Dela via


Inaktivera åtkomst med delad nyckel för hubbens lagringskonto (förhandsversion)

Anmärkning

Informationen i den här artikeln är specifik för ett hubbbaserat projekt och gäller inte för ett Azure AI Foundry-projekt. Mer information finns i Typer av projekt.

En Azure AI Foundry-hubb använder som standard en delad nyckel för att få åtkomst till standardkontot för Azure Storage. Med nyckelbaserad auktorisering kan alla som har nyckeln och åtkomsten till lagringskontot komma åt data.

Om du vill minska risken för obehörig åtkomst inaktiverar du nyckelbaserad auktorisering och använder i stället Microsoft Entra-ID för auktorisering. Den här konfigurationen använder ett Microsoft Entra-ID-värde för att auktorisera åtkomst till lagringskontot. Identiteten som används för att komma åt lagring är antingen användarens identitet eller en hanterad identitet. Användarens identitet används för att visa data i Azure Machine Learning Studio eller för att köra en notebook-fil när den autentiseras med användarens identitet. Machine Learning använder en hanterad identitet för att komma åt lagringskontot, till exempel när den hanterade identiteten kör ett träningsjobb.

Användningen av din hubb med ett inaktiverat lagringskonto med delad nyckel är för närvarande i förhandsversion.

Viktigt!

Den här funktionen är för närvarande i offentlig förhandsversion. Den här förhandsversionen tillhandahålls utan ett serviceavtal och vi rekommenderar det inte för produktionsarbetsbelastningar. Vissa funktioner kanske inte stöds eller kan vara begränsade.

Mer information finns i Kompletterande villkor för användning av Microsoft Azure-förhandsversioner.

Förutsättningar

Du behöver ett befintligt lagringskonto med delad nyckel auktorisering inaktiverad. Mer information om processen och konsekvenserna av att inaktivera auktorisering med delad nyckel för ditt lagringskonto finns i Förhindra auktorisering med delad nyckel för ett Azure Storage-konto.

Ej tillämpbart.

Skapa en ny hubb

När du skapar en ny hubb kan skapandeprocessen automatiskt inaktivera åtkomst med delad nyckel. Du kan också skapa ett lagringskonto, inaktivera åtkomst med delad nyckel och använda det när hubben skapas.

Det här avsnittet visar hur du skapar en hubb med identitetsbaserad åtkomst till lagringskontot.

  1. I Azure-portalen söker Azure AI Foundrydu efter . Välj AI Hubs på den vänstra menyn och välj + Skapa>hubb.

    Skärmbild som visar Azure AI Foundry-portalen.

  2. På fliken Grundläggande anger du hubbinformationen och väljer fliken Lagring . Välj det lagringskonto som du skapade tidigare.

    Skärmbild som visar hur hubben skapas med hjälp av det tidigare skapade lagringskontot.

  3. På fliken Identitet anger du Åtkomst till lagringskonto till Identitetsbaserad åtkomst. Aktivera Inaktivera åtkomst till delad nyckel.

    Skärmbild som visar hur hubb skapas med hjälp av identitetsbaserad lagringsåtkomst.

  4. Fortsätt processen för att skapa hubben. När hubben skapas tilldelas den hanterade identiteten automatiskt de behörigheter som krävs för att få åtkomst till lagringskontot.

Uppdatera en befintlig hubb

Om du har en befintlig Azure AI Foundry-hubb använder du stegen i det här avsnittet för att uppdatera hubben för att använda Microsoft Entra-ID för att auktorisera åtkomst till lagringskontot. Inaktivera sedan åtkomst med delad nyckel på lagringskontot.

  1. Gå till Azure-portalen och välj Azure AI Foundry Hub.

  2. Välj Egenskaper på den vänstra menyn. Längst ned i fönstret anger du Åtkomst till lagringskonto till Identitetsbaserad åtkomst. Spara konfigurationen genom att välja Spara överst i fönstret.

    Skärmbild som visar val av identitetsbaserad åtkomst.

Tilldela roller till användare

När du har uppdaterat hubben uppdaterar du lagringskontot för att inaktivera åtkomst med delad nyckel. Mer information finns i Förhindra auktorisering med delad nyckel för ett Azure Storage-konto.

Du måste också identifiera alla användare som behöver åtkomst till standarddatalager, till exempel dataforskare. Användarna måste tilldelas rollerna Storage Blob Data Contributor och Storage File Data Privileged Contributor i Azure RBAC för lagringskontot. Om användarna bara behöver läsåtkomst använder du rollerna Storage Blob Data Reader och Storage File Data Privileged Reader i stället. Mer information finns i avsnittet Rolltilldelningar .

Återgå till att använda delade nycklar

Använd följande information om du vill återställa en hubb till att använda delade nycklar för att komma åt lagringskontot.

  1. Gå till Egenskaper och välj Autentiseringsbaserad åtkomst.

    Skärmbild som visar val av autentiseringsbaserad åtkomst.

  2. Välj Spara.

När du har återställt hubben uppdaterar du lagringskontot för att aktivera åtkomst till delad nyckel. Mer information finns i Förhindra auktorisering med delad nyckel för ett Azure Storage-konto.

Scenarier för rolltilldelningar för hubblagringskonto

Om du vill arbeta med ett lagringskonto med inaktiverad åtkomst med delad nyckel måste du bevilja fler roller till dina användare eller den hanterade identiteten för din hubb. Hubbar har en systemtilldelad hanterad identitet som standard. Vissa scenarier kräver en användartilldelad hanterad identitet. Den här tabellen sammanfattar scenarier som kräver extra rolltilldelningar.

Scenarium Microsoft Entra ID Roller som krävs Noteringar
Azure AI Speech Användarens identitet Lagring Blob Data Bidragsgivare
Lagring Fil Data Privilegierad Bidragsgivare
Modeller som en tjänst Systemtilldelad hanterad identitet Storage Blob Data-bidragsgivare Hubbens hanterade identitet.
Tilldelas rollen automatiskt när du konfigurerar hubben.
Ändra inte rolltilldelningen manuellt.
Azure AI-sökning Systemtilldelad hanterad identitet Storage Blob Data-bidragsgivare Hubbens hanterade identitet.
Tilldelas rollen automatiskt när du konfigurerar hubben.
Ändra inte rolltilldelningen manuellt.
Finjustering av programvarumodeller med öppen källkod Användartilldelad hanterad identitet Storage Blob Data-bidragsgivare
Promptflöde Användarens identitet Lagring Blob Data Bidragsgivare
Lagring Fil Data Privilegierad Bidragsgivare
Lägga till och hantera dina egna data Användarens identitet Storage Blob Data-bidragsgivare