Delen via


Beheerde identiteiten voor Document Intelligence

Deze inhoud is van toepassing op:Vinkjev4.0 (preview)Vinkjev3.1 (GA)Vinkjev3.0 (GA)Vinkjev2.1 (GA)

Beheerde identiteiten voor Azure-resources zijn service-principals die een Microsoft Entra-identiteit en specifieke machtigingen voor door Azure beheerde resources maken:

Schermopname van een beheerde identiteitsstroom (RBAC).

  • Beheerde identiteiten verlenen toegang tot elke resource die Ondersteuning biedt voor Microsoft Entra-verificatie, inclusief uw eigen toepassingen. In tegenstelling tot beveiligingssleutels en verificatietokens hoeven beheerde identiteiten niet meer te worden gebruikt voor ontwikkelaars om referenties te beheren.

  • U kunt toegang verlenen tot een Azure-resource en een Azure-rol toewijzen aan een beheerde identiteit met behulp van op rollen gebaseerd toegangsbeheer van Azure (Azure RBAC). Er zijn geen extra kosten verbonden aan het gebruik van beheerde identiteiten in Azure.

Belangrijk

  • Met beheerde identiteiten hoeft u geen referenties te beheren, waaronder SAS-tokens (Shared Access Signature).

  • Beheerde identiteiten zijn een veiligere manier om toegang te verlenen tot gegevens zonder referenties in uw code.

Toegang tot privéopslagaccount

Toegang tot en verificatie van privé-Azure-opslagaccounts ondersteunen beheerde identiteiten voor Azure-resources. Als u een Azure-opslagaccount hebt, beveiligd door een virtueel netwerk (VNet) of een firewall, heeft Document Intelligence geen rechtstreeks toegang tot uw opslagaccountgegevens. Zodra een beheerde identiteit is ingeschakeld, heeft Document Intelligence echter toegang tot uw opslagaccount met behulp van een toegewezen beheerde identiteitreferentie.

Notitie

Vereisten

Om aan de slag te gaan, hebt u het volgende nodig:

Toewijzingen van beheerde identiteiten

Er zijn twee typen beheerde identiteiten: door het systeem toegewezen en door de gebruiker toegewezen. Document Intelligence ondersteunt momenteel alleen door het systeem toegewezen beheerde identiteit:

  • Een door het systeem toegewezen beheerde identiteit wordt rechtstreeks ingeschakeld op een service-exemplaar. Deze functie is niet standaard ingeschakeld; u moet naar uw resource gaan en de identiteitsinstelling bijwerken.

  • De door het systeem toegewezen beheerde identiteit is gedurende de gehele levenscyclus gekoppeld aan uw resource. Als u uw resource verwijdert, wordt de beheerde identiteit ook verwijderd.

In de volgende stappen schakelen we een door het systeem toegewezen beheerde identiteit in en verlenen documentinformatie beperkte toegang tot uw Azure Blob Storage-account.

Een door het systeem toegewezen beheerde identiteit inschakelen

Belangrijk

Als u een door het systeem toegewezen beheerde identiteit wilt inschakelen, hebt u Microsoft.Authorization/roleAssignments/write-machtigingen nodig, zoals Eigenaar of Gebruikerstoegang Beheer istrator. U kunt een bereik opgeven op vier niveaus: beheergroep, abonnement, resourcegroep of resource.

  1. Meld u aan bij Azure Portal met een account dat is gekoppeld aan uw Azure-abonnement.

  2. Navigeer naar de resourcepagina documentinformatie in Azure Portal.

  3. Selecteer identiteit in de linkerrail in de lijst Resourcebeheer:

    Schermopname van het tabblad Identiteit van resourcebeheer in Azure Portal.

  4. Schakel in het hoofdvenster het tabblad Door systeem toegewezen status in op Aan.

Toegang verlenen tot uw opslagaccount

U moet Document Intelligence toegang verlenen tot uw opslagaccount voordat deze blobs kan lezen. Nu Document Intelligence-toegang is ingeschakeld met een door het systeem toegewezen beheerde identiteit, kunt u op rollen gebaseerd toegangsbeheer van Azure (Azure RBAC) gebruiken om Document Intelligence toegang te geven tot Azure Storage. De rol Opslagblobgegevenslezer biedt documentinformatie (vertegenwoordigd door de door het systeem toegewezen beheerde identiteit) lees- en lijsttoegang tot de blobcontainer en -gegevens.

  1. Selecteer onder Machtigingen Azure-roltoewijzingen:

    Schermopname van het inschakelen van door het systeem toegewezen beheerde identiteit in Azure Portal.

  2. Kies op de pagina Azure-roltoewijzingen die wordt geopend uw abonnement in de vervolgkeuzelijst en selecteer vervolgens + Roltoewijzing toevoegen.

    Schermopname van de pagina Azure-roltoewijzingen in Azure Portal.

    Notitie

    Als u geen rol kunt toewijzen in Azure Portal omdat de optie Roltoewijzing toevoegen > is uitgeschakeld of u de machtigingsfout 'U hebt geen machtigingen om roltoewijzing toe te voegen aan dit bereik', controleert u of u momenteel bent aangemeld als een gebruiker met een toegewezen rol met Microsoft.Authorization/roleAssignments/write-machtigingen zoals Eigenaar of Gebruikerstoegang Beheer istrator voor het opslagbereik voor de opslagresource.

  3. Vervolgens gaat u de rol Opslagblobgegevenslezer toewijzen aan uw Document Intelligence-serviceresource. Vul in het Add role assignment pop-upvenster de velden als volgt in en selecteer Opslaan:

    Veld Waarde
    Scope Storage
    Abonnement Het abonnement dat is gekoppeld aan uw opslagresource.
    Resource De naam van uw opslagresource
    - Rol Opslagblobgegevenslezer: biedt leestoegang tot Azure Storage-blobcontainers en -gegevens.

    Schermopname van de pagina Roltoewijzingen toevoegen in Azure Portal.

  4. Nadat u het bevestigingsbericht Roltoewijzing toegevoegd hebt ontvangen, vernieuwt u de pagina om de toegevoegde roltoewijzing te zien.

    Schermopname van pop-upbericht voor bevestiging van roltoewijzing toegevoegd.

  5. Als u de wijziging niet meteen ziet, wacht u en vernieuwt u de pagina opnieuw. Wanneer u roltoewijzingen toewijst of verwijdert, kan het tot 30 minuten duren voordat wijzigingen van kracht worden.

    Schermopname van het venster Azure-roltoewijzingen.

Dat is het! U hebt de stappen voltooid om een door het systeem toegewezen beheerde identiteit in te schakelen. Met beheerde identiteit en Azure RBAC hebt u specifieke toegangsrechten voor documentinformatie verleend aan uw opslagresource zonder referenties zoals SAS-tokens te hoeven beheren.

Andere roltoewijzingen voor Document Intelligence Studio

Als u Document Intelligence Studio gaat gebruiken en uw opslagaccount is geconfigureerd met netwerkbeperking, zoals firewall of virtueel netwerk, moet een andere rol, Inzender voor opslagblobgegevens, worden toegewezen aan uw Document Intelligence-service. Document Intelligence Studio vereist dat deze rol blobs naar uw opslagaccount schrijft wanneer u automatisch label, Human in de lus of bewerkingen voor delen/upgraden van Project uitvoert.

Schermopname van het toewijzen van de rol inzender voor opslagblobgegevens.

Volgende stappen