Azure OpenAI RBAC 역할
이러한 RBAC 역할은 Azure OpenAI Service의 ID에 할당할 수 있습니다.
- Cognitive Services OpenAI 사용자 역할을 사용하면 리소스, 엔드포인트 및 모델 배포를 볼 수 있으며, 플레이그라운드 환경을 사용할 수 있고, 유추 API 호출을 할 수 있습니다. 그러나 리소스 만들기, 키 보기/복사/다시 생성 또는 모델 배포 관리를 허용하지 않습니다.
- Cognitive Services OpenAI 기여자 역할에는 모든 사용자 권한과 사용자 지정 미세 조정된 모델을 만들고, 데이터 세트를 업로드하고, 모델 배포를 관리하는 기능이 포함됩니다. 새 리소스를 만들거나 키를 관리하는 것은 허용되지 않습니다.
- Cognitive Services 기여자 역할은 새 리소스 만들기, 키 보기 및 관리, 모델 배포 만들기 및 관리, 플레이그라운드 환경 사용 등을 허용합니다. 할당량에 대한 액세스 또는 유추 API 호출을 허용하지 않습니다.
- Cognitive Services 사용량 읽기 권한자 역할을 사용하면 구독 전체에서 할당량 사용량을 볼 수 있습니다. 이 역할은 최소한의 액세스를 제공하며 일반적으로 다른 역할과 결합됩니다.
ID가 수행해야 하는 작업을 수행하는 데 필요한 가장 낮은 권한을 제공하는 역할을 항상 선택합니다. Azure OpenAI RBAC 역할에 대한 자세한 내용을 참조하세요.
Azure Portal에서 역할 할당 구성
키 없는 인증을 사용하도록 설정하려면 다음 단계에 따라 필요한 역할 할당을 구성합니다.
- Azure Portal에서 특정 Azure OpenAI 리소스로 이동합니다.
- 서비스 메뉴에서 액세스 제어(IAM)선택합니다.
- 역할 할당 추가를 선택합니다. 열리는 창에서 역할 탭을 선택합니다.
- 할당할 역할을 선택합니다.
- 멤버 탭에서 역할에 할당할 사용자, 그룹, 서비스 주체 또는 관리 ID를 선택합니다.
- 검토 + 할당 탭에서 선택 항목을 확인합니다. 검토 + 할당을 선택하여 역할 할당을 완료합니다.
몇 분 내에 선택한 사용자 또는 ID에 선택한 범위에서 할당된 역할이 부여됩니다. 그런 다음 사용자 또는 ID는 API 키 없이 Azure OpenAI 서비스에 액세스할 수 있습니다.
Azure CLI에서 역할 할당 구성
Azure CLI를 사용하여 역할 할당을 구성하려면 다음 단계를 수행합니다.
Azure OpenAI 사용에 대한 역할을 찾습니다. 해당 역할을 설정하는 방법에 따라 이름 또는 ID가 필요합니다.
- Azure CLI 또는 Azure PowerShell의 경우 역할 이름을 사용할 수 있습니다.
- Bicep의 경우 역할 ID가 필요합니다.
다음 표를 사용하여 역할 이름 또는 역할 ID를 선택합니다.
사용 사례 역할 이름 역할 아이디 보조 Cognitive Services OpenAI 기여자 a001fd3d-188f-4b5d-821b-7da978bf7442 채팅 완료 Cognitive Services OpenAI 사용자 5e0bd9bd-7b93-4f28-af87-19fc36ad61bd 사용할 ID 유형을 선택합니다.
- 개인 ID Azure 로그인에 연결됩니다.
- 관리 ID Azure에서 관리되고 Azure에서 사용하기 위해 생성됩니다. 이 옵션을 선택하려면 사용자 할당 관리 ID를 만듭니다. 관리 ID를 만들 때 클라이언트 ID(앱 ID라고도 함)가 필요합니다.
개인 ID를 찾고 이 단계에서 ID를
<identity-id>값으로 사용합니다.로컬 개발의 경우 사용자 고유의 ID ID를 가져오려면 다음 명령을 사용합니다. 이 명령을 사용하기 전에
az login사용하여 로그인해야 합니다.az ad signed-in-user show \ --query id -o tsv리소스 그룹의 ID에 RBAC 역할을 할당합니다. RBAC를 통해 리소스에 ID 권한을 부여하려면 Azure CLI 명령
az role assignment create사용하여 역할을 할당합니다.<identity-id>,<subscription-id>및<resource-group-name>실제 값으로 대체합니다.az role assignment create \ --role "Cognitive Services OpenAI User" \ --assignee "\<identity-id>" \ --scope "/subscriptions/\<subscription-id>/resourceGroups/\<resource-group-name>"