Azure Cognitive Services-alkalmazások fejlesztése Key Vault

Ebből a cikkből megtudhatja, hogyan fejleszthet biztonságosan Cognitive Services-alkalmazásokat az Azure Key Vault használatával.

Key Vault csökkenti annak az esélyét, hogy a titkos kódok véletlenül kiszivárognak, mert nem fogja tárolni a biztonsági adatokat az alkalmazásban.

Előfeltételek

Megjegyzés

Tekintse át az Ön által használt Cognitive Service dokumentációját és gyorsútmutató-cikkeit az alábbiak megismeréséhez:

  • Az API-hívások küldéséhez szükséges hitelesítő adatok és egyéb információk.
  • Az alkalmazás futtatásához szükséges csomagok és kód.

Hitelesítő adatok lekérése a Cognitive Services-erőforrásból

Mielőtt hozzáadja a hitelesítő adatokat az Azure Key Vaulthoz, le kell kérnie őket a Cognitive Services-erőforrásból. Ha például a szolgáltatásnak kulcsra és végpontra van szüksége, a következő lépésekkel találja meg őket:

  1. Lépjen az Azure-erőforrásra a Azure Portal.

  2. A bal oldali összecsukható menüben válassza a Kulcsok és végpont lehetőséget.

    Képernyőkép a kulcs és a végpont oldalról a Azure Portal.

Egyes Cognitive Services-szolgáltatások különböző információkat igényelnek az API-hívások hitelesítéséhez, például kulcs és régió hitelesítéséhez. A folytatás előtt győződjön meg arról, hogy lekéri ezeket az információkat.

Hitelesítő adatok hozzáadása a kulcstartóhoz

Ahhoz, hogy az alkalmazás lekérje és felhasználja a hitelesítő adatait az API-hívások hitelesítéséhez, hozzá kell adnia őket a kulcstartó titkos kulcsaihoz.

Ismételje meg ezeket a lépéseket, és hozzon létre egy titkos kulcsot az egyes szükséges erőforrás-hitelesítő adatokhoz. Például egy kulcs és egy végpont. Ezeket a titkos kódneveket később használjuk az alkalmazás hitelesítéséhez.

  1. Nyisson meg egy új böngészőlapot vagy ablakot. Lépjen a kulcstartóra az Azure Portal területen.

  2. A bal oldali összecsukható menüben válassza az Objektumoktitkos kódjai> lehetőséget.

  3. Válassza a Létrehozás/importálás lehetőséget.

    Képernyőkép a key vault kulcslapjáról a Azure Portal.

  4. A Titkos kód létrehozása képernyőn adja meg a következő értékeket:

    Name Érték
    Feltöltési beállítások Kézi
    Name A kulcs vagy végpont titkos neve. Például: "CognitiveServicesKey" vagy "CognitiveServicesEndpoint"
    Érték Az Azure Cognitive Services erőforráskulcsa vagy végpontja.

    Később az alkalmazás a "Név" titkos kóddal fogja biztonságosan elérni az "Érték" értéket.

  5. Hagyja meg a többi értéket alapértelmezettként. Válassza a Létrehozás lehetőséget.

    Tipp

    Ügyeljen arra, hogy emlékezzen a titkos kódokhoz beállított nevekre, mivel azokat később fogja használni az alkalmazásban.

Most már elnevezett titkos kódokkal kell rendelkeznie az erőforrás-információkhoz.

Környezeti változó létrehozása a kulcstartó nevéhez

Javasoljuk, hogy hozzon létre egy környezeti változót az Azure Key Vault nevéhez. Az alkalmazás futásidőben felolvassa ezt a környezeti változót a kulcs- és végpontadatok lekéréséhez.

Környezeti változók beállításához használja az alábbi parancsok egyikét. KEY_VAULT_NAME a környezeti változó nevére, és cserélje le a helyére Your-Key-Vault-Name a kulcstartó nevét, amelyet a környezeti változó tárol.

Az érték alapján hozzon létre és rendeljen hozzá állandó környezeti változót.

setx KEY_VAULT_NAME "Your-Key-Vault-Name"

A parancssor új példányában olvassa el a környezeti változót.

echo %KEY_VAULT_NAME%

Hitelesítés az Azure-ban a Visual Studióval

A Visual Studio 2017-et vagy újabb verziót használó fejlesztők a Visual Studióval hitelesíthetik az Azure Active Directory-fiókokat. Ez lehetővé teszi a kulcstartó titkos kulcsainak elérését úgy, hogy bejelentkezik az Azure-előfizetésébe az IDE-ben.

A Visual Studióban való hitelesítéshez válassza a felső navigációs menü Eszközök elemét, majd a Beállítások lehetőséget. Lépjen az Azure Service Authentication lehetőségre, és jelentkezzen be a felhasználónevével és jelszavával.

Hitelesítés a parancssor használatával

Mielőtt hozzáférést adhat a kulcstartóhoz, hitelesítenie kell magát az Azure Active Directory felhasználónevével és jelszavával.

Az Azure CLI-vel való hitelesítéshez futtassa a az login parancsot.

az login

Az alapértelmezett webböngészővel rendelkező rendszereken az Azure CLI elindítja a böngészőt a hitelesítéshez. Az alapértelmezett webböngészővel nem rendelkező rendszerek esetében a az login parancs az eszközkód hitelesítési folyamatát fogja használni. Az argumentum megadásával --use-device-code arra is kényszerítheti az Azure CLI-t, hogy használja az eszközkód-folyamatot ahelyett, hogy elindítanál egy böngészőt.

Ha több előfizetéssel rendelkezik, mindenképpen válassza ki a kulcstartót tartalmazó Azure-előfizetést .

Hozzáférés biztosítása a kulcstartóhoz

Hozzon létre egy hozzáférési szabályzatot a kulcstartóhoz, amely titkos engedélyeket ad a felhasználói fióknak.

A hozzáférési szabályzat beállításához futtassa az az keyvault set-policy parancsot. Cserélje le Your-Key-Vault-Name a elemet a kulcstartó nevére. Cserélje le user@domain.com a elemet az Azure Active Directory-felhasználónévre.

az keyvault set-policy --name Your-Key-Vault-Name --upn user@domain.com --secret-permissions delete get list set purge

Új C#-alkalmazás létrehozása

A Visual Studio IDE használatával hozzon létre egy új .NET Core-konzolalkalmazást. Ezzel létrehoz egy ""Helló világ!" alkalmazás" projektet egyetlen C#-forrásfájllal: program.cs.

Telepítse az alábbi ügyfélkódtárakat úgy, hogy a jobb gombbal a megoldásra kattint a Megoldáskezelő, és válassza a Manage NuGet Packages (NuGet-csomagok kezelése) lehetőséget. A megnyíló csomagkezelőben válassza a Tallózás lehetőséget , és keresse meg a következő kódtárakat, majd válassza a Telepítés lehetőséget mindegyikhez:

  • Azure.Security.KeyVault.Secrets
  • Azure.Identity

A példakód importálása

Másolja a következő példakódot a program.cs fájlba. Cserélje le Your-Key-Secret-Name a és Your-Endpoint-Secret-Name a értéket a kulcstartóban beállított titkos kódokra.

using System;
using System.Threading.Tasks;
using Azure;
using Azure.Identity;
using Azure.Security.KeyVault.Secrets;
using System.Net;

namespace key_vault_console_app
{
    class Program
    {
        static async Task Main(string[] args)
        {
            //Name of your key vault
            var keyVaultName = Environment.GetEnvironmentVariable("KEY_VAULT_NAME");

            //variables for retrieving the key and endpoint from your key vault.
            //Set these variables to the names you created for your secrets
            const string keySecretName = "Your-Key-Secret-Name";
            const string endpointSecretName = "Your-Endpoint-Secret-Name";

            //Endpoint for accessing your key vault
            var kvUri = $"https://{keyVaultName}.vault.azure.net";

            var keyVaultClient = new SecretClient(new Uri(kvUri), new DefaultAzureCredential());

            Console.WriteLine($"Retrieving your secrets from {keyVaultName}.");

            //Key and endpoint secrets retrieved from your key vault
            var keySecret = await keyVaultClient.GetSecretAsync(keySecretName);
            var endpointSecret = await keyVaultClient.GetSecretAsync(endpointSecretName);
            Console.WriteLine($"Your key secret value is: {keySecret.Value.Value}");
            Console.WriteLine($"Your endpoint secret value is: {endpointSecret.Value.Value}");
            Console.WriteLine("Secrets retrieved successfully");

        }
    }
}

Az alkalmazás futtatása

Futtassa az alkalmazást a Visual Studio tetején található Hibakeresés gombra kattintva. A rendszer lekéri a kulcs- és végpont titkos kulcsait a kulcstartóból.

Tesztnyelvi szolgáltatáshívás küldése (nem kötelező)

Ha többszolgáltatásos erőforrást vagy nyelvi erőforrást használ, az alábbi lépések végrehajtásával frissítheti az alkalmazást , és elküldhet egy entitásfelismerési hívás nevű példát egy kulcs és egy végpont lekérésével a kulcstartóból.

  1. Azure.AI.TextAnalytics A kódtár telepítéséhez kattintson a jobb gombbal a megoldásra a Megoldáskezelő, és válassza a Manage NuGet Packages (NuGet-csomagok kezelése) lehetőséget. A megnyíló csomagkezelőben válassza a Tallózás lehetőséget , és keresse meg a következő kódtárakat, majd válassza a Telepítés lehetőséget mindegyikhez:

  2. Adja hozzá a következő direktívát a program.cs fájl elejéhez.

    using Azure.AI.TextAnalytics;
    
  3. Adja hozzá az alábbi kódmintát az alkalmazáshoz.

    // Example method for extracting named entities from text 
    private static void EntityRecognitionExample(string keySecret, string endpointSecret)
    {
        //String to be sent for Named Entity Recognition
        var exampleString = "I had a wonderful trip to Seattle last week.";
    
        AzureKeyCredential azureKeyCredential = new AzureKeyCredential(keySecret);
        Uri endpoint = new Uri(endpointSecret);
        var languageServiceClient = new TextAnalyticsClient(endpoint, azureKeyCredential);
    
        Console.WriteLine($"Sending a Named Entity Recognition (NER) request");
        var response = languageServiceClient.RecognizeEntities(exampleString);
        Console.WriteLine("Named Entities:");
        foreach (var entity in response.Value)
        {
            Console.WriteLine($"\tText: {entity.Text},\tCategory: {entity.Category},\tSub-Category: {entity.SubCategory}");
            Console.WriteLine($"\t\tScore: {entity.ConfidenceScore:F2},\tLength: {entity.Length},\tOffset: {entity.Offset}\n");
        }
    }
    
  4. Adja hozzá a következő kódot a fő metódusból való híváshoz EntityRecognitionExample() a kulcs- és végpontértékekkel.

    EntityRecognitionExample(keySecret.Value.Value, endpointSecret.Value.Value);
    
  5. Futtassa az alkalmazást.

Az alkalmazás hitelesítése

Mielőtt hozzáférést adhat a kulcstartóhoz, hitelesítenie kell magát az Azure Active Directory felhasználónevével és jelszavával.

Az Azure CLI-vel való hitelesítéshez futtassa a az login parancsot.

az login

Az alapértelmezett webböngészővel rendelkező rendszereken az Azure CLI elindítja a böngészőt a hitelesítéshez. Az alapértelmezett webböngészővel nem rendelkező rendszerek esetében a az login parancs az eszközkód hitelesítési folyamatát fogja használni. Az argumentum megadásával --use-device-code arra is kényszerítheti az Azure CLI-t, hogy használja az eszközkód-folyamatot ahelyett, hogy elindítanál egy böngészőt.

Ha több előfizetéssel rendelkezik, mindenképpen válassza ki a kulcstartót tartalmazó Azure-előfizetést .

Hozzáférés biztosítása a kulcstartóhoz

Hozzon létre egy hozzáférési szabályzatot a kulcstartóhoz, amely titkos engedélyeket ad a felhasználói fióknak.

A hozzáférési szabályzat beállításához futtassa az az keyvault set-policy parancsot. Cserélje le Your-Key-Vault-Name a elemet a kulcstartó nevére. Cserélje le user@domain.com a elemet az Azure Active Directory-felhasználónévre.

az keyvault set-policy --name Your-Key-Vault-Name --upn user@domain.com --secret-permissions delete get list set purge

Python-alkalmazás létrehozása

Hozzon létre egy keyVaultExample nevű mappát. Ezután az előnyben részesített kódszerkesztővel hozzon létre egy nevű program.py fájlt az újonnan létrehozott mappában.

Key Vault és Nyelvi szolgáltatáscsomagok telepítése

  1. Egy terminálban vagy parancssorban keresse meg a projektmappát, és telepítse az Azure Active Directory-identitástárat:

    pip install azure-identity
    
  2. Telepítse a Key Vault titkos kódtárat:

    pip install azure-keyvault-secrets
    

A példakód importálása

Adja hozzá a következő kódmintát a nevű program.pyfájlhoz. Cserélje le Your-Key-Secret-Name a és Your-Endpoint-Secret-Name a értéket a kulcstartóban beállított titkos kódokra.

import os
from azure.keyvault.secrets import SecretClient
from azure.identity import DefaultAzureCredential
from azure.core.credentials import AzureKeyCredential

keyVaultName = os.environ["KEY_VAULT_NAME"]

# Set these variables to the names you created for your secrets
keySecretName = "Your-Key-Secret-Name"
endpointSecretName = "Your-Endpoint-Secret-Name"

# URI for accessing key vault
KVUri = f"https://{keyVaultName}.vault.azure.net"

# Instantiate the client and retrieve secrets
credential = DefaultAzureCredential()
kv_client = SecretClient(vault_url=KVUri, credential=credential)

print(f"Retrieving your secrets from {keyVaultName}.")

retrieved_key = kv_client.get_secret(keySecretName).value
retrieved_endpoint = kv_client.get_secret(endpointSecretName).value

print(f"Your secret key value is {retrieved_key}.");
print(f"Your secret endpoint value is {retrieved_endpoint}.");

Az alkalmazás futtatása

Az alkalmazás futtatásához használja az alábbi parancsot. A rendszer lekéri a kulcs- és végpont titkos kulcsait a kulcstartóból.

python ./program.py

Tesztnyelvi szolgáltatáshívás küldése (nem kötelező)

Ha többszolgáltatásos erőforrást vagy nyelvi erőforrást használ, az alábbi lépések végrehajtásával frissítheti az alkalmazást , és elküldhet egy entitásfelismerési hívás nevű példát egy kulcs és egy végpont lekérésével a kulcstartóból.

  1. Telepítse a Language Service-kódtárat:

    pip install azure-ai-textanalytics==5.1.0
    
  2. Adja hozzá az alábbi kódot az alkalmazáshoz

    from azure.ai.textanalytics import TextAnalyticsClient
    # Authenticate the key vault secrets client using your key and endpoint 
    azure_key_credential = AzureKeyCredential(retrieved_key)
    # Now you can use key vault credentials with the Language service
    language_service_client = TextAnalyticsClient(
        endpoint=retrieved_endpoint, 
        credential=azure_key_credential)
    
    # Example of recognizing entities from text
    
    print("Sending NER request")
    
    try:
        documents = ["I had a wonderful trip to Seattle last week."]
        result = language_service_client.recognize_entities(documents = documents)[0]
        print("Named Entities:\n")
        for entity in result.entities:
            print("\tText: \t", entity.text, "\tCategory: \t", entity.category, "\tSubCategory: \t", entity.subcategory,
                    "\n\tConfidence Score: \t", round(entity.confidence_score, 2), "\tLength: \t", entity.length, "\tOffset: \t", entity.offset, "\n")
    
    except Exception as err:
        print("Encountered exception. {}".format(err))
    
  3. Futtassa az alkalmazást.

Az alkalmazás hitelesítése

Mielőtt hozzáférést adhat a kulcstartóhoz, hitelesítenie kell magát az Azure Active Directory felhasználónevével és jelszavával.

Az Azure CLI-vel való hitelesítéshez futtassa a az login parancsot.

az login

Az alapértelmezett webböngészővel rendelkező rendszereken az Azure CLI elindítja a böngészőt a hitelesítéshez. Az alapértelmezett webböngészővel nem rendelkező rendszerek esetében a az login parancs az eszközkód hitelesítési folyamatát fogja használni. Az argumentum megadásával --use-device-code arra is kényszerítheti az Azure CLI-t, hogy használja az eszközkód-folyamatot ahelyett, hogy elindítanál egy böngészőt.

Ha több előfizetéssel rendelkezik, mindenképpen válassza ki a kulcstartót tartalmazó Azure-előfizetést .

Hozzáférés biztosítása a kulcstartóhoz

Hozzon létre egy hozzáférési szabályzatot a kulcstartóhoz, amely titkos engedélyeket ad a felhasználói fióknak.

A hozzáférési szabályzat beállításához futtassa az az keyvault set-policy parancsot. Cserélje le Your-Key-Vault-Name a elemet a kulcstartó nevére. Cserélje le user@domain.com a elemet az Azure Active Directory-felhasználónévre.

az keyvault set-policy --name Your-Key-Vault-Name --upn user@domain.com --secret-permissions delete get list set purge

Java-alkalmazás létrehozása

Az előnyben részesített IDE-ben hozzon létre egy új Java-konzolalkalmazás-projektet, és hozzon létre egy nevű osztályt Example.

Függőségek hozzáadása

A projektben adja hozzá a következő függőségeket a pom.xml fájlhoz.

<dependencies>

        <dependency>
            <groupId>com.azure</groupId>
            <artifactId>azure-security-keyvault-secrets</artifactId>
            <version>4.2.3</version>
        </dependency>
        <dependency>
            <groupId>com.azure</groupId>
            <artifactId>azure-identity</artifactId>
            <version>1.2.0</version>
        </dependency>
    </dependencies>

A példakód importálása

Másolja a következő kódot egy nevű Example.javafájlba. Cserélje le Your-Key-Secret-Name a és Your-Endpoint-Secret-Name a elemet a kulcstartóban beállított titkos nevekre.

import com.azure.identity.DefaultAzureCredentialBuilder;
import com.azure.security.keyvault.secrets.SecretClient;
import com.azure.security.keyvault.secrets.SecretClientBuilder;
import com.azure.core.credential.AzureKeyCredential;

public class Example {

    public static void main(String[] args) {

        String keyVaultName = System.getenv("KEY_VAULT_NAME");
        String keyVaultUri = "https://" + keyVaultName + ".vault.azure.net";

        //variables for retrieving the key and endpoint from your key vault.
        //Set these variables to the names you created for your secrets
        String keySecretName = "Your-Key-Secret-Name";
        String endpointSecretName = "Your-Endpoint-Secret-Name";

        //Create key vault secrets client
        SecretClient secretClient = new SecretClientBuilder()
                .vaultUrl(keyVaultUri)
                .credential(new DefaultAzureCredentialBuilder().build())
                .buildClient();

        //retrieve key and endpoint from key vault
        String keyValue = secretClient.getSecret(keySecretName).getValue();
        String endpointValue = secretClient.getSecret(endpointSecretName).getValue();
        System.out.printf("Your secret key value is: %s", keyValue)
        System.out.printf("Your secret endpoint value is: %s", endpointValue)
    }
}

Tesztnyelvi szolgáltatáshívás küldése (nem kötelező)

Ha többszolgáltatásos erőforrást vagy nyelvi erőforrást használ, az alábbi lépésekkel frissítheti az alkalmazást , hogy elküldjön egy nevű entitásfelismerési hívást egy kulcs és egy végpont kulcstartóból való lekérésével.

  1. Az alkalmazásban adja hozzá a következő függőséget:

    <dependency>
        <groupId>com.azure</groupId>
        <artifactId>azure-ai-textanalytics</artifactId>
        <version>5.1.12</version>
    </dependency>
    
  2. adja hozzá a következő importálási utasításokat a fájlhoz.

    import com.azure.ai.textanalytics.models.*;
    import com.azure.ai.textanalytics.TextAnalyticsClientBuilder;
    import com.azure.ai.textanalytics.TextAnalyticsClient;
    
  3. Adja hozzá a következő kódot az main() alkalmazás metódusához:

    
    TextAnalyticsClient languageClient = new TextAnalyticsClientBuilder()
            .credential(new AzureKeyCredential(keyValue))
            .endpoint(endpointValue)
            .buildClient();
    
    // Example for recognizing entities in text
    String text = "I had a wonderful trip to Seattle last week.";
    
    for (CategorizedEntity entity : languageClient.recognizeEntities(text)) {
        System.out.printf(
                "Recognized entity: %s, entity category: %s, entity sub-category: %s, score: %s, offset: %s, length: %s.%n",
                entity.getText(),
                entity.getCategory(),
                entity.getSubcategory(),
                entity.getConfidenceScore(),
                entity.getOffset(),
                entity.getLength());
    }
    
  4. Az alkalmazás futtatása

Az alkalmazás hitelesítése

Mielőtt hozzáférést adhat a kulcstartóhoz, hitelesítenie kell magát az Azure Active Directory-felhasználónevével és jelszavával.

Az Azure CLI-vel való hitelesítéshez futtassa az az login parancsot.

az login

Az alapértelmezett webböngészővel rendelkező rendszereken az Azure CLI elindítja a böngészőt a hitelesítéshez. Az alapértelmezett webböngészővel nem rendelkező rendszerek esetében a az login parancs az eszközkód hitelesítési folyamatát fogja használni. Az argumentum megadásával --use-device-code arra is kényszerítheti az Azure CLI-t, hogy az eszköz kódfolyamatát használja a böngésző elindítása helyett.

Ha több előfizetéssel rendelkezik, mindenképpen válassza ki a kulcstartót tartalmazó Azure-előfizetést .

Hozzáférés biztosítása a kulcstartóhoz

Hozzon létre egy hozzáférési szabályzatot a key vaulthoz, amely titkos engedélyeket ad a felhasználói fióknak.

A hozzáférési szabályzat beállításához futtassa az az keyvault set-policy parancsot. Cserélje le Your-Key-Vault-Name a elemet a kulcstartó nevére. Cserélje le user@domain.com a elemet az Azure Active Directory-felhasználónévre.

az keyvault set-policy --name Your-Key-Vault-Name --upn user@domain.com --secret-permissions delete get list set purge

Új Node.js-alkalmazás létrehozása

Hozzon létre egy Node.js alkalmazást, amely a kulcstartót használja.

Egy terminálban hozzon létre egy nevű key-vault-js-example mappát, és váltson az adott mappára:

mkdir key-vault-js-example && cd key-vault-js-example

Inicializálja a Node.js projektet:

npm init -y

Key Vault és Language szolgáltatáscsomagok telepítése

  1. A terminál használatával telepítse az Azure Key Vault titkos kódtárat, @azure/keyvault-secrets Node.js.

    npm install @azure/keyvault-secrets
    
  2. Telepítse az Azure Identity Libraryt, @azure/identity csomagot a Key Vault való hitelesítéshez.

    npm install @azure/identity
    

A kódminta importálása

Adja hozzá a következő kódmintát egy nevű index.jsfájlhoz. Cserélje le Your-Key-Secret-Name a és Your-Endpoint-Secret-Name a elemet a kulcstartóban beállított titkos nevekre.

const { SecretClient } = require("@azure/keyvault-secrets");
const { DefaultAzureCredential } = require("@azure/identity");
// Load the .env file if it exists
const dotenv = require("dotenv");
dotenv.config();

async function main() {
    const credential = new DefaultAzureCredential();

    const keyVaultName = process.env["KEY_VAULT_NAME"];
    const url = "https://" + keyVaultName + ".vault.azure.net";

    const kvClient = new SecretClient(url, credential);

    // Set these variables to the names you created for your secrets
    const keySecretName = "Your-Key-Secret-Name";
    const endpointSecretName = "Your-Endpoint-Secret-Name";

    console.log("Retrieving secrets from ", keyVaultName);
    const retrievedKey = await (await kvClient.getSecret(keySecretName)).value;
    const retrievedEndpoint = await (await kvClient.getSecret(endpointSecretName)).value;
    console.log("Your secret key value is: ", retrievedKey);
    console.log("Your secret endpoint value is: ", retrievedEndpoint);
}

main().catch((error) => {
  console.error("An error occurred:", error);
  process.exit(1);
});

A mintaalkalmazás futtatása

Az alkalmazás futtatásához használja a következő parancsot. A kulcs- és végponti titkos kulcsok le lesznek kérve a kulcstartóból.

node index.js

Tesztnyelvi szolgáltatáshívás küldése (nem kötelező)

Ha többszolgáltatásos erőforrást vagy nyelvi erőforrást használ, az alábbi lépésekkel frissítheti az alkalmazást , hogy elküldjön egy nevű entitásfelismerési hívást egy kulcs és egy végpont kulcstartóból való lekérésével.

  1. Telepítse az Azure Cognitive Service for Language kódtárat, amely @azure/ai-text-analytics api-kéréseket küld a Language szolgáltatásnak.

    npm install @azure/ai-text-analytics@5.1.0
    
  2. Adja hozzá a következő kódot az alkalmazáshoz:

    const { TextAnalyticsClient, AzureKeyCredential } = require("@azure/ai-text-analytics");
    // Authenticate the language client with your key and endpoint
    const languageClient = new TextAnalyticsClient(retrievedEndpoint,  new AzureKeyCredential(retrievedKey));
    
    // Example for recognizing entities in text
    console.log("Sending NER request")
    const entityInputs = [
        "I had a wonderful trip to Seattle last week."
    ];
    const entityResults = await languageClient.recognizeEntities(entityInputs);
    entityResults.forEach(document => {
        console.log(`Document ID: ${document.id}`);
        document.entities.forEach(entity => {
            console.log(`\tName: ${entity.text} \tCategory: ${entity.category} \tSubcategory: ${entity.subCategory ? entity.subCategory : "N/A"}`);
            console.log(`\tScore: ${entity.confidenceScore}`);
        });
    });
    
  3. Futtassa az alkalmazást.

Következő lépések