次の方法で共有


Document Intelligence のマネージド ID

このコンテンツの適用対象: checkmark v4.0 (プレビュー) checkmark v3.1 (GA) checkmark v3.0 (GA) checkmark v2.1 (GA)

Azure リソースのマネージド ID は、Microsoft Entra ID と、Azure 管理対象リソースに対する特定のアクセス許可を作成するサービス プリンシパルです:

マネージド ID のフロー (RBAC) のスクリーンショット。

  • マネージド ID は、独自のアプリケーションを含む、Microsoft Entra 認証をサポートする任意のリソースへのアクセス権を付与します。 セキュリティ キーや認証トークンとは異なり、マネージド ID があれば、開発者が資格情報を管理する必要がありません。

  • Azure リソースにアクセス権を付与して、Azure ロールベースのアクセス制御 (Azure RBAC) を使用して、マネージド ID に Azure ロールを割り当てることができます。 Azure でマネージド ID を使用するために追加コストはかかりません。

重要

  • マネージド ID があれば、Shared Access Signature (SAS) トークン を含め、開発者が資格情報を管理する必要はありません。

  • マネージド ID は、コードに資格情報を含めることなくデータへのアクセス権を与えることができるため、安全性が向上します。

プライベート ストレージ アカウント アクセス

プライベート Azure ストレージ アカウントのアクセスと認証では、Azure リソース用マネージド ID がサポートされます。 Azure ストレージ アカウントが仮想ネットワーク (VNet) またはファイアウォールによって保護されている場合は、Document Intelligence からそのストレージ アカウント データに直接アクセスできません。 ただし、マネージド ID が有効になると、Document Intelligence は、割り当てられたマネージド ID 資格情報を使用してストレージ アカウントにアクセスできます。

Note

前提条件

開始するには、以下が必要です。

マネージド ID の割り当て

マネージド ID には、システム割り当てユーザー割り当ての 2 種類があります。 現在、Document Intelligence はシステム割り当てマネージド ID のみをサポートしています。

  • システム割り当てマネージド ID は、サービス インスタンス上で直接有効化されます。 既定では有効になっていないため、リソースにアクセスして、ID 設定を更新する必要があります。

  • システム割り当てマネージド ID は、ライフサイクル全体を通してリソースに関連付けされます。 リソースを削除すると、マネージド ID も削除されます。

以下の手順では、システム割り当てマネージド ID を有効にし、Document Intelligence に Azure Blob Storage アカウントへの制限付きアクセスを許可します。

システム割り当てマネージド ID を有効にする

重要

システム割り当てマネージド ID を有効にするには、Microsoft.Authorization/roleAssignments/write アクセス許可 (所有者ユーザー アクセス管理者など) が必要です。 4 つのレベル (管理グループ、サブスクリプション、リソース グループ、リソース) でスコープを指定できます。

  1. ご利用の Azure サブスクリプションに関連付けられているアカウントを使用して、Azure portal にサインインします。

  2. Azure portal で Document Intelligence リソース ページに移動します。

  3. 左側のレールで、 [リソース管理] リストから [ID] を選択します。

    Azure portal の [リソース管理] の [ID] タブのスクリーンショット。

  4. メイン ウィンドウで、 [System assigned Status](システム割り当てステータス) タブを [オン] に切り替えます。

ストレージ アカウントへのアクセスを許可する

Document Intelligence には、BLOB の読み取りを行うことができるよう、あらかじめストレージ アカウントへのアクセスを許可しておく必要があります。 これで Document Intelligence のシステム割り当てマネージド ID が有効になり、Azure ロールベースのアクセス制御 (Azure RBAC) を使用して、Azure Storage へのアクセス権を Document Intelligence に与えることができます。 Storage Blob Data Reader ロールは、blob コンテナーとデータへの読み取りおよびリスト アクセスを Document Intelligence に提供します (システム割り当て済みマネージド ID によって表されます)。

  1. [アクセス許可] で、 [Azure ロールの割り当て] を選択します。

    Azure portal でシステム割り当てマネージド ID を有効にするスクリーンショット。

  2. 開いた [Azure ロールの割り当て] ページで、ドロップダウン メニューからサブスクリプションを選択し、[+ ロールの割り当ての追加] を選択します。

    Azure portal の [Azure ロールの割り当て] ページのスクリーンショット。

    Note

    [追加] > [ロールの割り当ての追加] オプションが無効になっているか、アクセス許可エラー [you do not have permissions to add role assignment at this scope](このスコープでロールの割り当てを追加するためのアクセス許可がありません) が発生したために、Azure portal でロールを割り当てることができない場合、現在、ストレージ リソースのストレージ スコープで、Microsoft.Authorization/roleAssignments/write アクセス許可を持つロール (所有者やユーザー アクセス管理者など) が割り当てられたユーザーとしてサインインしていることを確認してください。

  3. 次に、Document Intelligence サービス リソースにストレージ BLOB データ閲覧者ロールを割り当てます。 [Add role assignment] ポップアップ ウィンドウで、以下のようにフィールドに入力して、[保存] を選択します。

    フィールド
    スコープ Storage
    サブスクリプション ストレージ リソース に関連付けられているサブスクリプション
    リソース ストレージ リソースの名前
    ロール ストレージ BLOB データ閲覧者—Azure Storage Blob コンテナーおよびデータに対する読み取りアクセスを許可します。

    Azure portal の [ロールの割り当ての追加] ページのスクリーンショット。

  4. [ロールの割り当てが追加されました] 確認メッセージが表示されたら、ページを更新して追加されたロールの割り当てを確認します。

    [ロールの割り当てが追加されました] 確認ポップアップ メッセージのスクリーンショット。

  5. 変更がすぐに表示されない場合は、もう一度ページを更新してみてください。 ロールを割り当てたり、ロールの割り当てを削除したりした場合、変更が適用されるまでに最大 30 分かかることがあります。

    [Azure ロールの割り当て] ウィンドウのスクリーンショット。

これで完了です。 システム割り当てマネージド ID を有効にする手順を完了しました。 SAS トークンなどの資格情報を管理することなく、マネージド ID と Azure RBAC を使用して、ストレージ リソースに対する特定のアクセス権を Document Intelligence に付与しました。

Document Intelligence Studio 用のその他のロールの割り当て

Document Intelligence Studio を使用する際、ストレージ アカウントにファイアウォールや仮想ネットワークなどのネットワーク制限が構成されている場合は、ご利用のドキュメント インテリジェンス サービスに、その他のロールとして ストレージ BLOB データ共同作成者を割り当てる必要があります。 Document Intelligence Studio では、自動ラベル、Human In The Loop、プロジェクト共有/アップグレードの各操作を実行する際、ストレージ アカウントに BLOB を書き込むには、このロールが必要です。

ストレージ BLOB データ共同作成者ロールの割り当てのスクリーンショット。

次のステップ