Azure Cognitive Services-alkalmazások fejlesztése Key Vault
Ebből a cikkből megtudhatja, hogyan fejleszthet biztonságosan Cognitive Services-alkalmazásokat az Azure Key Vault használatával.
Key Vault csökkenti annak az esélyét, hogy a titkos kódok véletlenül kiszivárognak, mert nem fogja tárolni a biztonsági adatokat az alkalmazásban.
Előfeltételek
Megjegyzés
Tekintse át az Ön által használt Cognitive Service dokumentációját és gyorsútmutató-cikkeit az alábbiak megismeréséhez:
- Az API-hívások küldéséhez szükséges hitelesítő adatok és egyéb információk.
- Az alkalmazás futtatásához szükséges csomagok és kód.
Hitelesítő adatok lekérése a Cognitive Services-erőforrásból
Mielőtt hozzáadja a hitelesítő adatokat az Azure Key Vaulthoz, le kell kérnie őket a Cognitive Services-erőforrásból. Ha például a szolgáltatásnak kulcsra és végpontra van szüksége, a következő lépésekkel találja meg őket:
Lépjen az Azure-erőforrásra a Azure Portal.
A bal oldali összecsukható menüben válassza a Kulcsok és végpont lehetőséget.
Egyes Cognitive Services-szolgáltatások különböző információkat igényelnek az API-hívások hitelesítéséhez, például kulcs és régió hitelesítéséhez. A folytatás előtt győződjön meg arról, hogy lekéri ezeket az információkat.
Hitelesítő adatok hozzáadása a kulcstartóhoz
Ahhoz, hogy az alkalmazás lekérje és felhasználja a hitelesítő adatait az API-hívások hitelesítéséhez, hozzá kell adnia őket a kulcstartó titkos kulcsaihoz.
Ismételje meg ezeket a lépéseket, és hozzon létre egy titkos kulcsot az egyes szükséges erőforrás-hitelesítő adatokhoz. Például egy kulcs és egy végpont. Ezeket a titkos kódneveket később használjuk az alkalmazás hitelesítéséhez.
Nyisson meg egy új böngészőlapot vagy ablakot. Lépjen a kulcstartóra az Azure Portal területen.
A bal oldali összecsukható menüben válassza az Objektumoktitkos kódjai> lehetőséget.
Válassza a Létrehozás/importálás lehetőséget.
A Titkos kód létrehozása képernyőn adja meg a következő értékeket:
Name Érték Feltöltési beállítások Kézi Name A kulcs vagy végpont titkos neve. Például: "CognitiveServicesKey" vagy "CognitiveServicesEndpoint" Érték Az Azure Cognitive Services erőforráskulcsa vagy végpontja. Később az alkalmazás a "Név" titkos kóddal fogja biztonságosan elérni az "Érték" értéket.
Hagyja meg a többi értéket alapértelmezettként. Válassza a Létrehozás lehetőséget.
Tipp
Ügyeljen arra, hogy emlékezzen a titkos kódokhoz beállított nevekre, mivel azokat később fogja használni az alkalmazásban.
Most már elnevezett titkos kódokkal kell rendelkeznie az erőforrás-információkhoz.
Környezeti változó létrehozása a kulcstartó nevéhez
Javasoljuk, hogy hozzon létre egy környezeti változót az Azure Key Vault nevéhez. Az alkalmazás futásidőben felolvassa ezt a környezeti változót a kulcs- és végpontadatok lekéréséhez.
Környezeti változók beállításához használja az alábbi parancsok egyikét. KEY_VAULT_NAME
a környezeti változó nevére, és cserélje le a helyére Your-Key-Vault-Name
a kulcstartó nevét, amelyet a környezeti változó tárol.
Az érték alapján hozzon létre és rendeljen hozzá állandó környezeti változót.
setx KEY_VAULT_NAME "Your-Key-Vault-Name"
A parancssor új példányában olvassa el a környezeti változót.
echo %KEY_VAULT_NAME%
Hitelesítés az Azure-ban a Visual Studióval
A Visual Studio 2017-et vagy újabb verziót használó fejlesztők a Visual Studióval hitelesíthetik az Azure Active Directory-fiókokat. Ez lehetővé teszi a kulcstartó titkos kulcsainak elérését úgy, hogy bejelentkezik az Azure-előfizetésébe az IDE-ben.
A Visual Studióban való hitelesítéshez válassza a felső navigációs menü Eszközök elemét, majd a Beállítások lehetőséget. Lépjen az Azure Service Authentication lehetőségre, és jelentkezzen be a felhasználónevével és jelszavával.
Hitelesítés a parancssor használatával
Mielőtt hozzáférést adhat a kulcstartóhoz, hitelesítenie kell magát az Azure Active Directory felhasználónevével és jelszavával.
Az Azure CLI-vel való hitelesítéshez futtassa a az login
parancsot.
az login
Az alapértelmezett webböngészővel rendelkező rendszereken az Azure CLI elindítja a böngészőt a hitelesítéshez. Az alapértelmezett webböngészővel nem rendelkező rendszerek esetében a az login
parancs az eszközkód hitelesítési folyamatát fogja használni. Az argumentum megadásával --use-device-code
arra is kényszerítheti az Azure CLI-t, hogy használja az eszközkód-folyamatot ahelyett, hogy elindítanál egy böngészőt.
Ha több előfizetéssel rendelkezik, mindenképpen válassza ki a kulcstartót tartalmazó Azure-előfizetést .
Hozzáférés biztosítása a kulcstartóhoz
Hozzon létre egy hozzáférési szabályzatot a kulcstartóhoz, amely titkos engedélyeket ad a felhasználói fióknak.
A hozzáférési szabályzat beállításához futtassa az az keyvault set-policy parancsot. Cserélje le Your-Key-Vault-Name
a elemet a kulcstartó nevére. Cserélje le user@domain.com
a elemet az Azure Active Directory-felhasználónévre.
az keyvault set-policy --name Your-Key-Vault-Name --upn user@domain.com --secret-permissions delete get list set purge
Új C#-alkalmazás létrehozása
A Visual Studio IDE használatával hozzon létre egy új .NET Core-konzolalkalmazást. Ezzel létrehoz egy ""Helló világ!" alkalmazás" projektet egyetlen C#-forrásfájllal: program.cs
.
Telepítse az alábbi ügyfélkódtárakat úgy, hogy a jobb gombbal a megoldásra kattint a Megoldáskezelő, és válassza a Manage NuGet Packages (NuGet-csomagok kezelése) lehetőséget. A megnyíló csomagkezelőben válassza a Tallózás lehetőséget , és keresse meg a következő kódtárakat, majd válassza a Telepítés lehetőséget mindegyikhez:
Azure.Security.KeyVault.Secrets
Azure.Identity
A példakód importálása
Másolja a következő példakódot a program.cs
fájlba. Cserélje le Your-Key-Secret-Name
a és Your-Endpoint-Secret-Name
a értéket a kulcstartóban beállított titkos kódokra.
using System;
using System.Threading.Tasks;
using Azure;
using Azure.Identity;
using Azure.Security.KeyVault.Secrets;
using System.Net;
namespace key_vault_console_app
{
class Program
{
static async Task Main(string[] args)
{
//Name of your key vault
var keyVaultName = Environment.GetEnvironmentVariable("KEY_VAULT_NAME");
//variables for retrieving the key and endpoint from your key vault.
//Set these variables to the names you created for your secrets
const string keySecretName = "Your-Key-Secret-Name";
const string endpointSecretName = "Your-Endpoint-Secret-Name";
//Endpoint for accessing your key vault
var kvUri = $"https://{keyVaultName}.vault.azure.net";
var keyVaultClient = new SecretClient(new Uri(kvUri), new DefaultAzureCredential());
Console.WriteLine($"Retrieving your secrets from {keyVaultName}.");
//Key and endpoint secrets retrieved from your key vault
var keySecret = await keyVaultClient.GetSecretAsync(keySecretName);
var endpointSecret = await keyVaultClient.GetSecretAsync(endpointSecretName);
Console.WriteLine($"Your key secret value is: {keySecret.Value.Value}");
Console.WriteLine($"Your endpoint secret value is: {endpointSecret.Value.Value}");
Console.WriteLine("Secrets retrieved successfully");
}
}
}
Az alkalmazás futtatása
Futtassa az alkalmazást a Visual Studio tetején található Hibakeresés gombra kattintva. A rendszer lekéri a kulcs- és végpont titkos kulcsait a kulcstartóból.
Tesztnyelvi szolgáltatáshívás küldése (nem kötelező)
Ha többszolgáltatásos erőforrást vagy nyelvi erőforrást használ, az alábbi lépések végrehajtásával frissítheti az alkalmazást , és elküldhet egy entitásfelismerési hívás nevű példát egy kulcs és egy végpont lekérésével a kulcstartóból.
Azure.AI.TextAnalytics
A kódtár telepítéséhez kattintson a jobb gombbal a megoldásra a Megoldáskezelő, és válassza a Manage NuGet Packages (NuGet-csomagok kezelése) lehetőséget. A megnyíló csomagkezelőben válassza a Tallózás lehetőséget , és keresse meg a következő kódtárakat, majd válassza a Telepítés lehetőséget mindegyikhez:Adja hozzá a következő direktívát a
program.cs
fájl elejéhez.using Azure.AI.TextAnalytics;
Adja hozzá az alábbi kódmintát az alkalmazáshoz.
// Example method for extracting named entities from text private static void EntityRecognitionExample(string keySecret, string endpointSecret) { //String to be sent for Named Entity Recognition var exampleString = "I had a wonderful trip to Seattle last week."; AzureKeyCredential azureKeyCredential = new AzureKeyCredential(keySecret); Uri endpoint = new Uri(endpointSecret); var languageServiceClient = new TextAnalyticsClient(endpoint, azureKeyCredential); Console.WriteLine($"Sending a Named Entity Recognition (NER) request"); var response = languageServiceClient.RecognizeEntities(exampleString); Console.WriteLine("Named Entities:"); foreach (var entity in response.Value) { Console.WriteLine($"\tText: {entity.Text},\tCategory: {entity.Category},\tSub-Category: {entity.SubCategory}"); Console.WriteLine($"\t\tScore: {entity.ConfidenceScore:F2},\tLength: {entity.Length},\tOffset: {entity.Offset}\n"); } }
Adja hozzá a következő kódot a fő metódusból való híváshoz
EntityRecognitionExample()
a kulcs- és végpontértékekkel.EntityRecognitionExample(keySecret.Value.Value, endpointSecret.Value.Value);
Futtassa az alkalmazást.
Az alkalmazás hitelesítése
Mielőtt hozzáférést adhat a kulcstartóhoz, hitelesítenie kell magát az Azure Active Directory felhasználónevével és jelszavával.
Az Azure CLI-vel való hitelesítéshez futtassa a az login
parancsot.
az login
Az alapértelmezett webböngészővel rendelkező rendszereken az Azure CLI elindítja a böngészőt a hitelesítéshez. Az alapértelmezett webböngészővel nem rendelkező rendszerek esetében a az login
parancs az eszközkód hitelesítési folyamatát fogja használni. Az argumentum megadásával --use-device-code
arra is kényszerítheti az Azure CLI-t, hogy használja az eszközkód-folyamatot ahelyett, hogy elindítanál egy böngészőt.
Ha több előfizetéssel rendelkezik, mindenképpen válassza ki a kulcstartót tartalmazó Azure-előfizetést .
Hozzáférés biztosítása a kulcstartóhoz
Hozzon létre egy hozzáférési szabályzatot a kulcstartóhoz, amely titkos engedélyeket ad a felhasználói fióknak.
A hozzáférési szabályzat beállításához futtassa az az keyvault set-policy parancsot. Cserélje le Your-Key-Vault-Name
a elemet a kulcstartó nevére. Cserélje le user@domain.com
a elemet az Azure Active Directory-felhasználónévre.
az keyvault set-policy --name Your-Key-Vault-Name --upn user@domain.com --secret-permissions delete get list set purge
Python-alkalmazás létrehozása
Hozzon létre egy keyVaultExample
nevű mappát. Ezután az előnyben részesített kódszerkesztővel hozzon létre egy nevű program.py
fájlt az újonnan létrehozott mappában.
Key Vault és Nyelvi szolgáltatáscsomagok telepítése
Egy terminálban vagy parancssorban keresse meg a projektmappát, és telepítse az Azure Active Directory-identitástárat:
pip install azure-identity
Telepítse a Key Vault titkos kódtárat:
pip install azure-keyvault-secrets
A példakód importálása
Adja hozzá a következő kódmintát a nevű program.py
fájlhoz. Cserélje le Your-Key-Secret-Name
a és Your-Endpoint-Secret-Name
a értéket a kulcstartóban beállított titkos kódokra.
import os
from azure.keyvault.secrets import SecretClient
from azure.identity import DefaultAzureCredential
from azure.core.credentials import AzureKeyCredential
keyVaultName = os.environ["KEY_VAULT_NAME"]
# Set these variables to the names you created for your secrets
keySecretName = "Your-Key-Secret-Name"
endpointSecretName = "Your-Endpoint-Secret-Name"
# URI for accessing key vault
KVUri = f"https://{keyVaultName}.vault.azure.net"
# Instantiate the client and retrieve secrets
credential = DefaultAzureCredential()
kv_client = SecretClient(vault_url=KVUri, credential=credential)
print(f"Retrieving your secrets from {keyVaultName}.")
retrieved_key = kv_client.get_secret(keySecretName).value
retrieved_endpoint = kv_client.get_secret(endpointSecretName).value
print(f"Your secret key value is {retrieved_key}.");
print(f"Your secret endpoint value is {retrieved_endpoint}.");
Az alkalmazás futtatása
Az alkalmazás futtatásához használja az alábbi parancsot. A rendszer lekéri a kulcs- és végpont titkos kulcsait a kulcstartóból.
python ./program.py
Tesztnyelvi szolgáltatáshívás küldése (nem kötelező)
Ha többszolgáltatásos erőforrást vagy nyelvi erőforrást használ, az alábbi lépések végrehajtásával frissítheti az alkalmazást , és elküldhet egy entitásfelismerési hívás nevű példát egy kulcs és egy végpont lekérésével a kulcstartóból.
Telepítse a Language Service-kódtárat:
pip install azure-ai-textanalytics==5.1.0
Adja hozzá az alábbi kódot az alkalmazáshoz
from azure.ai.textanalytics import TextAnalyticsClient # Authenticate the key vault secrets client using your key and endpoint azure_key_credential = AzureKeyCredential(retrieved_key) # Now you can use key vault credentials with the Language service language_service_client = TextAnalyticsClient( endpoint=retrieved_endpoint, credential=azure_key_credential) # Example of recognizing entities from text print("Sending NER request") try: documents = ["I had a wonderful trip to Seattle last week."] result = language_service_client.recognize_entities(documents = documents)[0] print("Named Entities:\n") for entity in result.entities: print("\tText: \t", entity.text, "\tCategory: \t", entity.category, "\tSubCategory: \t", entity.subcategory, "\n\tConfidence Score: \t", round(entity.confidence_score, 2), "\tLength: \t", entity.length, "\tOffset: \t", entity.offset, "\n") except Exception as err: print("Encountered exception. {}".format(err))
Futtassa az alkalmazást.
Az alkalmazás hitelesítése
Mielőtt hozzáférést adhat a kulcstartóhoz, hitelesítenie kell magát az Azure Active Directory felhasználónevével és jelszavával.
Az Azure CLI-vel való hitelesítéshez futtassa a az login
parancsot.
az login
Az alapértelmezett webböngészővel rendelkező rendszereken az Azure CLI elindítja a böngészőt a hitelesítéshez. Az alapértelmezett webböngészővel nem rendelkező rendszerek esetében a az login
parancs az eszközkód hitelesítési folyamatát fogja használni. Az argumentum megadásával --use-device-code
arra is kényszerítheti az Azure CLI-t, hogy használja az eszközkód-folyamatot ahelyett, hogy elindítanál egy böngészőt.
Ha több előfizetéssel rendelkezik, mindenképpen válassza ki a kulcstartót tartalmazó Azure-előfizetést .
Hozzáférés biztosítása a kulcstartóhoz
Hozzon létre egy hozzáférési szabályzatot a kulcstartóhoz, amely titkos engedélyeket ad a felhasználói fióknak.
A hozzáférési szabályzat beállításához futtassa az az keyvault set-policy parancsot. Cserélje le Your-Key-Vault-Name
a elemet a kulcstartó nevére. Cserélje le user@domain.com
a elemet az Azure Active Directory-felhasználónévre.
az keyvault set-policy --name Your-Key-Vault-Name --upn user@domain.com --secret-permissions delete get list set purge
Java-alkalmazás létrehozása
Az előnyben részesített IDE-ben hozzon létre egy új Java-konzolalkalmazás-projektet, és hozzon létre egy nevű osztályt Example
.
Függőségek hozzáadása
A projektben adja hozzá a következő függőségeket a pom.xml
fájlhoz.
<dependencies>
<dependency>
<groupId>com.azure</groupId>
<artifactId>azure-security-keyvault-secrets</artifactId>
<version>4.2.3</version>
</dependency>
<dependency>
<groupId>com.azure</groupId>
<artifactId>azure-identity</artifactId>
<version>1.2.0</version>
</dependency>
</dependencies>
A példakód importálása
Másolja a következő kódot egy nevű Example.java
fájlba. Cserélje le Your-Key-Secret-Name
a és Your-Endpoint-Secret-Name
a elemet a kulcstartóban beállított titkos nevekre.
import com.azure.identity.DefaultAzureCredentialBuilder;
import com.azure.security.keyvault.secrets.SecretClient;
import com.azure.security.keyvault.secrets.SecretClientBuilder;
import com.azure.core.credential.AzureKeyCredential;
public class Example {
public static void main(String[] args) {
String keyVaultName = System.getenv("KEY_VAULT_NAME");
String keyVaultUri = "https://" + keyVaultName + ".vault.azure.net";
//variables for retrieving the key and endpoint from your key vault.
//Set these variables to the names you created for your secrets
String keySecretName = "Your-Key-Secret-Name";
String endpointSecretName = "Your-Endpoint-Secret-Name";
//Create key vault secrets client
SecretClient secretClient = new SecretClientBuilder()
.vaultUrl(keyVaultUri)
.credential(new DefaultAzureCredentialBuilder().build())
.buildClient();
//retrieve key and endpoint from key vault
String keyValue = secretClient.getSecret(keySecretName).getValue();
String endpointValue = secretClient.getSecret(endpointSecretName).getValue();
System.out.printf("Your secret key value is: %s", keyValue)
System.out.printf("Your secret endpoint value is: %s", endpointValue)
}
}
Tesztnyelvi szolgáltatáshívás küldése (nem kötelező)
Ha többszolgáltatásos erőforrást vagy nyelvi erőforrást használ, az alábbi lépésekkel frissítheti az alkalmazást , hogy elküldjön egy nevű entitásfelismerési hívást egy kulcs és egy végpont kulcstartóból való lekérésével.
Az alkalmazásban adja hozzá a következő függőséget:
<dependency> <groupId>com.azure</groupId> <artifactId>azure-ai-textanalytics</artifactId> <version>5.1.12</version> </dependency>
adja hozzá a következő importálási utasításokat a fájlhoz.
import com.azure.ai.textanalytics.models.*; import com.azure.ai.textanalytics.TextAnalyticsClientBuilder; import com.azure.ai.textanalytics.TextAnalyticsClient;
Adja hozzá a következő kódot az
main()
alkalmazás metódusához:TextAnalyticsClient languageClient = new TextAnalyticsClientBuilder() .credential(new AzureKeyCredential(keyValue)) .endpoint(endpointValue) .buildClient(); // Example for recognizing entities in text String text = "I had a wonderful trip to Seattle last week."; for (CategorizedEntity entity : languageClient.recognizeEntities(text)) { System.out.printf( "Recognized entity: %s, entity category: %s, entity sub-category: %s, score: %s, offset: %s, length: %s.%n", entity.getText(), entity.getCategory(), entity.getSubcategory(), entity.getConfidenceScore(), entity.getOffset(), entity.getLength()); }
Az alkalmazás futtatása
Az alkalmazás hitelesítése
Mielőtt hozzáférést adhat a kulcstartóhoz, hitelesítenie kell magát az Azure Active Directory-felhasználónevével és jelszavával.
Az Azure CLI-vel való hitelesítéshez futtassa az az login
parancsot.
az login
Az alapértelmezett webböngészővel rendelkező rendszereken az Azure CLI elindítja a böngészőt a hitelesítéshez. Az alapértelmezett webböngészővel nem rendelkező rendszerek esetében a az login
parancs az eszközkód hitelesítési folyamatát fogja használni. Az argumentum megadásával --use-device-code
arra is kényszerítheti az Azure CLI-t, hogy az eszköz kódfolyamatát használja a böngésző elindítása helyett.
Ha több előfizetéssel rendelkezik, mindenképpen válassza ki a kulcstartót tartalmazó Azure-előfizetést .
Hozzáférés biztosítása a kulcstartóhoz
Hozzon létre egy hozzáférési szabályzatot a key vaulthoz, amely titkos engedélyeket ad a felhasználói fióknak.
A hozzáférési szabályzat beállításához futtassa az az keyvault set-policy parancsot. Cserélje le Your-Key-Vault-Name
a elemet a kulcstartó nevére. Cserélje le user@domain.com
a elemet az Azure Active Directory-felhasználónévre.
az keyvault set-policy --name Your-Key-Vault-Name --upn user@domain.com --secret-permissions delete get list set purge
Új Node.js-alkalmazás létrehozása
Hozzon létre egy Node.js alkalmazást, amely a kulcstartót használja.
Egy terminálban hozzon létre egy nevű key-vault-js-example
mappát, és váltson az adott mappára:
mkdir key-vault-js-example && cd key-vault-js-example
Inicializálja a Node.js projektet:
npm init -y
Key Vault és Language szolgáltatáscsomagok telepítése
A terminál használatával telepítse az Azure Key Vault titkos kódtárat, @azure/keyvault-secrets Node.js.
npm install @azure/keyvault-secrets
Telepítse az Azure Identity Libraryt, @azure/identity csomagot a Key Vault való hitelesítéshez.
npm install @azure/identity
A kódminta importálása
Adja hozzá a következő kódmintát egy nevű index.js
fájlhoz. Cserélje le Your-Key-Secret-Name
a és Your-Endpoint-Secret-Name
a elemet a kulcstartóban beállított titkos nevekre.
const { SecretClient } = require("@azure/keyvault-secrets");
const { DefaultAzureCredential } = require("@azure/identity");
// Load the .env file if it exists
const dotenv = require("dotenv");
dotenv.config();
async function main() {
const credential = new DefaultAzureCredential();
const keyVaultName = process.env["KEY_VAULT_NAME"];
const url = "https://" + keyVaultName + ".vault.azure.net";
const kvClient = new SecretClient(url, credential);
// Set these variables to the names you created for your secrets
const keySecretName = "Your-Key-Secret-Name";
const endpointSecretName = "Your-Endpoint-Secret-Name";
console.log("Retrieving secrets from ", keyVaultName);
const retrievedKey = await (await kvClient.getSecret(keySecretName)).value;
const retrievedEndpoint = await (await kvClient.getSecret(endpointSecretName)).value;
console.log("Your secret key value is: ", retrievedKey);
console.log("Your secret endpoint value is: ", retrievedEndpoint);
}
main().catch((error) => {
console.error("An error occurred:", error);
process.exit(1);
});
A mintaalkalmazás futtatása
Az alkalmazás futtatásához használja a következő parancsot. A kulcs- és végponti titkos kulcsok le lesznek kérve a kulcstartóból.
node index.js
Tesztnyelvi szolgáltatáshívás küldése (nem kötelező)
Ha többszolgáltatásos erőforrást vagy nyelvi erőforrást használ, az alábbi lépésekkel frissítheti az alkalmazást , hogy elküldjön egy nevű entitásfelismerési hívást egy kulcs és egy végpont kulcstartóból való lekérésével.
Telepítse az Azure Cognitive Service for Language kódtárat, amely @azure/ai-text-analytics api-kéréseket küld a Language szolgáltatásnak.
npm install @azure/ai-text-analytics@5.1.0
Adja hozzá a következő kódot az alkalmazáshoz:
const { TextAnalyticsClient, AzureKeyCredential } = require("@azure/ai-text-analytics"); // Authenticate the language client with your key and endpoint const languageClient = new TextAnalyticsClient(retrievedEndpoint, new AzureKeyCredential(retrievedKey)); // Example for recognizing entities in text console.log("Sending NER request") const entityInputs = [ "I had a wonderful trip to Seattle last week." ]; const entityResults = await languageClient.recognizeEntities(entityInputs); entityResults.forEach(document => { console.log(`Document ID: ${document.id}`); document.entities.forEach(entity => { console.log(`\tName: ${entity.text} \tCategory: ${entity.category} \tSubcategory: ${entity.subCategory ? entity.subCategory : "N/A"}`); console.log(`\tScore: ${entity.confidenceScore}`); }); });
Futtassa az alkalmazást.
Következő lépések
- Az Azure Key Vaulttal együtt fejleszthető funkciókért lásd: Mik azok a Cognitive Services-szolgáltatások.
- A biztonságos alkalmazásfejlesztéssel kapcsolatos további információkért lásd: