Condividi tramite


Trovare oggetti crittografati e informazioni

In Ricerca di intelligenza artificiale di Azure, le chiavi di crittografia gestite dal cliente vengono create, archiviate e gestite in Azure Key Vault. Se è necessario determinare se un oggetto è crittografato o quale nome o versione della chiave viene usato in Azure Key Vault, usare l'API REST o azure SDK per recuperare la proprietà encryptionKey dalla definizione dell'oggetto nel servizio di ricerca.

Gli oggetti non crittografati con una chiave gestita dal cliente hanno una proprietà encryptionKey vuota. In caso contrario, potrebbe essere visualizzata una definizione simile all'esempio seguente.

"encryptionKey":{
   "keyVaultUri":"https://demokeyvault.vault.azure.net",
   "keyVaultKeyName":"myEncryptionKey",
   "keyVaultKeyVersion":"eaab6a663d59439ebb95ce2fe7d5f660",
   "accessCredentials":{
      "applicationId":"00000000-0000-0000-0000-000000000000",
      "applicationSecret":"myApplicationSecret"
   }
}

Il costrutto encryptionKey è lo stesso per tutti gli oggetti crittografati. Si tratta di una proprietà di primo livello, allo stesso livello del nome e della descrizione dell'oggetto.

Autorizzazioni per il recupero delle definizioni di oggetti

È necessario disporre di autorizzazioni equivalenti o collaboratore del servizio di ricerca. Per usare invece l'autenticazione basata su chiave, fornire una chiave API di amministrazione. Amministrazione autorizzazioni sono necessarie per le richieste che restituiscono definizioni di oggetti e metadati. Il modo più semplice per ottenere la chiave API di amministrazione consiste nel portale.

  1. Accedere al portale di Azure e aprire la pagina di panoramica del servizio di ricerca.

  2. Sul lato sinistro selezionare Chiavi e copiare un'API di amministrazione.

Per i passaggi rimanenti, passare a PowerShell e all'API REST. Il portale non mostra le informazioni sulla chiave di crittografia per alcun oggetto.

Recuperare le proprietà dell'oggetto

Usare PowerShell e REST per eseguire i comandi seguenti per configurare le variabili e ottenere le definizioni degli oggetti.

In alternativa, è anche possibile usare Azure SDK per .NET, Python, JavaScript e Java.

Prima di tutto, connettersi all'account Azure.

Connect-AzAccount

Se nel tenant sono presenti più sottoscrizioni attive, specificare la sottoscrizione contenente il servizio di ricerca:

 Set-AzContext -Subscription <your-subscription-ID>

Configurare le intestazioni usate in ogni richiesta nella sessione corrente. Specificare la chiave API amministratore usata per l'autenticazione del servizio di ricerca.

$headers = @{
'api-key' = '<YOUR-ADMIN-API-KEY>'
'Content-Type' = 'application/json'
'Accept' = 'application/json' }

Per restituire un elenco di tutti gli indici di ricerca, impostare l'endpoint sull'insieme degli indici.

$uri= 'https://<YOUR-SEARCH-SERVICE>.search.windows.net/indexes?api-version=2023-11-01&$select=name'
Invoke-RestMethod -Uri $uri -Headers $headers | ConvertTo-Json

Per restituire una definizione di indice specifica, specificarne il nome nel percorso. La proprietà encryptionKey è alla fine.

$uri= 'https://<YOUR-SEARCH-SERVICE>.search.windows.net/indexes/<YOUR-INDEX-NAME>?api-version=2023-11-01'
Invoke-RestMethod -Uri $uri -Headers $headers | ConvertTo-Json

Per restituire mappe sinonimiche, impostare l'endpoint sulla raccolta di sinonimi e quindi inviare la richiesta.

$uri= 'https://<YOUR-SEARCH-SERVICE>.search.windows.net/synonyms?api-version=2023-11-01&$select=name'
Invoke-RestMethod -Uri $uri -Headers $headers | ConvertTo-Json

Nell'esempio seguente viene restituita una definizione di mappa sinonimo specifica, inclusa la proprietà encryptionKey verso la fine della definizione.

$uri= 'https://<YOUR-SEARCH-SERVICE>.search.windows.net/synonyms/<YOUR-SYNONYM-MAP-NAME>?api-version=2023-11-01'
Invoke-RestMethod -Uri $uri -Headers $headers | ConvertTo-Json

Usare lo stesso modello per restituire la proprietà encryptionKey per altri oggetti di primo livello, ad esempio indicizzatori, set di competenze, origini dati e alias di indice.

Passaggi successivi

È consigliabile abilitare la registrazione in Azure Key Vault in modo da poter monitorare l'utilizzo delle chiavi.

Per altre informazioni sull'uso di Chiave di Azure o sulla configurazione della crittografia gestita dal cliente: