Identitas terkelola untuk Kecerdasan Dokumen

Konten ini berlaku untuk:checkmarkv4.0 (pratinjau)checkmarkv3.1 (GA)checkmarkv3.0 (GA)checkmarkv2.1 (GA)

Identitas terkelola untuk sumber daya Azure adalah perwakilan layanan yang membuat identitas Microsoft Entra dan izin khusus untuk sumber daya terkelola Azure:

Screenshot of managed identity flow (RBAC).

  • Anda dapat menggunakan identitas terkelola untuk memberikan akses ke sumber daya apa pun yang mendukung autentikasi Microsoft Entra, termasuk aplikasi Anda sendiri. Tidak seperti kunci keamanan dan token autentikasi, identitas terkelola menghilangkan kebutuhan pengembang untuk mengelola kredensial.

  • Untuk memberikan akses ke sumber daya Azure, tetapkan peran Azure ke identitas terkelola menggunakan kontrol akses berbasis peran Azure (Azure RBAC).

  • Tidak ada biaya tambahan untuk menggunakan identitas terkelola di Azure.

Penting

  • Identitas terkelola menghilangkan kebutuhan Anda untuk mengelola kredensial, termasuk token Tanda Tangan Akses Bersama (SAS).

  • Identitas terkelola adalah cara yang lebih aman untuk memberikan akses ke data tanpa kredensial dalam kode Anda.

Akses akun penyimpanan privat

Akses dan autentikasi akun penyimpanan Azure privat mendukung identitas terkelola untuk sumber daya Azure. Jika Anda memiliki akun penyimpanan Azure, dilindungi oleh Virtual Network (VNet) atau firewall, Kecerdasan Dokumen tidak dapat langsung mengakses data akun penyimpanan Anda. Namun, setelah identitas terkelola diaktifkan, Kecerdasan Dokumen dapat mengakses akun penyimpanan Anda menggunakan kredensial identitas terkelola yang ditetapkan.

Catatan

Prasyarat

Untuk memulai, Anda memerlukan:

Penugasan identitas terkelola

Ada dua jenis identitas terkelola: ditetapkan sistem dan ditetapkan pengguna. Saat ini, Kecerdasan Dokumen hanya mendukung identitas terkelola yang ditetapkan sistem:

  • Identitas terkelola yang ditetapkan sistem diaktifkan langsung di instans layanan Azure. Ini tidak diaktifkan secara default; Anda harus mengakses sumber daya Anda dan memperbarui pengaturan identitasnya.

  • Identitas terkelola yang ditetapkan sistem dikaitkan dengan sumber daya Anda sepanjang siklus hidupnya. Jika Anda menghapus sumber daya, identitas terkelola juga akan dihapus.

Dalam langkah-langkah berikut, kami mengaktifkan identitas terkelola yang ditetapkan sistem dan memberikan akses terbatas Kecerdasan Dokumen ke akun penyimpanan blob Azure Anda.

Mengaktifkan identitas terkelola yang ditetapkan sistem

Penting

Untuk mengaktifkan identitas terkelola yang ditetapkan sistem, Anda memerlukan izin Microsoft.Authorization/roleAssignments/write, seperti Pemilik atau Administrator Akses Pengguna. Anda dapat menentukan cakupan di empat tingkat: grup manajemen, langganan, grup sumber daya, atau sumber daya.

  1. Masuk ke portal Azure menggunakan akun yang terkait dengan langganan Azure Anda.

  2. Navigasi ke halaman sumber daya Kecerdasan Dokumen Anda di portal Azure.

  3. Di jalur kiri, Pilih Identitas dari daftar Resource Management:

    Screenshot of resource management identity tab in the Azure portal.

  4. Di jendela utama, alihkan tab Status yang ditetapkan sistem ke Aktif.

Memberikan akses ke akun penyimpanan Anda

Anda perlu memberikan akses Kecerdasan Dokumen ke akun penyimpanan Anda sebelum dapat membaca blob. Setelah mengaktifkan Kecerdasan Dokumen dengan identitas terkelola yang ditetapkan sistem, Anda dapat menggunakan kontrol akses berbasis peran Azure (Azure RBAC), untuk memberikan akses Kecerdasan Dokumen ke penyimpanan Azure. Peran Pembaca Data Blob Penyimpanan memberi Inteligensi Dokumen (diwakili oleh identitas terkelola yang ditetapkan sistem) membaca dan mencantumkan akses ke kontainer dan data blob.

  1. Di bawah Izin pilih Penetapan peran Azure:

    Screenshot of enable system-assigned managed identity in Azure portal.

  2. Pada halaman penetapan peran Azure yang terbuka, pilih langganan Anda dari menu drop-down lalu pilih + Tambahkan penetapan peran.

    Screenshot of Azure role assignments page in the Azure portal.

    Catatan

    Jika Anda tidak dapat menetapkan peran di portal Microsoft Azure karena opsi Tambahkan > Tambahkan penetapan peran dinonaktifkan atau Anda mendapatkan kesalahan izin, "Anda tidak memiliki izin untuk menambahkan penetapan peran pada cakupan ini", periksa apakah Anda saat ini masuk sebagai pengguna dengan peran yang ditetapkan yang memiliki izin Microsoft.Authorization/roleAssignments/write seperti Pemilik atau Administrator Akses Pengguna pada cakupan Penyimpanan untuk sumber daya penyimpanan.

  3. Selanjutnya, Anda akan menetapkan peran Pembaca Data Blob Penyimpanan ke sumber daya layanan Kecerdasan Dokumen Anda. Di jendela pop-up Tambahkan penetapan peran, isi bidang seperti berikut dan pilih Simpan:

    Bidang Nilai
    Cakupan Penyimpanan
    Langganan Langganan yang terkait dengan sumber daya penyimpanan Anda.
    Sumber daya Nama sumber daya penyimpanan Anda
    Peran Storage Blob Data Reader—memungkinkan akses baca ke data dan kontainer blob Azure Storage.

    Screenshot of add role assignments page in the Azure portal.

  4. Setelah Anda menerima pesan konfirmasi Penetapan peran yang ditambahkan, refresh halaman untuk melihat penetapan peran yang ditambahkan.

    Screenshot of Added role assignment confirmation pop-up message.

  5. Jika Anda tidak langsung melihat perubahannya, tunggu dan coba refresh halaman sekali lagi. Saat Anda menetapkan atau menghapus penetapan peran, diperlukan waktu hingga 30 menit agar perubahan diterapkan.

    Screenshot of Azure role assignments window.

Itu saja! Anda telah menyelesaikan langkah-langkah untuk mengaktifkan identitas terkelola yang ditetapkan sistem. Dengan identitas terkelola dan Azure RBAC, Anda memberikan hak akses khusus Kecerdasan Dokumen ke sumber daya penyimpanan Anda tanpa harus mengelola kredensial seperti token SAS.

Penetapan peran tambahan untuk Studio Kecerdasan Dokumen

Jika Anda akan menggunakan Document Intelligence Studio dan akun penyimpanan Anda dikonfigurasi dengan pembatasan jaringan seperti firewall atau jaringan virtual, peran tambahan, Kontributor Data Blob Penyimpanan, perlu ditetapkan ke layanan Kecerdasan Dokumen Anda. Document Intelligence Studio memerlukan peran ini untuk menulis blob ke akun penyimpanan Anda saat Anda melakukan label Otomatis, peningkatan OCR, Manusia dalam operasi berbagi perulangan, atau Proyek.

Langkah berikutnya