Роли Azure OpenAI RBAC
Эти роли RBAC доступны для назначения удостоверений для службы Azure OpenAI:
- Роль пользователя OpenAI в Cognitive Services позволяет просматривать ресурсы, конечные точки и развертывания моделей, пользоваться интерфейсом интерактивных инструментов и делать вызовы API для вывода. Однако это не позволяет создавать ресурсы, просматривать и копировать и повторно создавать ключи или управлять развертываниями моделей.
- Роль участника OpenAI в Cognitive Services включает все разрешения пользователей, а также возможность создавать пользовательские точно настроенные модели, отправлять наборы данных и управлять развертываниями моделей. Это не позволяет создавать новые ресурсы или управлять ключами.
- Роль участника Cognitive Services позволяет создавать новые ресурсы, просматривать и управлять ключами, создавать и управлять развертываниями моделей, а также использовать интерфейс игровой площадки. Он не разрешает доступ к квотам или вызовы API вывода.
- Роль читателя использования Cognitive Services позволяет просматривать использование квот в подписке. Эта роль обеспечивает минимальный доступ и обычно объединяется с другими ролями.
Всегда выбирайте роль, которая обеспечивает наименьший объем привилегий, необходимых для удостоверения, чтобы выполнять задачи, которые необходимо выполнить. Дополнительные сведения о ролях Azure OpenAI RBAC.
Настройка назначений ролей в портал Azure
Чтобы включить проверку подлинности без ключа, выполните следующие действия, чтобы настроить необходимые назначения ролей:
- В портал Azure перейдите к конкретному ресурсу Azure OpenAI.
- В меню службы выберите "Управление доступом" (IAM).
- Выберите "Добавить назначение ролей". На открывающейся панели выберите вкладку "Роль ".
- Выберите роль, которую вы хотите назначить.
- На вкладке "Участники" выберите пользователя, группу, служебный принципал или управляемое удостоверение для назначения роли.
- На вкладке "Рецензирование и назначение " подтвердите выбранные варианты. Нажмите кнопку "Рецензирование" и "Назначить" , чтобы завершить назначение роли.
Через несколько минут выбранный пользователь или удостоверение предоставляет назначенную роль в выбранной области. После этого пользователь или удостоверение может получить доступ к службам Azure OpenAI без необходимости ключа API.
Настройка назначений ролей в Azure CLI
Чтобы настроить назначения ролей с помощью Azure CLI, выполните следующие действия.
Найдите роль для использования Azure OpenAI. В зависимости от того, как вы планируете задать эту роль, вам потребуется имя или идентификатор:
- Для Azure CLI или Azure PowerShell можно использовать имя роли.
- Для Bicep требуется идентификатор роли.
Используйте следующую таблицу, чтобы выбрать имя роли или идентификатор роли:
Сценарий использования Имя роли Идентификатор роли Помощники Вкладчик Cognitive Services OpenAI a001fd3d-188f-4b5d-821b-7da978bf7442 Завершение чата Пользователь когнитивных сервисов OpenAI 5e0bd9bd-7b93-4f28-af87-19fc36ad61bd Выберите тип удостоверения для использования:
- Личное удостоверение привязано к вашему входу в Azure.
- Управляемое удостоверение управляется Azure и создается для использования в Azure. Для этого создайте управляемое удостоверение, назначаемое пользователем. При создании управляемого удостоверения вам потребуется идентификатор клиента (также называемый идентификатором приложения).
Найдите свое личное удостоверение и используйте идентификатор в качестве значения на этом шаге
<identity-id>
.Чтобы получить собственный идентификатор удостоверения, используйте следующую команду для локальной разработки. Перед использованием этой команды необходимо войти в
az login
систему.az ad signed-in-user show \ --query id -o tsv
Назначьте роль RBAC идентификатору группы ресурсов. Чтобы предоставить удостоверению разрешения для ресурса через RBAC, назначьте роль с помощью команды
az role assignment create
Azure CLI. Замените<identity-id>
,<subscription-id>
а<resource-group-name>
также фактическими значениями.az role assignment create \ --role "Cognitive Services OpenAI User" \ --assignee "\<identity-id>" \ --scope "/subscriptions/\<subscription-id>/resourceGroups/\<resource-group-name>"