Rotieren von Schlüsseln in Azure KI Services

Jede Azure KI Services-Ressource verfügt über zwei API-Schlüssel, um die Rotation von Geheimnissen zu ermöglichen. Dies ist eine Sicherheitsvorkehrung, mit der Sie die Schlüssel für den Dienstzugriff regelmäßig ändern können, um die Vertraulichkeit Ihrer Ressource zu schützen, sollte ein Schlüssel kompromittiert werden.

Rotieren von Schlüsseln

Sie können Schlüssel mithilfe des folgenden Verfahrens rotieren:

  1. Wenn Sie beide Schlüssel in der Produktion verwenden, ändern Sie Ihren Code so, dass nur ein Schlüssel verwendet wird. In diesem Leitfaden wird davon ausgegangen, dass dies der Schlüssel 1 ist.

    Dies ist ein notwendiger Schritt, denn sobald ein Schlüssel neu generiert wurde, ist die Funktion der älteren Version dieses Schlüssels sofort beendet. Dies führt dazu, dass Clients, die den älteren Schlüssel verwenden, Fehler vom Typ 401 access denied erhalten.

  2. Sobald Sie nur Schlüssel 1 in Betrieb haben, können Sie den Schlüssel 2 neu generieren. Wechseln Sie im Azure-Portal zur Seite Ihrer Ressource, wählen Sie die Registerkarte Schlüssel und Endpunkt aus, und wählen Sie oben auf der Seite die Schaltfläche Schlüssel 2 neu generieren aus.

  3. Aktualisieren Sie als Nächstes Ihren Code, sodass er den neu generierten Schlüssel 2 verwendet.

    Protokolle oder Verfügbarkeit sind bei diesem Vorgang nützlich, um zu überprüfen, ob Benutzer*innen des Schlüssels erfolgreich von Schlüssel 1 zu Schlüssel 2 gewechselt haben, bevor Sie fortfahren.

  4. Jetzt können Sie den Schlüssel 1 mithilfe desselben Verfahrens neu generieren.

  5. Aktualisieren Sie schließlich Ihren Code, sodass der neue Schlüssel 1 verwendet wird.

Siehe auch