Compartilhar via


Habilitar a Identidade Gerenciada para serviços de IA do Azure com a versão prévia da extensão azure_ai

A extensão de IA do Azure para Banco de Dados do Azure para PostgreSQL dá suporte à SAMI (Identidade Gerenciada Atribuída pelo Sistema) com os Serviços de IA do Azure, o Azure OpenAI e o Azure Machine Learning, oferecendo benefícios de segurança aprimorados para os clientes. Usando a ID do Microsoft Entra, os usuários podem se autenticar sem chaves de acesso, reduzindo o risco de acesso não autorizado e simplificando o gerenciamento de credenciais. Essa integração garante que as identidades e as permissões sejam tratadas com segurança e eficiência, fornecendo uma estrutura robusta para a segurança do banco de dados.

Benefícios da chave de assinatura

  • Sem segredos para armazenar – não é necessário gerenciar ou girar manualmente as chaves de assinatura.
  • Segurança aprimorada – não há risco de expor chaves de API em logs ou repositórios de código.
  • Manutenção mais simples – o Azure manipula a autenticação nos bastidores, reduzindo a sobrecarga operacional.

Criar uma identidade gerenciada atribuída pelo sistema

  1. Navegue até o portal do Azure.
  2. Selecione sua instância de servidor flexível do Banco de Dados do Azure para PostgreSQL.
  3. Habilitar Identidade Gerenciada:
  • No menu de navegação à esquerda da página de visão geral do servidor, expanda Segurança e selecione Identidade.
  • Selecione o botão Ativar o opção para a Identidade gerenciada atribuída pelo sistema.
  • Selecione Salvar para habilitar a identidade gerenciada.

Para saber mais sobre isso, visite Identidades Gerenciadas

Atribuir identidades gerenciadas

  1. Acesse o portal do Azure e selecione o recurso dos Serviços de IA do Azure.
  2. No menu, selecione Controle de acesso (IAM).
  3. Selecione Adicionar e, em seguida, Adicionar atribuição de função.
  4. Escolha a função Usuário dos Serviços Cognitivos.
  5. Na seção Membros , selecione Identidade gerenciada.
  6. Escolha a assinatura e a identidade gerenciada do servidor PostgreSQL.
  7. Selecione Salvar para atribuir a função.
  8. Retorne à página visão geral do servidor e clique no botão Reiniciar para reinicializar o servidor.

Para saber mais, visite 'Identidade Gerenciada com os Serviços de IA do Azure'

Controle de Acesso (IAM) para O Azure OpenAI

  1. Acesse o portal do Azure e selecione o recurso do Azure OpenAI implantado em sua assinatura. Para identificar rapidamente o recurso, você pode filtrar os recursos por tipo, Azure OpenAI.
  2. No menu do recurso, selecione Controle de acesso (IAM).
  3. Selecione Adicionar e, em seguida, Adicionar atribuição de função.
  4. Escolha a função Usuário dos Serviços Cognitivos OpenAI.
  5. Na seção Membros , selecione Identidade gerenciada.
  6. Escolha a assinatura e a identidade gerenciada do servidor PostgreSQL.
  7. Selecione Salvar para atribuir a função.

Para saber mais, visite a Identidade Gerenciada com o Azure OpenAI'

Controle de Acesso (IAM) para o Azure Machine Learning

  1. Acesse o portal do Azure e selecione o recurso do Azure Machine Learning.
  2. No menu do recurso, selecione Controle de acesso (IAM).
  3. Selecione Adicionar e, em seguida, Adicionar atribuição de função.
  4. Escolha a função Cientista de Dados do Azure Machine Learning.
  5. Na seção Membros , selecione Identidade gerenciada.
  6. Escolha a assinatura e a identidade gerenciada do servidor PostgreSQL.
  7. Selecione Salvar para atribuir a função.
  8. Certifique-se de que o tipo de autenticação do endpoint do modelo esteja configurado como baseado em token do Microsoft Entra.

Atualizar as configurações de autorização de banco de dados no azure_ai

Você precisa atualizar as configurações de autorização do banco de dados para definir a extensão de IA do Azure para PostgreSQL para usar a identidade gerenciada ou a autenticação de chave de assinatura. Esse processo garante que a extensão seja autenticada corretamente com os Serviços de IA do Azure, o Azure OpenAI ou o Azure Machine Learning. Siga as etapas abaixo para definir o tipo de autorização e o ponto de extremidade apropriados do caso de uso.

Definir tipo de autorização como identidade gerenciada

  • Para o OpenAI, executando o seguinte comando SQL:
  SELECT azure_ai.set_setting('azure_openai.auth_type', 'managed-identity');
  • Para os Serviços Cognitivos, executando o seguinte comando SQL:
  SELECT azure_ai.set_setting('azure_cognitive.auth_type', 'managed-identity');
  • Se você usar serviços de tradução, precisará definir a ID do recurso de tradução executando o seguinte comando SQL:
  SELECT azure_ai.set_setting('azure_cognitive.translator_resource_id', '<Your_translator_resource_id>');
  • Para os Serviços de Machine Learning, executando o seguinte comando SQL:
  SELECT azure_ai.set_setting('azure_ml.auth_type', 'managed-identity');

Definir ponto de extremidade

  • Para o Azure OpenAI, execute o seguinte comando SQL para definir o ponto de extremidade (endpoint):
  SELECT azure_ai.set_setting('azure_openai.endpoint', 'https://<Your_openai_account>.openai.azure.com'); 

Verificar as configurações

Depois de configurar a extensão de IA do Azure para PostgreSQL, é importante confirmar se as configurações foram aplicadas corretamente. Verificar as configurações garante que a integração esteja configurada corretamente e pronta para interagir com os Serviços de IA do Azure, o Azure OpenAI ou o Azure Machine Learning. Use os seguintes comandos SQL para verificar a configuração atual e validar se o tipo de autorização e os pontos de extremidade corretos estão definidos.

  SELECT azure_ai.get_setting('azure_openai.auth_type');
  SELECT azure_ai.get_setting('azure_openai.endpoint');

Testar a configuração

Depois de configurar a identidade gerenciada e configurar a extensão de IA do Azure para PostgreSQL, verificar se a integração funciona conforme o esperado é essencial. O teste garante que o banco de dados possa ser autenticado com êxito com os Serviços de IA do Azure, o Azure OpenAI e o Azure Machine Learning. Os exemplos a seguir demonstram como executar chamadas de função de exemplo para validar a configuração e confirmar se os serviços funcionam sem erros de autorização.

  SELECT azure_cognitive.analyze_sentiment('Your text here');

Verifique se a função é executada com êxito sem erros de autorização.

Testar serviços OpenAI

Testar os serviços OpenAI garante que a integração entre a extensão de IA do Azure para PostgreSQL e o Azure OpenAI esteja funcionando corretamente. Executando chamadas de função de exemplo, você pode validar se a identidade gerenciada ou a autenticação de chave de assinatura está configurada corretamente e que o banco de dados pode interagir com êxito com modelos OpenAI. Siga o exemplo abaixo para testar a funcionalidade de criação de inserção e confirmar se o serviço funciona sem erros de autorização.

  SELECT azure_openai.create_embeddings('Your model deployment name', 'Your text here');

Verifique se a função é executada com êxito sem erros de autorização.

Testar serviços de machine learning

Testar serviços de machine learning garante que a integração entre a extensão de IA do Azure para PostgreSQL e o Azure Machine Learning esteja funcionando conforme o esperado. Você pode validar se a autenticação de chave de assinatura ou identidade gerenciada está configurada corretamente executando chamadas de função de exemplo. Esta etapa confirma que o banco de dados pode interagir com êxito com modelos de machine learning implantados, permitindo a execução perfeita de previsões ou outras operações de modelo. Use o exemplo abaixo para testar a funcionalidade de invocação de modelo e verificar se o serviço funciona sem erros de autorização.

  SELECT azure_ml.invoke('Your model input', 'Your model deployment name');

Verifique se a função é executada com êxito sem erros de autorização.

  SELECT azure_ml.invoke('Your model input', 'Your model deployment name');

Verifique se a função é executada com êxito sem erros de autorização.

Autenticação de chave de assinatura

Se você precisar reverter para usar a autenticação de chave de assinatura, siga as etapas abaixo. Isso é útil se você quiser voltar a usar chaves de assinatura para autenticação em vez de identidade gerenciada.

Conectar-se ao Banco de Dados PostgreSQL

Use seu cliente PostgreSQL preferido para se conectar ao banco de dados.

Definir tipos de autorização de chave de assinatura

  • Para o OpenAI, executando os seguintes comandos SQL:
  SELECT azure_ai.set_setting('azure_openai.auth_type', 'subscription-key');
  SELECT azure_ai.set_setting('azure_openai.endpoint','https://<Your_OpenAI_Endpoint>');
  SELECT azure_ai.set_setting('azure_openai.subscription_key', '<Key>');
  • Para os Serviços Cognitivos, executando os seguintes comandos SQL:
  SELECT azure_ai.set_setting('azure_cognitive.auth_type', 'subscription-key');
  SELECT azure_ai.set_setting('azure_cognitive.endpoint','https://<endpoint>.cognitiveservices.azure.com');
  SELECT azure_ai.set_setting('azure_cognitive.subscription_key', '<Key>');
  • Para os Serviços de Machine Learning, executando os seguintes comandos SQL:
  SELECT azure_ai.set_setting('azure_ml.auth_type', 'subscription-key');
  SELECT azure_ai.set_setting('azure_ml.scoring_endpoint','<URI>');
  SELECT azure_ai.set_setting('azure_ml.endpoint_key', '<Key>');