此提供帳戶金鑰或共用存取簽章 (SAS) 令牌。 認證秘密會儲存在工作區金鑰保存庫中。 | ||
credentials.account_key |
字串 | 用來存取記憶體帳戶的帳戶金鑰。 如果credentials 指定 ,則需要其中credentials.account_key 一個 或 credentials.sas_token 。 |
||
credentials.sas_token |
字串 | 用來存取儲存體帳戶的 SAS 權杖。 如果credentials 指定 ,則需要 或 credentials.account_key credentials.sas_token 的其中一個 。 |
備註
az ml datastore
命令可用來管理 Azure 機器學習 資料存放區。
範例
範例 GitHub 存放庫中有範例可用。 以下顯示其中幾個。
YAML:帳戶金鑰
$schema: https://azuremlschemas.azureedge.net/latest/azureFile.schema.json
name: file_example
type: azure_file
description: Datastore pointing to an Azure File Share.
account_name: mytestfilestore
file_share_name: my-share
credentials:
account_key: XxXxXxXXXXXXXxXxXxxXxxXXXXXXXXxXxxXXxXXXXXXXxxxXxXXxXXXXXxXXxXXXxXxXxxxXXxXXxXXXXXxXxxXX
YAML:sas 令牌
$schema: https://azuremlschemas.azureedge.net/latest/azureFile.schema.json
name: file_sas_example
type: azure_file
description: Datastore pointing to an Azure File Share using SAS token.
account_name: mytestfilestore
file_share_name: my-share
credentials:
sas_token: ?xx=XXXX-XX-XX&xx=xxxx&xxx=xxx&xx=xxxxxxxxxxx&xx=XXXX-XX-XXXXX:XX:XXX&xx=XXXX-XX-XXXXX:XX:XXX&xxx=xxxxx&xxx=XXxXXXxxxxxXXXXXXXxXxxxXXXXXxxXXXXXxXXXXxXXXxXXxXX