Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Azure AI Search, içerik ve beceriler için dizinleme işlemi sırasında giden, dış çağrılar yapmakta ve büyük dil modellerine (LLM) yönelik çağrılar içeren aracılı alma istekleri gerçekleştirmektedir. Hedef Azure kaynağı gelen çağrıları filtrelemek için IP güvenlik duvarı kurallarını kullanıyorsa, güvenlik duvarınızda Azure AI Search'ten gelen istekleri kabul eden bir gelen kuralı oluşturmanız gerekir.
Bu makalede, arama hizmetinizin IP adresini bulma ve Azure Depolama hesabında gelen IP kuralı yapılandırma adımları açıklanmaktadır. Azure Depolama'ya özgü olsa da bu yaklaşım, Azure Cosmos DB ve Azure SQL gibi veri erişimi için IP güvenlik duvarı kurallarını kullanan diğer Azure kaynakları için de çalışır.
Önkoşullar
- Azure AI Search hizmeti (Temel katman veya üzeri). Ücretsiz katmanında güvenlik duvarı kuralları ayarlayamazsınız.
- Güvenlik duvarı tarafından korunan mevcut bir hedef Azure kaynağı.
- Arama hizmetinde Katkıda Bulunan veya Sahip rolü.
Not
Yalnızca Azure Depolama için geçerlidir. IP güvenlik duvarı kurallarını tanımlamak için depolama hesabınızın ve arama hizmetinizin farklı bölgelerde olması gerekir. Kurulumunuz farklı bölgelere izin vermiyorsa, bunun yerine güvenilen hizmet özel durumunu veya kaynak örneği kuralını deneyin.
Dizin oluşturuculardan desteklenen herhangi bir Azure kaynağına özel bağlantılar için paylaşılan bir özel bağlantı ayarlamanızı öneririz. Özel bağlantılar, Genel İnternet'i tamamen atlayarak Microsoft omurga ağına gider.
Arama hizmeti IP adresi alma
Azure portalında oturum açın ve arama hizmetinizi seçin.
Sol bölmeden Genel Bakış'ı seçin.
Arama hizmetinizin tam etki alanı adını (FQDN) kopyalayın, bu,
my-search-service.search.windows.netgibi görünmelidir.Komut isteminde FQDN'nin (
nslookupveya birping) işlemini gerçekleştirerek arama hizmetinin IP adresini arayın. Ön eki kaldırdığınızdanhttps://emin olun.Sonraki adımda kullanmak üzere IP adresini kopyalayın. Aşağıdaki örnekte, kopyaladığınız IP adresi şeklindedir
150.0.0.1.nslookup my-search-service.search.windows.net Server: server.example.org Address: 10.50.10.50 Non-authoritative answer: Name: <name> Address: 150.0.0.1 aliases: my-search-service.search.windows.net"Yetkili olmayan yanıt" (bu örnekte 150.0.0.1) altındaki alandaki IP adresi
Address, güvenlik duvarı kuralı için ihtiyacınız olan değerdir.
İstemci IP adresinizden erişime izin ver
Dizin oluşturma ve sorgu isteklerini arama hizmetine ileden istemci uygulamaları bir IP aralığında temsil edilmelidir. Azure'da genel olarak bir hizmetin FQDN'sine ping atarak IP adresini belirleyebilirsiniz. Örneğin, ping <your-search-service-name>.search.windows.net arama hizmetinin IP adresini döndürür.
Geçerli bilgisayarınızdaki Azure portalından hizmete erişime izin vermek için istemci IP adresinizi ekleyin.
Azure portalında arama hizmetinizi seçin.
Sol bölmeden Ayarlar>Ağ'ı seçin.
Güvenlik duvarı ve sanal ağlar sekmesinde, Genel ağ erişiminiSeçili IP adresleri olarak ayarlayın.
IP Güvenlik Duvarı'nın altında İstemci IP adresinizi ekle'yi seçin.
Değişikliklerinizi kaydedin.
Azure portal IP adresini alma
Azure Cosmos DB'den veya Azure SQL'den verileri çekmek için Azure portalında klasik Verileri İçeri Aktarma Sihirbazını kullanıyorsanız, Azure portalının IP adresine, Azure SQL sanal makinenize gelen erişim izni vermelisiniz. Daha fazla bilgi için bkz. Azure portalı IP adresinden erişime izin verme.
Bu sınırlamaya sahip olmayan Verileri içeri aktarma (yeni) sihirbazını kullanmanızı öneririz.
"AzureCognitiveSearch" hizmet etiketi için IP adreslerini alma
Ayrıca, çok kiracılı yürütme ortamından gelen isteklere izin veren bir gelen kuralı da oluşturmanız gerekir. Bu ortam Microsoft tarafından yönetilir ve arama hizmetinizi bunaltabilecek yoğun işlem gerektiren işleri boşaltmak için kullanılır. Bu bölümde, bu gelen kuralı oluşturmak için gereken IP adresi aralığının nasıl alınacağı açıklanmaktadır.
Azure AI Arama'yı destekleyen her bölge için bir IP adresi aralığı tanımlanır. Çok kiracılı yürütme ortamından kaynaklanan isteklerin başarılı olduğundan emin olmak için tam aralığı belirtin.
Bu IP adresi aralığını hizmet etiketinden AzureCognitiveSearch alabilirsiniz.
Bulma API'sini veya indirilebilir JSON dosyasını kullanın. Arama hizmeti Azure Genel bulutuysa Azure Genel JSON dosyasını indirin.
JSON dosyasını açın ve "AzureCognitiveSearch" araması yapın. WestUS2'deki bir arama hizmeti için, çok kiracılı dizin oluşturucu yürütme ortamının IP adresleri şunlardır:
{ "name": "AzureCognitiveSearch.WestUS2", "id": "AzureCognitiveSearch.WestUS2", "properties": { "changeNumber": 1, "region": "westus2", "regionId": 38, "platform": "Azure", "systemService": "AzureCognitiveSearch", "addressPrefixes": [ "20.42.129.192/26", "40.91.93.84/32", "40.91.127.116/32", "40.91.127.241/32", "51.143.104.54/32", "51.143.104.90/32", "2603:1030:c06:1::180/121" ], "networkFeatures": null } },Bölgenizin dizisindeki
addressPrefixestüm IP adreslerini kopyalayın."/32" sonekini içeren IP adresleri için "/32" öğesini bırakın (kural tanımında 40.91.93.84/32 40.91.93.84 olur). Diğer tüm IP adresleri ayrıntılı olarak kullanılabilir.
Bölgenin tüm IP adreslerini kopyalayın.
IP güvenlik duvarı kurallarına IP adresleri ekleme
Gerekli IP adreslerini aldıktan sonra gelen bağlantı kurallarını ayarlayın. Bir depolama hesabının güvenlik duvarı kuralına IP adresi aralıkları eklemenin en kolay yolu Azure portalından geçmektir.
Azure portalında depolama hesabınızı seçin.
Sol bölmeden Güvenlik + ağ Ağı'nı> seçin.
Genel erişim sekmesinde Yönet'i seçin.
Genel ağ erişim kapsamı'nın altında Seçili ağlardan etkinleştir'i seçin.
Daha önce edindiğiniz IP adreslerini ekleyin ve kaydet'i seçin. Arama hizmeti, Azure portalı (isteğe bağlı) ve bölgeniz için "AzureCognitiveSearch" hizmet etiketinin tüm IP adresleri için kurallarınız olmalıdır.
Güvenlik duvarı kurallarının güncelleştirilmiş olması beş ile on dakika sürebilir. Güncelleştirmeden sonra dizin oluşturucular güvenlik duvarının arkasındaki depolama hesabı verilerine erişebilir.
Belirteç kimlik doğrulaması ile ağ güvenliğini destekleme
Güvenlik duvarları ve ağ güvenliği, verilere ve işlemlere yetkisiz erişimi önlemenin ilk adımıdır. Yetkilendirme sonraki adımınız olmalıdır.
Microsoft Entra ID kullanıcılarının ve gruplarının hizmetinize okuma ve yazma erişimini belirleyen rollere atandığı rol tabanlı erişim önerilir. Yerleşik rollerin açıklaması ve özel roller oluşturmaya yönelik yönergeler için bkz. Rol tabanlı erişim denetimlerini kullanarak Azure AI Search'e bağlanma.
Anahtar tabanlı kimlik doğrulamasına ihtiyacınız yoksa API anahtarlarını devre dışı bırakmanızı ve rol atamalarını özel olarak kullanmanızı öneririz.