Key Vault ile Azure AI hizmetleri uygulamaları geliştirme
Azure Key Vault kullanarak Azure AI hizmetleri uygulamalarını güvenli bir şekilde geliştirmeyi öğrenin.
Uygulamanızda güvenlik bilgilerini depolamaktan kaçındığınızdan Key Vault gizli dizilerin yanlışlıkla sızdırılma riskini azaltır.
Önkoşullar
- Geçerli bir Azure aboneliği - Ücretsiz bir abonelik oluşturun
- Visual Studio IDE
- Azure Key Vault
- Çok hizmetli bir kaynak veya belirli bir hizmet için kaynak
- Geçerli bir Azure aboneliği - Ücretsiz bir abonelik oluşturun.
- Python 3.7 veya üzeri
- Azure CLI veya Azure PowerShell
- Azure Key Vault
- Çok hizmetli bir kaynak veya belirli bir hizmet için kaynak
- Geçerli bir Azure aboneliği - Ücretsiz bir abonelik oluşturun.
- Java Development Kit (JDK) sürüm 8 veya üzeri
- Azure CLI veya Azure PowerShell
- Azure Key Vault
- Çok hizmetli bir kaynak veya belirli bir hizmet için kaynak
- Geçerli bir Azure aboneliği - Ücretsiz bir abonelik oluşturun.
- Geçerli Node.js v14 LTS veya üzeri
- Azure CLI veya Azure PowerShell
- Azure Key Vault
- Çok hizmetli bir kaynak veya belirli bir hizmet için kaynak
Not
Aşağıdakileri anlamak için kullandığınız Azure yapay zeka hizmetine ilişkin belgeleri ve hızlı başlangıç makalelerini gözden geçirin:
- API çağrıları göndermek için ihtiyacınız olan kimlik bilgileri ve diğer bilgiler.
- Uygulamanızı çalıştırmak için ihtiyacınız olan paketler ve kod.
Azure AI hizmetleri kaynağınızdan kimlik bilgilerinizi alma
Kimlik bilgilerinizi Azure anahtar kasanıza eklemeden önce bunları Azure AI hizmetleri kaynağınızdan almanız gerekir. Örneğin, hizmetinizin bir anahtara ve uç noktaya ihtiyacı varsa aşağıdaki adımları kullanarak bunları bulabilirsiniz:
Soldaki daraltılabilir menüden Anahtarlar ve Uç Nokta'yı seçin.
Bazı Azure AI hizmetleri, API çağrılarının kimliğini doğrulamak için anahtar ve bölge gibi farklı bilgiler gerektirir. Devam etmeden önce bu bilgileri almayı unutmayın.
Kimlik bilgilerinizi anahtar kasanıza ekleme
Uygulamanızın API çağrılarının kimliğini doğrulamak için kimlik bilgilerinizi alması ve kullanması için bunları anahtar kasası gizli dizilerinize eklemeniz gerekir.
Gerekli her kaynak kimlik bilgisi için bir gizli dizi oluşturmak için bu adımları yineleyin. Örneğin, bir anahtar ve uç nokta. Bu gizli dizi adları daha sonra uygulamanızın kimliğini doğrulamak için kullanılacaktır.
Yeni bir tarayıcı sekmesi veya penceresi açın. Azure portalında anahtar kasanıza gidin.
Soldaki daraltılabilir menüden Nesne Gizli Dizileri'ni> seçin.
Oluştur/İçeri Aktar'ı seçin.
Gizli dizi oluştur ekranında aşağıdaki değerleri girin:
Veri Akışı Adı Değer Karşıya yükleme seçenekleri El ile Veri Akışı Adı Anahtarınız veya uç noktanız için gizli dizi adı. Örneğin: "CognitiveServicesKey" veya "CognitiveServicesEndpoint" Değer Azure AI hizmetleri kaynak anahtarınız veya uç noktanız. Uygulamanız daha sonra "Değer"e güvenli bir şekilde erişmek için "Ad" gizli dizisini kullanır.
Diğer değerleri varsayılan değerleri olarak bırakın. Oluştur'u belirleyin.
İpucu
Gizli dizileriniz için ayarladığınız adları, uygulamanızda daha sonra kullanacağınız için anımsadığınızdan emin olun.
Artık kaynak bilgileriniz için gizli dizileri adlandırmış olmanız gerekir.
Anahtar kasanızın adı için ortam değişkeni oluşturma
Azure anahtar kasanızın adı için bir ortam değişkeni oluşturmanızı öneririz. Uygulamanız, anahtar ve uç nokta bilgilerinizi almak için çalışma zamanında bu ortam değişkenini okur.
Ortam değişkenlerini ayarlamak için aşağıdaki komutlardan birini kullanın. KEY_VAULT_NAME
öğesini ortam değişkeninin adıyla değiştirin ve değerini ortam değişkeninde depolanacak anahtar kasanızın adıyla değiştirin Your-Key-Vault-Name
.
Değeri verildiğinde kalıcı ortam değişkeni oluşturun ve atayın.
setx KEY_VAULT_NAME "Your-Key-Vault-Name"
Komut İstemi'nin yeni bir örneğinde ortam değişkenini okuyun.
echo %KEY_VAULT_NAME%
Visual Studio kullanarak Azure'da kimlik doğrulaması
Visual Studio 2017 veya üzerini kullanan geliştiriciler, Visual Studio aracılığıyla bir Microsoft Entra hesabının kimliğini doğrulayabilir. Bu, IDE'nin içinden Azure aboneliğinizde oturum açarak anahtar kasanızdaki gizli dizilere erişmenizi sağlar.
Visual Studio'da kimlik doğrulaması yapmak için üst gezinti menüsünde Araçlar'ı ve ardından Seçenekler'i seçin. Kullanıcı adınız ve parolanızla oturum açmak için Azure Hizmet Kimlik Doğrulaması seçeneğine gidin.
Komut satırını kullanarak kimlik doğrulaması
Anahtar kasanıza erişim izni verebilmeniz için önce Microsoft Entra kullanıcı adınız ve parolanızla kimlik doğrulaması yapmanız gerekir.
Azure CLI ile kimlik doğrulaması yapmak için komutunu çalıştırınaz login
.
az login
Varsayılan web tarayıcısı olan sistemlerde, Azure CLI kimlik doğrulaması için tarayıcıyı başlatır. Varsayılan web tarayıcısı olmayan sistemler için komutu cihaz az login
kodu kimlik doğrulama akışını kullanır. Bağımsız değişkenini belirterek --use-device-code
bir tarayıcı başlatmak yerine Azure CLI'yi cihaz kodu akışını kullanmaya zorlayabilirsiniz.
Birden çok aboneliğiniz varsa anahtar kasanızı içeren Azure aboneliğini seçtiğinizden emin olun.
Anahtar kasanıza erişim izni verme
Anahtar kasanız için kullanıcı hesabınıza gizli dizi izinleri veren bir erişim ilkesi oluşturun.
Erişim ilkesini ayarlamak için az keyvault set-policy komutunu çalıştırın. değerini anahtar kasanızın adıyla değiştirin Your-Key-Vault-Name
. yerine Microsoft Entra kullanıcı adınızı yazın user@domain.com
.
az keyvault set-policy --name Your-Key-Vault-Name --upn user@domain.com --secret-permissions delete get list set purge
Yeni bir C# uygulaması oluşturma
Visual Studio IDE’yi kullanarak yeni bir .NET Core konsol uygulaması oluşturun. Bu, tek bir C# kaynak dosyasıyla bir "Merhaba Dünya" projesi oluşturur: program.cs
.
Çözüm Gezgini çözüme sağ tıklayıp NuGet Paketlerini Yönet'i seçerek aşağıdaki istemci kitaplıklarını yükleyin. Açılan paket yöneticisinde Gözat'ı seçin ve aşağıdaki kitaplıkları arayın ve her bir kitaplık için Yükle'yi seçin:
Azure.Security.KeyVault.Secrets
Azure.Identity
Örnek kodu içeri aktarma
Aşağıdaki örnek kodu dosyanıza program.cs
kopyalayın. ve Your-Endpoint-Secret-Name
değerini anahtar kasanızda ayarladığınız gizli dizi adlarıyla değiştirinYour-Key-Secret-Name
.
using System;
using System.Threading.Tasks;
using Azure;
using Azure.Identity;
using Azure.Security.KeyVault.Secrets;
using System.Net;
namespace key_vault_console_app
{
class Program
{
static async Task Main(string[] args)
{
//Name of your key vault
var keyVaultName = Environment.GetEnvironmentVariable("KEY_VAULT_NAME");
//variables for retrieving the key and endpoint from your key vault.
//Set these variables to the names you created for your secrets
const string keySecretName = "Your-Key-Secret-Name";
const string endpointSecretName = "Your-Endpoint-Secret-Name";
//Endpoint for accessing your key vault
var kvUri = $"https://{keyVaultName}.vault.azure.net";
var keyVaultClient = new SecretClient(new Uri(kvUri), new DefaultAzureCredential());
Console.WriteLine($"Retrieving your secrets from {keyVaultName}.");
//Key and endpoint secrets retrieved from your key vault
var keySecret = await keyVaultClient.GetSecretAsync(keySecretName);
var endpointSecret = await keyVaultClient.GetSecretAsync(endpointSecretName);
Console.WriteLine($"Your key secret value is: {keySecret.Value.Value}");
Console.WriteLine($"Your endpoint secret value is: {endpointSecret.Value.Value}");
Console.WriteLine("Secrets retrieved successfully");
}
}
}
Uygulamayı çalıştırma
Visual Studio'nun üst kısmındaki Hata Ayıkla düğmesini seçerek uygulamayı çalıştırın. Anahtar ve uç nokta gizli dizileriniz anahtar kasanızdan alınır.
Test Dili hizmet çağrısı gönderme (isteğe bağlı)
Çok hizmetli bir kaynak veya Dil kaynağı kullanıyorsanız, anahtar kasanızdan bir anahtar ve uç nokta alarak örnek bir Adlandırılmış Varlık Tanıma çağrısı göndermek için aşağıdaki adımları izleyerek uygulamanızı güncelleştirebilirsiniz.
Azure.AI.TextAnalytics
Çözüm Gezgini çözüme sağ tıklayıp NuGet Paketlerini Yönet'i seçerek kitaplığı yükleyin. Açılan paket yöneticisinde Gözat'ı seçin ve aşağıdaki kitaplıkları arayın ve her bir kitaplık için Yükle'yi seçin:Aşağıdaki yönergeyi dosyanızın
program.cs
en üstüne ekleyin.using Azure.AI.TextAnalytics;
Aşağıdaki kod örneğini uygulamanıza ekleyin.
// Example method for extracting named entities from text private static void EntityRecognitionExample(string keySecret, string endpointSecret) { //String to be sent for Named Entity Recognition var exampleString = "I had a wonderful trip to Seattle last week."; AzureKeyCredential azureKeyCredential = new AzureKeyCredential(keySecret); Uri endpoint = new Uri(endpointSecret); var languageServiceClient = new TextAnalyticsClient(endpoint, azureKeyCredential); Console.WriteLine($"Sending a Named Entity Recognition (NER) request"); var response = languageServiceClient.RecognizeEntities(exampleString); Console.WriteLine("Named Entities:"); foreach (var entity in response.Value) { Console.WriteLine($"\tText: {entity.Text},\tCategory: {entity.Category},\tSub-Category: {entity.SubCategory}"); Console.WriteLine($"\t\tScore: {entity.ConfidenceScore:F2},\tLength: {entity.Length},\tOffset: {entity.Offset}\n"); } }
Anahtar ve uç nokta değerlerinizle birlikte ana yönteminizden çağrı
EntityRecognitionExample()
yapmak için aşağıdaki kodu ekleyin.EntityRecognitionExample(keySecret.Value.Value, endpointSecret.Value.Value);
Uygulamayı çalıştırın.
Uygulamanızın kimliğini doğrulama
Anahtar kasanıza erişim izni verebilmeniz için önce Microsoft Entra kullanıcı adınız ve parolanızla kimlik doğrulaması yapmanız gerekir.
Azure CLI ile kimlik doğrulaması yapmak için komutunu çalıştırınaz login
.
az login
Varsayılan web tarayıcısı olan sistemlerde, Azure CLI kimlik doğrulaması için tarayıcıyı başlatır. Varsayılan web tarayıcısı olmayan sistemler için komutu cihaz az login
kodu kimlik doğrulama akışını kullanır. Bağımsız değişkenini belirterek --use-device-code
bir tarayıcı başlatmak yerine Azure CLI'yi cihaz kodu akışını kullanmaya zorlayabilirsiniz.
Birden çok aboneliğiniz varsa anahtar kasanızı içeren Azure aboneliğini seçtiğinizden emin olun.
Anahtar kasanıza erişim izni verme
Anahtar kasanız için kullanıcı hesabınıza gizli dizi izinleri veren bir erişim ilkesi oluşturun.
Erişim ilkesini ayarlamak için az keyvault set-policy komutunu çalıştırın. değerini anahtar kasanızın adıyla değiştirin Your-Key-Vault-Name
. yerine Microsoft Entra kullanıcı adınızı yazın user@domain.com
.
az keyvault set-policy --name Your-Key-Vault-Name --upn user@domain.com --secret-permissions delete get list set purge
Python uygulaması oluşturma
keyVaultExample
adlı yeni bir klasör oluşturun. Ardından, yeni oluşturulan klasörün içinde adlı program.py
bir dosya oluşturmak için tercih ettiğiniz kod düzenleyicisini kullanın.
Key Vault ve Dil hizmet paketlerini yükleme
Terminalde veya komut isteminde proje klasörünüze gidin ve Microsoft Entra kimlik kitaplığını yükleyin:
pip install azure-identity
Key Vault gizli dizi kitaplığını yükleyin:
pip install azure-keyvault-secrets
Örnek kodu içeri aktarma
adlı program.py
dosyaya aşağıdaki kod örneğini ekleyin. ve Your-Endpoint-Secret-Name
değerini anahtar kasanızda ayarladığınız gizli dizi adlarıyla değiştirinYour-Key-Secret-Name
.
import os
from azure.keyvault.secrets import SecretClient
from azure.identity import DefaultAzureCredential
from azure.core.credentials import AzureKeyCredential
keyVaultName = os.environ["KEY_VAULT_NAME"]
# Set these variables to the names you created for your secrets
keySecretName = "Your-Key-Secret-Name"
endpointSecretName = "Your-Endpoint-Secret-Name"
# URI for accessing key vault
KVUri = f"https://{keyVaultName}.vault.azure.net"
# Instantiate the client and retrieve secrets
credential = DefaultAzureCredential()
kv_client = SecretClient(vault_url=KVUri, credential=credential)
print(f"Retrieving your secrets from {keyVaultName}.")
retrieved_key = kv_client.get_secret(keySecretName).value
retrieved_endpoint = kv_client.get_secret(endpointSecretName).value
print(f"Your secret key value is {retrieved_key}.");
print(f"Your secret endpoint value is {retrieved_endpoint}.");
Uygulamayı çalıştırma
Uygulamayı çalıştırmak için aşağıdaki komutu kullanın. Anahtar ve uç nokta gizli dizileriniz anahtar kasanızdan alınır.
python ./program.py
Test Dili hizmet çağrısı gönderme (isteğe bağlı)
Çok hizmetli bir kaynak veya Dil kaynağı kullanıyorsanız, anahtar kasanızdan bir anahtar ve uç nokta alarak örnek bir Adlandırılmış Varlık Tanıma çağrısı göndermek için aşağıdaki adımları izleyerek uygulamanızı güncelleştirebilirsiniz.
Dil hizmeti kitaplığını yükleyin:
pip install azure-ai-textanalytics==5.1.0
Aşağıdaki kodu uygulamanıza ekleyin
from azure.ai.textanalytics import TextAnalyticsClient # Authenticate the key vault secrets client using your key and endpoint azure_key_credential = AzureKeyCredential(retrieved_key) # Now you can use key vault credentials with the Language service language_service_client = TextAnalyticsClient( endpoint=retrieved_endpoint, credential=azure_key_credential) # Example of recognizing entities from text print("Sending NER request") try: documents = ["I had a wonderful trip to Seattle last week."] result = language_service_client.recognize_entities(documents = documents)[0] print("Named Entities:\n") for entity in result.entities: print("\tText: \t", entity.text, "\tCategory: \t", entity.category, "\tSubCategory: \t", entity.subcategory, "\n\tConfidence Score: \t", round(entity.confidence_score, 2), "\tLength: \t", entity.length, "\tOffset: \t", entity.offset, "\n") except Exception as err: print("Encountered exception. {}".format(err))
Uygulamayı çalıştırın.
Uygulamanızın kimliğini doğrulama
Anahtar kasanıza erişim izni verebilmeniz için önce Microsoft Entra kullanıcı adınız ve parolanızla kimlik doğrulaması yapmanız gerekir.
Azure CLI ile kimlik doğrulaması yapmak için komutunu çalıştırınaz login
.
az login
Varsayılan web tarayıcısı olan sistemlerde, Azure CLI kimlik doğrulaması için tarayıcıyı başlatır. Varsayılan web tarayıcısı olmayan sistemler için komutu cihaz az login
kodu kimlik doğrulama akışını kullanır. Bağımsız değişkenini belirterek --use-device-code
bir tarayıcı başlatmak yerine Azure CLI'yi cihaz kodu akışını kullanmaya zorlayabilirsiniz.
Birden çok aboneliğiniz varsa anahtar kasanızı içeren Azure aboneliğini seçtiğinizden emin olun.
Anahtar kasanıza erişim izni verme
Anahtar kasanız için kullanıcı hesabınıza gizli dizi izinleri veren bir erişim ilkesi oluşturun.
Erişim ilkesini ayarlamak için az keyvault set-policy komutunu çalıştırın. değerini anahtar kasanızın adıyla değiştirin Your-Key-Vault-Name
. yerine Microsoft Entra kullanıcı adınızı yazın user@domain.com
.
az keyvault set-policy --name Your-Key-Vault-Name --upn user@domain.com --secret-permissions delete get list set purge
Java uygulaması oluşturma
Tercih ettiğiniz IDE'de yeni bir Java konsol uygulaması projesi oluşturun ve adlı Example
bir sınıf oluşturun.
Bağımlılık ekleme
Projenizde, dosyanıza pom.xml
aşağıdaki bağımlılıkları ekleyin.
<dependencies>
<dependency>
<groupId>com.azure</groupId>
<artifactId>azure-security-keyvault-secrets</artifactId>
<version>4.2.3</version>
</dependency>
<dependency>
<groupId>com.azure</groupId>
<artifactId>azure-identity</artifactId>
<version>1.2.0</version>
</dependency>
</dependencies>
Örnek kodu içeri aktarma
Aşağıdaki kodu adlı Example.java
bir dosyaya kopyalayın. ve Your-Endpoint-Secret-Name
değerini anahtar kasanızda ayarladığınız gizli dizi adlarıyla değiştirinYour-Key-Secret-Name
.
import com.azure.identity.DefaultAzureCredentialBuilder;
import com.azure.security.keyvault.secrets.SecretClient;
import com.azure.security.keyvault.secrets.SecretClientBuilder;
import com.azure.core.credential.AzureKeyCredential;
public class Example {
public static void main(String[] args) {
String keyVaultName = System.getenv("KEY_VAULT_NAME");
String keyVaultUri = "https://" + keyVaultName + ".vault.azure.net";
//variables for retrieving the key and endpoint from your key vault.
//Set these variables to the names you created for your secrets
String keySecretName = "Your-Key-Secret-Name";
String endpointSecretName = "Your-Endpoint-Secret-Name";
//Create key vault secrets client
SecretClient secretClient = new SecretClientBuilder()
.vaultUrl(keyVaultUri)
.credential(new DefaultAzureCredentialBuilder().build())
.buildClient();
//retrieve key and endpoint from key vault
String keyValue = secretClient.getSecret(keySecretName).getValue();
String endpointValue = secretClient.getSecret(endpointSecretName).getValue();
System.out.printf("Your secret key value is: %s", keyValue)
System.out.printf("Your secret endpoint value is: %s", endpointValue)
}
}
Test Dili hizmet çağrısı gönderme (isteğe bağlı)
Çok hizmetli bir kaynak veya Dil kaynağı kullanıyorsanız, anahtar kasanızdan bir anahtar ve uç nokta alarak örnek bir Adlandırılmış Varlık Tanıma çağrısı göndermek için aşağıdaki adımları izleyerek uygulamanızı güncelleştirebilirsiniz.
Uygulamanıza aşağıdaki bağımlılığı ekleyin:
<dependency> <groupId>com.azure</groupId> <artifactId>azure-ai-textanalytics</artifactId> <version>5.1.12</version> </dependency>
aşağıdaki içeri aktarma deyimlerini dosyanıza ekleyin.
import com.azure.ai.textanalytics.models.*; import com.azure.ai.textanalytics.TextAnalyticsClientBuilder; import com.azure.ai.textanalytics.TextAnalyticsClient;
Uygulamanızdaki yöntemine
main()
aşağıdaki kodu ekleyin:TextAnalyticsClient languageClient = new TextAnalyticsClientBuilder() .credential(new AzureKeyCredential(keyValue)) .endpoint(endpointValue) .buildClient(); // Example for recognizing entities in text String text = "I had a wonderful trip to Seattle last week."; for (CategorizedEntity entity : languageClient.recognizeEntities(text)) { System.out.printf( "Recognized entity: %s, entity category: %s, entity sub-category: %s, score: %s, offset: %s, length: %s.%n", entity.getText(), entity.getCategory(), entity.getSubcategory(), entity.getConfidenceScore(), entity.getOffset(), entity.getLength()); }
Uygulamanızı çalıştırma
Uygulamanızın kimliğini doğrulama
Anahtar kasanıza erişim izni verebilmeniz için önce Microsoft Entra kullanıcı adınız ve parolanızla kimlik doğrulaması yapmanız gerekir.
Azure CLI ile kimlik doğrulaması yapmak için komutunu çalıştırınaz login
.
az login
Varsayılan web tarayıcısı olan sistemlerde, Azure CLI kimlik doğrulaması için tarayıcıyı başlatır. Varsayılan web tarayıcısı olmayan sistemler için komutu cihaz az login
kodu kimlik doğrulama akışını kullanır. Bağımsız değişkenini belirterek --use-device-code
bir tarayıcı başlatmak yerine Azure CLI'yi cihaz kodu akışını kullanmaya zorlayabilirsiniz.
Birden çok aboneliğiniz varsa anahtar kasanızı içeren Azure aboneliğini seçtiğinizden emin olun.
Anahtar kasanıza erişim izni verme
Anahtar kasanız için kullanıcı hesabınıza gizli dizi izinleri veren bir erişim ilkesi oluşturun.
Erişim ilkesini ayarlamak için az keyvault set-policy komutunu çalıştırın. değerini anahtar kasanızın adıyla değiştirin Your-Key-Vault-Name
. yerine Microsoft Entra kullanıcı adınızı yazın user@domain.com
.
az keyvault set-policy --name Your-Key-Vault-Name --upn user@domain.com --secret-permissions delete get list set purge
Yeni bir Node.js uygulaması oluşturma
Anahtar kasanızı kullanan bir Node.js uygulaması oluşturun.
Terminalde adlı key-vault-js-example
bir klasör oluşturun ve bu klasöre geçin:
mkdir key-vault-js-example && cd key-vault-js-example
Node.js projesini başlatın:
npm init -y
Key Vault ve Dil hizmet paketlerini yükleme
Terminali kullanarak Node.js için Azure Key Vault gizli dizi kitaplığını @azure/keyvault-secrets yükleyin.
npm install @azure/keyvault-secrets
Key Vault'ta kimlik doğrulaması yapmak için Azure Kimlik kitaplığını @azure/kimlik paketini yükleyin.
npm install @azure/identity
Kod örneğini içeri aktarma
Adlı index.js
bir dosyaya aşağıdaki kod örneğini ekleyin. ve Your-Endpoint-Secret-Name
değerini anahtar kasanızda ayarladığınız gizli dizi adlarıyla değiştirinYour-Key-Secret-Name
.
const { SecretClient } = require("@azure/keyvault-secrets");
const { DefaultAzureCredential } = require("@azure/identity");
// Load the .env file if it exists
const dotenv = require("dotenv");
dotenv.config();
async function main() {
const credential = new DefaultAzureCredential();
const keyVaultName = process.env["KEY_VAULT_NAME"];
const url = "https://" + keyVaultName + ".vault.azure.net";
const kvClient = new SecretClient(url, credential);
// Set these variables to the names you created for your secrets
const keySecretName = "Your-Key-Secret-Name";
const endpointSecretName = "Your-Endpoint-Secret-Name";
console.log("Retrieving secrets from ", keyVaultName);
const retrievedKey = await (await kvClient.getSecret(keySecretName)).value;
const retrievedEndpoint = await (await kvClient.getSecret(endpointSecretName)).value;
console.log("Your secret key value is: ", retrievedKey);
console.log("Your secret endpoint value is: ", retrievedEndpoint);
}
main().catch((error) => {
console.error("An error occurred:", error);
process.exit(1);
});
Örnek uygulamayı çalıştırın
Uygulamayı çalıştırmak için aşağıdaki komutu kullanın. Anahtar ve uç nokta gizli dizileriniz anahtar kasanızdan alınır.
node index.js
Test Dili hizmet çağrısı gönderme (isteğe bağlı)
Çok hizmetli bir kaynak veya Dil kaynağı kullanıyorsanız, anahtar kasanızdan bir anahtar ve uç nokta alarak örnek bir Adlandırılmış Varlık Tanıma çağrısı göndermek için aşağıdaki adımları izleyerek uygulamanızı güncelleştirebilirsiniz.
Dil hizmetine API istekleri göndermek için Dil kitaplığı @azure/ai-text-analytics için Azure AI hizmetini yükleyin.
npm install @azure/ai-text-analytics@5.1.0
Aşağıdaki kodu uygulamanıza ekleyin:
const { TextAnalyticsClient, AzureKeyCredential } = require("@azure/ai-text-analytics"); // Authenticate the language client with your key and endpoint const languageClient = new TextAnalyticsClient(retrievedEndpoint, new AzureKeyCredential(retrievedKey)); // Example for recognizing entities in text console.log("Sending NER request") const entityInputs = [ "I had a wonderful trip to Seattle last week." ]; const entityResults = await languageClient.recognizeEntities(entityInputs); entityResults.forEach(document => { console.log(`Document ID: ${document.id}`); document.entities.forEach(entity => { console.log(`\tName: ${entity.text} \tCategory: ${entity.category} \tSubcategory: ${entity.subCategory ? entity.subCategory : "N/A"}`); console.log(`\tScore: ${entity.confidenceScore}`); }); });
Uygulamayı çalıştırın.
Sonraki adımlar
- Bkz. Azure Key Vault ile birlikte geliştirebileceğiniz kullanılabilir özellikler için Azure AI hizmetleri nelerdir?
- Güvenli uygulama geliştirme hakkında ek bilgi için bkz: