Partager via


Contrôle d’accès en fonction du rôle pour les ressources Speech

Vous pouvez gérer l’accès et les autorisations à vos ressources Speech avec le contrôle d’accès en fonction du rôle Azure (RBAC Azure). Les rôles attribués peuvent varier entre les ressources Speech.

Par exemple, vous pouvez attribuer un rôle à une ressource AI Speech qui ne doit être utilisée que pour entraîner un modèle de reconnaissance vocale personnalisée. Vous pouvez attribuer un autre rôle à une ressource AI Speech utilisée pour transcrire des fichiers audio.

Selon qui peut accéder à chaque ressource Speech, vous pouvez définir efficacement un niveau d’accès différent par application ou utilisateur. Pour plus d’informations sur Azure RBAC, consultez la documentation Azure RBAC.

Remarque

Cet article explique comment attribuer des rôles d’accès pour une ressource AI Speech. Pour plus d’informations sur l’attribution de rôles d’accès pour les ressources Microsoft Foundry, consultez la documentation microsoft Foundry.

Rôles pour les ressources Speech

Une définition de rôle est une collection d’autorisations. Une ressource AI Speech peut hériter ou être affectée à plusieurs rôles. Le niveau d’accès final à cette ressource est une combinaison de toutes les autorisations des rôles. Lorsque vous créez une ressource AI Speech, les rôles intégrés dans le tableau suivant sont disponibles pour l’affectation.

Role Peut répertorier les clés de ressource Accéder aux données, aux modèles et aux points de terminaison dans les projets personnalisés Accéder aux API de transcription et de synthèse vocale
Propriétaire Oui None Non
Contributeur Oui None Non
Contributeur Cognitive Services Oui None Non
Utilisateur Cognitive Services Oui Afficher, créer, modifier et supprimer Oui
Contributeurs des services cognitif Speech Non Afficher, créer, modifier et supprimer Oui
Utilisateur des services cognitif Speech Non Afficher uniquement Oui
Lecteur de données Cognitive Services (préversion) Non Afficher uniquement Oui

Conservez les rôles intégrés si votre ressource Speech peut avoir un accès en lecture et écriture complet aux projets.

Pour le contrôle d’accès aux ressources plus fin, vous pouvez ajouter ou supprimer des rôles à l’aide du Portail Azure. Par exemple, vous pouvez créer un rôle personnalisé avec l’autorisation de charger des jeux de données de reconnaissance vocale personnalisée, mais sans l’autorisation de déployer un modèle de reconnaissance vocale personnalisée à un point de terminaison.

Considérations spéciales relatives aux ressources de reconnaissance vocale

Important

L’architecture du service Speech diffère d’autres outils Foundry de la façon dont elle utilise le plan de contrôle Azure et le plan de données.

Le service Speech utilise largement le plan de données par rapport à d’autres outils Foundry, ce qui nécessite une configuration différente pour les rôles. En raison de cela, certains rôles « Cognitive Services » généraux ont un jeu de droits d’accès réel qui ne correspond pas exactement à leur nom lorsqu’ils sont utilisés dans le scénario de services Speech.

Par exemple, Utilisateur Cognitive Services fournit effectivement les droits Contributeur, alors que Contributeur Cognitive Services ne fournit aucun accès. Il en va de même pour les rôles Propriétaire et Contributeur génériques qui n’ont aucun droit de plan de données et ne fournissent donc pas d’accès à la ressource Speech.

Pour maintenir une cohérence, nous vous recommandons d’utiliser des rôles contenant Speech dans leur nom. Ces rôles sont Utilisateur Speech Cognitive Services et Contributeur Speech Cognitive Services. Leurs jeux de droit d’accès ont été spécialement conçus pour le service Speech.

Authentification avec des clés et des jetons

Les rôles définissent les autorisations dont vous disposez. L’authentification est requise pour utiliser la ressource Speech.

Pour vous authentifier auprès des clés de ressources Speech, vous avez besoin de la clé et de la région. Pour vous authentifier avec un jeton Microsoft Entra, la ressource Speech doit avoir un sous-domaine personnalisé.

Voici comment créer une ressource Speech avec un sous-domaine personnalisé. Vous pouvez également utiliser une ressource existante, mais elle doit avoir un sous-domaine personnalisé. Pour plus d’informations sur la création d’un sous-domaine personnalisé, consultez Créer un nom de domaine personnalisé.

resourceGroupName=my-speech-rg
location=eastus
AIServicesResourceName=my-aiservices-$location

# create an AIServices resource for Speech and other Foundry Tools
az cognitiveservices account create --name $AIServicesResourceName --resource-group $resourceGroupName --kind AIServices --sku S0 --location $location --custom-domain $AIServicesResourceName

# get the resource id
speechResourceId=$(az cognitiveservices account show --name $AIServicesResourceName --resource-group $resourceGroupName --query id -o tsv)
# assign Cognitive Services User role to the app id
appId=$(az ad signed-in-user show --query id -o tsv)
az role assignment create --role "Cognitive Services User" --assignee $appId --scope $speechResourceId
# assign Cognitive Services Speech User role to the app id
az role assignment create --role "Cognitive Services Speech User" --assignee $appId --scope $speechResourceId

# get an access token
accessToken=$(az account get-access-token --scope "https://cognitiveservices.azure.com/.default" --query accessToken -o tsv)
echo $accessToken

Le accessToken retourné est un jeton Microsoft Entra que vous pouvez utiliser pour vous authentifier sans avoir besoin de clés API. Le jeton a une durée de vie limitée.

Vous pouvez maintenant utiliser le accessToken pour vous authentifier auprès de la ressource Foundry. Par exemple, vous pouvez utiliser le jeton via l’API REST de transcription rapide :

uri="https://$AIServicesResourceName.cognitiveservices.azure.com/speechtotext/transcriptions:transcribe?api-version=2024-11-15"

curl -v "$uri" \
    --header 'Content-Type: multipart/form-data' \
    --form 'definition={"locales": ["en-US"]}' \
    --form 'audio=@Call1_separated_16k_health_insurance.wav' \
    --header "Authorization: Bearer $accessToken" 

Authentification du Kit de développement logiciel (SDK) Speech

Pour le SDK, vous configurez si vous souhaitez vous authentifier avec une clé API ou un jeton Microsoft Entra. Pour plus d’informations, consultez Authentification Microsoft Entra avec le kit de développement logiciel (SDK) Speech. |

Étapes suivantes