Habilitar ou desabilitar o controle de acesso baseado em função na Pesquisa de IA do Azure

Antes de atribuir funções para acesso autorizado à Pesquisa de IA do Azure, habilite o controle de acesso baseado em função no seu serviço de pesquisa.

O acesso baseado em função para operações de plano de dados é opcional, mas recomendado como a opção mais segura. A alternativa é a autenticação baseada em chave, que é o padrão.

As funções de administração de serviço (plano de controle) são internas e não podem ser habilitadas ou desabilitadas.

Observação

O Plano de dados refere-se a operações no ponto de extremidade do serviço de pesquisa, como indexação ou consultas, ou qualquer outra operação especificada na API REST de Pesquisa ou bibliotecas de cliente do SDK do Azure equivalentes.

Pré-requisitos

Habilitar o acesso baseado em função para operações de plano de dados

Configure seu serviço de pesquisa para reconhecer um cabeçalho de autorização em solicitações de dados que fornecem um token de acesso OAuth2.

Quando você habilita funções para o plano de dados, a alteração é efetiva imediatamente, mas aguarda alguns segundos antes de atribuir funções.

O modo de falha padrão para solicitações não autorizadas é http401WithBearerChallenge. Como alternativa, você pode definir o modo de falha como http403.

  1. Entre no portal do Azure e abra a página do serviço de pesquisa.

  2. Selecione Configurações e selecione Chaves no painel de navegação esquerdo.

    Captura de tela da página de Chaves com opções de autenticação.

  3. Escolha Controle baseado em função ou Ambos se você estiver usando chaves no momento e precisar de tempo para fazer a transição de clientes para o controle de acesso baseado em função.

    Opção Descrição
    Chave de API (padrão). Requer chaves de API no cabeçalho da solicitação para autorização.
    Controle de acesso baseado em função Requer associação em uma atribuição de função para concluir a tarefa. Ele também requer um cabeçalho de autorização na solicitação.
    Ambos As solicitações são válidas usando uma chave de API ou um controle de acesso baseado em função, mas se você fornecer ambos na mesma solicitação, a chave de API será usada.
  4. Como administrador, se você escolher uma abordagem somente funções, atribua funções de plano de dados à sua conta de usuário para restaurar o acesso administrativo completo em operações de plano de dados no portal do Azure. Funções incluem Colaborador de Serviço de Pesquisa, Colaborador de dados de índice de pesquisa e Leitor de dados de índice de pesquisa. Você precisará das três funções se desejar acesso equivalente.

    Às vezes, pode levar de cinco a dez minutos para que as atribuições de função entrem em vigor. Até que isso aconteça, a mensagem a seguir é exibida nas páginas do portal usadas para operações do plano de dados.

    Captura de tela da mensagem do portal indicando permissões insuficientes.

Habilitar o controle de acesso baseado em função

É possível desabilitar o controle de acesso baseado em função para operações do plano de dados e usar a autenticação baseada em chave. Você pode fazer isso como parte de um fluxo de trabalho de teste, por exemplo, para descartar problemas de permissão.

Inverta as etapas que você seguiu anteriormente para habilitar o acesso baseado em função.

  1. Entre no portal do Azure e abra a página do serviço de pesquisa.

  2. Selecione Configurações e selecione Chaves no painel de navegação esquerdo.

  3. Selecione Chaves de API.

Desabilitar a autenticação da chave de API

O Acesso à chave ou a autenticação local podem ser desabilitados em seu serviço, caso esteja usando as funções internas e a autenticação do Microsoft Entra. A desabilitação das chaves de API faz com que o serviço de pesquisa recuse todas as solicitações relacionadas a dados que passam uma chave de API no cabeçalho.

As chaves da API de administrador podem ser desabilitadas, mas não excluídas. As chaves de API de consultas podem ser excluídas.

Para desabilitar os recursos, são necessárias permissões de Proprietário ou de Colaborador.

  1. No portal do Azure, navegue até o serviço de pesquisa.

  2. Selecione Chaves no painel de navegação à esquerda.

  3. Selecione Controle de acesso baseado em função.

A alteração entra em vigor imediatamente, mas aguarde alguns segundos antes de testar. Supondo que você tenha permissão para atribuir funções como membro ou Proprietário, administrador de serviços ou coadministrador, poderá usar recursos do portal para testar o acesso baseado em função.

Limitações

  • O controle de acesso baseado em função pode aumentar a latência de algumas solicitações. Cada combinação exclusiva de recurso de serviço (índice, indexador, etc.) e a entidade de serviço dispara uma verificação de autorização. Essas verificações de autorização podem adicionar até 200 milissegundos de latência por solicitação.

  • Em casos raros em que as solicitações se originam de um grande número de entidades de serviço diferentes, todas as que visam recursos de serviço diferentes (índices, indexadores etc.), é possível que as verificações de autorização resultem em uma limitação. A limitação só ocorreria se centenas de combinações exclusivas de recurso de serviço de pesquisa e entidade de serviço fossem usadas em um segundo.


Próximas etapas