Note
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier les répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de changer de répertoire.
Vous pouvez gérer l’accès et les autorisations à vos ressources Speech avec le contrôle d’accès en fonction du rôle Azure (RBAC Azure). Les rôles attribués peuvent varier entre les ressources Speech.
Par exemple, vous pouvez attribuer un rôle à une ressource AI Speech qui ne doit être utilisée que pour entraîner un modèle de reconnaissance vocale personnalisée. Vous pouvez attribuer un autre rôle à une ressource AI Speech utilisée pour transcrire des fichiers audio.
Selon qui peut accéder à chaque ressource Speech, vous pouvez définir efficacement un niveau d’accès différent par application ou utilisateur. Pour plus d’informations sur Azure RBAC, consultez la documentation Azure RBAC.
Remarque
Cet article explique comment attribuer des rôles d’accès pour une ressource AI Speech. Pour plus d’informations sur l’attribution de rôles d’accès pour les ressources Microsoft Foundry, consultez la documentation microsoft Foundry.
Rôles pour les ressources Speech
Une définition de rôle est une collection d’autorisations. Une ressource AI Speech peut hériter ou être affectée à plusieurs rôles. Le niveau d’accès final à cette ressource est une combinaison de toutes les autorisations des rôles. Lorsque vous créez une ressource AI Speech, les rôles intégrés dans le tableau suivant sont disponibles pour l’affectation.
| Role | Peut répertorier les clés de ressource | Accéder aux données, aux modèles et aux points de terminaison dans les projets personnalisés | Accéder aux API de transcription et de synthèse vocale |
|---|---|---|---|
| Propriétaire | Oui | None | Non |
| Contributeur | Oui | None | Non |
| Contributeur Cognitive Services | Oui | None | Non |
| Utilisateur Cognitive Services | Oui | Afficher, créer, modifier et supprimer | Oui |
| Contributeurs des services cognitif Speech | Non | Afficher, créer, modifier et supprimer | Oui |
| Utilisateur des services cognitif Speech | Non | Afficher uniquement | Oui |
| Lecteur de données Cognitive Services (préversion) | Non | Afficher uniquement | Oui |
Conservez les rôles intégrés si votre ressource Speech peut avoir un accès en lecture et écriture complet aux projets.
Pour le contrôle d’accès aux ressources plus fin, vous pouvez ajouter ou supprimer des rôles à l’aide du Portail Azure. Par exemple, vous pouvez créer un rôle personnalisé avec l’autorisation de charger des jeux de données de reconnaissance vocale personnalisée, mais sans l’autorisation de déployer un modèle de reconnaissance vocale personnalisée à un point de terminaison.
Considérations spéciales relatives aux ressources de reconnaissance vocale
Important
L’architecture du service Speech diffère d’autres outils Foundry de la façon dont elle utilise le plan de contrôle Azure et le plan de données.
Le service Speech utilise largement le plan de données par rapport à d’autres outils Foundry, ce qui nécessite une configuration différente pour les rôles. En raison de cela, certains rôles « Cognitive Services » généraux ont un jeu de droits d’accès réel qui ne correspond pas exactement à leur nom lorsqu’ils sont utilisés dans le scénario de services Speech.
Par exemple, Utilisateur Cognitive Services fournit effectivement les droits Contributeur, alors que Contributeur Cognitive Services ne fournit aucun accès. Il en va de même pour les rôles Propriétaire et Contributeur génériques qui n’ont aucun droit de plan de données et ne fournissent donc pas d’accès à la ressource Speech.
Pour maintenir une cohérence, nous vous recommandons d’utiliser des rôles contenant Speech dans leur nom. Ces rôles sont Utilisateur Speech Cognitive Services et Contributeur Speech Cognitive Services. Leurs jeux de droit d’accès ont été spécialement conçus pour le service Speech.
Authentification avec des clés et des jetons
Les rôles définissent les autorisations dont vous disposez. L’authentification est requise pour utiliser la ressource Speech.
Pour vous authentifier auprès des clés de ressources Speech, vous avez besoin de la clé et de la région. Pour vous authentifier avec un jeton Microsoft Entra, la ressource Speech doit avoir un sous-domaine personnalisé.
Voici comment créer une ressource Speech avec un sous-domaine personnalisé. Vous pouvez également utiliser une ressource existante, mais elle doit avoir un sous-domaine personnalisé. Pour plus d’informations sur la création d’un sous-domaine personnalisé, consultez Créer un nom de domaine personnalisé.
resourceGroupName=my-speech-rg
location=eastus
AIServicesResourceName=my-aiservices-$location
# create an AIServices resource for Speech and other Foundry Tools
az cognitiveservices account create --name $AIServicesResourceName --resource-group $resourceGroupName --kind AIServices --sku S0 --location $location --custom-domain $AIServicesResourceName
# get the resource id
speechResourceId=$(az cognitiveservices account show --name $AIServicesResourceName --resource-group $resourceGroupName --query id -o tsv)
# assign Cognitive Services User role to the app id
appId=$(az ad signed-in-user show --query id -o tsv)
az role assignment create --role "Cognitive Services User" --assignee $appId --scope $speechResourceId
# assign Cognitive Services Speech User role to the app id
az role assignment create --role "Cognitive Services Speech User" --assignee $appId --scope $speechResourceId
# get an access token
accessToken=$(az account get-access-token --scope "https://cognitiveservices.azure.com/.default" --query accessToken -o tsv)
echo $accessToken
Le accessToken retourné est un jeton Microsoft Entra que vous pouvez utiliser pour vous authentifier sans avoir besoin de clés API. Le jeton a une durée de vie limitée.
Vous pouvez maintenant utiliser le accessToken pour vous authentifier auprès de la ressource Foundry. Par exemple, vous pouvez utiliser le jeton via l’API REST de transcription rapide :
uri="https://$AIServicesResourceName.cognitiveservices.azure.com/speechtotext/transcriptions:transcribe?api-version=2024-11-15"
curl -v "$uri" \
--header 'Content-Type: multipart/form-data' \
--form 'definition={"locales": ["en-US"]}' \
--form 'audio=@Call1_separated_16k_health_insurance.wav' \
--header "Authorization: Bearer $accessToken"
Authentification du Kit de développement logiciel (SDK) Speech
Pour le SDK, vous configurez si vous souhaitez vous authentifier avec une clé API ou un jeton Microsoft Entra. Pour plus d’informations, consultez Authentification Microsoft Entra avec le kit de développement logiciel (SDK) Speech. |