Titkosított objektumok és információk keresése

Az Azure AI Searchben az ügyfél által felügyelt titkosítási kulcsok az Azure Key Vaultban hozhatók létre, tárolhatók és kezelhetők. Ha meg kell határoznia, hogy egy objektum titkosítva van-e, vagy milyen kulcsnevet vagy verziót használ az Azure Key Vaultban, a REST API-val vagy egy Azure SDK-val kérje le a encryptionKey tulajdonságot a keresési szolgáltatás objektumdefiníciójából.

Az ügyfél által felügyelt kulccsal nem titkosított objektumok üres encryptionKey tulajdonsággal rendelkeznek. Ellenkező esetben az alábbi példához hasonló definíció jelenhet meg.

"encryptionKey":{
   "keyVaultUri":"https://demokeyvault.vault.azure.net",
   "keyVaultKeyName":"myEncryptionKey",
   "keyVaultKeyVersion":"eaab6a663d59439ebb95ce2fe7d5f660",
   "accessCredentials":{
      "applicationId":"00000000-0000-0000-0000-000000000000",
      "applicationSecret":"myApplicationSecret"
   }
}

A encryptionKey szerkezet minden titkosított objektum esetében ugyanaz. Ez egy első szintű tulajdonság, ugyanazon a szinten, mint az objektum neve és leírása.

Engedélyek az objektumdefiníciók lekéréséhez

Keresési szolgáltatás közreműködője vagy azzal egyenértékű engedélyekkel kell rendelkeznie. Kulcsalapú hitelesítés használatához adjon meg egy rendszergazdai API-kulcsot. Rendszergazda engedélyekre van szükség az objektumdefiníciókat és metaadatokat visszaadandó kérelmekhez. A rendszergazdai API-kulcs lekérésének legegyszerűbb módja a portálon keresztül.

  1. Jelentkezzen be az Azure Portalra , és nyissa meg a keresési szolgáltatás áttekintési oldalát.

  2. A bal oldalon válassza a Kulcsok lehetőséget , és másolja a rendszergazdai API-t.

A többi lépéshez váltson a PowerShellre és a REST API-ra. A portál nem jeleníti meg az objektumok titkosítási kulcsának adatait.

Objektumtulajdonságok lekérése

A PowerShell és a REST használatával futtassa a következő parancsokat a változók beállításához és az objektumdefiníciók lekéréséhez.

Másik lehetőségként használhatja az Azure SDK-t .NET-hez, Pythonhoz, JavaScripthez és Java-hoz is.

Először csatlakozzon az Azure-fiókjához.

Connect-AzAccount

Ha több aktív előfizetéssel rendelkezik a bérlőjében, adja meg a keresési szolgáltatást tartalmazó előfizetést:

 Set-AzContext -Subscription <your-subscription-ID>

Állítsa be az aktuális munkamenet minden egyes kéréséhez használt fejléceket. Adja meg a keresési szolgáltatás hitelesítéséhez használt rendszergazdai API-kulcsot.

$headers = @{
'api-key' = '<YOUR-ADMIN-API-KEY>'
'Content-Type' = 'application/json'
'Accept' = 'application/json' }

Az összes keresési index listájának visszaadásához állítsa a végpontot az indexek gyűjteményére.

$uri= 'https://<YOUR-SEARCH-SERVICE>.search.windows.net/indexes?api-version=2023-11-01&$select=name'
Invoke-RestMethod -Uri $uri -Headers $headers | ConvertTo-Json

Egy adott indexdefiníció visszaadásához adja meg a nevét az elérési úton. A encryptionKey tulajdonság a végén található.

$uri= 'https://<YOUR-SEARCH-SERVICE>.search.windows.net/indexes/<YOUR-INDEX-NAME>?api-version=2023-11-01'
Invoke-RestMethod -Uri $uri -Headers $headers | ConvertTo-Json

Szinonimák leképezéseinek visszaadásához állítsa a végpontot a szinonimák gyűjteményére, majd küldje el a kérést.

$uri= 'https://<YOUR-SEARCH-SERVICE>.search.windows.net/synonyms?api-version=2023-11-01&$select=name'
Invoke-RestMethod -Uri $uri -Headers $headers | ConvertTo-Json

Az alábbi példa egy adott szinonimatérkép-definíciót ad vissza, beleértve a encryptionKey tulajdonságot is a definíció vége felé.

$uri= 'https://<YOUR-SEARCH-SERVICE>.search.windows.net/synonyms/<YOUR-SYNONYM-MAP-NAME>?api-version=2023-11-01'
Invoke-RestMethod -Uri $uri -Headers $headers | ConvertTo-Json

Ugyanezzel a mintával adja vissza a encryptionKey tulajdonságot más legfelső szintű objektumokhoz, például indexelőkhöz, képességkészletekhez, adatforrásokhoz és index aliasokhoz.

Következő lépések

Javasoljuk, hogy engedélyezze a naplózást az Azure Key Vaultban, hogy figyelhesse a kulcshasználatot.

További információ az Azure Key használatáról vagy az ügyfél által felügyelt titkosítás konfigurálásáról: