Microsoft Foundry のリソースを設定する際のクイックスタート

このクイック スタートでは、Microsoft Foundry プロジェクトを作成し、モデルをデプロイします。 チームを管理している場合は、チーム メンバーへのアクセス権も付与します。 これらの手順を完了すると、デプロイされたモデルを使用して AI アプリケーションの構築を開始できます。

ヒント

このクイック スタートでは、基本的なセットアップでエージェントを構築するためのリソースを作成する方法について説明します。 独自のリソースを使用するより高度なシナリオについては、「 エージェント開発用に環境を設定する」を参照してください。

前提 条件

  • アクティブなサブスクリプションを持つAzure アカウント。 お持ちでない場合は、無料試用版サブスクリプションを含む無料Azure アカウントを作成します。
  • 自分でプロジェクトを作成する場合:
    • サブスクリプションまたはリソース グループで Foundry リソースを作成できるロール (たとえば、Azure Account AI OwnerFoundry Owner など) へのアクセス。 アクセス許可の詳細については、「Microsoft Foundry の Role ベースのアクセス制御」を参照してください。

      Important

      Foundry RBAC ロールの名前が最近変更されました。 Foundry User, Foundry Owner, Foundry Account Owner、および Foundry Project Manager は、以前は、AZURE AI ユーザー、Azure AI 所有者、Azure AI アカウント所有者、および AZURE AI Project Manager という名前でした。 名前の変更がロールアウトされている間、以前の名前が表示される場合があります。ロール ID とコア アクセス許可は、名前の変更によって変更されません。

  • チームのプロジェクトを作成する場合:
    • 所有者などのロールの割り当てを完了できるロールへのアクセス。 アクセス許可の詳細については、「Microsoft Foundry の Role ベースのアクセス制御」を参照してください。
    • アクセスが必要なチーム メンバーのユーザー電子メール アドレスまたはMicrosoft Entraセキュリティ グループ ID の一覧。

次のタブを使用して、任意の方法を選択します。

  • Azure CLI バージョン 2.67.0 以降をインストールします (az version で確認してください)。

  • Azureにサインインします。

    az login
    

プロジェクトを作成する

Foundry プロジェクトを作成して作業を整理します。 プロジェクトには、チームが使用するモデル、エージェント、およびその他のリソースが含まれています。

  1. リソース グループを作成するか、既存のものを使用します。 たとえば、my-foundry-rgeastusを作成します。

    az group create --name my-foundry-rg --location eastus
    
  2. Foundry リソースを作成します。 たとえば、my-foundry-resource リソース グループにmy-foundry-rgを作成します。

    az cognitiveservices account create \
        --name my-foundry-resource \
        --resource-group my-foundry-rg \
        --kind AIServices \
        --sku s0 \
        --location eastus \
       --allow-project-management
    

    --allow-project-management フラグを使用すると、このリソース内でプロジェクトを作成できます。

  3. リソースのカスタム サブドメインを作成します。 カスタム ドメイン名はグローバルに一意である必要があります。 my-foundry-resource取得した場合は、より一意の名前を試してください。

    az cognitiveservices account update \
        --name my-foundry-resource \
        --resource-group my-foundry-rg \
        --custom-domain my-foundry-resource
    
  4. プロジェクトを作成します。 たとえば、my-foundry-projectmy-foundry-resourceを作成します。

    az cognitiveservices account project create \
        --name my-foundry-resource \
        --resource-group my-foundry-rg \
        --project-name my-foundry-project \
        --location eastus
    
  5. プロジェクトが作成されたことを確認します。

    az cognitiveservices account project show \
        --name my-foundry-resource \
        --resource-group my-foundry-rg \
        --project-name my-foundry-project
    

    出力には、リソース ID を含むプロジェクトのプロパティが表示されます。

リファレンス: az cognitiveservices account

モデルをデプロイする

使用できるモデルをデプロイします。 この例では gpt-4.1-mini を使用していますが、使用可能な任意のモデルを選択できます。

az cognitiveservices account deployment create \
    --name my-foundry-resource \
    --resource-group my-foundry-rg \
    --deployment-name gpt-4.1-mini \
    --model-name gpt-4.1-mini \
    --model-version "2025-04-14" \
    --model-format OpenAI \
    --sku-capacity 10 \
    --sku-name Standard

デプロイが成功したことを確認します。

az cognitiveservices account deployment show \
    --name my-foundry-resource \
    --resource-group my-foundry-rg \
    --deployment-name gpt-4.1-mini

デプロイの準備ができたら、出力に "provisioningState": "Succeeded"が表示されます。

参照: az cognitiveservices アカウント デプロイ

プロジェクト接続の詳細を取得する

コードから接続するには、プロジェクト エンドポイントが必要です。 他のユーザーのためにこのプロジェクトを管理する場合は、デプロイ名と共にこのエンドポイントを送信します。

  1. Azure アカウントを使用して、Microsoft Foundry にサインインします。
  2. プロジェクトを選択します。
  3. プロジェクトのウェルカム画面でプロジェクト エンドポイントを見つけます。Microsoft Foundry Models のようこそ画面のスクリーンショットには、エンドポイント URL とコピー ボタンが表示されています。
  4. エンドポイントの値をコピーします。 この値は、他のクイック スタートとチュートリアルで使用します。

管理者の場合 - アクセス権を付与する

チームを管理する場合は、 Foundry User ロールをチーム メンバーに割り当てて、プロジェクトとデプロイされたモデルを使用できるようにします。 このロールは、AI アプリケーションの構築とテストに必要な最小限のアクセス許可を提供します。 割り当てる必要があるその他のロールについては、Microsoft FoundryRole ベースのアクセス制御に関するページを参照してください>

Important

Foundry RBAC ロールの名前が最近変更されました。 Foundry User, Foundry Owner, Foundry Account Owner、および Foundry Project Manager は、以前は、AZURE AI ユーザー、Azure AI 所有者、Azure AI アカウント所有者、および AZURE AI Project Manager という名前でした。 名前の変更がロールアウトされている間、以前の名前が表示される場合があります。ロール ID とコア アクセス許可は、名前の変更によって変更されません。

  1. プロジェクトのリソース ID を取得します。

    PROJECT_ID=$(az cognitiveservices account project show \
      --name my-foundry-resource \
      --resource-group my-foundry-rg \
      --project-name my-foundry-project \
      --query id -o tsv)
    
  2. Foundry ユーザー ロールをチーム メンバーに割り当てます。

    Important

    Foundry RBAC ロールの名前が最近変更されました。 Foundry User, Foundry Owner, Foundry Account Owner、および Foundry Project Manager は、以前は、AZURE AI ユーザー、Azure AI 所有者、Azure AI アカウント所有者、および AZURE AI Project Manager という名前でした。 名前の変更がロールアウトされている間、以前の名前が表示される場合があります。ロール ID とコア アクセス許可は、名前の変更によって変更されません。

    az role assignment create \
        --role "53ca6127-db72-4b80-b1b0-d745d6d5456d" \
        --assignee "user@contoso.com" \
        --scope $PROJECT_ID
    

Note

Foundry RBAC ロールの名前が最近変更されたため、名前変更ロールアウト中の問題を回避するには、コード内のロール名の代わりにロール定義 ID (GUID) を使用します。

  • Foundry ユーザー: 53ca6127-db72-4b80-b1b0-d745d6d5456d
  • ファウンドリ所有者: c883944f-8b7b-4483-af10-35834be79c4a
  • Foundry アカウント所有者: e47c6f54-e4a2-4754-9501-8e0985b135e1
  • Foundry Project Manager: eadc314b-1a2d-4efa-be10-5d325db5065e

個々のユーザーではなくセキュリティ グループを追加するには:

az role assignment create \
    --role "53ca6127-db72-4b80-b1b0-d745d6d5456d" \
    --assignee-object-id "<security-group-object-id>" \
    --assignee-principal-type Group \
    --scope $PROJECT_ID
  1. ロールの割り当てを確認します。

    az role assignment list \
        --scope $PROJECT_ID \
        --role "53ca6127-db72-4b80-b1b0-d745d6d5456d" \
        --output table
    

参照: az ロール割り当て

チーム メンバーのアクセスを確認する

Microsoft Foundryプロジェクトの一覧からプロジェクトを選択して、チーム メンバーにアクセス権を確認してもらいます。

チーム メンバーがプロジェクトにアクセスできない場合は、ロールの割り当てが正常に完了したことを確認します。 正しいメール アドレスまたはセキュリティ グループ ID を使用したことを確認します。 チーム メンバーのAzure アカウントが同じMicrosoft Entra テナントにあることを確認します。

デプロイされたモデルが使用可能であることを確認するには、右上のナビゲーションで [ビルド ] を選択し、左側のウィンドウで [ モデル ] を選択するようにチーム メンバーに依頼します。

リソースのクリーンアップ

このプロジェクトが不要になったら、リソース グループを削除して、関連付けられているすべてのリソースを削除します。

az group delete --name my-foundry-rg --yes --no-wait

次の手順