Spravované identity pro funkci Document Intelligence

Tento obsah se vztahuje na:checkmarkv4.0 (Preview)checkmarkv3.1 (GA)checkmarkv3.0 (GA)checkmarkv2.1 (GA)

Spravované identity pro prostředky Azure jsou instanční objekty, které vytvářejí identitu Microsoft Entra a konkrétní oprávnění pro spravované prostředky Azure:

Screenshot of managed identity flow (RBAC).

  • Spravované identity můžete použít k udělení přístupu k libovolnému prostředku, který podporuje ověřování Microsoft Entra, včetně vlastních aplikací. Na rozdíl od klíčů zabezpečení a ověřovacích tokenů spravované identity eliminují potřebu vývojářů spravovat přihlašovací údaje.

  • Pokud chcete udělit přístup k prostředku Azure, přiřaďte spravované identitě roli Azure pomocí řízení přístupu na základě role v Azure (Azure RBAC).

  • Používání spravovaných identit v Azure není nijak nákladné.

Důležité

  • Spravované identity eliminují potřebu správy přihlašovacích údajů, včetně tokenů sdíleného přístupového podpisu (SAS).

  • Spravované identity představují bezpečnější způsob, jak udělit přístup k datům bez přihlašovacích údajů v kódu.

Přístup k účtu privátního úložiště

Přístup k privátnímu účtu úložiště Azure a ověřování podporují spravované identity pro prostředky Azure. Pokud máte účet úložiště Azure chráněný virtuální sítí nebo bránou firewall, funkce Document Intelligence nemá přímý přístup k datům účtu úložiště. Jakmile je ale spravovaná identita povolená, může funkce Document Intelligence přistupovat k vašemu účtu úložiště pomocí přiřazených přihlašovacích údajů spravované identity.

Poznámka:

Požadavky

Na začátek budete potřebovat:

Přiřazení spravovaných identit

Existují dva typy spravované identity: přiřazené systémem a přiřazené uživatelem. Funkce Document Intelligence v současné době podporuje jenom spravovanou identitu přiřazenou systémem:

  • Spravovaná identita přiřazená systémem je povolená přímo v instanci služby. Ve výchozím nastavení není povolená; Musíte přejít do svého prostředku a aktualizovat nastavení identity.

  • Spravovaná identita přiřazená systémem je svázaná s vaším prostředkem během celého životního cyklu. Pokud prostředek odstraníte, odstraní se i spravovaná identita.

V následujícíchkrocích

Povolení spravované identity přiřazené systémem

Důležité

Pokud chcete povolit spravovanou identitu přiřazenou systémem, potřebujete oprávnění Microsoft.Authorization/roleAssignments/write, jako je vlastník nebo uživatelský přístup Správa istrator. Obor můžete zadat na čtyřech úrovních: skupina pro správu, předplatné, skupina prostředků nebo prostředek.

  1. Přihlaste se k webu Azure Portal pomocí účtu přidruženého k vašemu předplatnému Azure.

  2. Na webu Azure Portal přejděte na stránku prostředku Document Intelligence .

  3. Na levé straně vyberte identitu ze seznamu Správy prostředků:

    Screenshot of resource management identity tab in the Azure portal.

  4. V hlavním okně přepněte kartu Stav přiřazený systémem na Zapnuto.

Udělení přístupu k účtu úložiště

Abyste mohli číst objekty blob, musíte k účtu úložiště udělit přístup Document Intelligence. Teď, když jste povolili funkci Document Intelligence se spravovanou identitou přiřazenou systémem, můžete pomocí řízení přístupu na základě role v Azure (Azure RBAC) udělit přístup k úložišti Azure pomocí Funkce Document Intelligence. Role Čtenář dat v objektech blob služby Storage poskytuje přístup ke čtení a výpisu přístupu ke kontejneru objektů blob a datům (reprezentované spravovanou identitou přiřazenou systémem).

  1. V části Oprávnění vyberte přiřazení rolí Azure:

    Screenshot of enable system-assigned managed identity in Azure portal.

  2. Na stránce přiřazení rolí Azure, která se otevře, zvolte v rozevírací nabídce své předplatné a pak vyberte + Přidat přiřazení role.

    Screenshot of Azure role assignments page in the Azure portal.

    Poznámka:

    Pokud nemůžete přiřadit roli na webu Azure Portal, protože je zakázaná možnost Přidat > přiřazení role nebo se zobrazí chyba oprávnění Nemáte oprávnění k přidání přiřazení role v tomto oboru, zkontrolujte, jestli jste aktuálně přihlášeni jako uživatel s přiřazenou rolí, která má oprávnění Microsoft.Authorization/roleAssignments/write, jako je vlastník nebo uživatelský přístup, Správa istrator v oboru úložiště pro prostředek úložiště.

  3. Dále přiřadíte roli Čtenář dat objektů blob služby Storage k prostředku služby Document Intelligence. V automaticky otevíraných otevíraných okně Přidat přiřazení role vyplňte pole následujícím způsobem a vyberte Uložit:

    Pole Hodnota
    Scope Úložiště
    Předplatné Předplatné přidružené k vašemu prostředku úložiště.
    Prostředek Název prostředku úložiště
    Role Čtenář dat objektů blob služby Storage – umožňuje čtení ke kontejnerům objektů blob a datům Azure Storage.

    Screenshot of add role assignments page in the Azure portal.

  4. Po přijetí potvrzovací zprávy přidání přiřazení role aktualizujte stránku, aby se zobrazilo přidané přiřazení role.

    Screenshot of Added role assignment confirmation pop-up message.

  5. Pokud změnu hned nevidíte, počkejte a zkuste stránku aktualizovat ještě jednou. Když přiřadíte nebo odeberete přiřazení rolí, může trvat až 30 minut, než se změny projeví.

    Screenshot of Azure role assignments window.

A je to! Dokončili jste kroky pro povolení spravované identity přiřazené systémem. Se spravovanou identitou a Azure RBAC jste udělili přístupová práva k prostředkům úložiště specifická pro Document Intelligence, aniž byste museli spravovat přihlašovací údaje, jako jsou tokeny SAS.

Další přiřazení role pro Document Intelligence Studio

Pokud budete používat Document Intelligence Studio a váš účet úložiště je nakonfigurovaný s omezením sítě, jako je brána firewall nebo virtuální síť, další role Přispěvatel dat v objektech blob služby Storage, musí být přiřazena ke službě Document Intelligence. Document Intelligence Studio vyžaduje, aby tato role při provádění automatického popisku, upgradu OCR, člověka ve smyčce nebo operací sdílení projektu zapisování objektů blob do účtu úložiště.

Další kroky