Key Vault ile Azure AI hizmetleri uygulamaları geliştirme

Azure Key Vault kullanarak Azure AI hizmetleri uygulamalarını güvenli bir şekilde geliştirmeyi öğrenin.

Uygulamanızda güvenlik bilgilerini depolamaktan kaçındığınızdan Key Vault gizli dizilerin yanlışlıkla sızdırılma riskini azaltır.

Önkoşullar

Not

Aşağıdakileri anlamak için kullandığınız Azure yapay zeka hizmetine ilişkin belgeleri ve hızlı başlangıç makalelerini gözden geçirin:

  • API çağrıları göndermek için ihtiyacınız olan kimlik bilgileri ve diğer bilgiler.
  • Uygulamanızı çalıştırmak için ihtiyacınız olan paketler ve kod.

Azure AI hizmetleri kaynağınızdan kimlik bilgilerinizi alma

Kimlik bilgilerinizi Azure anahtar kasanıza eklemeden önce bunları Azure AI hizmetleri kaynağınızdan almanız gerekir. Örneğin, hizmetinizin bir anahtara ve uç noktaya ihtiyacı varsa aşağıdaki adımları kullanarak bunları bulabilirsiniz:

  1. Azure portalında Azure kaynağınıza gidin.

  2. Soldaki daraltılabilir menüden Anahtarlar ve Uç Nokta'yı seçin.

    A screenshot showing the key and endpoint page in the Azure portal.

Bazı Azure AI hizmetleri, API çağrılarının kimliğini doğrulamak için anahtar ve bölge gibi farklı bilgiler gerektirir. Devam etmeden önce bu bilgileri almayı unutmayın.

Kimlik bilgilerinizi anahtar kasanıza ekleme

Uygulamanızın API çağrılarının kimliğini doğrulamak için kimlik bilgilerinizi alması ve kullanması için bunları anahtar kasası gizli dizilerinize eklemeniz gerekir.

Gerekli her kaynak kimlik bilgisi için bir gizli dizi oluşturmak için bu adımları yineleyin. Örneğin, bir anahtar ve uç nokta. Bu gizli dizi adları daha sonra uygulamanızın kimliğini doğrulamak için kullanılacaktır.

  1. Yeni bir tarayıcı sekmesi veya penceresi açın. Azure portalında anahtar kasanıza gidin.

  2. Soldaki daraltılabilir menüden Nesne Gizli Dizileri'ni> seçin.

  3. Oluştur/İçeri Aktar'ı seçin.

    A screenshot showing the key vault key page in the Azure portal.

  4. Gizli dizi oluştur ekranında aşağıdaki değerleri girin:

    Veri Akışı Adı Değer
    Karşıya yükleme seçenekleri El ile
    Veri Akışı Adı Anahtarınız veya uç noktanız için gizli dizi adı. Örneğin: "CognitiveServicesKey" veya "CognitiveServicesEndpoint"
    Değer Azure AI hizmetleri kaynak anahtarınız veya uç noktanız.

    Uygulamanız daha sonra "Değer"e güvenli bir şekilde erişmek için "Ad" gizli dizisini kullanır.

  5. Diğer değerleri varsayılan değerleri olarak bırakın. Oluştur'u belirleyin.

    İpucu

    Gizli dizileriniz için ayarladığınız adları, uygulamanızda daha sonra kullanacağınız için anımsadığınızdan emin olun.

Artık kaynak bilgileriniz için gizli dizileri adlandırmış olmanız gerekir.

Anahtar kasanızın adı için ortam değişkeni oluşturma

Azure anahtar kasanızın adı için bir ortam değişkeni oluşturmanızı öneririz. Uygulamanız, anahtar ve uç nokta bilgilerinizi almak için çalışma zamanında bu ortam değişkenini okur.

Ortam değişkenlerini ayarlamak için aşağıdaki komutlardan birini kullanın. KEY_VAULT_NAME öğesini ortam değişkeninin adıyla değiştirin ve değerini ortam değişkeninde depolanacak anahtar kasanızın adıyla değiştirin Your-Key-Vault-Name .

Değeri verildiğinde kalıcı ortam değişkeni oluşturun ve atayın.

setx KEY_VAULT_NAME "Your-Key-Vault-Name"

Komut İstemi'nin yeni bir örneğinde ortam değişkenini okuyun.

echo %KEY_VAULT_NAME%

Visual Studio kullanarak Azure'da kimlik doğrulaması

Visual Studio 2017 veya üzerini kullanan geliştiriciler, Visual Studio aracılığıyla bir Microsoft Entra hesabının kimliğini doğrulayabilir. Bu, IDE'nin içinden Azure aboneliğinizde oturum açarak anahtar kasanızdaki gizli dizilere erişmenizi sağlar.

Visual Studio'da kimlik doğrulaması yapmak için üst gezinti menüsünde Araçlar'ı ve ardından Seçenekler'i seçin. Kullanıcı adınız ve parolanızla oturum açmak için Azure Hizmet Kimlik Doğrulaması seçeneğine gidin.

Komut satırını kullanarak kimlik doğrulaması

Anahtar kasanıza erişim izni verebilmeniz için önce Microsoft Entra kullanıcı adınız ve parolanızla kimlik doğrulaması yapmanız gerekir.

Azure CLI ile kimlik doğrulaması yapmak için komutunu çalıştırınaz login.

az login

Varsayılan web tarayıcısı olan sistemlerde, Azure CLI kimlik doğrulaması için tarayıcıyı başlatır. Varsayılan web tarayıcısı olmayan sistemler için komutu cihaz az login kodu kimlik doğrulama akışını kullanır. Bağımsız değişkenini belirterek --use-device-code bir tarayıcı başlatmak yerine Azure CLI'yi cihaz kodu akışını kullanmaya zorlayabilirsiniz.

Birden çok aboneliğiniz varsa anahtar kasanızı içeren Azure aboneliğini seçtiğinizden emin olun.

Anahtar kasanıza erişim izni verme

Anahtar kasanız için kullanıcı hesabınıza gizli dizi izinleri veren bir erişim ilkesi oluşturun.

Erişim ilkesini ayarlamak için az keyvault set-policy komutunu çalıştırın. değerini anahtar kasanızın adıyla değiştirin Your-Key-Vault-Name . yerine Microsoft Entra kullanıcı adınızı yazın user@domain.com .

az keyvault set-policy --name Your-Key-Vault-Name --upn user@domain.com --secret-permissions delete get list set purge

Yeni bir C# uygulaması oluşturma

Visual Studio IDE’yi kullanarak yeni bir .NET Core konsol uygulaması oluşturun. Bu, tek bir C# kaynak dosyasıyla bir "Merhaba Dünya" projesi oluşturur: program.cs.

Çözüm Gezgini çözüme sağ tıklayıp NuGet Paketlerini Yönet'i seçerek aşağıdaki istemci kitaplıklarını yükleyin. Açılan paket yöneticisinde Gözat'ı seçin ve aşağıdaki kitaplıkları arayın ve her bir kitaplık için Yükle'yi seçin:

  • Azure.Security.KeyVault.Secrets
  • Azure.Identity

Örnek kodu içeri aktarma

Aşağıdaki örnek kodu dosyanıza program.cs kopyalayın. ve Your-Endpoint-Secret-Name değerini anahtar kasanızda ayarladığınız gizli dizi adlarıyla değiştirinYour-Key-Secret-Name.

using System;
using System.Threading.Tasks;
using Azure;
using Azure.Identity;
using Azure.Security.KeyVault.Secrets;
using System.Net;

namespace key_vault_console_app
{
    class Program
    {
        static async Task Main(string[] args)
        {
            //Name of your key vault
            var keyVaultName = Environment.GetEnvironmentVariable("KEY_VAULT_NAME");

            //variables for retrieving the key and endpoint from your key vault.
            //Set these variables to the names you created for your secrets
            const string keySecretName = "Your-Key-Secret-Name";
            const string endpointSecretName = "Your-Endpoint-Secret-Name";

            //Endpoint for accessing your key vault
            var kvUri = $"https://{keyVaultName}.vault.azure.net";

            var keyVaultClient = new SecretClient(new Uri(kvUri), new DefaultAzureCredential());

            Console.WriteLine($"Retrieving your secrets from {keyVaultName}.");

            //Key and endpoint secrets retrieved from your key vault
            var keySecret = await keyVaultClient.GetSecretAsync(keySecretName);
            var endpointSecret = await keyVaultClient.GetSecretAsync(endpointSecretName);
            Console.WriteLine($"Your key secret value is: {keySecret.Value.Value}");
            Console.WriteLine($"Your endpoint secret value is: {endpointSecret.Value.Value}");
            Console.WriteLine("Secrets retrieved successfully");

        }
    }
}

Uygulamayı çalıştırma

Visual Studio'nun üst kısmındaki Hata Ayıkla düğmesini seçerek uygulamayı çalıştırın. Anahtar ve uç nokta gizli dizileriniz anahtar kasanızdan alınır.

Test Dili hizmet çağrısı gönderme (isteğe bağlı)

Çok hizmetli bir kaynak veya Dil kaynağı kullanıyorsanız, anahtar kasanızdan bir anahtar ve uç nokta alarak örnek bir Adlandırılmış Varlık Tanıma çağrısı göndermek için aşağıdaki adımları izleyerek uygulamanızı güncelleştirebilirsiniz.

  1. Azure.AI.TextAnalytics Çözüm Gezgini çözüme sağ tıklayıp NuGet Paketlerini Yönet'i seçerek kitaplığı yükleyin. Açılan paket yöneticisinde Gözat'ı seçin ve aşağıdaki kitaplıkları arayın ve her bir kitaplık için Yükle'yi seçin:

  2. Aşağıdaki yönergeyi dosyanızın program.cs en üstüne ekleyin.

    using Azure.AI.TextAnalytics;
    
  3. Aşağıdaki kod örneğini uygulamanıza ekleyin.

    // Example method for extracting named entities from text 
    private static void EntityRecognitionExample(string keySecret, string endpointSecret)
    {
        //String to be sent for Named Entity Recognition
        var exampleString = "I had a wonderful trip to Seattle last week.";
    
        AzureKeyCredential azureKeyCredential = new AzureKeyCredential(keySecret);
        Uri endpoint = new Uri(endpointSecret);
        var languageServiceClient = new TextAnalyticsClient(endpoint, azureKeyCredential);
    
        Console.WriteLine($"Sending a Named Entity Recognition (NER) request");
        var response = languageServiceClient.RecognizeEntities(exampleString);
        Console.WriteLine("Named Entities:");
        foreach (var entity in response.Value)
        {
            Console.WriteLine($"\tText: {entity.Text},\tCategory: {entity.Category},\tSub-Category: {entity.SubCategory}");
            Console.WriteLine($"\t\tScore: {entity.ConfidenceScore:F2},\tLength: {entity.Length},\tOffset: {entity.Offset}\n");
        }
    }
    
  4. Anahtar ve uç nokta değerlerinizle birlikte ana yönteminizden çağrı EntityRecognitionExample() yapmak için aşağıdaki kodu ekleyin.

    EntityRecognitionExample(keySecret.Value.Value, endpointSecret.Value.Value);
    
  5. Uygulamayı çalıştırın.

Uygulamanızın kimliğini doğrulama

Anahtar kasanıza erişim izni verebilmeniz için önce Microsoft Entra kullanıcı adınız ve parolanızla kimlik doğrulaması yapmanız gerekir.

Azure CLI ile kimlik doğrulaması yapmak için komutunu çalıştırınaz login.

az login

Varsayılan web tarayıcısı olan sistemlerde, Azure CLI kimlik doğrulaması için tarayıcıyı başlatır. Varsayılan web tarayıcısı olmayan sistemler için komutu cihaz az login kodu kimlik doğrulama akışını kullanır. Bağımsız değişkenini belirterek --use-device-code bir tarayıcı başlatmak yerine Azure CLI'yi cihaz kodu akışını kullanmaya zorlayabilirsiniz.

Birden çok aboneliğiniz varsa anahtar kasanızı içeren Azure aboneliğini seçtiğinizden emin olun.

Anahtar kasanıza erişim izni verme

Anahtar kasanız için kullanıcı hesabınıza gizli dizi izinleri veren bir erişim ilkesi oluşturun.

Erişim ilkesini ayarlamak için az keyvault set-policy komutunu çalıştırın. değerini anahtar kasanızın adıyla değiştirin Your-Key-Vault-Name . yerine Microsoft Entra kullanıcı adınızı yazın user@domain.com .

az keyvault set-policy --name Your-Key-Vault-Name --upn user@domain.com --secret-permissions delete get list set purge

Python uygulaması oluşturma

keyVaultExample adlı yeni bir klasör oluşturun. Ardından, yeni oluşturulan klasörün içinde adlı program.py bir dosya oluşturmak için tercih ettiğiniz kod düzenleyicisini kullanın.

Key Vault ve Dil hizmet paketlerini yükleme

  1. Terminalde veya komut isteminde proje klasörünüze gidin ve Microsoft Entra kimlik kitaplığını yükleyin:

    pip install azure-identity
    
  2. Key Vault gizli dizi kitaplığını yükleyin:

    pip install azure-keyvault-secrets
    

Örnek kodu içeri aktarma

adlı program.pydosyaya aşağıdaki kod örneğini ekleyin. ve Your-Endpoint-Secret-Name değerini anahtar kasanızda ayarladığınız gizli dizi adlarıyla değiştirinYour-Key-Secret-Name.

import os
from azure.keyvault.secrets import SecretClient
from azure.identity import DefaultAzureCredential
from azure.core.credentials import AzureKeyCredential

keyVaultName = os.environ["KEY_VAULT_NAME"]

# Set these variables to the names you created for your secrets
keySecretName = "Your-Key-Secret-Name"
endpointSecretName = "Your-Endpoint-Secret-Name"

# URI for accessing key vault
KVUri = f"https://{keyVaultName}.vault.azure.net"

# Instantiate the client and retrieve secrets
credential = DefaultAzureCredential()
kv_client = SecretClient(vault_url=KVUri, credential=credential)

print(f"Retrieving your secrets from {keyVaultName}.")

retrieved_key = kv_client.get_secret(keySecretName).value
retrieved_endpoint = kv_client.get_secret(endpointSecretName).value

print(f"Your secret key value is {retrieved_key}.");
print(f"Your secret endpoint value is {retrieved_endpoint}.");

Uygulamayı çalıştırma

Uygulamayı çalıştırmak için aşağıdaki komutu kullanın. Anahtar ve uç nokta gizli dizileriniz anahtar kasanızdan alınır.

python ./program.py

Test Dili hizmet çağrısı gönderme (isteğe bağlı)

Çok hizmetli bir kaynak veya Dil kaynağı kullanıyorsanız, anahtar kasanızdan bir anahtar ve uç nokta alarak örnek bir Adlandırılmış Varlık Tanıma çağrısı göndermek için aşağıdaki adımları izleyerek uygulamanızı güncelleştirebilirsiniz.

  1. Dil hizmeti kitaplığını yükleyin:

    pip install azure-ai-textanalytics==5.1.0
    
  2. Aşağıdaki kodu uygulamanıza ekleyin

    from azure.ai.textanalytics import TextAnalyticsClient
    # Authenticate the key vault secrets client using your key and endpoint 
    azure_key_credential = AzureKeyCredential(retrieved_key)
    # Now you can use key vault credentials with the Language service
    language_service_client = TextAnalyticsClient(
        endpoint=retrieved_endpoint, 
        credential=azure_key_credential)
    
    # Example of recognizing entities from text
    
    print("Sending NER request")
    
    try:
        documents = ["I had a wonderful trip to Seattle last week."]
        result = language_service_client.recognize_entities(documents = documents)[0]
        print("Named Entities:\n")
        for entity in result.entities:
            print("\tText: \t", entity.text, "\tCategory: \t", entity.category, "\tSubCategory: \t", entity.subcategory,
                    "\n\tConfidence Score: \t", round(entity.confidence_score, 2), "\tLength: \t", entity.length, "\tOffset: \t", entity.offset, "\n")
    
    except Exception as err:
        print("Encountered exception. {}".format(err))
    
  3. Uygulamayı çalıştırın.

Uygulamanızın kimliğini doğrulama

Anahtar kasanıza erişim izni verebilmeniz için önce Microsoft Entra kullanıcı adınız ve parolanızla kimlik doğrulaması yapmanız gerekir.

Azure CLI ile kimlik doğrulaması yapmak için komutunu çalıştırınaz login.

az login

Varsayılan web tarayıcısı olan sistemlerde, Azure CLI kimlik doğrulaması için tarayıcıyı başlatır. Varsayılan web tarayıcısı olmayan sistemler için komutu cihaz az login kodu kimlik doğrulama akışını kullanır. Bağımsız değişkenini belirterek --use-device-code bir tarayıcı başlatmak yerine Azure CLI'yi cihaz kodu akışını kullanmaya zorlayabilirsiniz.

Birden çok aboneliğiniz varsa anahtar kasanızı içeren Azure aboneliğini seçtiğinizden emin olun.

Anahtar kasanıza erişim izni verme

Anahtar kasanız için kullanıcı hesabınıza gizli dizi izinleri veren bir erişim ilkesi oluşturun.

Erişim ilkesini ayarlamak için az keyvault set-policy komutunu çalıştırın. değerini anahtar kasanızın adıyla değiştirin Your-Key-Vault-Name . yerine Microsoft Entra kullanıcı adınızı yazın user@domain.com .

az keyvault set-policy --name Your-Key-Vault-Name --upn user@domain.com --secret-permissions delete get list set purge

Java uygulaması oluşturma

Tercih ettiğiniz IDE'de yeni bir Java konsol uygulaması projesi oluşturun ve adlı Examplebir sınıf oluşturun.

Bağımlılık ekleme

Projenizde, dosyanıza pom.xml aşağıdaki bağımlılıkları ekleyin.

<dependencies>

        <dependency>
            <groupId>com.azure</groupId>
            <artifactId>azure-security-keyvault-secrets</artifactId>
            <version>4.2.3</version>
        </dependency>
        <dependency>
            <groupId>com.azure</groupId>
            <artifactId>azure-identity</artifactId>
            <version>1.2.0</version>
        </dependency>
    </dependencies>

Örnek kodu içeri aktarma

Aşağıdaki kodu adlı Example.javabir dosyaya kopyalayın. ve Your-Endpoint-Secret-Name değerini anahtar kasanızda ayarladığınız gizli dizi adlarıyla değiştirinYour-Key-Secret-Name.

import com.azure.identity.DefaultAzureCredentialBuilder;
import com.azure.security.keyvault.secrets.SecretClient;
import com.azure.security.keyvault.secrets.SecretClientBuilder;
import com.azure.core.credential.AzureKeyCredential;

public class Example {

    public static void main(String[] args) {

        String keyVaultName = System.getenv("KEY_VAULT_NAME");
        String keyVaultUri = "https://" + keyVaultName + ".vault.azure.net";

        //variables for retrieving the key and endpoint from your key vault.
        //Set these variables to the names you created for your secrets
        String keySecretName = "Your-Key-Secret-Name";
        String endpointSecretName = "Your-Endpoint-Secret-Name";

        //Create key vault secrets client
        SecretClient secretClient = new SecretClientBuilder()
                .vaultUrl(keyVaultUri)
                .credential(new DefaultAzureCredentialBuilder().build())
                .buildClient();

        //retrieve key and endpoint from key vault
        String keyValue = secretClient.getSecret(keySecretName).getValue();
        String endpointValue = secretClient.getSecret(endpointSecretName).getValue();
        System.out.printf("Your secret key value is: %s", keyValue)
        System.out.printf("Your secret endpoint value is: %s", endpointValue)
    }
}

Test Dili hizmet çağrısı gönderme (isteğe bağlı)

Çok hizmetli bir kaynak veya Dil kaynağı kullanıyorsanız, anahtar kasanızdan bir anahtar ve uç nokta alarak örnek bir Adlandırılmış Varlık Tanıma çağrısı göndermek için aşağıdaki adımları izleyerek uygulamanızı güncelleştirebilirsiniz.

  1. Uygulamanıza aşağıdaki bağımlılığı ekleyin:

    <dependency>
        <groupId>com.azure</groupId>
        <artifactId>azure-ai-textanalytics</artifactId>
        <version>5.1.12</version>
    </dependency>
    
  2. aşağıdaki içeri aktarma deyimlerini dosyanıza ekleyin.

    import com.azure.ai.textanalytics.models.*;
    import com.azure.ai.textanalytics.TextAnalyticsClientBuilder;
    import com.azure.ai.textanalytics.TextAnalyticsClient;
    
  3. Uygulamanızdaki yöntemine main() aşağıdaki kodu ekleyin:

    
    TextAnalyticsClient languageClient = new TextAnalyticsClientBuilder()
            .credential(new AzureKeyCredential(keyValue))
            .endpoint(endpointValue)
            .buildClient();
    
    // Example for recognizing entities in text
    String text = "I had a wonderful trip to Seattle last week.";
    
    for (CategorizedEntity entity : languageClient.recognizeEntities(text)) {
        System.out.printf(
                "Recognized entity: %s, entity category: %s, entity sub-category: %s, score: %s, offset: %s, length: %s.%n",
                entity.getText(),
                entity.getCategory(),
                entity.getSubcategory(),
                entity.getConfidenceScore(),
                entity.getOffset(),
                entity.getLength());
    }
    
  4. Uygulamanızı çalıştırma

Uygulamanızın kimliğini doğrulama

Anahtar kasanıza erişim izni verebilmeniz için önce Microsoft Entra kullanıcı adınız ve parolanızla kimlik doğrulaması yapmanız gerekir.

Azure CLI ile kimlik doğrulaması yapmak için komutunu çalıştırınaz login.

az login

Varsayılan web tarayıcısı olan sistemlerde, Azure CLI kimlik doğrulaması için tarayıcıyı başlatır. Varsayılan web tarayıcısı olmayan sistemler için komutu cihaz az login kodu kimlik doğrulama akışını kullanır. Bağımsız değişkenini belirterek --use-device-code bir tarayıcı başlatmak yerine Azure CLI'yi cihaz kodu akışını kullanmaya zorlayabilirsiniz.

Birden çok aboneliğiniz varsa anahtar kasanızı içeren Azure aboneliğini seçtiğinizden emin olun.

Anahtar kasanıza erişim izni verme

Anahtar kasanız için kullanıcı hesabınıza gizli dizi izinleri veren bir erişim ilkesi oluşturun.

Erişim ilkesini ayarlamak için az keyvault set-policy komutunu çalıştırın. değerini anahtar kasanızın adıyla değiştirin Your-Key-Vault-Name . yerine Microsoft Entra kullanıcı adınızı yazın user@domain.com .

az keyvault set-policy --name Your-Key-Vault-Name --upn user@domain.com --secret-permissions delete get list set purge

Yeni bir Node.js uygulaması oluşturma

Anahtar kasanızı kullanan bir Node.js uygulaması oluşturun.

Terminalde adlı key-vault-js-example bir klasör oluşturun ve bu klasöre geçin:

mkdir key-vault-js-example && cd key-vault-js-example

Node.js projesini başlatın:

npm init -y

Key Vault ve Dil hizmet paketlerini yükleme

  1. Terminali kullanarak Node.js için Azure Key Vault gizli dizi kitaplığını @azure/keyvault-secrets yükleyin.

    npm install @azure/keyvault-secrets
    
  2. Key Vault'ta kimlik doğrulaması yapmak için Azure Kimlik kitaplığını @azure/kimlik paketini yükleyin.

    npm install @azure/identity
    

Kod örneğini içeri aktarma

Adlı index.jsbir dosyaya aşağıdaki kod örneğini ekleyin. ve Your-Endpoint-Secret-Name değerini anahtar kasanızda ayarladığınız gizli dizi adlarıyla değiştirinYour-Key-Secret-Name.

const { SecretClient } = require("@azure/keyvault-secrets");
const { DefaultAzureCredential } = require("@azure/identity");
// Load the .env file if it exists
const dotenv = require("dotenv");
dotenv.config();

async function main() {
    const credential = new DefaultAzureCredential();

    const keyVaultName = process.env["KEY_VAULT_NAME"];
    const url = "https://" + keyVaultName + ".vault.azure.net";

    const kvClient = new SecretClient(url, credential);

    // Set these variables to the names you created for your secrets
    const keySecretName = "Your-Key-Secret-Name";
    const endpointSecretName = "Your-Endpoint-Secret-Name";

    console.log("Retrieving secrets from ", keyVaultName);
    const retrievedKey = await (await kvClient.getSecret(keySecretName)).value;
    const retrievedEndpoint = await (await kvClient.getSecret(endpointSecretName)).value;
    console.log("Your secret key value is: ", retrievedKey);
    console.log("Your secret endpoint value is: ", retrievedEndpoint);
}

main().catch((error) => {
  console.error("An error occurred:", error);
  process.exit(1);
});

Örnek uygulamayı çalıştırın

Uygulamayı çalıştırmak için aşağıdaki komutu kullanın. Anahtar ve uç nokta gizli dizileriniz anahtar kasanızdan alınır.

node index.js

Test Dili hizmet çağrısı gönderme (isteğe bağlı)

Çok hizmetli bir kaynak veya Dil kaynağı kullanıyorsanız, anahtar kasanızdan bir anahtar ve uç nokta alarak örnek bir Adlandırılmış Varlık Tanıma çağrısı göndermek için aşağıdaki adımları izleyerek uygulamanızı güncelleştirebilirsiniz.

  1. Dil hizmetine API istekleri göndermek için Dil kitaplığı @azure/ai-text-analytics için Azure AI hizmetini yükleyin.

    npm install @azure/ai-text-analytics@5.1.0
    
  2. Aşağıdaki kodu uygulamanıza ekleyin:

    const { TextAnalyticsClient, AzureKeyCredential } = require("@azure/ai-text-analytics");
    // Authenticate the language client with your key and endpoint
    const languageClient = new TextAnalyticsClient(retrievedEndpoint,  new AzureKeyCredential(retrievedKey));
    
    // Example for recognizing entities in text
    console.log("Sending NER request")
    const entityInputs = [
        "I had a wonderful trip to Seattle last week."
    ];
    const entityResults = await languageClient.recognizeEntities(entityInputs);
    entityResults.forEach(document => {
        console.log(`Document ID: ${document.id}`);
        document.entities.forEach(entity => {
            console.log(`\tName: ${entity.text} \tCategory: ${entity.category} \tSubcategory: ${entity.subCategory ? entity.subCategory : "N/A"}`);
            console.log(`\tScore: ${entity.confidenceScore}`);
        });
    });
    
  3. Uygulamayı çalıştırın.

Sonraki adımlar