Stabilire connessioni dell'indicizzatore ad Archiviazione di Azure come servizio attendibile

In Azure AI Search gli indicizzatori che accedono ai BLOB di Azure possono usare l'eccezione del servizio attendibile per accedere in modo sicuro ai BLOB. Questo meccanismo offre ai clienti che non possono concedere l'accesso dall'indicizzatore usando le regole del firewall IP un'alternativa semplice, sicura e gratuita per l'accesso ai dati negli account di archiviazione.

Nota

Se Archiviazione di Azure si trova dietro un firewall e nella stessa area di Azure AI Search, non sarà possibile creare una regola in ingresso che ammette le richieste dal servizio di ricerca. La soluzione per questo scenario consiste nel fare in modo che il servizio di ricerca si connetta come servizio attendibile, come descritto in questo articolo.

Prerequisiti

Nota

In Azure AI Search una connessione come servizio attendibile è limitata ai BLOB e ad ADLS Gen2 in Archiviazione di Azure. Non è supportata per le connessioni dell'indicizzatore ad Archiviazione tabelle di Azure e File di Azure.

Una connessione come servizio attendibile deve usare un'identità gestita dal sistema. Un'identità gestita assegnata dall'utente non è attualmente supportata per questo scenario.

Controllare l'identità del servizio

  1. Accedere al portale di Azure e trovare il servizio di ricerca.

  2. Nella pagina Identità assicurarsi che sia abilitata un'identità assegnata dal sistema. Tenere presente che le identità gestite assegnate dall'utente, attualmente in anteprima, non funzioneranno per una connessione al servizio attendibile.

    Screenshot di un identificatore dell'oggetto identità di sistema.

Controllare le impostazioni di rete

  1. Accedere al portale di Azure e trovare l'account di archiviazione.

  2. Nel riquadro di spostamento sinistro in Sicurezza e rete selezionare Rete.

  3. Nella scheda Firewall e reti virtuali consentire l'accesso da Reti selezionate.

  4. Scorrere verso il basso fino alla sezione Eccezioni.

    Screenshot della pagina relativa a firewall e rete per Archiviazione di Azure nel portale.

  5. Assicurarsi che sia selezionata la casella di controllo Consenti ai servizi di Azure nell'elenco servizi attendibili di accedere a questo account di archiviazione.

    Supponendo che il servizio di ricerca abbia accesso in base al ruolo all'account di archiviazione, può accedere ai dati anche quando le connessioni ad Archiviazione di Azure sono protette dalle regole del firewall IP.

Verificare le autorizzazioni

Un'identità gestita dal sistema è un'entità servizio di Microsoft Entra. L'assegnazione richiede almeno il ruolo Lettore dei dati dei BLOB di archiviazione.

  1. Nel riquadro di spostamento sinistro in Controllo di accesso visualizzare tutte le assegnazioni di ruolo e assicurarsi che Lettore dei dati dei BLOB di archiviazione sia assegnato all'identità del sistema del servizio di ricerca.

  2. Aggiungere Collaboratore ai dati dei BLOB di archiviazione se è necessario l'accesso in scrittura.

    Le funzionalità che richiedono l'accesso in scrittura includono memorizzazione nella cache di arricchimento nella cache, sessioni di debug e archivio conoscenze.

Configurare e testare la connessione

Il modo più semplice per testare la connessione consiste nell'eseguire l'Importazione guidata dati.

  1. Avviare l'Importazione guidata dati, selezionando Archiviazione BLOB di Azure o Azure Data Lake Storage Gen2.

  2. Scegliere una connessione all'account di archiviazione e quindi selezionare Assegnata dal sistema. Selezionare Avanti per richiamare una connessione. Se viene rilevato lo schema dell'indice, la connessione ha avuto esito positivo.

    Screenshot della pagina di connessione all'origine dati dell'Importazione guidata dati.

Vedi anche