分享方式:


使用金鑰連線到 Azure AI 搜尋

Azure AI 搜尋服務提供連線到搜尋服務的金鑰型驗證。 API 金鑰是由 52 個隨機產生的數字和字母所組成的唯一字串。 在原始程式碼中,您可以將其指定為環境變數或專案中的應用程式設定,然後根據要求參考變數。 如果要求和 API 金鑰都有效,則會接受對搜尋服務端點提出的要求。

預設值為金鑰型驗證。

您可以將其取代為角色型存取,這樣就不需要在程式碼基底中硬式編碼金鑰。

API 金鑰的類型

有兩種金鑰可用來驗證要求:

類型 權限層級 最大值 建立方式
管理 所有內容作業的完整存取權 (讀寫) 2 1 當服務建立時,在入口網站中會產生兩個系統管理金鑰 (稱為「主要」和「次要」金鑰),而且您可以視需要個別重新產生這些金鑰。
查詢 唯讀存取權,範圍設定為搜尋索引的文件集合 50 服務會產生一個查詢金鑰。 搜尋服務管理員可以視需要建立更多金鑰。

1 擁有兩個金鑰可讓您在變換一個金鑰時,使用第二個金鑰來繼續存取服務。

管理金鑰或查詢金鑰在外觀上並無差別。 兩種金鑰都是由 52 個隨機產生的英數字元所組成。 如果您忘記在應用程式中指定的是哪種類型的金鑰,您可以在入口網站中查看金鑰值

在連線上使用 API 金鑰

API 金鑰會用於資料平面 (內容) 要求,例如建立或存取索引或任何其他在搜尋 REST API 中所表示的要求。 建立服務時,API 金鑰是資料平面作業的唯一驗證機制,但如果無法在程式碼中使用硬式編碼金鑰,則可以使用 Azure 角色取代或補充金鑰驗證。

系統管理金鑰可用來建立、修改或刪除物件。 系統管理金鑰也可以用於 GET 物件定義和系統資訊。

查詢金鑰通常會散發給發出查詢的用戶端應用程式。

API 金鑰如何在 REST 呼叫中運作

在要求標頭中設定系統管理金鑰。 您無法在 URI 或要求主體中傳遞系統管理金鑰。 系統管理金鑰用於建立-讀取-更新-刪除作業,以及根據針對搜尋服務本身發出的要求,例如 LIST 索引GET 服務統計資料

以下是在建立索引要求上使用系統管理 API 金鑰的範例:

### Create an index
POST {{baseUrl}}/indexes?api-version=2024-07-01  HTTP/1.1
  Content-Type: application/json
  api-key: {{adminApiKey}}

    {
        "name": "my-new-index",  
        "fields": [
            {"name": "docId", "type": "Edm.String", "key": true, "filterable": true},
            {"name": "Name", "type": "Edm.String", "searchable": true }
         ]
   }

在 POST 的要求標頭中,或在 GET 的 URI 上設定查詢金鑰。 查詢金鍵用於以 index/docs 集合為目標的作業:搜尋文件自動完成建議GET 文件

以下是搜尋文件 (GET) 要求查詢 API 金鑰使用方式的範例:

### Query an index
GET /indexes/my-new-index/docs?search=*&api-version=2024-07-01&api-key={{queryApiKey}}

注意

在要求 URI 中傳遞敏感性資料 (例如 api-key) 被視為不佳的安全性做法。 因此,Azure AI 搜尋服務只會接受查詢金鑰作為查詢字串中的 api-key。 一般規則是建議將 api-key 當作要求標頭來傳遞。

檢視或管理 API 金鑰的權限

檢視和管理 API 金鑰的權限會透過角色指派來傳達。 下列角色的成員可以檢視和重新產生金鑰:

下列角色無法存取 API 金鑰:

  • 讀取者
  • 搜尋索引資料參與者
  • 搜尋索引資料讀取者

尋找現有的金鑰

您可以在 Azure 入口網站或透過 PowerShellAzure CLIREST API 檢視及管理 API 金鑰。

  1. 登入 Azure 入口網站,然後尋找您的搜尋服務

  2. 在 [設定] 下,選取 [金鑰] 以檢視管理員和查詢金鑰。

顯示 API 金鑰的入口網站頁面螢幕擷取畫面。

建立查詢金鑰

查詢金鑰針對以文件集合為目標的作業,用於唯讀存取索引內的文件。 搜尋、篩選和建議查詢全都是採用查詢金鑰的作業。 任何傳回系統資料或物件定義的唯讀作業 (例如索引定義或索引子狀態) 都需要系統管理金鑰。

限制用戶端應用程式中的存取權和作業,對於保護服務上的搜尋資產至關重要。 請一律針對源自用戶端應用程式的任何查詢使用查詢金鑰,而非使用系統管理員金鑰。

  1. 登入 Azure 入口網站,然後尋找您的搜尋服務

  2. 在 [設定] 下,選取 [金鑰] 以檢視 API 金鑰。

  3. 在 [管理查詢金鑰] 下,使用已為您服務產生的查詢金鑰,或建立新的查詢金鑰。 預設查詢金鑰並未命名,但可命名其他產生的查詢金鑰以方便管理。

    查詢金鑰管理選項的螢幕擷取畫面。

重新產生系統管理金鑰

針對每個服務,會建立兩個系統管理金鑰,讓您可以輪換主要金鑰,同時使用次要金鑰以獲得業務持續性。

  1. 在 [設定] 下,選取 [金鑰],然後複製次要金鑰。

  2. 針對所有的應用程式,更新 API 金鑰設定以使用次要金鑰。

  3. 重新產生主要金鑰。

  4. 更新所有應用程式以使用新的主要金鑰。

如果您不小心同時重新產生這兩個金鑰,則使用這些金鑰的所有用戶端要求都會失敗,並發生 HTTP 403 禁止。 不過,並不會刪除內容,且不會將您永久鎖定。

您仍可透過入口網站或以程式設計方式存取服務。 管理功能是透過訂用帳戶識別碼而非服務 API 金鑰運作,因此即使您的 API 金鑰無法使用,管理功能仍可使用。

透過入口網站或管理層建立新的金鑰之後,一旦您依要求提供這些金鑰,存取權就會還原至您的內容 (索引、索引子、資料來源、同義字對應)。

保護 API 金鑰

使用角色指派來限制對 API 金鑰的存取。

您無法使用客戶自控金鑰加密來加密 API 金鑰。 只有搜尋服務本身內的敏感性資料 (例如,資料來源物件定義中的索引內容或連接字串) 可以進行 CMK 加密。

  1. 在 Azure 入口網站中瀏覽至您的搜尋服務頁面。

  2. 在左側瀏覽窗格選取 [存取控制 (IAM)],然後選取 [角色指派] 索引標籤。

  3. 在 [角色] 篩選條件中,選取有權檢視或管理金鑰的角色 (擁有者、參與者、搜尋服務參與者)。 指派給這些角色的最終安全性主體具有搜尋服務的主要權限。

  4. 作為預防措施,也請檢查 [傳統管理員] 索引標籤,以判斷管理員和共同管理員是否具有存取權。

最佳作法

  • 如果資料洩漏不具風險 (例如,使用範例資料時),且您在防火牆後方作業,請只使用 API 金鑰。 公開 API 金鑰會對資料和未經授權使用您的搜尋服務造成風險。

  • 在發佈程式碼、範例和訓練教材前,請檢查您的程式碼,以確定您並未留下有效的 API 金鑰。

  • 針對生產工作負載,請切換至 Microsoft Entra 識別碼和角色型存取。 或者,如果您想要繼續使用 API 金鑰,請務必一律監視有權存取您 API 金鑰的人員,並定期重新產生 API 金鑰

另請參閱