Az Azure OpenAI biztonságos használata az adatokon
Ebből a cikkből megtudhatja, hogyan használhatja biztonságosan az Azure OpenAI On Your Data-t adatok és erőforrások védelmével a Microsoft Entra ID szerepköralapú hozzáférés-vezérléssel, virtuális hálózatokkal és privát végpontokkal.
Ez a cikk csak akkor alkalmazható, ha az Azure OpenAI On Your Data-t szöveggel használja. A rendszerképekkel rendelkező Azure OpenAI-ra nem vonatkozik.
Adatbetöltési architektúra
Ha az Azure OpenAI On Your Data használatával betölt adatokat az Azure Blob Storage-ból, helyi fájlokból vagy URL-címekből az Azure AI Searchbe, az adatok feldolgozásához a következő folyamatot használja a rendszer.
- Az 1. és a 2. lépés csak a fájlfeltöltéshez használható.
- Az URL-címek blobtárolóba való letöltése ebben a diagramban nem látható. Miután letöltötte a weblapokat az internetről, és feltöltötte a blobtárolóba, a 3. lépés ugyanaz.
- Két indexelő, két index, két adatforrás és egy egyéni képesség jön létre az Azure AI Search-erőforrásban.
- Az adattömbtároló a blobtárolóban jön létre.
- Ha a betöltési folyamatot ütemezett frissítés aktiválja, a betöltési folyamat a 7. lépéstől kezdődik.
- Az
preprocessing-jobs
Azure OpenAI API implementálja az Azure AI Search ügyfélismereti webes API-protokollját, és várólistán dolgozza fel a dokumentumokat. - Azure OpenAI:
- Belsőleg a korábban létrehozott első indexelővel feltöri a dokumentumokat.
- Heurisztikus alapú algoritmussal hajtja végre az adattömböket, tiszteletben tartja a táblázatelrendezéseket és más formázási elemeket az adattömb határában a legjobb adattömbminőség biztosítása érdekében.
- Ha úgy dönt, hogy engedélyezi a vektorkeresést, az Azure OpenAI a kijelölt beágyazási üzembe helyezést használja az adattömbök belső vektorizálására.
- A szolgáltatás által figyelt összes adat feldolgozásakor az Azure OpenAI elindítja a második indexelőt.
- Az indexelő a feldolgozott adatokat egy Azure AI-Search szolgáltatás tárolja.
A szolgáltatáshívásokban használt felügyelt identitások esetében csak a rendszer által hozzárendelt felügyelt identitások támogatottak. A felhasználó által hozzárendelt felügyelt identitások nem támogatottak.
Következtetési architektúra
Amikor API-hívásokat küld egy Azure OpenAI-modellel való csevegéshez az adatain, a szolgáltatásnak le kell kérnie az indexmezőket a következtetés során, hogy automatikusan végrehajtsa a mezők leképezését, ha a mezők leképezése nincs explicit módon beállítva a kérelemben. Ezért a szolgáltatás megköveteli, hogy az Azure OpenAI-identitás rendelkezzen a Search Service Contributor
keresési szolgáltatás szerepkörével még a következtetés során is.
Ha beágyazási üzembe helyezést ad meg a következtetési kérelemben, az újraírt lekérdezést az Azure OpenAI vektorizálja, és a rendszer a lekérdezést és a vektort is elküldi az Azure AI Searchnek a vektorkereséshez.
Dokumentumszintű hozzáférés-vezérlés
Feljegyzés
A dokumentumszintű hozzáférés-vezérlés csak az Azure AI-keresés esetében támogatott.
Az Azure OpenAI On Your Data segítségével korlátozhatja a különböző felhasználók válaszaiban használható dokumentumokat az Azure AI Search biztonsági szűrőivel. A dokumentumszintű hozzáférés engedélyezésekor az Azure AI Search által visszaadott és a válasz létrehozásához használt keresési eredmények a Microsoft Entra-csoporttagság alapján lesznek levágva. Dokumentumszintű hozzáférést csak meglévő Azure AI Search-indexeken engedélyezhet. Dokumentumszintű hozzáférés engedélyezése:
Kövesse az Azure AI Search dokumentációjának lépéseit az alkalmazás regisztrálásához és a felhasználók és csoportok létrehozásához.
Indexelje a dokumentumokat a megengedett csoportokkal. Győződjön meg arról, hogy az új biztonsági mezők az alábbi sémával rendelkeznek:
{"name": "group_ids", "type": "Collection(Edm.String)", "filterable": true }
group_ids
az alapértelmezett mezőnév. Ha más típusú mezőnevetmy_group_ids
használ, az indexmező-megfeleltetésben leképezheti a mezőt.Győződjön meg arról, hogy az index minden bizalmas dokumentuma helyesen van beállítva ezen a biztonsági mezőben a dokumentum engedélyezett csoportjainak jelzéséhez.
Az Azure OpenAI Studióban adja hozzá az adatforrást. az Index mezőleképezés szakaszában nullát vagy egy értéket rendelhet az engedélyezett csoportok mezőhöz, feltéve, hogy a séma kompatibilis. Ha az Engedélyezett csoportok mező nincs megfeleltetve, a dokumentumszintű hozzáférés nem lesz engedélyezve.
Azure OpenAI Studio
Az Azure AI Search index csatlakoztatása után a stúdióban adott válaszok dokumentumhozzáféréssel rendelkeznek a bejelentkezett felhasználó Microsoft Entra-engedélyei alapján.
Webalkalmazás
Közzétett webalkalmazás használata esetén újra üzembe kell helyeznie a legújabb verzióra való frissítéshez. A webalkalmazás legújabb verziója lehetővé teszi a bejelentkezett felhasználó Microsoft Entra-fiókjának csoportjainak lekérését, gyorsítótárazását, valamint a csoportazonosítók mindegyik API-kérésbe való belefoglalását.
API
Az API használatakor adja át a paramétert az filter
egyes API-kérésekben. Példa:
{
"messages": [
{
"role": "user",
"content": "who is my manager?"
}
],
"dataSources": [
{
"type": "AzureCognitiveSearch",
"parameters": {
"endpoint": "'$AZURE_AI_SEARCH_ENDPOINT'",
"key": "'$AZURE_AI_SEARCH_API_KEY'",
"indexName": "'$AZURE_AI_SEARCH_INDEX'",
"filter": "my_group_ids/any(g:search.in(g, 'group_id1, group_id2'))"
}
}
]
}
my_group_ids
a mezők leképezése során engedélyezett csoportok számára kijelölt mezőnév.group_id1, group_id2
A bejelentkezett felhasználónak tulajdonított csoportok. Az ügyfélalkalmazás lekérheti és gyorsítótárba helyezheti a felhasználói csoportokat.
Erőforrás-konfigurálás
Az alábbi szakaszokban az erőforrásokat az optimális biztonságos használat érdekében konfigurálhatja. Még ha csak az erőforrások egy részét is szeretné biztonságossá tenni, akkor is követnie kell az alábbi lépéseket.
Ez a cikk az Azure OpenAI-erőforrások, az Azure AI keresési erőforrásai és a tárfiókok nyilvános hálózatának letiltásával kapcsolatos hálózati beállításokat ismerteti. A kijelölt hálózatok IP-szabályokkal való használata nem támogatott, mert a szolgáltatások IP-címei dinamikusak.
Tipp.
A GitHubon elérhető bash-szkripttel ellenőrizheti a beállítását, és megállapíthatja, hogy az itt felsorolt összes követelmény teljesül-e.
Erőforráscsoport létrehozása
Hozzon létre egy erőforráscsoportot, hogy az összes releváns erőforrás rendszerezhető legyen. Az erőforráscsoport erőforrásai közé tartoznak, de nem korlátozódnak a következőkre:
- Egy virtuális hálózat
- Három fő szolgáltatás: egy Azure OpenAI, egy Azure AI Search, egy tárfiók
- Három privát végpont, mindegyik egy kulcsszolgáltatáshoz van csatolva
- Három hálózati adapter, mindegyik egy privát végponthoz van társítva
- Egy virtuális hálózati átjáró a helyszíni ügyfélszámítógépekről való hozzáféréshez
- Egy webalkalmazás integrált virtuális hálózattal
- Egy saját DNS zóna, így a webalkalmazás megkeresi az Azure OpenAI IP-címét
Virtuális hálózat létrehozása
A virtuális hálózat három alhálózattal rendelkezik.
- Az első alhálózat a három privát végpont privát IP-címeihez használatos.
- A második alhálózat automatikusan létrejön a virtuális hálózati átjáró létrehozásakor.
- A harmadik alhálózat üres, és a Web App kimenő virtuális hálózati integrációjához használatos.
Vegye figyelembe, hogy a Microsoft által felügyelt virtuális hálózatot a Microsoft hozza létre, és nem látja. Az Azure OpenAI a Microsoft által felügyelt virtuális hálózatot használja az Azure AI Search biztonságos eléréséhez.
Az Azure OpenAI konfigurálása
Engedélyezett egyéni altartomány
Ha az Azure OpenAI-t az Azure Portalon hozta létre, az egyéni altartománynak már létre kellett volna hoznia. Az egyéni altartomány szükséges a Microsoft Entra ID-alapú hitelesítéshez és a privát DNS-zónához.
Felügyelt identitás engedélyezése
Ahhoz, hogy az Azure AI Search és Storage-fiók felismerje az Azure OpenAI-szolgáltatást a Microsoft Entra ID-hitelesítéssel, hozzá kell rendelnie egy felügyelt identitást az Azure OpenAI szolgáltatáshoz. A legegyszerűbb módszer a rendszer által hozzárendelt felügyelt identitás váltása az Azure Portalon.
A felügyelt identitások felügyeleti API-val történő beállításához tekintse meg a felügyeleti API referenciadokumentációját.
"identity": {
"principalId": "12345678-abcd-1234-5678-abc123def",
"tenantId": "1234567-abcd-1234-1234-abcd1234",
"type": "SystemAssigned, UserAssigned",
"userAssignedIdentities": {
"/subscriptions/1234-5678-abcd-1234-1234abcd/resourceGroups/my-resource-group",
"principalId": "12345678-abcd-1234-5678-abcdefg1234",
"clientId": "12345678-abcd-efgh-1234-12345678"
}
}
Megbízható szolgáltatás engedélyezése
Ahhoz, hogy az Azure AI Search egyéni képességalapú webes API-ként hívja meg az Azure OpenAI-t preprocessing-jobs
, míg az Azure OpenAI nem rendelkezik nyilvános hálózati hozzáféréssel, be kell állítania az Azure OpenAI-t az Azure AI Search felügyelt identitáson alapuló megbízható szolgáltatásként való megkerüléséhez. Az Azure OpenAI azonosítja az Azure AI Searchből érkező forgalmat a JSON Web Token (JWT) jogcímeinek ellenőrzésével. Az Egyéni képesség webes API meghívásához az Azure AI Searchnek a rendszer által hozzárendelt felügyelt identitáshitelesítést kell használnia.
Állítsa be networkAcls.bypass
a AzureServices
felügyeleti API-ból. További információt a virtuális hálózatokról szóló cikkben talál.
Feljegyzés
A megbízható szolgáltatás funkció csak a fent leírt paranccsal érhető el, és nem végezhető el az Azure Portal használatával.
Ezt a lépést csak akkor lehet kihagyni, ha megosztott privát hivatkozással rendelkezik az Azure AI Search-erőforráshoz.
Nyilvános hálózati hozzáférés letiltása
Az Azure Portalon letilthatja az Azure OpenAI-erőforrás nyilvános hálózati hozzáférését.
Ha engedélyezni szeretné az Azure OpenAI szolgáltatáshoz való hozzáférést az ügyfélgépekről, például az Azure OpenAI Studio használatával, létre kell hoznia az Azure OpenAI-erőforráshoz csatlakozó privát végpontkapcsolatokat .
Az Azure AI Search konfigurálása
Az alábbi konfigurációhoz alapszintű és magasabb tarifacsomagot használhat. Ez nem szükséges, de ha az S2 tarifacsomagot használja, további lehetőségeket fog látni a kiválasztáshoz.
Felügyelt identitás engedélyezése
Ahhoz, hogy más erőforrásai felismerjék az Azure AI Search szolgáltatást a Microsoft Entra ID-hitelesítéssel, hozzá kell rendelnie egy felügyelt identitást az Azure AI Searchhöz. A legegyszerűbb módszer a rendszer által hozzárendelt felügyelt identitás váltása az Azure Portalon.
Szerepköralapú hozzáférés-vezérlés engedélyezése
Mivel az Azure OpenAI felügyelt identitást használ az Azure AI Search eléréséhez, engedélyeznie kell a szerepköralapú hozzáférés-vezérlést az Azure AI Searchben. Ehhez az Azure Portalon válassza a Mindkettő lehetőséget az Azure Portal Kulcsok lapján.
A szerepköralapú hozzáférés-vezérlés REST API-val való engedélyezéséhez állítsa be authOptions
a következőt aadOrApiKey
: . További információkért tekintse meg az Azure AI Search RBAC-cikket.
"disableLocalAuth": false,
"authOptions": {
"aadOrApiKey": {
"aadAuthFailureMode": "http401WithBearerChallenge"
}
}
Az Azure OpenAI Studio használatához nem tilthatja le az Azure AI Search API-kulcsalapú hitelesítését, mert az Azure OpenAI Studio az API-kulccsal hívja meg az Azure AI Search API-t a böngészőből.
Tipp.
A legjobb biztonság érdekében, ha készen áll az éles használatra, és már nem kell az Azure OpenAI Studiót használnia teszteléshez, javasoljuk, hogy tiltsa le az API-kulcsot. A részletekért tekintse meg az Azure AI Search RBAC-cikket .
Nyilvános hálózati hozzáférés letiltása
Az Azure Portalon letilthatja az Azure AI Search-erőforrás nyilvános hálózati hozzáférését.
Ha engedélyezni szeretné az Azure AI Search-erőforrás elérését az ügyfélgépekről, például az Azure OpenAI Studio használatával, létre kell hoznia az Azure AI Search-erőforráshoz csatlakozó privát végpontkapcsolatokat .
Feljegyzés
Ha engedélyezni szeretné az Azure AI Search-erőforráshoz való hozzáférést az Azure OpenAI-erőforrásból, be kell küldenie egy alkalmazásűrlapot. Az alkalmazást 5 munkanapon belül áttekintjük, és e-mailben értesítjük az eredményekről. Ha jogosult, kiépíteni fogjuk a privát végpontot a Microsoft által felügyelt virtuális hálózaton, és elküldünk egy privát végpont kapcsolatkérést a keresési szolgáltatásnak, és jóvá kell hagynunk a kérést.
A privát végpont erőforrása egy Microsoft által felügyelt bérlőben van kiépítve, míg a csatolt erőforrás az Ön bérlőjében található. A privát végpont erőforrásához nem fér hozzá, ha csak a privát végpont hivatkozására (kék betűtípussal) kattint a Hálózatkezelés lap Privát hozzáférés lapján. Ehelyett kattintson a sor más pontjára, majd kattintson a fenti Jóváhagyás gombra.
További információ a manuális jóváhagyási munkafolyamatról.
Megosztott privát hivatkozás létrehozása
Tipp.
Ha alapszintű vagy standard tarifacsomagot használ, vagy ha először állít be minden erőforrást biztonságosan, hagyja ki ezt a speciális témakört.
Ez a szakasz csak az S2 tarifacsomag keresési erőforrására vonatkozik, mivel magánvégpont-támogatást igényel a képességkészlettel rendelkező indexelők számára.
Ha megosztott privát hivatkozást szeretne létrehozni az Azure OpenAI-erőforráshoz csatlakozó keresési erőforrásból, tekintse meg a keresési dokumentációt. Válassza ki az erőforrástípust és Microsoft.CognitiveServices/accounts
a csoportazonosítót.openai_account
Megosztott privát kapcsolat esetén az adatbetöltési architektúra diagramjának nyolcadik lépése a megbízható szolgáltatás megkerüléséről a privát végpontra módosul.
A létrehozott Azure AI Search megosztott privát hivatkozás a Microsoft által felügyelt virtuális hálózaton van, nem pedig a virtuális hálózaton. A korábban létrehozott többi felügyelt privát végponthoz képest az a különbség, hogy az Azure OpenAI és az Azure Search felügyelt privát végpontja [1]
az űrlapalkalmazáson keresztül van kiépítve, míg az Azure Searchből az Azure OpenAI-ba irányuló felügyelt privát végpont [2]
az Azure Portalon vagy az Azure Search REST API-ján keresztül van kiépítve.
Tárfiók konfigurálása
Megbízható szolgáltatás engedélyezése
Ha engedélyezni szeretné a tárfiókhoz való hozzáférést az Azure OpenAI-ból és az Azure AI Searchből, bár a tárfiók nem rendelkezik nyilvános hálózati hozzáféréssel, be kell állítania a Tárfiókot, hogy megkerülje az Azure OpenAI-t és az Azure AI Searchet felügyelt identitáson alapuló megbízható szolgáltatásként.
Az Azure Portalon lépjen a tárfiók hálózatkezelés lapjára, válassza a "Kijelölt hálózatok" lehetőséget, majd válassza a Megbízható szolgáltatások listájában az Azure-szolgáltatások engedélyezése lehetőséget a tárfiók eléréséhez, majd kattintson a Mentés gombra.
Nyilvános hálózati hozzáférés letiltása
A tárfiók nyilvános hálózati hozzáférését az Azure Portalon tilthatja le.
Ha engedélyezni szeretné a tárfiókhoz való hozzáférést az ügyfélgépekről, például az Azure OpenAI Studióból, létre kell hoznia a blobtárolóhoz csatlakozó privát végpontkapcsolatokat .
Szerepkör-hozzárendelések
Eddig minden erőforrást egymástól függetlenül beállított. Ezután engedélyeznie kell a szolgáltatásoknak, hogy engedélyezzék egymást.
Szerepkör | Megbízott | Erőforrás | Leírás |
---|---|---|---|
Search Index Data Reader |
Azure OpenAI | Azure AI Keresés | Az Inference szolgáltatás lekérdezi az adatokat az indexből. |
Search Service Contributor |
Azure OpenAI | Azure AI Keresés | Az Inference service lekérdezi az indexsémát az automatikus mezők leképezéséhez. Az adatbetöltési szolgáltatás létrehozza az indexelő, az adatforrások, a képességkészlet, az indexelő és a lekérdezések állapotát. |
Storage Blob Data Contributor |
Azure OpenAI | Tárfiók | Beolvassa a bemeneti tárolóból, és az előfeldolgozás eredményét a kimeneti tárolóba írja. |
Cognitive Services OpenAI Contributor |
Azure AI Keresés | Azure OpenAI | Egyéni képesség |
Storage Blob Data Contributor |
Azure AI Keresés | Tárfiók | A blob olvasása és a tudástár írása. |
A fenti táblázatban az Assignee
azt jelenti, hogy a rendszer hozzárendelte az erőforrás felügyelt identitását.
A rendszergazdának rendelkeznie kell a szerepkörével ezeken az Owner
erőforrásokon a szerepkör-hozzárendelések hozzáadásához.
A szerepkörök Azure Portalon való beállításával kapcsolatos útmutatásért tekintse meg az Azure RBAC dokumentációját. A GitHubon elérhető szkripttel programozott módon adhat hozzá szerepkör-hozzárendeléseket.
Ahhoz, hogy a fejlesztők ezeket az erőforrásokat alkalmazások létrehozásához használhassák, a rendszergazdának hozzá kell adnia a fejlesztők identitását az alábbi szerepkör-hozzárendelésekkel az erőforrásokhoz.
Szerepkör | Erőforrás | Leírás |
---|---|---|
Cognitive Services OpenAI Contributor |
Azure OpenAI | Nyilvános betöltési API meghívása az Azure OpenAI Studióból. A Contributor szerepkör nem elég, mert ha csak szerepköre van Contributor , akkor nem hívhatja meg az adatsík API-ját Microsoft Entra ID-hitelesítéssel, és a cikkben ismertetett biztonságos beállításhoz Microsoft Entra ID-hitelesítésre van szükség. |
Cognitive Services User |
Azure OpenAI | Api-kulcsok listázása az Azure OpenAI Studióból. |
Contributor |
Azure AI Keresés | Az API-kulcsok listázása az Azure OpenAI Studióból származó indexek listázásához. |
Contributor |
Tárfiók | Az Azure OpenAI Studióból származó fájlok feltöltéséhez listázzon fiók SAS-t. |
Contributor |
Az az erőforráscsoport vagy Azure-előfizetés, amelyben a fejlesztőnek üzembe kell helyeznie a webalkalmazást | Webalkalmazás üzembe helyezése a fejlesztő Azure-előfizetésében. |
Átjáró és ügyfél konfigurálása
Az Azure OpenAI szolgáltatás helyszíni ügyfélgépekről való eléréséhez az egyik módszer az Azure VPN Gateway és az Azure VPN-ügyfél konfigurálása.
Ezt az útmutatót követve hozzon létre virtuális hálózati átjárót a virtuális hálózathoz.
Kövesse ezt az útmutatót a pont–hely konfiguráció hozzáadásához és a Microsoft Entra ID-alapú hitelesítés engedélyezéséhez. Töltse le az Azure VPN-ügyfélprofil konfigurációs csomagját, bontsa ki és importálja a fájlt az AzureVPN/azurevpnconfig.xml
Azure VPN-ügyfélbe.
Konfigurálja a helyi gépfájlt hosts
úgy, hogy az erőforrások gazdagépneveit a virtuális hálózat privát IP-címére mutasson. A hosts
fájl a Windows /etc/hosts
és C:\Windows\System32\drivers\etc
a Linux rendszeren található. Példa:
10.0.0.5 contoso.openai.azure.com
10.0.0.6 contoso.search.windows.net
10.0.0.7 contoso.blob.core.windows.net
Azure OpenAI Studio
A helyszíni ügyfélszámítógépeken minden Azure OpenAI Studio-funkciót használhat, beleértve a betöltést és a következtetést is.
Webalkalmazás
A webalkalmazás kommunikál az Azure OpenAI-erőforrással. Mivel az Azure OpenAI-erőforrás nyilvános hálózata le van tiltva, a webalkalmazást úgy kell beállítani, hogy a virtuális hálózat privát végpontját használja az Azure OpenAI-erőforrás eléréséhez.
A webalkalmazásnak fel kell oldania az Azure OpenAI-gazdagép nevét az Azure OpenAI privát végpontjának privát IP-címére. Ezért először konfigurálnia kell a virtuális hálózat privát DNS-zónáját.
- Hozzon létre privát DNS-zónát az erőforráscsoportban.
- Adjon hozzá egy DNS-rekordot. Az IP-cím az Azure OpenAI-erőforrás privát végpontjának privát IP-címe, és az Azure OpenAI privát végpontjához társított hálózati adapterről szerezheti be az IP-címet.
- Csatlakoztassa a privát DNS-zónát a virtuális hálózathoz , hogy a virtuális hálózatba integrált webalkalmazás használni tudja ezt a privát DNS-zónát.
Amikor a webalkalmazást az Azure OpenAI Studióból telepíti, válassza ki ugyanazt a helyet a virtuális hálózattal, és válasszon ki egy megfelelő termékváltozatot, hogy támogassa a virtuális hálózat integrációs funkcióját.
A webalkalmazás üzembe helyezése után az Azure Portal hálózatkezelés lapján konfigurálja a webalkalmazás kimenő forgalom virtuális hálózati integrációját, és válassza ki a webalkalmazás számára fenntartott harmadik alhálózatot.
Az API használata
Győződjön meg arról, hogy a bejelentkezési hitelesítő adatok szerepkört töltenek Cognitive Services OpenAI Contributor
be az Azure OpenAI-erőforrásban, és futtassa az elsőt az login
.
Betöltési API
További megjegyzések:
JOB_NAME
az API elérési útjának indexneve lesz az Azure AI Searchben.- Api-kulcs helyett használja a
Authorization
fejlécet. - Explicit módon állítsa be
storageEndpoint
a fejlécet. - Használja
ResourceId=
astorageConnectionString
fejléc formátumát, így az Azure OpenAI és az Azure AI Search felügyelt identitással hitelesíti a tárfiókot, amely a hálózati korlátozások megkerüléséhez szükséges. - Ne állítsa be a fejlécet
searchServiceAdminKey
. Az Azure OpenAI-erőforrás rendszer által hozzárendelt identitása az Azure AI Search hitelesítésére szolgál. - Ne állítsa be
embeddingEndpoint
vagyembeddingKey
. Ehelyett a fejléc használatával engedélyezze aembeddingDeploymentName
szövegvektorizációt.
Feladat elküldése – példa
accessToken=$(az account get-access-token --resource https://cognitiveservices.azure.com/ --query "accessToken" --output tsv)
curl -i -X PUT https://my-resource.openai.azure.com/openai/extensions/on-your-data/ingestion-jobs/vpn1025a?api-version=2023-10-01-preview \
-H "Content-Type: application/json" \
-H "Authorization: Bearer $accessToken" \
-H "storageEndpoint: https://mystorage.blob.core.windows.net/" \
-H "storageConnectionString: ResourceId=/subscriptions/1234567-abcd-1234-5678-1234abcd/resourceGroups/my-resource/providers/Microsoft.Storage/storageAccounts/mystorage" \
-H "storageContainer: my-container" \
-H "searchServiceEndpoint: https://mysearch.search.windows.net" \
-H "embeddingDeploymentName: ada" \
-d \
'
{
}
'
Példa feladatállapot lekérése
accessToken=$(az account get-access-token --resource https://cognitiveservices.azure.com/ --query "accessToken" --output tsv)
curl -i -X GET https://my-resource.openai.azure.com/openai/extensions/on-your-data/ingestion-jobs/abc1234?api-version=2023-10-01-preview \
-H "Content-Type: application/json" \
-H "Authorization: Bearer $accessToken"
Következtetési API
A következtetési API által használt kérés- és válaszobjektumokról a következtetési API referenciacikkében olvashat.