Diff Insight Report - search

最終更新日: 2024-11-30

利用上の注意

このポストは Microsoft 社の Azure 公式ドキュメント(CC BY 4.0 または MIT ライセンス) をもとに生成AIを用いて翻案・要約した派生作品です。 元の文書は MicrosoftDocs/azure-ai-docs にホストされています。

生成AIの性能には限界があり、誤訳や誤解釈が含まれる可能性があります。 本ポストはあくまで参考情報として用い、正確な情報は必ず元の文書を参照してください。

このポストで使用されている商標はそれぞれの所有者に帰属します。これらの商標は技術的な説明のために使用されており、商標権者からの公式な承認や推奨を示すものではありません。

View Diff on GitHub

ハイライト

この更新はAzure AI Searchの役割ベースのアクセス制御(RBAC)に関するガイドに対するマイナーな修正を行っており、特に日付の更新と文言の調整が含まれています。

新機能

  • 特に新しい機能は追加されていませんが、既存の説明がより理解しやすくなるよう改善されています。

破壊的な変更

  • 破壊的な変更は特にありません。

その他の更新

  • ガイド内の日付が2024年11月28日から2024年11月29日に更新されました。
  • 一部の文言が明確かつ簡潔になるよう修正されました。
  • RESTクライアントでの接続方法の手順が整理され、サンプルURLやトークンの挿入指示がわかりやすくなりました。

インサイト

このコードの変更では、Azure AI Searchを活用する開発者向けドキュメントの改善を目的としています。役割ベースのアクセス制御(RBAC)は、Azureのセキュリティ機能の一部として重要な位置を占めており、明確に理解することが必要です。今回の更新では、日付変更や文言の微調整を通じて、ユーザーが求める正確で明快な情報提供を実現しています。

特に、ユーザーが手順を誤解することなく実施できるような説明が行われるようになりました。RESTクライアント使用時の接続設定において間違いが起きやすい点を解消するため、手順を整理し、具体的な例や指示がさらに明確に示されています。これにより、ドキュメント全体の品質が向上し、ユーザーはAzure AI Searchをより効果的かつ安全に使用できるようになるでしょう。

Summary Table

Filename Type Title Status A D M
search-get-started-rbac.md minor update 検索の開始:RBACに関するガイドの更新 modified 20 11 31

Modified Contents

articles/search/search-get-started-rbac.md

Diff
@@ -7,26 +7,26 @@ ms.author: heidist
 ms.service: azure-ai-search
 
 ms.topic: quickstart
-ms.date: 11/28/2024
+ms.date: 11/29/2024
 ---
 
 # Quickstart: Connect without keys
 
-Configure Azure AI Search to use Microsoft Entra ID authentication and role-based access control (RBAC). Connect from your local system using your personal identity, using Jupyter notebooks or a REST client to interact with your search service.
+Configure Azure AI Search to use Microsoft Entra ID authentication and role-based access control (RBAC). Connect from your local system with your personal identity, using Jupyter notebooks or a REST client to interact with your search service.
 
 If you stepped through other quickstarts that connect using API keys, this quickstart shows you how to switch to identity-based authentication so that you can avoid hard-coded keys in your example code.
 
 ## Prerequisites
 
 - An Azure subscription. [Create one for free](https://azure.microsoft.com/free/).
 
-- [Azure AI Search](search-create-service-portal.md), any region or tier, but you need Basic or higher to configure a system-assigned managed identity for Azure AI Search.
+- [Azure AI Search](search-create-service-portal.md), any region or tier, but you need Basic or higher to configure a managed identity for Azure AI Search.
 
 - A command line tool, such as the [Azure CLI](/cli/azure/install-azure-cli).
 
 ## Step 1: Get your Azure subscription and tenant IDs
 
-This step is necessary if you have more than one subscription or tenant.
+You need this step if you have more than one subscription or tenant.
 
 1. Get the Azure subscription and tenant for your search service:
 
@@ -38,13 +38,13 @@ This step is necessary if you have more than one subscription or tenant.
 
       :::image type="content" source="media/search-get-started-rbac/select-subscription-name.png" lightbox="media/search-get-started-rbac/select-subscription-name.png" alt-text="Screenshot of the portal page providing the subscription name":::
 
-1. Switching to your local device and a command prompt, identify the active Azure subscription and tenant:
+1. You now know which subscription and tenant Azure AI Search is under. Switching to your local device and a command prompt, identify the active Azure subscription and tenant on your device:
 
    ```azurecli
    az account show
    ```
 
-1. If the active subscription is different from the information obtained in the previous step, change the subscription ID. Next, sign in to Azure using the tenant ID also found in the previous step:
+1. If the active subscription and tenant differ from the information obtained in the previous step, change the subscription ID. Next, sign in to Azure using the tenant ID also found in the previous step:
 
    ```azurecli
     az account set --subscription <your-subscription-id>
@@ -122,24 +122,33 @@ az login
 
 ### Using a REST client
 
-Several quickstarts and tutorials use a REST client, such as Visual Studio Code with the REST extension. Here's how you connect to Azure AI Search from Visual Studio Code.
+[Several quickstarts](search-get-started-vector.md) and tutorials use a REST client, such as Visual Studio Code with the REST extension. Here's how you connect to Azure AI Search from Visual Studio Code.
 
 1. Get a personal identity token:
 
-   `az account get-access-token --scope https://search.azure.com/.default`
+   ```azurecli
+   az account get-access-token --scope https://search.azure.com/.default
+   ```
+
+1. Set variables used for the connection, pasting the full search service endpoint and the token you got in the previous step.
+
+    ```http
+    @baseUrl = PUT-YOUR-SEARCH-SERVICE-URL-HERE
+    @token = PUT-YOUR-PERSONAL-IDENTITY-TOKEN-HERE
+    ```
 
-1. Extract the token from the output:
+<!-- 1. Extract the token from the output:
 
    `TOKEN=$(az account get-access-token --resource https://<your-search-service-name>.search.windows.net --query accessToken --output tsv)`
 
 1. Provide the token in a request header:
 
-   `az rest --method get --url "https://<your-search-service-name>.search.windows.net/indexes/<your-index-name>/docs?api-version=2021-04-30-Preview&search=*" --headers "Authorization=Bearer $TOKEN"`
+   `az rest --method get --url "https://<your-search-service-name>.search.windows.net/indexes/<your-index-name>/docs?api-version=2021-04-30-Preview&search=*" --headers "Authorization=Bearer $TOKEN"` -->
 
 1. Specify the authorization bearer token in a REST call:
 
    ```REST
-    POST https://{{baseUrl}}/indexes/{{index-name}}/docs/search?api-version=2024-07-01 HTTP/1.1
+    POST https://{{baseUrl}}/indexes/hotels-sample-index/docs/search?api-version=2024-07-01 HTTP/1.1
       Content-type: application/json
       Authorization: Bearer {{token}}
     

Summary

{
    "modification_type": "minor update",
    "modification_title": "検索の開始:RBACに関するガイドの更新"
}

Explanation

このコードの変更では、Azure AI Searchの役割ベースのアクセス制御(RBAC)に関する「検索の開始」ガイドのいくつかの文言が修正されました。具体的には、日付が2024年11月28日から2024年11月29日に更新されたほか、一部の文がより明確に、または簡潔に表現されています。例えば、「このステップは必要です」という表現が「このステップは必要です」と変更され、読みやすさが向上しました。また、RESTクライアントでの接続方法に関する手順も整理され、サンプルURLやトークンを挿入する際に必要な指示がより分かりやすくなっています。

全体的に、修正の目的は文書の明確性を向上させ、ユーザーがAzure AI Searchを使用する際のガイダンスをより効果的にすることです。