Beheerde identiteiten voor Document Intelligence

Deze inhoud is van toepassing op:checkmarkv4.0 (preview)checkmarkv3.1 (GA)checkmarkv3.0 (GA)checkmarkv2.1 (GA)

Beheerde identiteiten voor Azure-resources zijn service-principals die een Microsoft Entra-identiteit en specifieke machtigingen voor door Azure beheerde resources maken:

Screenshot of managed identity flow (RBAC).

  • U kunt beheerde identiteiten gebruiken om toegang te verlenen tot elke resource die ondersteuning biedt voor Microsoft Entra-verificatie, inclusief uw eigen toepassingen. In tegenstelling tot beveiligingssleutels en verificatietokens hoeven beheerde identiteiten niet meer te worden gebruikt voor ontwikkelaars om referenties te beheren.

  • Als u toegang wilt verlenen tot een Azure-resource, wijst u een Azure-rol toe aan een beheerde identiteit met behulp van op rollen gebaseerd toegangsbeheer van Azure (Azure RBAC).

  • Er zijn geen extra kosten verbonden aan het gebruik van beheerde identiteiten in Azure.

Belangrijk

  • Met beheerde identiteiten hoeft u geen referenties te beheren, waaronder SAS-tokens (Shared Access Signature).

  • Beheerde identiteiten zijn een veiligere manier om toegang te verlenen tot gegevens zonder referenties in uw code.

Toegang tot privéopslagaccount

Toegang tot en verificatie van privé-Azure-opslagaccounts ondersteunen beheerde identiteiten voor Azure-resources. Als u een Azure-opslagaccount hebt, beveiligd door een virtueel netwerk (VNet) of een firewall, heeft Document Intelligence geen rechtstreeks toegang tot uw opslagaccountgegevens. Zodra een beheerde identiteit is ingeschakeld, heeft Document Intelligence echter toegang tot uw opslagaccount met behulp van een toegewezen beheerde identiteitreferentie.

Notitie

Vereisten

Om aan de slag te gaan, hebt u het volgende nodig:

  • Een actief Azure-account: als u er nog geen hebt, kunt u een gratis account maken.

  • Een Document Intelligence - of Azure AI-servicesresource in Azure Portal. Zie Een multiserviceresource maken voor gedetailleerde stappen.

  • Een Azure Blob Storage-account in dezelfde regio als uw Document Intelligence-resource. U moet ook containers maken om uw blobgegevens in uw opslagaccount op te slaan en te organiseren.

    • Als uw opslagaccount zich achter een firewall bevindt, moet u de volgende configuratie inschakelen:

    • Selecteer Op de pagina van uw opslagaccount beveiliging en netwerkenNetwerken in het linkermenu. Screenshot of security + networking tab.

    • Selecteer In het hoofdvenster de optie Toegang toestaan vanuit geselecteerde netwerken. Screenshot of Selected networks radio button selected.

    • Ga op de pagina geselecteerde netwerken naar de categorie Uitzonderingen en zorg ervoor dat azure-services in de lijst met vertrouwde services toegang hebben tot dit opslagaccount ingeschakeld.

      Screenshot of allow trusted services checkbox, portal view

  • Een kort begrip van op rollen gebaseerd toegangsbeheer van Azure (Azure RBAC) met behulp van Azure Portal.

Toewijzingen van beheerde identiteiten

Er zijn twee typen beheerde identiteiten: door het systeem toegewezen en door de gebruiker toegewezen. Document Intelligence ondersteunt momenteel alleen door het systeem toegewezen beheerde identiteit:

  • Een door het systeem toegewezen beheerde identiteit wordt rechtstreeks ingeschakeld op een service-exemplaar. Deze functie is niet standaard ingeschakeld; u moet naar uw resource gaan en de identiteitsinstelling bijwerken.

  • De door het systeem toegewezen beheerde identiteit is gedurende de gehele levenscyclus gekoppeld aan uw resource. Als u uw resource verwijdert, wordt de beheerde identiteit ook verwijderd.

In de volgende stappen schakelen we een door het systeem toegewezen beheerde identiteit in en verlenen documentinformatie beperkte toegang tot uw Azure Blob Storage-account.

Een door het systeem toegewezen beheerde identiteit inschakelen

Belangrijk

Als u een door het systeem toegewezen beheerde identiteit wilt inschakelen, hebt u Microsoft.Authorization/roleAssignments/write-machtigingen nodig, zoals Eigenaar of Gebruikerstoegang Beheer istrator. U kunt een bereik opgeven op vier niveaus: beheergroep, abonnement, resourcegroep of resource.

  1. Meld u aan bij Azure Portal met een account dat is gekoppeld aan uw Azure-abonnement.

  2. Navigeer naar de resourcepagina documentinformatie in Azure Portal.

  3. Selecteer identiteit in de linkerrail in de lijst Resourcebeheer:

    Screenshot of resource management identity tab in the Azure portal.

  4. Schakel in het hoofdvenster het tabblad Door systeem toegewezen status in op Aan.

Toegang verlenen tot uw opslagaccount

U moet Document Intelligence toegang verlenen tot uw opslagaccount voordat deze blobs kan lezen. Nu u Document Intelligence hebt ingeschakeld met een door het systeem toegewezen beheerde identiteit, kunt u op rollen gebaseerd toegangsbeheer van Azure (Azure RBAC) gebruiken om Document Intelligence toegang te geven tot Azure Storage. De rol Opslagblobgegevenslezer biedt documentinformatie (vertegenwoordigd door de door het systeem toegewezen beheerde identiteit) lees- en lijsttoegang tot de blobcontainer en -gegevens.

  1. Selecteer onder Machtigingen Azure-roltoewijzingen:

    Screenshot of enable system-assigned managed identity in Azure portal.

  2. Kies op de pagina Azure-roltoewijzingen die wordt geopend uw abonnement in de vervolgkeuzelijst en selecteer vervolgens + Roltoewijzing toevoegen.

    Screenshot of Azure role assignments page in the Azure portal.

    Notitie

    Als u geen rol kunt toewijzen in Azure Portal omdat de optie Roltoewijzing toevoegen > is uitgeschakeld of u de machtigingsfout 'U hebt geen machtigingen om roltoewijzing toe te voegen aan dit bereik', controleert u of u momenteel bent aangemeld als een gebruiker met een toegewezen rol met Microsoft.Authorization/roleAssignments/write-machtigingen zoals Eigenaar of Gebruikerstoegang Beheer istrator voor het opslagbereik voor de opslagresource.

  3. Vervolgens gaat u de rol Opslagblobgegevenslezer toewijzen aan uw Document Intelligence-serviceresource. Vul in het pop-upvenster Roltoewijzing toevoegen de velden als volgt in en selecteer Opslaan:

    Veld Waarde
    Scope Storage
    Abonnement Het abonnement dat is gekoppeld aan uw opslagresource.
    Resource De naam van uw opslagresource
    - Rol Opslagblobgegevenslezer: biedt leestoegang tot Azure Storage-blobcontainers en -gegevens.

    Screenshot of add role assignments page in the Azure portal.

  4. Nadat u het bevestigingsbericht Voor roltoewijzing toegevoegd hebt ontvangen, vernieuwt u de pagina om de toegevoegde roltoewijzing te zien.

    Screenshot of Added role assignment confirmation pop-up message.

  5. Als u de wijziging niet meteen ziet, wacht u en vernieuwt u de pagina opnieuw. Wanneer u roltoewijzingen toewijst of verwijdert, kan het tot 30 minuten duren voordat wijzigingen van kracht worden.

    Screenshot of Azure role assignments window.

Dat is het! U hebt de stappen voltooid om een door het systeem toegewezen beheerde identiteit in te schakelen. Met beheerde identiteit en Azure RBAC hebt u specifieke toegangsrechten voor documentinformatie verleend aan uw opslagresource zonder referenties zoals SAS-tokens te hoeven beheren.

Aanvullende roltoewijzing voor Document Intelligence Studio

Als u Document Intelligence Studio gaat gebruiken en uw opslagaccount is geconfigureerd met netwerkbeperking, zoals firewall of virtueel netwerk, moet een extra rol, Inzender voor opslagblobgegevens, worden toegewezen aan uw Document Intelligence-service. Document Intelligence Studio vereist dat deze rol blobs naar uw opslagaccount schrijft wanneer u automatisch label, OCR-upgrade, Human in de lus of projectdelingsbewerkingen uitvoert.

Volgende stappen