View Diff on GitHub
Highlights
この記事の変更では、主にセマンティックランカーの設定やSQL管理インスタンスに関するドキュメントの更新が行われました。新しい改善点には、情報の正確性の向上や手順の明確化、専門用語の一貫性の確保が含まれます。これにより、ユーザーは機能や手順の理解をより簡単に行えるようになり、サービスや機能の使用経験が向上します。また、画像の更新や削除が行われており、ドキュメントのビジュアル面に影響があります。
New features
- 診断ログの有効化に関する具体的なリンクが追加され、ユーザーが手順をより容易に辿れるようになりました。
- プライベートエンドポイントの承認手順の追加により、ユーザーは承認プロセスを明確に把握できます。
Breaking changes
- 画像の削除により、対応する視覚的な補助情報が失われた部分があります。
- セマンティックランカーの表現が変更されたことで、前後の理解に食い違いが生じる可能性があります。
Other updates
- セマンティックランカーがデフォルトで有効であることの記述が修正され、より正確な表現になりました。
- SQL管理インスタンスに関連する手順説明が改善し、アクセスの流れが整理されました。
Insights
このドキュメントの更新は、主にAzure AI Searchのサービスに関連する情報提供の質を向上させることを目的としています。セマンティックランカーに関する記述が改善され、ユーザーはより実際の仕様に近い情報を基に設定や利用を行うことができるようになっています。また、新しい画像要素の導入や削除、改訂により、ビジュアルコンテンツとしての役割も刷新されています。
特に注目すべき点は、診断ログやSQL接続に関する記述が強化されたことです。これにより、ユーザーはより実践的な情報を基に、Azure環境で自分のニーズに合った設定を行うことが可能です。さらに、セマンティックランカーについては、料金プランに基づく構成の概念が強調されており、ビリングとリソースに関する理解が深まります。
今回の更新は、検索サービスをより効率的かつ効果的に活用するための重要なステップです。これにより、技術的な知識があるユーザーはもちろん、業務上の要件を満たすためにAzure AI Searchを利用する企業ユーザーにとっても大きな助けとなるでしょう。
Summary Table
Modified Contents
articles/search/hybrid-search-how-to-query.md
Diff
@@ -226,7 +226,7 @@ POST https://{{search-service-name}}.search.windows.net/indexes/{{index-name}}/d
## Semantic hybrid search
-Assuming that you [enabled semantic ranker](semantic-how-to-enable-disable.md) and your index definition includes a [semantic configuration](semantic-how-to-query-request.md), you can formulate a query that includes vector search and keyword search, with semantic ranking over the merged result set. Optionally, you can add captions and answers.
+Assuming that you [have semantic ranker](semantic-how-to-enable-disable.md) and your index definition includes a [semantic configuration](semantic-how-to-query-request.md), you can formulate a query that includes vector search and keyword search, with semantic ranking over the merged result set. Optionally, you can add captions and answers.
Whenever you use semantic ranking with vectors, make sure `k` is set to 50. Semantic ranker uses up to 50 matches as input. Specifying less than 50 deprives the semantic ranking models of necessary inputs.
Summary
{
"modification_type": "minor update",
"modification_title": "セマンティックランカーの表現の更新"
}
Explanation
この変更は、ドキュメント「ハイブリッド検索のクエリ方法」において、セマンティックランカーに関する文言を若干修正したものです。具体的には、“enabled semantic ranker”(セマンティックランカーを有効にした)という表現が、“have semantic ranker”(セマンティックランカーを持っている)に変更されました。この変更は、セマンティックランカーが有効であることを強調する意味合いを持っています。また、全体的な文言の流れを改善し、より明確な説明を提供しています。この修正により、ユーザーは使用条件をより正確に理解できるようになります。
articles/search/index.yml
Diff
@@ -5,7 +5,7 @@ summary: Information retrieval at scale for vector and text content in tradition
metadata:
title: Azure AI Search documentation
description: Information retrieval at scale for vector and text content in traditional or generative search scenarios.
- ms.service: service
+ ms.service: azure-ai-search
ms.custom:
- ignite-2023
- ignite-2024
Summary
{
"modification_type": "minor update",
"modification_title": "サービス識別子の修正"
}
Explanation
この変更は、ドキュメント「Azure AI Search」のインデックスファイルにおいて、メタデータの一部を更新したものです。具体的には、“ms.service: service” という表現が “ms.service: azure-ai-search” に修正されました。この変更により、サービスの識別子がより具体的に示され、ドキュメントの正確性と明瞭性が向上します。これにより、ユーザーは対象となるサービスを容易に特定できるようになります。
articles/search/media/search-how-to-index-sql-managed-instance/enable-public-endpoint.png
Summary
{
"modification_type": "minor update",
"modification_title": "画像の更新"
}
Explanation
この変更は、SQL 管理インスタンスのインデックス作成に関する手順を示したドキュメント内の画像「enable-public-endpoint.png」に関するもので、実質的な内容の変更はありません。具体的には、ファイルに対する追加や削除は行われておらず、画像自体の内容が変更されていないことを示しています。このような変更は、Documentation の一貫性やメンテナンスのために行われることが一般的です。ユーザーにとっては、追加的な情報がなかったとしても、文書の他の部分と合わせて今後の更新を期待する意味合いを持ちます。
articles/search/media/search-how-to-index-sql-managed-instance/mi-connection-string.png
Summary
{
"modification_type": "minor update",
"modification_title": "画像の削除"
}
Explanation
この変更は、SQL 管理インスタンスに関連するインデックス作成手順を示すドキュメントから、画像「mi-connection-string.png」が削除されたことを示しています。この削除により、ドキュメント内にその画像に依存する情報が無くなり、ユーザーはこの部分に関する視覚的な参照を失うことになります。ただし、他の部分に対する変更はないため、内容全体の流れに大きな影響を与えるものではありません。今後の更新や関連ドキュメントで、代替の情報やビジュアルが提供されることが期待されます。
articles/search/media/search-how-to-index-sql-managed-instance/mi-vnet.png
Summary
{
"modification_type": "minor update",
"modification_title": "画像の更新"
}
Explanation
この変更は、SQL 管理インスタンスのインデックス作成手順に関連する画像「mi-vnet.png」に関するものであり、画像が更新されたことを示しています。具体的には、ファイルに対する追加や削除は行われていないものの、画像の内容が変更された可能性があります。このような画像の更新は、より正確な情報伝達や視覚的な表現を目的として行われることが一般的であり、ユーザーにとっても有益な改善となるでしょう。新しい画像が以前のものよりも、より明確に概念を伝えることが期待されます。
articles/search/media/search-how-to-index-sql-managed-instance/nsg-rule.png
Summary
{
"modification_type": "minor update",
"modification_title": "画像の削除"
}
Explanation
この変更は、SQL 管理インスタンスに関連するドキュメントから「nsg-rule.png」という画像が削除されたことを示しています。この画像は、NSG(ネットワークセキュリティグループ)のルールに関する説明に使用されていた可能性がありますが、現在は削除されています。他のコンテンツには影響を与えないものの、関連情報の視覚的な補助が失われたため、ユーザーはこのトピックについての理解を深めるために、別の情報源やドキュメントを探す必要があります。将来的に、画像の代わりにテキストによる説明が強化されるなどの対応が期待されます。
articles/search/monitor-azure-cognitive-search.md
Diff
@@ -3,18 +3,42 @@ title: Monitor Azure AI Search
description: Start here to learn how to monitor Azure AI Search.
ms.date: 01/27/2025
ms.custom: horz-monitor
-ms.topic: conceptual
+ms.topic: how-to
author: HeidiSteen
ms.author: heidist
ms.service: azure-ai-search
---
# Monitor Azure AI Search
-[!INCLUDE [horz-monitor-intro](~/reusable-content/ce-skilling/azure/includes/azure-monitor/horizontals/horz-monitor-intro.md)]
+This article explains how to configure logging and where to find information about search service operations.
+
+## Enable diagnostic logging
+
+Resource logging is available through Azure Monitor. Although some search service activity is reported automatically with no upfront configuration, resource logs about operations and data access require that you create a diagnostic setting and specify a storage option.
+
+If you create more than one diagnostic setting, you must have different destinations for each one.
+
+1. Sign in to the [Azure portal](https://portal.azure.com) and navigate to your search service.
+
+1. Under **Monitoring** > **Diagnostic settings**, select **Add diagnostic setting**.
+
+1. Provide a name that identifies the service and level of logging, such as "my-search-service-all-logs" or "my-search-service-audit-logs".
+
+1. Under **Logs**, choose a category:
+
+ - **audit** to capture information about user and group identity access to content and operations
+ - **Operation Logs** to capture information about operations on a search service.
+ - **allLogs** to collect everything.
+
+ Verbose logging can be expensive to store and complex to manage and store. You might want to start with **allLogs** and then switch to more scoped logging if it meets your information requirements.
+
+1. For a destination, we recommend **Send to Log Analytics workspace** so that you can run Kusto queries against the data.
+
+1. Save the settings.
> [!NOTE]
-> Azure AI Search doesn't monitor individual user access to content on the search service. If you require this level of monitoring, you need to implement it in your client application.
+> If you're using [key-based authentication](search-security-api-keys.md), Azure AI Search can't monitor individual user access to content on the search service. If you require this level of monitoring, you need to implement it in your client application.
[!INCLUDE [horz-monitor-resource-types](~/reusable-content/ce-skilling/azure/includes/azure-monitor/horizontals/horz-monitor-resource-types.md)]
@@ -35,6 +59,8 @@ For the available resource log categories, their associated Log Analytics tables
In Azure AI Search, activity logs reflect control plane activity such as service creation and configuration, or API key usage or management. Entries often include **Get Admin Key**, one entry for every call that [provided an admin API key](search-security-api-keys.md) on the request. There are no details about the call itself, just a notification that the admin key was used.
+API keys can be disabled for data plane operations, such as creating or querying an index, but on the control plane they're used in the Azure portal to return service information.
+
The following screenshot shows Azure AI Search activity log signals you can configure in an alert.
:::image type="content" source="media/search-monitor-usage/activity-log-signals.png" alt-text="Screenshot of the activity log signals that can be used in an alert." border="true":::
Summary
{
"modification_type": "minor update",
"modification_title": "ドキュメントの内容の更新"
}
Explanation
この変更は、「Monitor Azure Cognitive Search」というドキュメントに対するもので、主に診断ログの有効化やログの設定方法に関する具体的な手順が追加されています。追加された内容は、Azure ポータルでのリソースログの設定、診断設定の作成手順、ログカテゴリーの選択肢、及びおすすめの保存先について詳しく説明しています。また、元々のトピック名が「conceptual」から「how-to」に変更され、ユーザーにとっての有用性が高まっています。この更新によって、Azure AI Searchのログ監視方法について、より実践的かつ具体的な情報が提供されるようになり、ユーザーにとっての利便性が向上しました。
articles/search/search-how-to-index-sql-managed-instance.md
Diff
@@ -10,14 +10,14 @@ ms.service: azure-ai-search
ms.custom:
- ignite-2023
ms.topic: how-to
-ms.date: 12/10/2024
+ms.date: 01/28/2025
---
# Indexer connections to Azure SQL Managed Instance through a public endpoint
Indexers in Azure AI Search connect to external data sources over a public endpoint. If you're setting up an [Azure SQL indexer](search-how-to-index-sql-database.md) for a connection to a SQL managed instance, follow the steps in this article to ensure the public endpoint is set up correctly.
-Alternatively, if the managed instance is behind a firewall, [create a shared private link](search-indexer-how-to-access-private-sql.md) instead.
+Alternatively, for private connections, [create a shared private link](search-indexer-how-to-access-private-sql.md) instead.
> [!NOTE]
> [Always Encrypted](/sql/relational-databases/security/encryption/always-encrypted-database-engine) columns are not currently supported by Azure AI Search indexers.
@@ -28,33 +28,17 @@ This article highlights just the steps for an indexer connection in Azure AI Sea
1. For a new SQL Managed Instance, create the resource with the **Enable public endpoint** option selected.
- 
+ 
-1. Alternatively, if the instance already exists, you can enable public endpoint on an existing SQL Managed Instance under **Security** > **Virtual network** > **Public endpoint** > **Enable**.
+1. Alternatively, if the instance already exists, you can enable public endpoint on an existing SQL Managed Instance under **Security** > **Networking** > **Public endpoint** > **Enable**.
- 
-
-## Verify NSG rules
-
-Check the Network Security Group has the correct **Inbound security rules** that allow connections from Azure services.
-
- 
-
-## Restrict inbound access to the endpoint
-
-You can restrict inbound access to the public endpoint by replacing the current rule (`public_endpoint_inbound`) with the following two rules:
-
-* Allowing inbound access from the `AzureCognitiveSearch` [service tag](/azure/virtual-network/service-tags-overview#available-service-tags) ("SOURCE" = `AzureCognitiveSearch`, "NAME" = `cognitive_search_inbound`)
-
-* Allowing inbound access from the IP address of the search service, which can be obtained by pinging its fully qualified domain name (for example, `<your-search-service-name>.search.windows.net`). ("SOURCE" = `IP address`, "NAME" = `search_service_inbound`)
-
-For each rule, set "PORT" = `3342`, "PROTOCOL" = `TCP`, "DESTINATION" = `Any`, "ACTION" = `Allow`.
+ 
## Get public endpoint connection string
-Copy the connection string to use in the search indexer's data source connection. Be sure to copy the connection string for the **public endpoint** (port 3342, not port 1433).
+1. To get a connection string, go to **Settings** > **Connection strings**.
- 
+1. Copy the connection string to use in the search indexer's data source connection. Be sure to copy the connection string for the **public endpoint** (port 3342, not port 1433).
## Next steps
Summary
{
"modification_type": "minor update",
"modification_title": "ドキュメントの更新と手順の明確化"
}
Explanation
この変更は、「SQL 管理インスタンスに対するインデクサ接続」についてのドキュメントの更新を示しており、主に手順と表現の改善が行われています。具体的には、公共エンドポイントの設定に関する手順がより明確に記述され、プライベート接続を示す表現が強化されました。また、ドキュメントの日付が更新され、関連するセクションでの用語の一貫性が保たれています。
削除された部分には、NSG ルールの確認やインバウンドアクセス制限に関する詳細が含まれていましたが、これにより内容が簡潔になり、ユーザーが必要な手順に迅速にアクセスできるようになりました。さらに、スクリーンショットのキャプションも変更され、画像が何を示しているのかがより明確になっています。全体として、更新によりドキュメントはより実用的かつわかりやすくなっており、ユーザーはSQL管理インスタンスへのインデクサ接続を簡単に設定できるようになっています。
articles/search/search-indexer-how-to-access-private-sql.md
Diff
@@ -7,7 +7,7 @@ author: mattgotteiner
ms.author: magottei
ms.service: azure-ai-search
ms.topic: how-to
-ms.date: 12/10/2024
+ms.date: 01/27/2025
---
# Create a shared private link for a SQL managed instance from Azure AI Search
@@ -31,18 +31,18 @@ Although you can call the Management REST API directly, it's easier to use the A
+ You should have a minimum of Contributor permissions on both Azure AI Search and SQL Managed Instance.
-+ Azure SQL Managed Instance connection string. Managed identity is not currently supported with shared private link. Your connection string must include a user name and password.
++ Azure SQL Managed Instance connection string. Managed identity isn't currently supported with shared private link. Your connection string must include a user name and password.
> [!NOTE]
> Shared private links are billable through [Azure Private Link pricing](https://azure.microsoft.com/pricing/details/private-link/) and charges are invoiced based on usage.
## 1 - Retrieve connection information
-Retrieve the FQDN of the managed instance, including the DNS zone. The DNS zone is part of the domain name of the SQL Managed Instance. For example, if the FQDN of the SQL Managed Instance is `my-sql-managed-instance.00000000000.database.windows.net`, the DNS zone is `00000000000`.
+In this section, get the DNS zone from the host name and a connection string.
1. In Azure portal, find the SQL managed instance object.
-1. On the **Overview** tab, locate the Host property. Copy the DNS zone portion of the FQDN for the next step.
+1. On the **Overview** tab, locate the Host property. Copy the *DNS zone* portion of the FQDN for the next step. The DNS zone is part of the domain name of the SQL Managed Instance. For example, if the FQDN of the SQL Managed Instance is `my-sql-managed-instance.a1b22c333d44.database.windows.net`, the DNS zone is `a1b22c333d44`.
1. On the **Connection strings** tab, copy the ADO.NET connection string for a later step. It's needed for the data source connection when testing the private connection.
@@ -59,16 +59,16 @@ For more information about connection properties, see [Create an Azure SQL Manag
"privateLinkResourceId": "/subscriptions/{{target-resource-subscription-ID}}/resourceGroups/{{target-resource-rg}}/providers/Microsoft.Sql/managedInstances/{{target-resource-name}}",
"dnsZonePrefix": "a1b22c333d44",
"groupId": "managedInstance",
- "requestMessage": "please approve",
+ "requestMessage": "please approve"
}
}
```
-1. Provide a meaningful name for the shared private link. The shared private link appears alongside other private endpoints. A name like "shared-private-link-for-search" can remind you how it's used.
+ Provide a meaningful name for the shared private link. The shared private link appears alongside other private endpoints. A name like "shared-private-link-for-search" can remind you how it's used.
-1. Paste in the DNS zone name in "dnsZonePrefix" that you retrieved in an earlier step.
+ Paste in the DNS zone name in "dnsZonePrefix" that you retrieved in an earlier step.
-1. Edit the "privateLinkResourceId" to reflect the private endpoint of your managed instance. Provide the subscription ID, resource group name, and object name of the managed instance.
+ Edit the "privateLinkResourceId", substitute valid for values for the placeholders. Provide a valid subscription ID, resource group name, and managed instance name.
1. Save the file locally as *create-pe.json* (or use another name, remembering to update the Azure CLI syntax in the next step).
@@ -84,7 +84,7 @@ For more information about connection properties, see [Create an Azure SQL Manag
1. Call the `az rest` command to use the [Management REST API](/rest/api/searchmanagement) of Azure AI Search.
- Because shared private link support for SQL managed instances is still in preview, you need a preview version of the REST API. Use `2021-04-01-preview` or a later preview API version for this step. We recommend using the latest preview API version.
+ Because shared private link support for SQL managed instances is still in preview, you need a preview version of the management REST API. Use `2021-04-01-preview` or a later preview API version for this step. We recommend using the latest preview API version.
```azurecli
az rest --method put --uri https://management.azure.com/subscriptions/{{search-service-subscription-ID}}/resourceGroups/{{search service-resource-group}}/providers/Microsoft.Search/searchServices/{{search-service-name}}/sharedPrivateLinkResources/{{shared-private-link-name}}?api-version=2024-06-01-preview --body @create-pe.json
@@ -96,15 +96,17 @@ For more information about connection properties, see [Create an Azure SQL Manag
Provide a path to the *create-pe.json* file if you've navigated away from the file location. You can type `dir` at the command line to confirm the file is in the current directory.
-1. Press Enter to run the command.
+1. Run the command.
When you complete these steps, you should have a shared private link that's provisioned in a pending state. **It takes several minutes to create the link**. Once it's created, the resource owner needs to approve the request before it's operational.
+You can check the status of the shared private link in the Azure portal. On your search service page, under **Settings** > **Properties**, scroll down to find the shared private link resources and view the JSON value. When the provisioning state changes from *pending* to *succeeded*, you can continue on to the next step.
+
## 4 - Approve the private endpoint connection
On the SQL Managed Instance side, the resource owner must approve the private connection request you created.
-1. In the Azure portal, open the **Private endpoint connections** tab of the managed instance.
+1. In the Azure portal, open the **Security** > **Private endpoint connections** of the managed instance.
1. Find the section that lists the private endpoint connections.
@@ -122,13 +124,13 @@ On the Azure AI Search side, you can confirm request approval by revisiting the
You can now configure an indexer and its data source to use an outbound private connection to your managed instance.
-You could use the [**Import data**](search-get-started-portal.md) wizard for this step, but the indexer that's generated won't be valid for this scenario. You'll need to modify the indexer JSON property as described in this step to make it compliant for this scenario. You'll then need to [reset and rerun the indexer](search-howto-run-reset-indexers.md) to fully test the pipeline using the updated indexer.
+This article assumes a [REST client](search-get-started-rest.md) and uses the REST APIs.
-This article assumes a [REST client](search-get-started-rest.md) and uses the REST APIs to make it easier to see all of the properties. Recall that REST API calls for indexers and data sources use the [Search REST APIs](/rest/api/searchservice/), not the [Management REST APIs](/rest/api/searchmanagement/) used to create the shared private link. The syntax and API versions are different between the two REST APIs.
+1. Get an ADO connection string for your SQL managed instance in the **VNet-local endpoint** syntax. By default, a managed instance listens on port 3342, but on a virtual network it listens on 1433.
-1. [Create the data source definition](search-how-to-index-sql-database.md) as you would normally for Azure SQL. The format of the connection string is slightly different for a managed instance, but other properties are the same as if you were configuring a data source connection to Azure SQL database.
+1. [Create the data source definition](search-how-to-index-sql-database.md) as you would normally for Azure SQL.
- Provide the connection string that you copied earlier with an Initial Catalog specified.
+ Provide the connection string that you copied earlier with an Initial Catalog set to your database name.
```http
POST https://myservice.search.windows.net/datasources?api-version=2024-07-01
@@ -139,7 +141,7 @@ This article assumes a [REST client](search-get-started-rest.md) and uses the RE
"description" : "A database for testing Azure AI Search indexes.",
"type" : "azuresql",
"credentials" : {
- "connectionString" : "Server=tcp:contoso.public.0000000000.database.windows.net,1433;Persist Security Info=false; User ID=<your user name>; Password=<your password>;MultipleActiveResultsSets=False; Encrypt=True;Connection Timeout=30;Initial Catalog=<your database name>"
+ "connectionString" : "Server=tcp:contoso.a1b22c333d44.database.windows.net,1433;Persist Security Info=false; User ID=<your user name>; Password=<your password>;MultipleActiveResultsSets=False; Encrypt=True;Connection Timeout=30;Initial Catalog=<your database name>"
},
"container" : {
"name" : "Name of table or view to index",
@@ -153,7 +155,7 @@ This article assumes a [REST client](search-get-started-rest.md) and uses the RE
1. [Create the indexer definition](search-howto-create-indexers.md), setting the indexer `executionEnvironment` to "private".
- [Indexer execution](search-howto-run-reset-indexers.md#indexer-execution-environment) occurs in either a private execution environment that's specific to your search service, or a multi-tenant environment hosted by Microsoft and used to offload expensive skillset processing for multiple customers. **When connecting over a private endpoint, indexer execution must be private.**
+ [Indexer execution](search-howto-run-reset-indexers.md#indexer-execution-environment) occurs in either a private execution environment that's specific to your search service, or a multitenant environment hosted by Microsoft and used to offload expensive skillset processing for multiple customers. **When connecting over a private endpoint, indexer execution must be private.**
```http
POST https://myservice.search.windows.net/indexers?api-version=2024-07-01
@@ -182,7 +184,7 @@ You can use [**Search explorer**](search-explorer.md) in Azure portal to check t
If you ran the indexer in the previous step and successfully indexed content from your managed instance, then the test was successful. However, if the indexer fails or there's no content in the index, you can modify your objects and repeat testing by choosing any client that can invoke an outbound request from an indexer.
-An easy choice is [running an indexer](search-howto-run-reset-indexers.md) in Azure portal, but you can also try a [REST client](search-get-started-rest.md) and REST APIs for more precision. Assuming that your search service isn't also configured for a private connection, the REST client connection to Search can be over the public internet.
+An easy choice is [running an indexer](search-howto-run-reset-indexers.md) in Azure portal, but you can also try a [REST client](search-get-started-rest.md) and REST APIs for more precision. Assuming that your search service isn't also configured for a private connection, the REST client connection to Azure AI Search can be over the public internet.
Here are some reminders for testing:
Summary
{
"modification_type": "minor update",
"modification_title": "SQL管理インスタンスへのアクセス手順の更新"
}
Explanation
この変更は、「Azure AI SearchからSQL管理インスタンスへの共有プライベートリンクの作成」に関するドキュメントの更新を示しており、主に手順の明確化と表現の改善が行われています。具体的には、接続情報取得のセクションが強化され、DNSゾーンに関する説明がより詳しくなりました。また、接続時に必要なAzure SQL管理インスタンスの接続文字列に関する記述も修正されています。
さらに、プライベートエンドポイント接続の承認に関する手順が追加され、SQL管理インスタンス側でのリソースオーナーによる承認プロセスが明確に示されています。また、全体にわたって文章の流れが整理され、手順ごとのナンバリングが一貫しているため、ユーザーが情報を追いやすくなっています。
最終的に、文中に含まれるAPIバージョンやコマンド例も最新の情報に更新され、利用者が最新の環境で手順を実行できるように配慮されています。これにより、SQL管理インスタンスへのプライベート接続を設定する際のユーザー体験が向上しています。
articles/search/search-indexer-securing-resources.md
Diff
@@ -101,7 +101,7 @@ You can specify the service tag if your data source is either:
- [SQL Server on Azure virtual machines](./search-how-to-index-sql-server.md#restrict-network-access-to-azure-ai-search)
-- [SQL Managed Instances](./search-how-to-index-sql-managed-instance.md#verify-nsg-rules)
+- [SQL Managed Instances](./search-how-to-index-sql-managed-instance.md)
Notice that if you specified the service tag for the multitenant environment IP rule, you'll still need an explicit inbound rule for the private execution environment (meaning the search service itself), as obtained through `nslookup`.
Summary
{
"modification_type": "minor update",
"modification_title": "SQL管理インスタンスへのリンクの修正"
}
Explanation
この変更は、「リソースを保護するインデクサ」に関するドキュメントの一部を修正したもので、SQL管理インスタンスへのリンクを簡略化しています。具体的には、SQL管理インスタンスに関連する足りない説明や注意点を削除し、リンクを直接的に関連するセクションに結び付けています。
修正前は「NSGルールの確認」セクションへの具体的な言及が含まれていましたが、修正後はリンクが一般的な「SQL管理インスタンス」に直接向けられるようになりました。この変更により、ユーザーは関連情報にアクセスしやすくなり、文書がよりシンプルになっています。
全体的に、この修正は読者にとっての情報の明瞭性を高め、必要なリソースへのアクセスを容易にするための改善がなされています。
articles/search/search-manage-rest.md
Diff
@@ -229,7 +229,7 @@ PATCH https://management.azure.com/subscriptions/{{subscriptionId}}/resourcegrou
## Disable semantic ranker
-Although [semantic ranker isn't enabled](semantic-how-to-enable-disable.md) by default, you could lock down the feature at the service level for greater certainty it can't be used.
+[Semantic ranker is enabled](semantic-how-to-enable-disable.md) by default at the free plan that allows up to 1,000 requests per month at no charge. You can lock down the feature at the service level to prevent usage.
```http
### disable semantic ranker
Summary
{
"modification_type": "minor update",
"modification_title": "セマンティックランカーのデフォルト状態の明確化"
}
Explanation
この変更は、「REST APIを使用したAzure AI Searchの管理」に関するドキュメントの一部を更新したもので、セマンティックランカーのデフォルトの有効状態についての記述を修正しています。具体的には、セマンティックランカーが無効化されているとの誤解を招く表現を変更し、無料プランにおいてはデフォルトで有効であることを明確にしました。
修正前は「セマンティックランカーはデフォルトで無効」と記述されていたため、ユーザーが誤った理解をする可能性がありました。修正後では、無料プランで毎月最大1,000件のリクエストが可能であることと、その機能をサービスレベルで制御できることが説明されています。この変更により、ユーザーがデフォルトの状態を正しく理解できるようになり、使用に関する情報の透明性が向上しています。
articles/search/search-manage.md
Diff
@@ -98,7 +98,7 @@ Some features add to the cost of running the service:
### Enable diagnostic logging
-[Enable diagnostic logging](monitor-azure-cognitive-search.md) to track user activity. If you skip this step, you still get [activity logs](/azure/azure-monitor/essentials/activity-log) and [platform metrics](/azure/azure-monitor/essentials/data-platform-metrics#types-of-metrics) automatically, but if you want index and query usage information, you should enable diagnostic logging and choose a destination for logged operations.
+[Enable diagnostic logging](monitor-azure-cognitive-search.md#enable-diagnostic-logging) to track user activity. If you skip this step, you still get [activity logs](/azure/azure-monitor/essentials/activity-log) and [platform metrics](/azure/azure-monitor/essentials/data-platform-metrics#types-of-metrics) automatically, but if you want index and query usage information, you should enable diagnostic logging and choose a destination for logged operations.
We recommend Log Analytics Workspace for durable storage so that you can run system queries in the Azure portal.
@@ -109,7 +109,7 @@ Internally, Microsoft collects telemetry data about your service and the platfor
### Enable semantic ranker
-Semantic ranker is free for the first 1,000 requests per month, but you must opt in to get the free quota.
+Semantic ranker is free for the first 1,000 requests per month. It's enabled by default on newer services.
In Azure portal, under **Settings** on the leftmost pane, select **Semantic ranker** and then choose the Free plan. For more information, see [Enable semantic ranker](semantic-how-to-enable-disable.md).
Summary
{
"modification_type": "minor update",
"modification_title": "診断ログ記録とセマンティックランカーに関する情報の改善"
}
Explanation
この変更は、「Azure AI Searchの管理」に関するドキュメントの一部を更新し、診断ログの有効化とセマンティックランカーに関する情報を明確にしています。まず、診断ログの有効化に関するリンクが具体的なアンカー付きに変更され、ユーザーが目的の情報にアクセスしやすくなっています。
さらに、セマンティックランカーのデフォルト設定についての説明が更新され、より明確になりました。修正前のテキストでは、無料クォータを得るためにオプトインが必要であるかのように記載されていましたが、修正後はセマンティックランカーが新しいサービスでデフォルトで有効であることが明示されました。
これらの修正により、ユーザーは診断ログ記録やセマンティックランカーの利用方法について、より正確で明確な理解を得られるようになります。また、ユーザーが必要な設定を効果的に行えるように、情報の使いやすさが向上しています。
articles/search/search-security-enable-roles.md
Diff
@@ -13,15 +13,18 @@ ms.date: 1/16/2025
# Enable or disable role-based access control in Azure AI Search
-Azure AI Search supports both keyless and [key-based authentication](search-security-api-keys.md) for for all control plane and data plane operations. You can use Microsoft Entra ID authentication and authorization for all control plane and data plane operations through Azure role-based access control (RBAC).
+Azure AI Search supports both keyless and [key-based authentication](search-security-api-keys.md) for all data plane operations. You can use Microsoft Entra ID authentication and role-based authorization to enable access to operations and content.
> [!IMPORTANT]
> When you create a search service, key-based authentication is the default, but it's not the most secure option. We recommend that you replace it with role-based access as described in this article.
Before you can assign roles for authorized data plane access to Azure AI Search, you must enable role-based access control on your search service. Roles for service administration (control plane) are built in and can't be enabled or disabled.
-> [!NOTE]
-> *Data plane* refers to operations against the search service endpoint, such as indexing or queries, or any other operation specified in the [Search Service REST APIs](/rest/api/searchservice/) or equivalent Azure SDK client libraries. *Control plane* refers to Azure resource management, such as creating or configuring a search service.
+*Data plane* refers to operations against the search service endpoint, such as indexing or queries, or any other operation specified in the [Search Service REST APIs](/rest/api/searchservice/) or equivalent Azure SDK client libraries.
+
+*Control plane* refers to Azure resource management, such as creating or configuring a search service, or any other operation specified in the [Search Management REST APIs](/rest/api/searchmanagement/).
+
+You can only enable or disable role-based access control for data plane operations. Control plane operations always use Owner, Contributor, or Reader roles. If you observe key-related activity, such as Get Admin Keys, in the **Activity Log** on a roles-only search service, those actions are initiated on the control plane and don't affect your content or content-related operations.
## Prerequisites
Summary
{
"modification_type": "minor update",
"modification_title": "Azure AI Searchのロールベースアクセス制御に関する明確化"
}
Explanation
この変更は、「Azure AI Searchにおけるロールベースアクセス制御の有効化または無効化」に関するドキュメントを更新したもので、いくつかの重要な点が明確化されています。変更点として、まずAzure AI Searchが提供する認証方法についての説明が簡略化され、キーに基づく認証とMicrosoft Entra IDによるロールベースの認証についての情報がよりクリアになりました。
加えて、ロールベースアクセス制御を有効にする際の注意事項や、データプレーンとコントロールプレーンの違いについての説明も改善されています。特に、コントロールプレーン操作が常に特定の役割(Owner、Contributor、またはReader)を使用することや、活動ログにおいてキー関連のアクティビティが表示される場合の注意点が詳細に述べられています。
これらの修正により、ユーザーはロールベースアクセス制御がどのように機能するのか、特にデータプレーン操作の管理においてどのように適用されるのかを容易に理解できるようになっています。この情報は、Azure AI Searchのセキュリティを向上させるための重要な手助けとなります。
articles/search/semantic-how-to-enable-disable.md
Diff
@@ -10,20 +10,20 @@ ms.service: azure-ai-search
ms.custom:
- ignite-2023
ms.topic: how-to
-ms.date: 12/10/2024
+ms.date: 01/28/2025
---
# Enable or disable semantic ranker
-Semantic ranker is a premium feature billed by usage. By default, semantic ranker is turned off when you create a new search service, but anyone with *Contributor* permissions can enable it. If you don't want anyone enabling it inadvertently, you can [disable it service-wide using the management REST API](#disable-semantic-ranker-using-the-rest-api).
+Semantic ranker is a premium feature billed by usage. By default, semantic ranker is turned on when you create a new billable search service, but anyone with *Contributor* permissions can disable it or change the billing plan. If you don't want anyone to use the feature, you can [disable it service-wide using the management REST API](#disable-semantic-ranker-using-the-rest-api).
## Check availability
To check if semantic ranker is available in your region, see the [Azure AI Search regions list](search-region-support.md).
## Enable semantic ranker
-Follow these steps to enable [semantic ranker](semantic-search-overview.md) at the service level. Once enabled, it's available to all indexes. You can't turn it on or off for specific indexes.
+Semantic ranker might not be enabled on older services. Follow these steps to enable [semantic ranker](semantic-search-overview.md) at the service level. Once enabled, it's available to all indexes. You can't turn it on or off for specific indexes.
### [**Azure portal**](#tab/enable-portal)
@@ -33,11 +33,11 @@ Follow these steps to enable [semantic ranker](semantic-search-overview.md) at t
1. On the left-navigation pane, select **Settings** > **Semantic ranker**.
-1. Select either the **Free plan** or the **Standard plan**. You can switch between the free plan and the standard plan at any time.
+1. Select either the **Free plan** (default) or the **Standard plan**. You can switch between the free plan and the standard plan at any time.
:::image type="content" source="media/semantic-search-overview/semantic-search-billing.png" alt-text="Screenshot of enabling semantic ranking in the Azure portal." border="true":::
-The free plan is capped at 1,000 queries per month. After the first 1,000 queries in the free plan, an error message indicates you exhausted your quota on the next semantic query. When quota is exhausted, you should upgrade to the standard plan to continue using semantic ranking.
+The free plan is capped at 1,000 queries per month. After the first 1,000 queries in the free plan, an error message indicates you exhausted your quota on the next semantic query. When quota is exhausted, you can upgrade to the standard plan to continue using semantic ranking.
### [**REST**](#tab/enable-rest)
Summary
{
"modification_type": "minor update",
"modification_title": "セマンティックランカーの設定に関する情報の更新"
}
Explanation
この変更は、「セマンティックランカーの有効化または無効化」に関するドキュメントを更新し、特にセマンティックランカーのデフォルト設定と管理方法についての情報が改訂されています。主な変更点として、セマンティックランカーは新しいビリング対象の検索サービスを作成する際にデフォルトで有効になっていることが強調され、誰でもContributor権限を持つユーザーが機能を無効にしたり、ビリングプランを変更できる旨も明記されています。
また、セマンティックランカーを使用しない場合のサービス全体での無効化方法についての案内が明確にされ、古いサービスではセマンティックランカーが自動で有効になっていないことが追記されています。
さらに、 Azureポータルでのプラン選択に関する説明が更新され、デフォルトで無料プランが選択されることが明示されています。無料プランのクエリ制限についても、従来の表現からより柔軟な言い回しに変更され、ユーザーがプランの変更を行いやすくなっています。
これらの変更により、ユーザーはセマンティックランカーの設定と使用に関する最新の情報を手に入れやすくなり、機能の有効化やビリングについての理解を深めることができます。
articles/search/semantic-search-overview.md
Diff
@@ -129,7 +129,7 @@ The following video provides an overview of the capabilities.
Semantic ranker is available on search services at the Basic and higher tiers, subject to [regional availability](search-region-support.md).
-When you enable semantic ranker, choose a pricing plan for the feature:
+When you configure semantic ranker, choose a pricing plan for the feature:
* At lower query volumes (under 1,000 monthly), semantic ranking is free.
* At higher query volumes, choose the standard pricing plan.
@@ -144,7 +144,7 @@ Charges for semantic ranker are levied when query requests include `queryType=se
1. [Sign in to Azure portal](https://portal.azure.com) to verify your search service is Basic or higher.
-1. [Enable semantic ranker and choose a pricing plan](semantic-how-to-enable-disable.md).
+1. [Configure semantic ranker for the search service, choosing a pricing plan](semantic-how-to-enable-disable.md).
1. [Configure semantic ranker in a search index](semantic-how-to-configure.md).
Summary
{
"modification_type": "minor update",
"modification_title": "セマンティックランカーの設定方法の表現の更新"
}
Explanation
この変更は、「セマンティック検索の概要」に関するドキュメントに対するもので、セマンティックランカーの設定方法に関する表現が改善されています。主な修正点として、セマンティックランカーを有効にする際の動作を「有効化」から「構成」に変更しています。この言葉の変更により、ユーザーが機能を設定する際のプロセスがより明確に理解できるようになります。
具体的には、セマンティックランカーの利用に関する文脈で、価格プランを選択する手順が「構成」に基づいて説明されています。また、「セマンティックランカーを有効化して価格プランを選択」という表現も、同様に「検索サービス用にセマンティックランカーを構成し、価格プランを選択」に修正されています。
これにより、セマンティックランカーに関心のあるユーザーは、サービスの利用に際して必要な手順をより容易に把握できるようになります。また、この修正は全体として、ユーザーが手順に従いやすくするための配慮がなされていることを反映しています。
articles/search/vector-search-how-to-configure-vectorizer.md
Diff
@@ -34,7 +34,7 @@ Vectorizers are now generally available as long as you use a generally available
+ [Visual Studio Code](https://code.visualstudio.com/download) with a [REST client](https://marketplace.visualstudio.com/items?itemName=humao.rest-client) to send the query and accept a response.
-We recommend that you enable diagnostic logging on your search service to confirm vector query execution.
+We recommend that you [enable diagnostic logging](monitor-azure-cognitive-search.md#enable-diagnostic-logging) on your search service to confirm vector query execution.
## Supported embedding models
Summary
{
"modification_type": "minor update",
"modification_title": "ベクトライザーの設定方法に関する情報の更新"
}
Explanation
この変更は、「ベクトル検索のベクトライザーの設定方法」に関するドキュメントの内容を更新したものです。主な修正点は、ベクトライザーの利用を推奨する際に、診断ログの有効化に関するリンクを追加したことです。
具体的には、以前は「診断ログを有効にすることを推奨します」という表現から、「診断ログを有効にする」という具体的なリンクを提供する形に変更されています。この変更により、ユーザーが診断ログの設定手順を容易に見つけられるようになり、ベクトルクエリの実行を確認するためのプロセスが明確になります。
加えて、視覚的なコードエディタとしての「Visual Studio Code」とそのための「RESTクライアント」の利用を推奨する情報も新たに追加され、ユーザーはより具体的なツールを使ってクエリを送信し、応答を受け取ることができるようになっています。
これらの更新により、ユーザーはベクトライザーを効果的に設定し、利用するための情報が一層充実しました。
articles/search/vector-store.md
Diff
@@ -211,7 +211,7 @@ Azure AI Search implements data encryption, private connections for no-internet
Azure provides a [monitoring platform](monitor-azure-cognitive-search.md) that includes diagnostic logging and alerting. We recommend the following best practices:
-+ [Enable diagnostic logging](/azure/azure-monitor/essentials/create-diagnostic-settings)
++ [Enable diagnostic logging](monitor-azure-cognitive-search.md#enable-diagnostic-logging)
+ [Set up alerts](/azure/azure-monitor/alerts/tutorial-metric-alert)
+ [Analyze query and index performance](search-performance-analysis.md)
Summary
{
"modification_type": "minor update",
"modification_title": "診断ログ有効化に関するリンクの更新"
}
Explanation
この変更は、「ベクトルストア」に関するドキュメントの内容を更新したもので、特に診断ログの有効化に関する情報が改善されています。具体的には、診断ログを有効にするためのリンクが、より適切な参照先に変更されています。
以前は、「診断ログを有効にする」というリンクが別の場所を指していましたが、更新後は「診断ログを有効にする」という形で、Azure Cognitive Searchに関する具体的なドキュメントのセクションに直接リンクされるようになりました。これにより、ユーザーが診断ログの設定方法を迅速かつ簡単に見つけられるようになっています。
この情報の更新は、Azure AI Searchを利用するユーザーにとって、診断ログの管理とシステムの監視を行う際の利便性を高めるものです。他のベストプラクティスとともに、より効率的に検索サービスのパフォーマンスを見極める手助けとなるでしょう。