Diff Insight Report - search

最終更新日: 2025-08-09

利用上の注意

このポストは Microsoft 社の Azure 公式ドキュメント(CC BY 4.0 または MIT ライセンス) をもとに生成AIを用いて翻案・要約した派生作品です。 元の文書は MicrosoftDocs/azure-ai-docs にホストされています。

生成AIの性能には限界があり、誤訳や誤解釈が含まれる可能性があります。 本ポストはあくまで参考情報として用い、正確な情報は必ず元の文書を参照してください。

このポストで使用されている商標はそれぞれの所有者に帰属します。これらの商標は技術的な説明のために使用されており、商標権者からの公式な承認や推奨を示すものではありません。

View Diff on GitHub


# Highlights
この変更には、主にリンクの修正やリダイレクション設定の更新、具体的な情報の追加が含まれています。特筆すべきは、新しい画像の追加や、ファイル名の変更を伴うドキュメントの大幅な更新があり、これらはユーザーエクスペリエンスの向上に繋がると期待されます。

New features

  • 検索モニタリングに関連する新しい画像の追加。

Breaking changes

  • “search-howto-managed-identities-data-sources.md”から”search-how-to-managed-identities.md”へのファイル名変更と共に、内容の大幅な改訂。

Other updates

  • 各ドキュメントにおいて、管理アイデンティティやリンク先の情報が最新のものに更新。
  • 検索インデクサーや関連機能の使用に関する情報の整理と明確化。
  • 新しい情報の追加によるドキュメントの整合性と信頼性の向上。

Insights

読者がコグニティブサーチ機能とそれに伴うAzureサービスをより効果的に利用できるよう、ドキュメント全体の整合性と最新の情報提供を目指していることがこの変更から伺えます。特に、リンクの修正や情報の追加によって、ユーザーはより確実に必要な情報にアクセスし、業務に活かしやすくなりました。

検索機能に関連するドキュメントは、リンクの正確性が重要なため、この修正によりユーザーが適切な情報源に導かれやすくなることは大きなメリットです。また、マネージドアイデンティティに関するファイル名やリンクの変更により、関連情報が一貫性を持って提供されるようになりました。これにより、Azureのサービスセットアップにおける誤解や混乱が軽減されると期待できます。

さらに、新しい画像の追加は、ユーザーが視覚的に情報を把握するのに有用であり、特に手順を示す場合に効果的です。全体として、今回の変更はユーザーエクスペリエンスの向上に寄与し、Azureのサービスをより効率的に利用するための有益なサポートを提供しています。これにより、ドキュメントの利用価値が高まり、日常業務の中でのAzure利用がさらに推進されることでしょう。

Summary Table

Filename Type Title Status A D M
.openpublishing.redirection.search.json minor update リダイレクション設定の更新 modified 11 1 12
cognitive-search-attach-cognitive-services.md minor update リンクの修正 modified 1 1 2
cognitive-search-concept-image-scenarios.md minor update リンクの修正と新規追加 modified 1 1 2
cognitive-search-custom-skill-interface.md minor update リンクの修正と新規追加 modified 1 1 2
cognitive-search-custom-skill-web-api.md minor update リンクの修正 modified 3 3 6
cognitive-search-debug-session.md minor update リンクの修正 modified 1 1 2
cognitive-search-how-to-debug-skillset.md minor update リンクの修正 modified 1 1 2
cognitive-search-skill-azure-openai-embedding.md minor update リンクの修正 modified 1 1 2
cognitive-search-skill-genai-prompt.md minor update リンクの修正 modified 1 1 2
agentic-retrieval-setup.md minor update リンクの修正 modified 1 1 2
knowledge-store-create-portal.md minor update リンクの修正 modified 1 1 2
knowledge-store-create-rest.md minor update リンクの修正 modified 1 1 2
knowledge-store-projections-examples.md minor update リンクの修正 modified 1 1 2
indexers-list.png minor update 画像の変更 modified 0 0 0
monitoring-tab.png new feature 新しい画像の追加 added 0 0 0
monitor-azure-cognitive-search.md minor update ドキュメントの内容の変更 modified 1 25 26
search-agentic-retrieval-how-to-create.md minor update ドキュメントのリンク修正 modified 2 2 4
search-agentic-retrieval-how-to-pipeline.md minor update ドキュメント内のリンク修正 modified 3 3 6
search-agentic-retrieval-how-to-retrieve.md minor update リンクの修正と情報の追加 modified 1 1 2
search-blob-indexer-role-based-access.md minor update リンクの修正と情報の強化 modified 3 3 6
search-features-list.md minor update リンクの修正 modified 1 1 2
search-file-storage-integration.md minor update リンクの修正 modified 1 1 2
search-get-started-portal-image-search.md minor update リンクの修正 modified 5 5 10
search-get-started-portal-import-vectors.md minor update リンクの修正 modified 1 1 2
search-get-started-rbac.md minor update リンクの修正 modified 1 1 2
search-get-started-skillset.md minor update リンクの修正 modified 1 1 2
search-how-to-create-indexers.md minor update リンクの修正 modified 2 2 4
search-how-to-create-search-index.md minor update 日付と記述変更の更新 modified 6 6 12
search-how-to-index-onelake-files.md minor update リンクの修正と役割の明確化 modified 3 3 6
search-how-to-index-sql-database.md minor update リンクの修正 modified 1 1 2
search-how-to-integrated-vectorization.md minor update リンクの更新 modified 4 4 8
search-how-to-large-index.md minor update リンクの修正 modified 1 1 2
search-how-to-managed-identities.md breaking change ファイル名の変更と内容の大幅な更新 renamed 43 39 82
search-howto-index-azure-data-lake-storage.md minor update リンクの修正と説明の追加 modified 3 3 6
search-howto-index-cosmosdb-gremlin.md minor update リンクの修正と追加情報の更新 modified 2 2 4
search-howto-index-cosmosdb-mongodb.md minor update リンク修正と情報の更新 modified 3 3 6
search-howto-index-cosmosdb.md minor update リンク修正と情報の更新 modified 3 3 6
search-howto-index-mysql.md minor update リンク修正と情報の更新 modified 2 2 4
search-howto-index-sharepoint-online.md minor update リンクの修正 modified 1 1 2
search-howto-indexing-azure-blob-storage.md minor update リンクの修正と内容の更新 modified 2 2 4
search-howto-indexing-azure-tables.md minor update リンクの修正と内容の更新 modified 4 4 8
search-howto-managed-identities-azure-functions.md minor update リンクの修正 modified 1 1 2
search-howto-managed-identities-cosmos-db.md minor update 日付とリンクの更新 modified 10 10 20
search-howto-managed-identities-sql.md minor update リンクの修正 modified 1 1 2
search-howto-managed-identities-storage.md minor update リンクの修正とバージョン更新 modified 7 7 14

Modified Contents

articles/search/.openpublishing.redirection.search.json

Diff
@@ -1,11 +1,21 @@
 {
     "redirections": [
+        {
+            "source_path_from_root": "/articles/search/search-howto-managed-identities-data-sources.md",
+            "redirect_url": "/azure/search/search-how-to-managed-identities",
+            "redirect_document_id": true
+        },
+        {
+            "source_path_from_root": "/articles/search/search-howto-monitor-indexers.md",
+            "redirect_url": "/azure/search/search-monitor-indexers",
+            "redirect_document_id": true
+        },
         {
             "source_path_from_root": "/articles/search/cognitive-search-incremental-indexing-conceptual.md",
             "redirect_url": "/azure/search/enrichment-cache-how-to-manage",
             "redirect_document_id": true
         },
-                {
+        {
             "source_path_from_root": "/articles/search/search-howto-incremental-index.md",
             "redirect_url": "/azure/search/enrichment-cache-how-to-configure",
             "redirect_document_id": true

Summary

{
    "modification_type": "minor update",
    "modification_title": "リダイレクション設定の更新"
}

Explanation

この変更は、JSON形式のリダイレクション設定ファイルにおいて、いくつかの新しいリダイレクション設定を追加したことを示しています。具体的には、2つの新しいリダイレクションエントリが追加され、それに伴い11行が追加され、1行が削除されています。新しいエントリは、特定のソースパスからのリダイレクト先のURLと関連するドキュメントIDを示しています。これにより、検索機能の改善やユーザーガイダンスの向上が期待されます。変更は、リダイレクションの管理を行うためのものであり、全体的にユーザーエクスペリエンスの向上を目指しています。

articles/search/cognitive-search-attach-cognitive-services.md

Diff
@@ -46,7 +46,7 @@ To attach an Azure AI multi-service resource, you must provide connection inform
 
 Using the Azure portal or newer preview REST APIs and beta SDK packages, you can attach an Azure AI services multi-service resource using a managed identity and permissions. The advantage of this approach is that billing is keyless and has no dependency on regions.
 
-1. [Configure Azure AI Search to use a managed identity](search-howto-managed-identities-data-sources.md).
+1. [Configure Azure AI Search to use a managed identity](search-how-to-managed-identities.md).
 
 1. On your Azure AI services multi-service resource, [assign the identity](/azure/role-based-access-control/role-assignments-portal) to the **Cognitive Services User** role.
 

Summary

{
    "modification_type": "minor update",
    "modification_title": "リンクの修正"
}

Explanation

この変更は、ドキュメント内の特定のリンクを修正するためのものであり、1行が追加され、1行が削除されています。具体的には、「managed identities」に関する設定手順へのリンクが変更され、より正確なリンク先である「search-how-to-managed-identities.md」に更新されています。この修正により、読者がドキュメント内の関連情報にアクセスしやすくなり、ユーザーエクスペリエンスの改善が図られています。全体として、文書の整合性と信頼性を高めるためのマイナーな更新といえます。

articles/search/cognitive-search-concept-image-scenarios.md

Diff
@@ -46,7 +46,7 @@ Images are either standalone binary files or embedded in documents, such as PDF,
 
 Azure Blob Storage is the most frequently used storage for image processing in Azure AI Search. There are three main tasks related to retrieving images from a blob container:
 
-+ Enable access to content in the container. If you're using a full access connection string that includes a key, the key gives you permission to the content. Alternatively, you can [authenticate using Microsoft Entra ID](search-howto-managed-identities-data-sources.md) or [connect as a trusted service](search-indexer-howto-access-trusted-service-exception.md).
++ Enable access to content in the container. If you're using a full access connection string that includes a key, the key gives you permission to the content. Alternatively, you can [authenticate using a managed identity](search-how-to-managed-identities.md) or [connect as a trusted service](search-indexer-howto-access-trusted-service-exception.md).
 
 + [Create a data source](search-howto-indexing-azure-blob-storage.md) of type *azureblob* that connects to the blob container storing your files.
 

Summary

{
    "modification_type": "minor update",
    "modification_title": "リンクの修正と新規追加"
}

Explanation

この変更は、画像シナリオに関するドキュメントの内容を更新するためのもので、1行が追加され、1行が削除されています。具体的には、「Microsoft Entra ID」に関するリンクが「managed identity」に関するリンクに変更されています。これにより、ユーザーがより正確な情報源にアクセスできるようになります。また、新たに「Create a data source」の手順へのリンクが追加され、Azure Blob Storageに接続するためのデータソース作成方法が説明されています。この修正は、読者にとってより便利で明確な情報を提供するためのものであり、全体として文書の質の向上につながっています。

articles/search/cognitive-search-custom-skill-interface.md

Diff
@@ -39,7 +39,7 @@ The URI is the HTTPS endpoint of your function or app. When setting the URI, mak
 
 If instead your function or app uses Azure managed identities and Azure roles for authentication and authorization, the custom skill can include an authentication token on the request. The following points describe the requirements for this approach:
 
-+ The search service, which sends the request on the indexer's behalf, must be [configured to use a managed identity](search-howto-managed-identities-data-sources.md) (either system or user-assigned) so that the caller can be authenticated by Microsoft Entra ID.
++ The search service, which sends the request on the indexer's behalf, must be [configured to use a managed identity](search-how-to-managed-identities.md) (either system or user-assigned) so that the caller can be authenticated by Microsoft Entra ID.
 
 + Your function or app must be [configured for Microsoft Entra ID](/azure/app-service/configure-authentication-provider-aad).
 

Summary

{
    "modification_type": "minor update",
    "modification_title": "リンクの修正と新規追加"
}

Explanation

この変更は、カスタムスキルインターフェースに関するドキュメントの更新を目的としています。具体的には、1行が追加され、1行が削除される形で、リンクが修正されました。オリジナルのリンク「search-howto-managed-identities-data-sources.md」は、「search-how-to-managed-identities.md」に変更され、より一貫性のある情報源に更新されています。また、新たに「Your function or app must be configured for Microsoft Entra ID」という手順へのリンクが追加され、この設定に関する文書へのアクセスが可能になっています。この更新は、文書の内容をより明確にし、読者にとっての利便性を向上させることを目的としています。

articles/search/cognitive-search-custom-skill-web-api.md

Diff
@@ -15,7 +15,7 @@ ms.date: 04/14/2025
 
 The **Custom Web API** skill allows you to extend AI enrichment by calling out to a Web API endpoint providing custom operations. Similar to built-in skills, a **Custom Web API** skill has inputs and outputs. Depending on the inputs, your Web API receives a JSON payload when the indexer runs, and outputs a JSON payload as a response, along with a success status code. The response is expected to have the outputs specified by your custom skill. Any other response is considered an error and no enrichments are performed. The structure of the JSON payload is described further down in this document.
 
-The **Custom Web API** skill is also used in the implementation of [Azure OpenAI On Your Data](/azure/ai-services/openai/concepts/use-your-data) feature. If Azure OpenAI is [configured for role-based access](/azure/ai-services/openai/how-to/use-your-data-securely#configure-azure-openai) and you get `403 Forbidden` calls when creating the vector index, verify that Azure AI Search has a [system assigned identity](search-howto-managed-identities-data-sources.md#create-a-system-managed-identity) and runs as a [trusted service](/azure/ai-services/openai/how-to/use-your-data-securely#enable-trusted-service) on Azure OpenAI. 
+The **Custom Web API** skill is also used in the implementation of [Azure OpenAI On Your Data](/azure/ai-services/openai/concepts/use-your-data) feature. If Azure OpenAI is [configured for role-based access](/azure/ai-services/openai/how-to/use-your-data-securely#configure-azure-openai) and you get `403 Forbidden` calls when creating the vector index, verify that Azure AI Search has a [system assigned identity](search-how-to-managed-identities.md#create-a-system-managed-identity) and runs as a [trusted service](/azure/ai-services/openai/how-to/use-your-data-securely#enable-trusted-service) on Azure OpenAI. 
 
 > [!NOTE]
 > The indexer retries twice for certain standard HTTP status codes returned from the Web API. These HTTP status codes are: 
@@ -34,8 +34,8 @@ Parameters are case-sensitive.
 | Parameter name	 | Description |
 |--------------------|-------------|
 | `uri` | The URI of the Web API to which the JSON payload is sent. Only the **https** URI scheme is allowed. |
-| `authResourceId` | (Optional) A string that if set, indicates that this skill should use a system managed identity on the connection to the function or app hosting the code. This property takes an application (client) ID or app's registration in Microsoft Entra ID, in any of these formats: `api://<appId>`, `<appId>/.default`, `api://<appId>/.default`. This value is used to scope the authentication token retrieved by the indexer, and is sent along with the custom Web skill API request to the function or app. Setting this property requires that your search service is [configured for managed identity](search-howto-managed-identities-data-sources.md) and your Azure function app is [configured for a Microsoft Entra sign in](/azure/app-service/configure-authentication-provider-aad). To use this parameter, call the API with `api-version=2023-10-01-Preview`. |
-| `authIdentity`   | (Optional) A user-managed identity used by the search service for connecting to the function or app hosting the code. You can use either a [system or user managed identity](search-howto-managed-identities-data-sources.md). To use a system managed identity, leave `authIdentity` blank. |
+| `authResourceId` | (Optional) A string that if set, indicates that this skill should use a system managed identity on the connection to the function or app hosting the code. This property takes an application (client) ID or app's registration in Microsoft Entra ID, in any of these formats: `api://<appId>`, `<appId>/.default`, `api://<appId>/.default`. This value is used to scope the authentication token retrieved by the indexer, and is sent along with the custom Web skill API request to the function or app. Setting this property requires that your search service is [configured for managed identity](search-how-to-managed-identities.md) and your Azure function app is [configured for a Microsoft Entra sign in](/azure/app-service/configure-authentication-provider-aad). To use this parameter, call the API with `api-version=2023-10-01-Preview`. |
+| `authIdentity`   | (Optional) A user-managed identity used by the search service for connecting to the function or app hosting the code. You can use either a [system or user managed identity](search-how-to-managed-identities.md). To use a system managed identity, leave `authIdentity` blank. |
 | `httpMethod` | The method to use while sending the payload. Allowed methods are `PUT` or `POST` |
 | `httpHeaders` | A collection of key-value pairs where the keys represent header names and values represent header values that are sent to your Web API along with the payload. The following headers are prohibited from being in this collection:  `Accept`, `Accept-Charset`, `Accept-Encoding`, `Content-Length`, `Content-Type`, `Cookie`, `Host`, `TE`, `Upgrade`, `Via`. |
 | `timeout` | (Optional) When specified, indicates the timeout for the http client making the API call. It must be formatted as an XSD "dayTimeDuration" value (a restricted subset of an [ISO 8601 duration](https://www.w3.org/TR/xmlschema11-2/#dayTimeDuration) value). For example, `PT60S` for 60 seconds. If not set, a default value of 30 seconds is chosen. The timeout can be set to a maximum of 230 seconds and a minimum of 1 second. |

Summary

{
    "modification_type": "minor update",
    "modification_title": "リンクの修正"
}

Explanation

この変更は、カスタムスキルWeb APIに関するドキュメントを更新するためのもので、合計3行が追加され、3行が削除されました。主な内容は、リンクの修正です。特に、「search-howto-managed-identities.data-sources.md」という古いリンクが「search-how-to-managed-identities.md」に変更され、情報の一貫性が保たれています。これにより、ユーザーが適切な設定ガイドにアクセスできるようになります。また、一部の説明が改訂され、ユーザーが自分のアプリケーションや関数に接続する際の手順がより明確に示されています。この修正は、カスタムWeb APIスキルの使用方法に関する情報をより正確かつ信頼性のあるものにすることを目的としています。

articles/search/cognitive-search-debug-session.md

Diff
@@ -50,7 +50,7 @@ Debug Sessions work with all generally available [indexer data sources](search-d
 
 + For the SQL API of Azure Cosmos DB, if a partitioned collection was previously non-partitioned, the debug session won't find the document.
 
-+ For custom skills, a user-assigned managed identity isn't supported for a debug session connection to Azure Storage. As stated in the prerequisites, you can use a system managed identity, or specify a full access connection string that includes a key. For more information, see [Connect a search service to other Azure resources using a managed identity](search-howto-managed-identities-data-sources.md).
++ For custom skills, a user-assigned managed identity isn't supported for a debug session connection to Azure Storage. As stated in the prerequisites, you can use a system managed identity, or specify a full access connection string that includes a key. For more information, see [Connect a search service to other Azure resources using a managed identity](search-how-to-managed-identities.md).
 
 + Data sources with encryption enabled via [customer managed keys (CMK)](search-security-manage-encryption-keys.md).
   

Summary

{
    "modification_type": "minor update",
    "modification_title": "リンクの修正"
}

Explanation

この変更は、コグニティブ サーチのデバッグセッションに関するドキュメントの更新であり、1行の追加と1行の削除が行われました。主な修正点は、リンクの変更です。具体的には、旧リンク「search-howto-managed-identities-data-sources.md」が新リンク「search-how-to-managed-identities.md」に更新されました。これにより、読み手は正確な情報源にアクセスできるようになり、マネージドアイデンティティの構成に関する指示がより一貫性を持つようになります。また、新たに追加された行は、Azure Cosmos DBのSQL APIに関する注意点を提供し、パーティションされたコレクションの場合にデバッグセッションが文書を見つけられない可能性についても言及しています。この修正は、ユーザーがデバッグセッションを正しく設定し、情報を理解しやすくすることを目的としています。

articles/search/cognitive-search-how-to-debug-skillset.md

Diff
@@ -47,7 +47,7 @@ Debug sessions work with all generally available [indexer data sources](search-d
 
 + For the SQL API of Azure Cosmos DB, if a partitioned collection was previously non-partitioned, the debug session won't find the document.
 
-+ For custom skills, a user-assigned managed identity isn't supported for a debug session connection to Azure Storage. As stated in the prerequisites, you can use a system managed identity, or specify a full access connection string that includes a key. For more information, see [Connect a search service to other Azure resources using a managed identity](search-howto-managed-identities-data-sources.md).
++ For custom skills, a user-assigned managed identity isn't supported for a debug session connection to Azure Storage. As stated in the prerequisites, you can use a system managed identity, or specify a full access connection string that includes a key. For more information, see [Connect a search service to other Azure resources using a managed identity](search-how-to-managed-identities.md).
 
 ## Create a debug session
 

Summary

{
    "modification_type": "minor update",
    "modification_title": "リンクの修正"
}

Explanation

この変更は、コグニティブ サーチのスキルセットのデバッグ方法に関する文書の更新であり、1行の追加と1行の削除が行われました。主な修正点は、マネージドアイデンティティに関するリンクの更新です。具体的には、従来のリンク「search-howto-managed-identities.data-sources.md」が新しいリンク「search-how-to-managed-identities.md」に変更されました。この修正により、ユーザーはマネージドアイデンティティの正確な設定に関する情報を得ることができるようになり、ドキュメントの整合性が向上します。また、新たに追加された行は、Azure Cosmos DBのSQL APIにおけるパーティションされたコレクションに関する注意点を提供し、デバッグセッションが文書を見つけることができない可能性について言及しています。この更新は、ユーザーがデバッグセッションを正確に設定し、必要な情報を取得しやすくすることを目的としています。

articles/search/cognitive-search-skill-azure-openai-embedding.md

Diff
@@ -44,7 +44,7 @@ Parameters are case-sensitive.
 | `resourceUri` | The URI of the model provider, in this case, an Azure OpenAI resource. This parameter only supports URLs with domain `openai.azure.com`, such as `https://<resourcename>.openai.azure.com`. If the Azure OpenAI endpoint has a URL with domain `cognitiveservices.azure.com`, like `https://<resourcename>.cognitiveservices.azure.com`, a [custom subdomain](/azure/ai-services/openai/how-to/use-your-data-securely#enabled-custom-subdomain) with `openai.azure.com` must be created first for the Azure OpenAI resource and use `https://<resourcename>.openai.azure.com` instead. This field is required if your Azure OpenAI resource is deployed behind a Private Endpoint or uses Virtual Network (VNet) integration.  |
 | `apiKey`   |  The secret key used to access the model. If you provide a key, leave `authIdentity` empty. If you set both the `apiKey` and `authIdentity`, the `apiKey` is used on the connection. |
 | `deploymentId`   | The name of the deployed Azure OpenAI embedding model. The model should be an embedding model, such as text-embedding-ada-002. See the [List of Azure OpenAI models](/azure/ai-services/openai/concepts/models) for supported models.|
-| `authIdentity`   | A user-managed identity used by the search service for connecting to Azure OpenAI. You can use either a [system or user managed identity](search-howto-managed-identities-data-sources.md). To use a system managed identity, leave `apiKey` and `authIdentity` blank. The system-managed identity is used automatically. A managed identity must have [Cognitive Services OpenAI User](/azure/ai-services/openai/how-to/role-based-access-control#azure-openai-roles) permissions to send text to Azure OpenAI. |
+| `authIdentity`   | A user-managed identity used by the search service for connecting to Azure OpenAI. You can use either a [system or user managed identity](search-how-to-managed-identities.md). To use a system managed identity, leave `apiKey` and `authIdentity` blank. The system-managed identity is used automatically. A managed identity must have [Cognitive Services OpenAI User](/azure/ai-services/openai/how-to/role-based-access-control#azure-openai-roles) permissions to send text to Azure OpenAI. |
 | `modelName` | This property is required if your skillset is created using the 2024-05-01-preview or 2024-07-01 REST API. Set this property to the deployment name of an Azure OpenAI embedding model deployed on the provider specified through `resourceUri` and identified through `deploymentId`. Currently, the supported values are `text-embedding-ada-002`, `text-embedding-3-large`, and `text-embedding-3-small`.  |
 | `dimensions` | Optional, starting in the 2024-05-01-preview REST API, the dimensions of embeddings that you would like to generate, assuming the model supports a range of dimensions. Supported ranges are listed below, and currently only apply to the text-embedding-3 model series. The default is the maximum dimensions for each model. For skillsets created using earlier REST API versions dating back to the 2023-10-01-preview, dimensions are fixed at 1536. When setting the dimensions property on a skill, make sure to set the `dimensions` property on the [vector field definition](vector-search-how-to-create-index.md#add-a-vector-field-to-the-fields-collection) to the same value. |
 

Summary

{
    "modification_type": "minor update",
    "modification_title": "リンクの修正"
}

Explanation

この変更は、Azure OpenAIの埋め込みモデルに関連するコグニティブ サーチスキルについての文書の更新で、1行の追加と1行の削除が行われました。主な修正点は、ユーザー管理のアイデンティティに関するリンクの更新です。具体的には、従来のリンク「search-howto-managed-identities-data-sources.md」が新しいリンク「search-how-to-managed-identities.md」に変更されました。この修正により、ユーザーはマネージドアイデンティティの正しい情報を得やすくなり、資料の整合性が向上します。

また、追加された行は、Azure OpenAIリソースがプライベートエンドポイントの背後にデプロイされている場合や、仮想ネットワーク(VNet)統合を使用している場合にはresourceUriフィールドが必須であることを明確にしています。これにより、ユーザーはデプロイメントとの接続設定をより正確に理解することができるようになっています。この更新は、Azure OpenAIを使用する際の設定手順をより明確にし、ユーザーが適切にリソースにアクセスできるよう支援する目的があります。

articles/search/cognitive-search-skill-genai-prompt.md

Diff
@@ -51,7 +51,7 @@ Billing is based on the pricing of the model you use.
 
   - Provide this endpoint in the `Uri` parameter of your skill definition.
 
-- Authentication can be key-based with an API key from your Azure AI Foundry or Azure OpenAI resource. However, we recommend role-based access using a [search service managed identity](search-howto-managed-identities-data-sources.md) assigned to a role.
+- Authentication can be key-based with an API key from your Azure AI Foundry or Azure OpenAI resource. However, we recommend role-based access using a [search service managed identity](search-how-to-managed-identities.md) assigned to a role.
 
   - On Azure OpenAI, assign [**Cognitive Services OpenAI User**](/azure/ai-services/openai/how-to/role-based-access-control) to the managed identity.
 

Summary

{
    "modification_type": "minor update",
    "modification_title": "リンクの修正"
}

Explanation

この変更は、GenAI プロンプトに関するコグニティブ サーチスキルの文書の更新で、1行の追加と1行の削除が行われました。主な修正点は、検索サービスのマネージドアイデンティティに関するリンクの更新です。具体的には、従来のリンク「search-howto-managed-identities.data-sources.md」が新しいリンク「search-how-to-managed-identities.md」に変更されました。この修正は、ユーザーが正確な情報にアクセスできるようにし、資料の整合性を向上させることを目的としています。

また、認証の方法についての説明が引き続き保持されており、API キーを利用する方法と、ロールベースのアクセスを推奨する内容が明記されています。これにより、ユーザーは認証方法についての理解を深め、適切な設定ができるようサポートされています。全体的に、この更新は、リソースに安全にアクセスする方法についてユーザーの理解を促進する役割を果たしています。

articles/search/includes/quickstarts/agentic-retrieval-setup.md

Diff
@@ -27,7 +27,7 @@ To configure the recommended role-based access:
 
 For agentic retrieval, Azure AI Search also needs access to your Azure OpenAI Foundry resource.
 
-1. [Create a system-assigned managed identity](../../search-howto-managed-identities-data-sources.md#create-a-system-managed-identity) on your Azure AI Search service. Here's how to do it using the Azure CLI:
+1. [Create a system-assigned managed identity](../../search-how-to-managed-identities.md#create-a-system-managed-identity) on your Azure AI Search service. Here's how to do it using the Azure CLI:
 
    ```azurecli
    az search service update --name YOUR-SEARCH-SERVICE-NAME --resource-group YOUR-RESOURCE-GROUP-NAME --identity-type SystemAssigned

Summary

{
    "modification_type": "minor update",
    "modification_title": "リンクの修正"
}

Explanation

この変更は、エージェンティックリトリーバルの設定に関するドキュメントの更新で、1行の追加と1行の削除が行われました。主な修正点は、システム割り当てマネージドアイデンティティの作成方法に関するリンクの更新です。従来のリンク「search-howto-managed-identities.data-sources.md」が新しいリンク「search-how-to-managed-identities.md」に変更され、ユーザーが正しい情報にアクセスできるようにしました。

この更新により、Azure AI Search サービスにシステム割り当てマネージドアイデンティティを作成する手順が、より最新で正確なリソースを指し示すようになりました。これは、ユーザーが適切な設定を行うための重要な情報であり、全体的な資料の整合性を向上させるために役立ちます。

articles/search/knowledge-store-create-portal.md

Diff
@@ -61,7 +61,7 @@ Because the data is multiple rows in one CSV file, set the *parsing mode* to get
 
    A connection string can be full access, having the following format: `DefaultEndpointsProtocol=https;AccountName=<YOUR-ACCOUNT-NAME>;AccountKey=<YOUR-ACCOUNT-KEY>;EndpointSuffix=core.windows.net`
 
-   Or, a connection string can reference a managed identity, assuming it's [configured and assigned a role](search-howto-managed-identities-data-sources.md) in Azure Storage: `ResourceId=/subscriptions/<YOUR-SUBSCRIPTION-ID>/resourceGroups/<YOUR-RESOURCE-GROUP-NAME>/providers/Microsoft.Storage/storageAccounts/<YOUR-ACCOUNT-NAME>;`
+   Or, a connection string can reference a managed identity, assuming it's [configured and assigned a role](search-how-to-managed-identities.md) in Azure Storage: `ResourceId=/subscriptions/<YOUR-SUBSCRIPTION-ID>/resourceGroups/<YOUR-RESOURCE-GROUP-NAME>/providers/Microsoft.Storage/storageAccounts/<YOUR-ACCOUNT-NAME>;`
 
 1. In **Containers**, enter the name of the blob container holding the data ("hotel-reviews").
 

Summary

{
    "modification_type": "minor update",
    "modification_title": "リンクの修正"
}

Explanation

この変更は、ナレッジストアのポータル作成に関するドキュメントの更新で、1行の追加と1行の削除が行われました。主な修正点は、Azure Storage におけるマネージドアイデンティティの設定およびロールの割り当てに関連するリンクの更新です。具体的には、以前のリンク「search-howto-managed-identities.data-sources.md」が新しいリンク「search-how-to-managed-identities.md」に変更されました。

この修正により、ユーザーがマネージドアイデンティティの設定方法についての正確で最新のリソースにアクセスできるようになり、ナレッジストアの構成手順が明確になります。全体として、この更新は、ユーザーが Azure Storage でのマネージドアイデンティティの利用について理解を深められるようにするためのもので、ドキュメントの正確性と有用性を向上させることを目的としています。

articles/search/knowledge-store-create-rest.md

Diff
@@ -54,7 +54,7 @@ The skillset in this example uses Azure AI Services for enrichments. Because the
   ```
 
 > [!NOTE]
-> See [Connect using a managed identity](search-howto-managed-identities-data-sources.md) if you don't want to provide sensitive data on the connection string. 
+> See [Connect using a managed identity](search-how-to-managed-identities.md) if you don't want to provide sensitive data on the connection string. 
 
 ## Copy a key and URL
 

Summary

{
    "modification_type": "minor update",
    "modification_title": "リンクの修正"
}

Explanation

この変更は、RESTを使用したナレッジストアの作成に関するドキュメントの更新で、1行の追加と1行の削除が行われました。具体的には、マネージドアイデンティティを使用した接続に関する注意書きに含まれているリンクが修正されました。前のリンク「search-howto-managed-identities.data-sources.md」は新しいリンク「search-how-to-managed-identities.md」に置き換えられています。

この修正により、ユーザーはマネージドアイデンティティを用いた接続方法についての最新の情報にアクセスできるようになり、接続文字列に敏感なデータを提供したくない場合の選択肢を明確に理解できるようになります。全体として、この更新は、情報の正確性と利用可能性を高めるために重要です。

articles/search/knowledge-store-projections-examples.md

Diff
@@ -269,7 +269,7 @@ You can process projections by following these steps:
 
 1. [Run the indexer](/rest/api/searchservice/indexers/run) to put the skillset into execution. 
 
-1. [Monitor indexer execution](search-howto-monitor-indexers.md) to check progress and catch any errors.
+1. [Monitor indexer execution](search-monitor-indexers.md) to check progress and catch any errors.
 
 1. Use Azure portal to verify object creation in Azure Storage.
 

Summary

{
    "modification_type": "minor update",
    "modification_title": "リンクの修正"
}

Explanation

この変更は、ナレッジストアのプロジェクションの例に関するドキュメントの更新で、1行の追加と1行の削除が行われました。具体的には、インデクサーの実行状況を監視する手順の中に含まれているリンクが修正されています。以前のリンク「search-howto-monitor-indexers.md」は、新たに「search-monitor-indexers.md」に変更されました。

この修正により、ユーザーはインデクサーの実行監視方法に関する最新の情報にアクセスできるようになり、進捗を把握したりエラーをキャッチしたりする際に役立ちます。全体として、この更新はドキュメントの正確さと有用性を向上させることを目的としています。

articles/search/media/search-monitor-indexers/indexers-list.png

Summary

{
    "modification_type": "minor update",
    "modification_title": "画像の変更"
}

Explanation

この変更は、検索インデクサーのモニタリングに関するドキュメントに添付された画像「indexers-list.png」に関連しています。この差分では、変更が実施されていないため、実際の画像の追加や削除はありませんが、ファイルに関連するメタ情報や参照が更新されている可能性があります。

画像そのものが変更されていないため、内容や説明は引き続き同様ですが、今後の更新や管理に向けた準備が行われたことが示唆されます。この更新は、ユーザーに対して引き続き正しい参照資料を提供するための小規模な改善と言えます。

articles/search/media/search-monitor-usage/monitoring-tab.png

Summary

{
    "modification_type": "new feature",
    "modification_title": "新しい画像の追加"
}

Explanation

この変更は、検索モニタリングの使用に関連するドキュメントに新しい画像「monitoring-tab.png」が追加されたことを示しています。画像は、ユーザーがインターフェースでのモニタリングタブの状態や機能を視覚的に理解できるように設計されています。

追加された画像は、検索モニタリング機能の説明を補強し、ユーザーが操作方法や機能をより良く把握できるよう助ける役割を果たします。この新しいビジュアル要素は、ドキュメントの全体的な質を向上させ、ユーザーエクスペリエンスを強化するための重要な補足です。

articles/search/monitor-azure-cognitive-search.md

Diff
@@ -13,9 +13,6 @@ ms.service: azure-ai-search
 
 [!INCLUDE [horz-monitor-intro](~/reusable-content/ce-skilling/azure/includes/azure-monitor/horizontals/horz-monitor-intro.md)]
 
-> [!NOTE]
-> Azure AI Search doesn't log the identity of the person or app accessing content or operations on the search service. If you require this level of monitoring, you need to implement it in your client application.
-
 [!INCLUDE [horz-monitor-resource-types](~/reusable-content/ce-skilling/azure/includes/azure-monitor/horizontals/horz-monitor-resource-types.md)]
 
 For more information about the resource types for Azure AI Search, see [Azure AI Search monitoring data reference](monitor-azure-cognitive-search-data-reference.md).
@@ -69,27 +66,6 @@ AzureDiagnostics
 | summarize count() by OperationName
 ```
 
-#### Long-running queries
-
-This Kusto query against AzureDiagnostics returns `Query.Search` operations, sorted by duration (in milliseconds). For more examples of `Query.Search` queries, see [Analyze performance in Azure AI Search](search-performance-analysis.md).
-
-```Kusto
-AzureDiagnostics
-| project OperationName, resultSignature_d, DurationMs, Query_s, Documents_d, IndexName_s
-| where OperationName == "Query.Search"
-| sort by DurationMs   
-```
-
-#### Indexer status
-
-This Kusto query returns the status of indexer operations. Results include the operation name, description of the request (which includes the name of the indexer), result status (Success or Failure), and the [HTTP status code](/rest/api/searchservice/http-status-codes). For more information about indexer execution, see [Monitor indexer status](search-howto-monitor-indexers.md).
-
-```Kusto
-AzureDiagnostics
-| project OperationName, Description_s, Documents_d, ResultType, resultSignature_d
-| where OperationName == "Indexers.Status"
-```
-
 [!INCLUDE [horz-monitor-alerts](~/reusable-content/ce-skilling/azure/includes/azure-monitor/horizontals/horz-monitor-alerts.md)]
 
 ### Azure AI Search alert rules
@@ -109,7 +85,7 @@ The following table lists common and recommended alert rules for Azure AI Search
 - [Azure AI Search monitoring data reference](monitor-azure-cognitive-search-data-reference.md)
 - [Monitor Azure resources with Azure Monitor](/azure/azure-monitor/essentials/monitor-azure-resource)
 - [Monitor queries](search-monitor-queries.md)
-- [Monitor indexer-based indexing](search-howto-monitor-indexers.md)
+- [Monitor indexer-based indexing](search-monitor-indexers.md)
 - [Visualize resource logs](search-monitor-logs-powerbi.md)
 - [Analyze performance in Azure AI Search](search-performance-analysis.md)
 - [Tips for better performance](search-performance-tips.md)

Summary

{
    "modification_type": "minor update",
    "modification_title": "ドキュメントの内容の変更"
}

Explanation

この変更は、「monitor-azure-cognitive-search.md」ファイルにおけるドキュメントの改訂を示しています。主な修正として、25行の削除と1行の追加があり、全体で26行の変動が生じています。具体的には、Azure AI Searchに関連するモニタリング機能の説明が整理され、不必要な情報が省かれています。

削除された部分には、長時間実行されるクエリに関する詳細な情報やインデクサーのステータスに関するクエリ例が含まれており、これによりドキュメントがより簡潔で読みやすくなったと考えられます。また、インデクサーに関するリンクの修正も行われており、正しい情報源へのアクセスが確保されています。全体として、この更新は情報の明確さとユーザビリティの向上を目的とした小規模な改善です。

articles/search/search-agentic-retrieval-how-to-create.md

Diff
@@ -31,7 +31,7 @@ After you create a knowledge agent, you can update its properties at any time. I
 
 + A [supported chat completion model](#supported-models) on Azure OpenAI.
 
-+ Azure AI Search, in any [region that provides semantic ranker](search-region-support.md), on the basic pricing tier or higher. Your search service must have a [managed identity](search-howto-managed-identities-data-sources.md) for role-based access to the model.
++ Azure AI Search, in any [region that provides semantic ranker](search-region-support.md), on the basic pricing tier or higher. Your search service must have a [managed identity](search-how-to-managed-identities.md) for role-based access to the model.
 
 + Permissions on Azure AI Search. **Search Service Contributor** can create and manage a knowledge agent. **Search Index Data Reader** can run queries. Instructions are provided in this article.
 
@@ -73,7 +73,7 @@ If you're using role-based authentication, on your Azure OpenAI resource, assign
 
 In Azure, you must have **Owner** or **User Access Administrator** permissions on the model provider to assign roles.
 
-1. [Configure Azure AI Search to use a managed identity](search-howto-managed-identities-data-sources.md).
+1. [Configure Azure AI Search to use a managed identity](search-how-to-managed-identities.md).
 
 1. On your model provider, such as Foundry Model, create a role assignment that gives the search service managed identity **Cognitive Services User** permissions. If you're testing locally, assign yourself to the same role. 
 

Summary

{
    "modification_type": "minor update",
    "modification_title": "ドキュメントのリンク修正"
}

Explanation

この変更は、「search-agentic-retrieval-how-to-create.md」ファイルに対して行われた小規模な修正を示しています。具体的には、2行の追加と2行の削除があり、全体で4行の変更があります。主な内容は、ドキュメント内のリンクの修正です。

修正内容には、Azure AI Searchに関連する「managed identity」に関するリンクが更新されており、リンク先がより正確な情報に変更されています。この更新により、ユーザーが正しい情報にアクセスできるようになります。また、チャット完了モデルに関する新しい情報が追加され、関連する機能についての説明が充実しています。

結果として、この修正は情報の正確性と明確さを向上させるためのものであり、ユーザーが求める情報に迅速にアクセスできるようにすることを目的としています。

articles/search/search-agentic-retrieval-how-to-pipeline.md

Diff
@@ -70,7 +70,7 @@ Configure access to each resource identified in this section.
 Azure AI Search provides the agentic retrieval pipeline. Configure access for yourself, your app, and your search service for downstream access to models.
 
 1. [Enable role-based access](search-security-enable-roles.md).
-1. [Configure a managed identity](search-howto-managed-identities-data-sources.md).
+1. [Configure a managed identity](search-how-to-managed-identities.md).
 1. [Assign roles](search-security-rbac.md):
 
    + For local testing, you must have **Search Service Contributor**, **Search Index Data Contributor**, and **Search Index Data Reader** role assignments to create, load, and retrieve on Azure AI Search.
@@ -85,15 +85,15 @@ Azure AI Foundry hosts the AI agent and tool. Permissions are needed to create a
 
 + For local testing, you must be an **Azure AI User** to access chat completion models deployed to the Foundry resource. This assignment is conferred automatically for **Owners** when you create the resource. Other users need a specific role assignment. For more information, see [Role-based access control in Azure AI Foundry portal](/azure/ai-foundry/concepts/rbac-azure-ai-foundry).
 
-+ For integrated operations, ensure your [search service identity](search-howto-managed-identities-data-sources.md) has an **Azure AI User** role assignment on the Foundry resource.
++ For integrated operations, ensure your [search service identity](search-how-to-managed-identities.md) has an **Azure AI User** role assignment on the Foundry resource.
 
 ### [**Azure OpenAI**](#tab/openai-perms)
 
 Azure OpenAI hosts the models used by the agentic retrieval pipeline. Configure access for yourself and for the search service.
 
 + For local testing, ensure that you have a **Cognitive Services User** role assignment to access the chat completion model and embedding models (if using).
 
-+ For integrated operations, ensure your [search service identity](search-howto-managed-identities-data-sources.md) has a **Cognitive Services User** role assignment for model access.
++ For integrated operations, ensure your [search service identity](search-how-to-managed-identities.md) has a **Cognitive Services User** role assignment for model access.
 
 ---
 

Summary

{
    "modification_type": "minor update",
    "modification_title": "ドキュメント内のリンク修正"
}

Explanation

この変更は、「search-agentic-retrieval-how-to-pipeline.md」ファイルへの小規模な修正を示しています。具体的には、3行の追加と3行の削除があり、全体で6行の変更が行われております。主な修正内容は、ドキュメント内のリンクの見直しです。

削除された部分と追加された部分のリンクがそれぞれ更新され、関連する情報への正確なアクセスを確保することが目的です。特に、「managed identity」に関連するリンクが変更され、ユーザーは最新の情報を得ることができるようになります。また、ローカルテストや統合操作に関する情報も強調されており、使用する際の具体的な役割の割り当てが明確にされています。

結果として、この修正は情報の正確性を向上させ、ユーザーが必要なリソースに迅速にアクセスできるようにすることを目的としたものです。

articles/search/search-agentic-retrieval-how-to-retrieve.md

Diff
@@ -32,7 +32,7 @@ The retrieve request can include instructions for query processing that override
 
 + A [knowledge agent](search-agentic-retrieval-how-to-create.md) that represents the chat completion model and a valid target index.
 
-+ Azure AI Search, in any [region that provides semantic ranker](search-region-support.md), on Basic pricing tier and higher. Your search service must have a [managed identity](search-howto-managed-identities-data-sources.md) for role-based access to a chat completion model.
++ Azure AI Search, in any [region that provides semantic ranker](search-region-support.md), on Basic pricing tier and higher. Your search service must have a [managed identity](search-how-to-managed-identities.md) for role-based access to a chat completion model.
 
 + Permissions on Azure AI Search. **Search Index Data Reader** can run queries on Azure AI Search, but the search service managed identity must have **Cognitive Services User** permissions on the Azure OpenAI resource. For more information about local testing and obtaining access tokens, see [Quickstart: Connect without keys](search-get-started-rbac.md).
 

Summary

{
    "modification_type": "minor update",
    "modification_title": "リンクの修正と情報の追加"
}

Explanation

この変更は、「search-agentic-retrieval-how-to-retrieve.md」ファイルに対して行われた小規模な修正を示しています。具体的には、1行の追加と1行の削除があり、全体で2行の変更が行われました。主に、ドキュメント内のリンクの見直しと情報の追加が行われています。

新たに追加された内容は、チャット完了モデルを代表する「knowledge agent」と有効なターゲットインデックスに関する説明です。この情報は、ユーザーがシステムの機能を理解しやすくするために役立ちます。さらに、管理されたアイデンティティに関するリンクも最新の情報に更新されており、Azure AI Searchでのロールベースのアクセスに関する正確な指針を提供しています。

全体として、この修正はユーザーが正確かつ最新の情報を得やすくし、機能を適切に利用できるようにすることを目指しています。

articles/search/search-blob-indexer-role-based-access.md

Diff
@@ -31,7 +31,7 @@ The indexer approach is built on this foundation:
 
 + [Microsoft Entra ID authentication and authorization](/entra/identity/authentication/overview-authentication). Services and apps must be in the same tenant. Users can be in different tenants as long as all of the tenants are Microsoft Entra ID. Role assignments are used for each authenticated connection.
 
-+ Azure AI Search, any region, but you must have a billable tier (basic and higher) see [Service limits](search-limits-quotas-capacity.md) for managed identity support. The search service must be [configured for role-based access](search-security-enable-roles.md) and it must [have a managed identity (either system or user)](search-howto-managed-identities-data-sources.md).
++ Azure AI Search, any region, but you must have a billable tier (basic and higher) see [Service limits](search-limits-quotas-capacity.md) for managed identity support. The search service must be [configured for role-based access](search-security-enable-roles.md) and it must [have a managed identity (either system or user)](search-how-to-managed-identities.md).
 
 ## Configure Blob storage
 
@@ -52,7 +52,7 @@ For indexer execution, your search service identity must have **Storage Blob Dat
 Recall that the search service must have:
 
 + [Role-based access enabled](search-security-enable-roles.md)
-+ [Managed identity configured](search-howto-managed-identities-data-sources.md)
++ [Managed identity configured](search-how-to-managed-identities.md)
 
 ### Authorization
 
@@ -72,7 +72,7 @@ In Azure AI Search, configure an indexer, data source, and index to pull permiss
 
   + For `rbacScope`, configure the [connection string](search-howto-index-azure-data-lake-storage.md#supported-credentials-and-connection-strings) with managed identity format.
   
-  + For connection strings using a [user-assigned managed identity](search-howto-managed-identities-storage.md#user-assigned-managed-identity), you must also specify the `identity` property.
+  + For connection strings using a [user-assigned managed identity](search-howto-managed-identities-storage.md#user-assigned-managed-identity-preview), you must also specify the `identity` property.
 
 <!-- Question/Comment: check this example -->
 JSON example with system managed identity:

Summary

{
    "modification_type": "minor update",
    "modification_title": "リンクの修正と情報の強化"
}

Explanation

この変更は、「search-blob-indexer-role-based-access.md」ファイルに対して行われた小規模な修正を示しています。具体的には、3行の追加と3行の削除があり、合計で6行の変更が行われました。この修正の主な目的は、情報の正確性を向上させることです。

新たに追加された内容には、Microsoft Entra IDの認証と認可に関するリンクが含まれており、ユーザーがどのようにサービスやアプリケーションを同じテナント内で利用できるかを説明しています。また、管理されたアイデンティティに関するリンクが最新の文書に更新されており、役割ベースのアクセスを構成するために必要な手順を正確に示しています。

さらに、接続文字列に関する情報も改善されており、ユーザーがユーザー指定の管理されたアイデンティティを使用する際に必要なプロパティの設定について説明されています。

このような修正により、ユーザーはAzure AI Searchの機能や設定に関するより正確で信頼性のある情報を得ることができるようになります。

articles/search/search-features-list.md

Diff
@@ -67,7 +67,7 @@ The following table summarizes features by category. There's feature parity in a
 | Data encryption | [**Microsoft-managed encryption-at-rest**](search-security-overview.md#encryption) is built into the internal storage layer and is irrevocable. <br/><br/>[**Customer-managed encryption keys**](search-security-manage-encryption-keys.md) that you create and manage in Azure Key Vault can be used for supplemental encryption of indexes and synonym maps. For services created after August 1 2020, CMK encryption extends to data on temporary disks, for full double encryption of indexed content.|
 | Endpoint protection | [**IP rules for inbound firewall support**](service-configure-firewall.md) allows you to set up IP ranges over which the search service will accept requests.<br/><br/>[**Create a private endpoint**](service-create-private-endpoint.md) using Azure Private Link to force all requests through a virtual network. |
 | Inbound access | [**Role-based access control**](search-security-rbac.md) assigns roles to users and groups in Microsoft Entra ID for controlled access to search content and operations. You can also use [**key-based authentication**](search-security-api-keys.md) if you don't want to use role assignments.|
-| Outbound security (indexers) | [**Data access through private endpoints**](search-indexer-howto-access-private.md) allows an indexer to connect to Azure resources that are protected through Azure Private Link.<br/><br/>[**Data access using a trusted identity**](search-howto-managed-identities-data-sources.md) means that connection strings to external data sources can omit user names and passwords. When an indexer connects to the data source, the resource allows the connection if the search service was previously registered as a trusted service. |
+| Outbound security (indexers) | [**Data access through private endpoints**](search-indexer-howto-access-private.md) allows an indexer to connect to Azure resources that are protected through Azure Private Link.<br/><br/>[**Data access using a trusted identity**](search-how-to-managed-identities.md) means that connection strings to external data sources can omit user names and passwords. When an indexer connects to the data source, the resource allows the connection if the search service was previously registered as a trusted service. |
 
 ## Portal features
 

Summary

{
    "modification_type": "minor update",
    "modification_title": "リンクの修正"
}

Explanation

この変更は、「search-features-list.md」ファイルに対する小規模な修正です。具体的には、1行の追加と1行の削除があり、合計で2行の変更が行われました。主に、アウトバウンドセキュリティに関する情報が更新され、リンクの正確性が向上しました。

修正内容では、インデクサがAzureプライベートリンクを介して保護されたAzureリソースに接続する際の要件が強調されています。また、信頼されたアイデンティティを使用して外部データソースへの接続時に必要な情報が提供されており、接続文字列にユーザー名やパスワードを含める必要がないことが記載されています。

このような変更により、ユーザーはAzure AI Searchの機能に関する正確で信頼性のある情報を得ることができ、セキュリティ面での理解が深まるでしょう。

articles/search/search-file-storage-integration.md

Diff
@@ -228,7 +228,7 @@ Execution history contains up to 50 of the most recently completed executions, w
 
 ## Next steps
 
-You can now [run the indexer](search-howto-run-reset-indexers.md), [monitor status](search-howto-monitor-indexers.md), or [schedule indexer execution](search-howto-schedule-indexers.md). The following articles apply to indexers that pull content from Azure Storage:
+You can now [run the indexer](search-howto-run-reset-indexers.md), [monitor status](search-monitor-indexers.md), or [schedule indexer execution](search-howto-schedule-indexers.md). The following articles apply to indexers that pull content from Azure Storage:
 
 + [Change detection and deletion detection](search-howto-index-changed-deleted-blobs.md)
 + [Index large data sets](search-howto-large-index.md)

Summary

{
    "modification_type": "minor update",
    "modification_title": "リンクの修正"
}

Explanation

この変更は、「search-file-storage-integration.md」ファイルに対する小規模な修正で、1行の追加と1行の削除が行われ、合計で2行が変更されました。主な修正点は、インデクサのモニタリングに関連するリンクの更新です。

具体的には、「モニターステータス」のリンクが「search-howto-monitor-indexers.md」から「search-monitor-indexers.md」に変更され、リンク先の情報が最新のものに改善されました。この修正によって、ユーザーはインデクサのステータスをより正確に監視するための情報にアクセスしやすくなります。

さらに、次のステップとして行える操作のリストが提供されており、これにはインデクサの実行、ステータスの監視、およびインデクサの実行スケジュール設定が含まれています。これにより、Azure Storageからコンテンツを取得するインデクサに関する情報が強化されています。

articles/search/search-get-started-portal-image-search.md

Diff
@@ -92,7 +92,7 @@ On your Azure AI Search service:
 
 1. [Enable role-based access](search-security-enable-roles.md).
 
-1. [Configure a system-assigned managed identity](search-howto-managed-identities-data-sources.md#create-a-system-managed-identity).
+1. [Configure a system-assigned managed identity](search-how-to-managed-identities.md#create-a-system-managed-identity).
 
 1. [Assign the following roles](search-security-rbac.md) to yourself:
 
@@ -108,7 +108,7 @@ Azure Storage is both the data source for your documents and the destination for
 
 On your Azure Storage account:
 
-+ Assign **Storage Blob Data Contributor** to your [search service identity](search-howto-managed-identities-data-sources.md#create-a-system-managed-identity).
++ Assign **Storage Blob Data Contributor** to your [search service identity](search-how-to-managed-identities.md#create-a-system-managed-identity).
 
 ---
 
@@ -122,7 +122,7 @@ Azure OpenAI provides LLMs for image verbalization and embedding models for text
 
 On your Azure OpenAI resource:
 
-+ Assign **Cognitive Services OpenAI User** to your [search service identity](search-howto-managed-identities-data-sources.md#create-a-system-managed-identity).
++ Assign **Cognitive Services OpenAI User** to your [search service identity](search-how-to-managed-identities.md#create-a-system-managed-identity).
 
 ### [**Azure AI Foundry**](#tab/ai-foundry-perms)
 
@@ -133,15 +133,15 @@ The Azure AI Foundry model catalog provides LLMs for image verbalization and emb
 
 On your Azure AI Foundry project:
 
-+ Assign **Azure AI Project Manager** to your [search service identity](search-howto-managed-identities-data-sources.md#create-a-system-managed-identity).
++ Assign **Azure AI Project Manager** to your [search service identity](search-how-to-managed-identities.md#create-a-system-managed-identity).
 
 ### [**Azure AI services**](#tab/ai-services-perms)
 
 An Azure AI multi-service resource provides multiple Azure AI services, including [Azure AI Document Intelligence](/azure/ai-services/document-intelligence/overview) for content extraction and [Azure AI Vision](/azure/ai-services/computer-vision/overview) for content embedding. Your search service requires access to call the [Document Layout skill](cognitive-search-skill-document-intelligence-layout.md) and [Azure AI Vision multimodal embeddings skill](cognitive-search-skill-vision-vectorize.md).
 
 On your Azure AI multi-service resource:
 
-+ Assign **Cognitive Services User** to your [search service identity](search-howto-managed-identities-data-sources.md#create-a-system-managed-identity).
++ Assign **Cognitive Services User** to your [search service identity](search-how-to-managed-identities.md#create-a-system-managed-identity).
 
 ---
 

Summary

{
    "modification_type": "minor update",
    "modification_title": "リンクの修正"
}

Explanation

この変更は、「search-get-started-portal-image-search.md」ファイルに対する小規模な修正で、5行の追加と5行の削除があり、合計で10行が変更されました。主な修正点は、いくつかのリンクの表記が統一され、正確な情報へのアクセスが改善されました。

具体的には、システム管理されたアイデンティティの設定に関するリンクが「search-howto-managed-identities.data-sources.md」から「search-how-to-managed-identities.md」に変更されました。この修正によって、ユーザーはシステム管理されたアイデンティティを設定するための最新の情報を得ることができます。

また、Azure AIリソースやストレージアカウントに対して必要な役割を割り当てる際の手順で使用されるリンクも同様に更新され、正確なリンクを通じて関連するガイドラインにアクセスできるようになりました。これにより、ユーザーは各ステップをより理解しやすく実行できるようになります。

articles/search/search-get-started-portal-import-vectors.md

Diff
@@ -75,7 +75,7 @@ Free search services support role-based connections to Azure AI Search. However,
 
 To configure the recommended role-based access:
 
-1. On your search service, [enable roles](search-security-enable-roles.md) and [configure a system-assigned managed identity](search-howto-managed-identities-data-sources.md#create-a-system-managed-identity).
+1. On your search service, [enable roles](search-security-enable-roles.md) and [configure a system-assigned managed identity](search-how-to-managed-identities.md#create-a-system-managed-identity).
 
 1. [Assign the following roles](search-security-rbac.md) to yourself:
 

Summary

{
    "modification_type": "minor update",
    "modification_title": "リンクの修正"
}

Explanation

この変更は、「search-get-started-portal-import-vectors.md」ファイルに対する小規模な修正で、1行の追加と1行の削除が行われ、合計で2行が変更されました。主な修正点は、システム管理されたアイデンティティの設定に関するリンクの表記が一貫性を持たせるために更新されたことです。

具体的には、システム管理されたアイデンティティを構成する際のリンクが「search-howto-managed-identities.data-sources.md」から「search-how-to-managed-identities.md」に変更されました。この修正により、ユーザーは最新の手順に基づいた情報にアクセスできるようになり、役割ベースの接続を適切に設定する手助けがされます。

この変更は、役割ベースのアクセスを設定する手順において重要な情報の可用性を向上させるもので、ユーザーが容易に必要な情報にアクセスできるようになっています。

articles/search/search-get-started-rbac.md

Diff
@@ -27,6 +27,6 @@ zone_pivot_groups: search-get-started-rbac
 
 ## Related content
 
-+ [Configure a managed identity in Azure AI Search](search-howto-managed-identities-data-sources.md)
++ [Configure a managed identity in Azure AI Search](search-how-to-managed-identities.md)
 + [Connect your app to Azure AI Search using identities](keyless-connections.md)
 + [Configure network access and firewall rules for Azure AI Search](service-configure-firewall.md)
\ No newline at end of file

Summary

{
    "modification_type": "minor update",
    "modification_title": "リンクの修正"
}

Explanation

この変更は、「search-get-started-rbac.md」ファイルに対する小規模な修正で、1行の追加と1行の削除が行われ、合計で2行が変更されました。この修正の主な焦点は、管理アイデンティティの構成に関するリンクの変更です。

具体的には、「Configure a managed identity in Azure AI Search」というタイトルのリンクが、「search-howto-managed-identities.data-sources.md」から「search-how-to-managed-identities.md」に更新されました。この変更により、ユーザーはより正確で最新の手順にアクセスできるようになります。

これにより、役割ベースのアクセス制御(RBAC)を適切に設定するために必要な情報が一層明確になり、ユーザーがAzure AI Searchを効果的に利用するための支援が強化されます。また、他の関連コンテンツへのリンクもそのまま維持されており、情報の連携性が保たれています。

articles/search/search-get-started-skillset.md

Diff
@@ -76,7 +76,7 @@ If you get *Error detecting index schema from data source*, the indexer that pow
 
 | Security feature | Solution |
 |--------------------|----------|
-| Resource requires Azure roles, or its access keys are disabled | [Connect as a trusted service](search-indexer-howto-access-trusted-service-exception.md) or [connect using a managed identity](search-howto-managed-identities-data-sources.md) |
+| Resource requires Azure roles, or its access keys are disabled | [Connect as a trusted service](search-indexer-howto-access-trusted-service-exception.md) or [connect using a managed identity](search-how-to-managed-identities.md) |
 | Resource is behind an IP firewall | [Create an inbound rule for Search and for the Azure portal](search-indexer-howto-access-ip-restricted.md) |
 | Resource requires a private endpoint connection | [Connect over a private endpoint](search-indexer-howto-access-private.md) |
 

Summary

{
    "modification_type": "minor update",
    "modification_title": "リンクの修正"
}

Explanation

この変更は、「search-get-started-skillset.md」ファイルに対する小規模な修正で、1行の追加と1行の削除が行われ、合計で2行が変更されました。主な修正内容は、管理アイデンティティを使用して接続する際のリンクのアップデートです。

具体的には、リソースがAzureの役割を必要とするか、アクセスキーが無効になっている場合に備えたリンクが、「search-howto-managed-identities.data-sources.md」から「search-how-to-managed-identities.md」に変更されました。この修正により、ユーザーは最新の情報と手順に基づいて、適切に管理アイデンティティを使用してAzureリソースに接続する方法を理解できるようになります。

この変更は、正確な情報を提供し、ユーザーがAzureの機能を利用する際の利便性を向上させるものです。また、他の解決策に関するリンクはそのまま維持されており、情報の一貫性が保たれています。

articles/search/search-how-to-create-indexers.md

Diff
@@ -227,11 +227,11 @@ There are several ways to run an indexer:
 
 Scheduled execution is usually implemented when you have a need for incremental indexing so that you can pick up the latest changes. As such, scheduling has a dependency on change detection.
 
-Indexers are one of the few subsystems that make overt outbound calls to other Azure resources. In terms of Azure roles, indexers don't have separate identities; a connection from the search engine to another Azure resource is made using the [system or user-assigned managed identity](search-howto-managed-identities-data-sources.md) of a search service. If the indexer connects to an Azure resource on a virtual network, you should create a [shared private link](search-indexer-howto-access-private.md) for that connection. For more information about secure connections, see [Security in Azure AI Search](search-security-overview.md).
+Indexers are one of the few subsystems that make overt outbound calls to other Azure resources. In terms of Azure roles, indexers don't have separate identities; a connection from the search engine to another Azure resource is made using the [system or user-assigned managed identity](search-how-to-managed-identities.md) of a search service. If the indexer connects to an Azure resource on a virtual network, you should create a [shared private link](search-indexer-howto-access-private.md) for that connection. For more information about secure connections, see [Security in Azure AI Search](search-security-overview.md).
 
 ## Check results
 
-[Monitor indexer status](search-howto-monitor-indexers.md) to check for status. Successful execution can still include warning and notifications. Be sure to check both successful and failed status notifications for details about the job.
+[Monitor indexer status](search-monitor-indexers.md) to check for status. Successful execution can still include warning and notifications. Be sure to check both successful and failed status notifications for details about the job.
 
 For content verification, [run queries](search-query-create.md) on the populated index that return entire documents or selected fields.
 

Summary

{
    "modification_type": "minor update",
    "modification_title": "リンクの修正"
}

Explanation

この変更は、「search-how-to-create-indexers.md」ファイルに対する小規模な修正で、2行の追加と2行の削除が行われ、合計で4行が変更されました。この変更の主な目的は、特定のリンクの更新です。

具体的には、インデクサーの監視に関連するリンクが「search-howto-monitor-indexers.md」から「search-monitor-indexers.md」に変更されました。この更新により、ユーザーは適切な手順に従ってインデクサーの状態を確認できるようになります。

また、既存の構文の一部に関しても微調整が加えられ、リンク先が最新の情報に基づいていくようになっています。これにより、ユーザーが管理アイデンティティに関連する情報を正確に取得でき、Azureリソースとの接続設定におけるセキュリティを理解しやすくなります。

全体として、これらの変更は情報の正確性を向上させ、ユーザーがAzure AI Searchの機能を効果的に利用できるようにすることを目指しています。

articles/search/search-how-to-create-search-index.md

Diff
@@ -8,7 +8,7 @@ ms.author: heidist
 ms.service: azure-ai-search
 ms.update-cycle: 180-days
 ms.topic: how-to
-ms.date: 05/19/2025
+ms.date: 08/07/2025
 ---
 
 # Create an index in Azure AI Search
@@ -53,7 +53,7 @@ Use this checklist to assist the design decisions for your search index.
 
 1. Review [supported data types](/rest/api/searchservice/supported-data-types). The data type affects how the field is used. For example, numeric content is filterable but not full text searchable. The most common data type is `Edm.String` for searchable text, which is tokenized and queried using the full text search engine. The most common data type for a vector field is `Edm.Single` but you can use other types as well.
 
-1. Provide a description of the index (preview), 4,000 character maximum. This human-readable text is invaluable when a system must access several indexes and make a decision based on the description. Consider a Model Context Protocol (MCP) server that must pick the correct index at run time. The decision can be  based on the description rather than on index name alone. An index Description field is available in the [2025-05-01-preview REST API](/rest/api/searchservice/indexes/create-or-update?view=rest-searchservice-2025-05-01-preview&preserve-view=true), the Azure portal, or a prerelease package of an Azure SDK that provides the feature. For more information, see [Add an index description](search-howto-reindex.md#add-an-index-description-preview).
+1. Provide a description of the index (preview), 4,000 character maximum. This human-readable text is invaluable when a system must access several indexes and make a decision based on the description. Consider a Model Context Protocol (MCP) server that must pick the correct index at run time. The decision can be  based on the description rather than on index name alone. An index Description field is available in the [2025-05-01-preview REST API](/rest/api/searchservice/indexes/create-or-update?view=rest-searchservice-2025-05-01-preview&preserve-view=true), the Azure portal, or a preview package of an Azure SDK that provides the feature. For more information, see [Add an index description](search-howto-reindex.md#add-an-index-description-preview).
 
 1. Identify a [document key](#document-keys). A document key is an index requirement. It's a single string field populated from a source data field that contains unique values. For example, if you're indexing from Blob Storage, the metadata storage path is often used as the document key because it uniquely identifies each blob in the container.
 
@@ -277,12 +277,12 @@ To minimize churn in the design process, the following table describes which ele
 | Field attribute (retrievable) | Yes |
 | Stored (applies to vectors) | No |
 | [Analyzer](search-analyzers.md) | You can add and modify custom analyzers in the index. Regarding analyzer assignments on string fields, you can only modify `searchAnalyzer`. All other assignments and modifications require a rebuild. |
-| [Scoring profiles](index-add-scoring-profiles.md) | Yes |
+| [Scoring profiles](index-add-scoring-profiles.md) | Yes, you can create and edit scoring profiles with no rebuild. |
 | [Suggesters](index-add-suggesters.md) | No |
 | [cross-origin resource sharing (CORS)](#corsoptions) | Yes |
-| [Encryption](search-security-manage-encryption-keys.md) | Yes |
-| [Synonym maps](search-synonyms.md) | Yes |
-| [Semantic configuration](semantic-how-to-configure.md) | Yes |
+| [Encryption](search-security-manage-encryption-keys.md) | Yes, you can update all parts of an *existing* encryption definition. |
+| [Synonym maps](search-synonyms.md) | Yes, you can create and edit synonym maps with no rebuild. |
+| [Semantic configuration](semantic-how-to-configure.md) | Yes, you can create and edit semantic configurations with no rebuild. |
 
 ## Next steps
 

Summary

{
    "modification_type": "minor update",
    "modification_title": "日付と記述変更の更新"
}

Explanation

この変更は、「search-how-to-create-search-index.md」ファイルに対する小規模な修正で、6行の追加と6行の削除が行われ、合計で12行が変更されました。主に、インデックスの作成に関する情報の更新が含まれています。

具体的には、最初に、日付が「05/19/2025」から「08/07/2025」に変更されています。これにより、ドキュメントが最新の情報を反映していることが示されています。

さらに、インデックスの説明に関する項目が微調整されており、「プレビュー版のAzure SDKのパッケージ」が「プレビュー版のパッケージ」に変更されました。この部分は、システムが複数のインデックスにアクセスし、説明に基づいて正しいインデックスを選択する際の重要性を強調しています。

また、スコアリングプロファイルや暗号化定義、同義語マップ、セマンティック設定に関する情報が追加され、それぞれの設定に関して「再構築なしに作成または編集可能」であることが明記されています。これにより、ユーザーはインデックスの設計および管理を行う際の柔軟性が向上します。

このように、変更はドキュメントの正確性を向上させ、Azure AI Search機能を活用するための明確な指針を提供することを目指しています。

articles/search/search-how-to-index-onelake-files.md

Diff
@@ -42,7 +42,7 @@ This article uses the REST APIs to illustrate each step.
   + [Use data pipelines](/fabric/data-engineering/tutorial-lakehouse-data-ingestion) from [Microsoft Fabric](https://fabric.microsoft.com/)
   + [Add shortcuts](/fabric/onelake/create-onelake-shortcut) from external data sources like [Amazon S3](/fabric/onelake/create-s3-shortcut) or [Google Cloud Storage](/fabric/onelake/create-gcs-shortcut).  
 
-+ An AI Search service configured for either a [system managed identity](search-howto-managed-identities-data-sources.md#create-a-system-managed-identity) or [user-assigned assigned managed identity](search-howto-managed-identities-data-sources.md#create-a-user-assigned-managed-identity). The AI Search service must reside within the same tenant as the Microsoft Fabric workspace.
++ An AI Search service configured for either a [system managed identity](search-how-to-managed-identities.md#create-a-system-managed-identity) or [user-assigned assigned managed identity](search-how-to-managed-identities.md#create-a-user-assigned-managed-identity). The AI Search service must reside within the same tenant as the Microsoft Fabric workspace.
   
 + A Contributor role assignment in the Microsoft Fabric workspace where the lakehouse is located. Steps are outlined in the [Grant permissions](#assign-service-permissions) section of this article.
 
@@ -140,7 +140,7 @@ The OneLake indexer uses token authentication and role-based access for connecti
 
 The minimum role assignment for your search service identity is Contributor.
 
-1. [Configure a system or user-managed identity](search-howto-managed-identities-data-sources.md) for your AI Search service.
+1. [Configure a system or user-managed identity](search-how-to-managed-identities.md) for your AI Search service.
 
    The following screenshot shows a system managed identity for a search service named "onelake-demo".
 
@@ -420,7 +420,7 @@ By default, an indexer runs automatically when you create it. You can change thi
 
 ## Check indexer status
  
-Learn multiple approaches to [monitor the indexer status and execution history here](search-howto-monitor-indexers.md).
+Learn multiple approaches to [monitor the indexer status and execution history here](search-monitor-indexers.md).
 
 ## Handle errors
  

Summary

{
    "modification_type": "minor update",
    "modification_title": "リンクの修正と役割の明確化"
}

Explanation

この変更は、「search-how-to-index-onelake-files.md」ファイルに対する小規模な修正で、3行の追加と3行の削除が行われ、合計で6行が変更されました。主な目的は、いくつかのリンクを更新し、情報の明確化を行うことです。

具体的には、AI検索サービスに関連する管理アイデンティティのリンクが「search-howto-managed-identities-data-sources.md」から「search-how-to-managed-identities.md」に変更されました。この修正により、ユーザーが正しい情報にアクセスしやすくなります。また、Microsoft Fabricワークスペース内で必要なContributorの役割が明確にされ、湖畔の構造に関する権限の付与手順を示すセクションへの言及が追加されました。

さらに、インデクサーのステータスと実行履歴を監視するためのリンクも更新され、最新の情報に基づくアクセスが可能になりました。これにより、ユーザーはインデクサーとその状態を効果的に管理できるようになります。

全体として、これらの変更はドキュメントの情報の正確性を向上させ、Azure AI SearchとMicrosoft Fabricを連携させるためのガイダンスを強化することを目的としています。

articles/search/search-how-to-index-sql-database.md

Diff
@@ -130,7 +130,7 @@ In this step, specify the data source, index, and indexer.
    1. Provide a name for the data source object on Azure AI Search.
    1. Use the dropdowns to select the subscription, account type, server, database, table or view, schema, and table name.
    1. For change tracking we recommend **SQL Integrated Change Tracking Policy**.
-   1. For authentication, we recommend connecting with a [managed identity](search-howto-managed-identities-data-sources.md). Your search service must have **SQL Server Contributor** or **SQL DB Contributor** role membership on the database.
+   1. For authentication, we recommend connecting with a [managed identity](search-how-to-managed-identities.md). Your search service must have **SQL Server Contributor** or **SQL DB Contributor** role membership on the database.
    1. Select **Create** to create the data source.
 
    :::image type="content" source="media/search-how-to-index-sql-database/search-data-source.png" alt-text="Screenshot of the data source creation page in the Azure portal.":::

Summary

{
    "modification_type": "minor update",
    "modification_title": "リンクの修正"
}

Explanation

この変更は、「search-how-to-index-sql-database.md」ファイルに対する小規模な修正で、1行の追加と1行の削除が行われ、合計で2行が変更されました。主に、認証に関するリンクが更新されました。

具体的には、認証方法として「managed identity」に関するリンクが「search-howto-managed-identities-data-sources.md」から「search-how-to-managed-identities.md」に変更されました。この修正により、ユーザーは最新の情報を得やすくなり、正確な手順に従ってAzure AI Searchを介してSQLデータベースに接続するための情報にアクセスできるようになります。

また、この変更は、検索サービスがデータベースに対して「SQL Server Contributor」または「SQL DB Contributor」のロールメンバーシップを持つ必要があることを引き続き明示しています。このように、インデックス作成のための設定手順がより明確になり、ユーザーが正確な操作を行いやすくなります。

articles/search/search-how-to-integrated-vectorization.md

Diff
@@ -26,7 +26,7 @@ This article describes the end-to-end workflow for [integrated vectorization](ve
 
 + A [supported embedding model](#supported-embedding-models).
 
-+ Completion of [Quickstart: Connect without keys](search-get-started-rbac.md) and [Configure a system-assigned managed identity](search-howto-managed-identities-data-sources.md#create-a-system-managed-identity). Although you can use key-based authentication for data plane operations, this article assumes [roles and managed identities](#role-based-access), which are more secure.
++ Completion of [Quickstart: Connect without keys](search-get-started-rbac.md) and [Configure a system-assigned managed identity](search-how-to-managed-identities.md#create-a-system-managed-identity). Although you can use key-based authentication for data plane operations, this article assumes [roles and managed identities](#role-based-access), which are more secure.
 
 + [Visual Studio Code](https://code.visualstudio.com/download) with a [REST client](https://marketplace.visualstudio.com/items?itemName=humao.rest-client)<!--or the [Python extension](https://marketplace.visualstudio.com/items?itemName=ms-python.python) and [Jupyter package](https://pypi.org/project/jupyter/)-->.
 
@@ -64,7 +64,7 @@ You can use Microsoft Entra ID with role assignments or key-based authentication
 
 To configure role-based access for integrated vectorization:
 
-1. On your search service, [enable roles](search-security-enable-roles.md) and [configure a system-assigned managed identity](search-howto-managed-identities-data-sources.md#create-a-system-managed-identity).
+1. On your search service, [enable roles](search-security-enable-roles.md) and [configure a system-assigned managed identity](search-how-to-managed-identities.md#create-a-system-managed-identity).
 
 1. On your data source platform and embedding model provider, create role assignments that allow your search service to access data and models. See [Prepare your data](#prepare-your-data) and [Prepare your embedding model](#prepare-your-embedding-model).
 
@@ -108,7 +108,7 @@ In this section, you prepare your data for integrated vectorization by uploading
 
    1. Select **Add** > **Add role assignment**.
 
-   1. Under **Job function roles**, select **[Storage Blob Data Reader](search-howto-managed-identities-data-sources.md#assign-a-role)**, and then select **Next**.
+   1. Under **Job function roles**, select **[Storage Blob Data Reader](search-how-to-managed-identities.md#assign-a-role)**, and then select **Next**.
 
    1. Under **Members**, select **Managed identity**, and then select **Select members**.
 
@@ -140,7 +140,7 @@ In this section, you prepare your data for integrated vectorization by uploading
 
    1. Select **Add** > **Add role assignment**.
 
-   1. Under **Job function roles**, select **[Storage Blob Data Reader](search-howto-managed-identities-data-sources.md#assign-a-role)**, and then select **Next**.
+   1. Under **Job function roles**, select **[Storage Blob Data Reader](search-how-to-managed-identities.md#assign-a-role)**, and then select **Next**.
 
    1. Under **Members**, select **Managed identity**, and then select **Select members**.
 

Summary

{
    "modification_type": "minor update",
    "modification_title": "リンクの更新"
}

Explanation

この変更は、「search-how-to-integrated-vectorization.md」ファイルに対する小規模な修正で、4行の追加と4行の削除が行われ、合計で8行が変更されました。主な変更は、リンクの更新に関連しています。

特に、管理アイデンティティに関するリンクが「search-howto-managed-identities-data-sources.md」から「search-how-to-managed-identities.md」に変更されました。これにより、ユーザーは最新かつ適切な情報を参照できるようになります。また、さまざまな手順の中で確保されるべき設定や役割の情報がより容易に入手可能になります。

具体的な変更の一部としては、データソースや埋め込みモデルプロバイダーにおける役割の割り当て方法についても明確に触れられており、ユーザーはそれぞれの手順に従って適切に設定を行うことができるようになります。このような修正は、インテグレーテッドベクトライゼーションの実装を支援し、利用者がセキュアな接続を維持するための役立つ情報を提供します。

articles/search/search-how-to-large-index.md

Diff
@@ -139,4 +139,4 @@ If you have a big data architecture and your data is on a Spark cluster, we reco
 + [Tips for better performance in Azure AI Search](search-performance-tips.md)
 + [Analyze performance in Azure AI Search](search-performance-analysis.md)
 + [Indexers in Azure AI Search](search-indexer-overview.md)
-+ [Monitor indexer status and results in Azure AI Search](search-howto-monitor-indexers.md)
++ [Monitor indexer status and results in Azure AI Search](search-monitor-indexers.md)

Summary

{
    "modification_type": "minor update",
    "modification_title": "リンクの修正"
}

Explanation

この変更は、「search-how-to-large-index.md」ファイルに対して行われた小規模な修正で、1行の追加と1行の削除があり、合計で2行の変更が行われました。変更内容は、リンクの更新に関連しています。

具体적으로、インデックス作成者の状態および結果を監視するためのリンクが「search-howto-monitor-indexers.md」から「search-monitor-indexers.md」に変更されました。この修正により、ユーザーは正確で最新のドキュメントへアクセスできるようになります。また、パフォーマンスに関する新しいリンクが追加され、「Azure AI Search」におけるインデックス作成操作の効率を向上させるための情報が提供されています。

これに伴い、ユーザーはより良いパフォーマンスを引き出すためのヒントや分析手法を参照できるようになり、大規模なデータアーキテクチャにおける効率的な運用が図れます。全体として、この変更は、ドキュメントの精度と有用性を向上させることを目的としています。

articles/search/search-how-to-managed-identities.md

Diff
@@ -1,22 +1,22 @@
 ---
 title: Configure a managed identity
 titleSuffix: Azure AI Search
-description: Create a managed identity for your search service and use Microsoft Entra authentication and role-based-access controls for connections to other cloud services.
+description: Create a managed identity for your search service, and use Microsoft Entra authentication and role-based-access controls for connections to other cloud services.
 manager: nitinme
 author: HeidiSteen
 ms.author: heidist
 ms.service: azure-ai-search
 ms.topic: how-to
-ms.date: 07/31/2025
+ms.date: 08/07/2025
 ms.custom:
   - ignite-2023
   - build-2024
   - sfi-ropc-nochange
 ---
 
-# Configure a search service to connect using a managed identity in Azure AI Search
+# Configure a search service to connect using a managed identity
 
-You can use Microsoft Entra ID and role assignments for outbound connections from Azure AI Search to resources providing data, applied AI, or vectorization during indexing or queries.
+You can use Microsoft Entra ID security principals and role assignments for outbound connections from Azure AI Search to other Azure resources providing data, applied AI, or vectorization during indexing or queries.
 
 To use roles on an outbound connection, first configure your search service to use either a [system-assigned or user-assigned managed identity](/azure/active-directory/managed-identities-azure-resources/overview) as the security principal for your search service in a Microsoft Entra tenant. Once you have a managed identity, you can assign roles for authorized access. Managed identities and role assignments eliminate the need for passing secrets and credentials in a connection string or code.
 
@@ -26,38 +26,36 @@ To use roles on an outbound connection, first configure your search service to u
 
 + An Azure resource that accepts incoming requests from a Microsoft Entra security principal that has a valid role assignment.
 
-## Supported scenarios
-
-Azure AI Search can connect to other Azure resources under its system-assigned managed identity or a user-assigned managed identity.
-
-+ Search service configuration of a managed identity, whether system-assigned or user-assigned, is generally available.
++ To create a managed identity, you must be an Owner or User Access Administrator roles. To assign roles, you must be an Owner, User Access Administrator, Role-based Access Control Administrator, or a member of a custom role with Microsoft.Authorization/roleAssignments/write permissions.
 
-+ Data plane usage of a managed identity, whether system-assigned or user-assigned, is generally available. For example, if you want a user-assigned managed identity on an indexer data source connection, key vault, debug session, or enrichment cache, you can use a generally available REST API version to create the connection, assuming the feature you're using is also generally available.
-
-A system managed identity is indicated when a connection string is the unique resource ID of a Microsoft Entra ID-aware service or application. A user-assigned managed identity is specified through an "identity" property.
+## Supported scenarios
 
-A search service uses Azure Storage as an indexer data source and as a data sink for debug sessions, enrichment caching, and knowledge store. For search features that write back to storage, the managed identity needs a contributor role assignment as described in the ["Assign a role"](#assign-a-role) section. 
+You can use managed identities for these scenarios.
 
 | Scenario | System  | User-assigned |
 |----------|-------------------------|---------------------------------|
-| [Indexer connections to supported Azure data sources](search-indexer-overview.md) <sup>1</sup>| Yes | Yes |
-| [Azure Key Vault for customer-managed keys](search-security-manage-encryption-keys.md) | Yes | Yes |
-| [Debug sessions (hosted in Azure Storage)](cognitive-search-debug-session.md)	<sup>1</sup> | Yes | No |
-| [Enrichment cache (hosted in Azure Storage)](enrichment-cache-how-to-configure.md) <sup>1,</sup> <sup>2</sup> | Yes | Yes |
-| [Knowledge Store (hosted in Azure Storage)](knowledge-store-create-rest.md) <sup>1</sup>| Yes | Yes |
-| Connections to Azure OpenAI, Azure AI Foundry and Azure Functions via skills/vectorizers <sup>3</sup> | Yes | Yes |
+| [Connect to indexer data sources](search-indexer-overview.md) <sup>1</sup>| Yes | Yes <sup>2</sup>  |
+| Connect to embedding and chat completion models in Azure OpenAI, Azure AI Foundry, and Azure Functions via skills/vectorizers <sup>3</sup> | Yes | Yes |
+| [Connect to Azure Key Vault for customer-managed keys](search-security-manage-encryption-keys.md) | Yes | Yes |
+| [Connect to Debug sessions (hosted in Azure Storage)](cognitive-search-debug-session.md)	<sup>1</sup> | Yes | No |
+| [Connect to an enrichment cache (hosted in Azure Storage)](enrichment-cache-how-to-configure.md) <sup>1,</sup> <sup>4</sup> | Yes | Yes <sup>2</sup>|
+| [Connect to a Knowledge Store (hosted in Azure Storage)](knowledge-store-create-rest.md) <sup>1</sup>| Yes | Yes <sup>2</sup>|
+
+<sup>1</sup> For connectivity between search and storage, network security imposes constraints on which type of managed identity you can use. Only a system managed identity can be used for a same-region connection to Azure Storage, and that connection must be via the *trusted service exception* or resource instance rule. See [Access to a network-protected storage account](search-indexer-securing-resources.md#access-to-a-network-protected-storage-account) for details.
 
-<sup>1</sup> For connectivity between search and storage, your network security configuration imposes constraints on which type of managed identity you can use. Only a system managed identity can be used for a same-region connection to storage via the trusted service exception or resource instance rule. See [Access to a network-protected storage account](search-indexer-securing-resources.md#access-to-a-network-protected-storage-account) for details.
+<sup>2</sup> User-assigned managed identities can be used in data source connection strings. However, only the newer preview REST APIs and preview packages support a user-assigned managed identity in a  connection string. Be sure to switch to a preview API if you set [SearchIndexerDataUserAssignedIdentity](/rest/api/searchservice/data-sources/create-or-update?view=rest-searchservice-2025-05-01-preview&preserve-view=true#searchindexerdatauserassignedidentity) as the `identity` in a data source connection.
 
-<sup>2</sup> AI search service currently can't connect to tables on a storage account that has [shared key access turned off](/azure/storage/common/shared-key-authorization-prevent).
+<sup>3</sup> Connections to Azure OpenAI,  Azure AI Foundry, and Azure Functions via skills/vectorizers include: [Custom skill](cognitive-search-custom-skill-interface.md), [Custom vectorizer](vector-search-vectorizer-custom-web-api.md), [Azure OpenAI embedding skill](cognitive-search-skill-azure-openai-embedding.md), [Azure OpenAI vectorizer](vector-search-how-to-configure-vectorizer.md), [AML skill](cognitive-search-aml-skill.md) and [Azure AI Foundry model catalog vectorizer](vector-search-vectorizer-azure-machine-learning-ai-studio-catalog.md).
 
-<sup>3</sup> Connections to Azure OpenAI,  Azure AI Foundry and Azure Functions via skills/vectorizers include: [Custom skill](cognitive-search-custom-skill-interface.md), [Custom vectorizer](vector-search-vectorizer-custom-web-api.md), [Azure OpenAI embedding skill](cognitive-search-skill-azure-openai-embedding.md), [Azure OpenAI vectorizer](vector-search-how-to-configure-vectorizer.md), [AML skill](cognitive-search-aml-skill.md) and [Azure AI Foundry model catalog vectorizer](vector-search-vectorizer-azure-machine-learning-ai-studio-catalog.md).
+<sup>4</sup> AI search service currently can't connect to tables on a storage account that has [shared key access turned off](/azure/storage/common/shared-key-authorization-prevent).
 
 ## Create a system managed identity
 
-When you enable a system-assigned managed identity, Microsoft Entra ID creates an identity for your search service that can be used to authenticate to other Azure services within the same tenant. You can then use this identity in role assignments for accessing data and models.
+A system-assigned managed identity is a Microsoft Entra ID security principal that's automatically created and linked to an Azure resource, such as an Azure AI Search service.
 
-A system-assigned managed identity is unique to your search service and bound to the service for its lifetime. A search service can only have one system-assigned managed identity.
+You can have one system-assigned managed identity for each search service. It's unique to your search service and bound to the service for its lifetime. 
+
+When you enable a system-assigned managed identity, Microsoft Entra ID creates a security principal for your search service that's used to authenticate to other Azure resources. You can then use this identity in role assignments for authorized access to data and operations.
 
 ### [**Azure portal**](#tab/portal-sys)
 
@@ -125,19 +123,19 @@ The response includes a confirmation and an object identifier for the system-ass
 
 ## Create a user-assigned managed identity
 
-A user-assigned managed identity is an Azure resource that can be scoped to subscriptions, resource groups, or resource types. You can create multiple user-assigned managed identities for more granularity in role assignments. For example, you might want separate identities for different applications and scenarios.
+A user-assigned managed identity is an Azure resource that can be scoped to subscriptions, resource groups, or resource types. 
 
-The steps are as follows:
+You can create multiple user-assigned managed identities for more granularity in role assignments. For example, you might want separate identities for different applications and scenarios. As an independently created and managed resource, it's not bound to the service itself.
 
-1. In your Azure subscription, create a user-assigned managed identity.
+The steps for setting up a user-assigned managed identity are as follows:
 
-1. On your search service, update the service definition to enable the user-assigned managed identity.
++ In your Azure subscription, create a user-assigned managed identity.
 
-1. On other Azure services you want to connect to, create a role assignment for the identity.
++ On your search service, associate the user-assigned managed identity with your search service.
 
-1. In data source connections on Azure AI Search, such as an indexer data source, reference the user-managed identity in the connection details. This step is generally available if support for the feature is generally available.
++ On other Azure services you want to connect to, create a role assignment for the identity.
 
-Associating a user-assigned managed identity is supported in the Azure portal, Search Management REST APIs, and SDK packages that provide the feature.
+Associating a user-assigned managed identity with an Azure AI Search service is supported in the Azure portal, Search Management REST APIs, and SDK packages that provide the feature.
 
 ### [**Azure portal**](#tab/portal-user)
 
@@ -224,28 +222,30 @@ The following steps illustrate the role assignment workflow. This example is for
 
 ## Connection string examples
 
-Once a managed identity is defined for the search service and given a role assignment, outbound connections can be modified to use the unique resource ID of the other Azure resource. Here are some examples of connection strings for various scenarios.
-
-You can use generally available REST API versions and Azure SDK packages for these connections.
+Recall from the scenarios description that you can use managed identities in connection strings to other Azure resources. This section provides examples. You can use generally available REST API versions and Azure SDK packages for connections using a system-assigned managed identity.
 
 > [!TIP]
 > You can create most of these objects in the Azure portal, specifying either a system or user-assigned managed identity, and then view the JSON definition to get the connection string.
 
-[**Blob data source (system):**](search-howto-managed-identities-storage.md)
+Here are some examples of connection strings for various scenarios.
+
+[**Blob data source (system managed identity):**](search-howto-managed-identities-storage.md)
 
-An indexer data source includes a "credentials" property that determines how the connection is made to the data source. The following example shows a connection string specifying the unique resource ID of a storage account. 
+An indexer data source includes a `credentials` property that determines how the connection is made to the data source. The following example shows a connection string specifying the unique resource ID of a storage account. 
 
-Microsoft Entra ID authenticates the request using the system managed identity of the search service. Notice that the connection string doesn't include a container. In a data source definition, a container name is specified in the "container" property (not shown), not the connection string.
+A system managed identity is indicated when a connection string is the unique resource ID of a Microsoft Entra ID-aware service or application. A user-assigned managed identity is specified through an `identity` property.
 
 ```json
 "credentials": {
     "connectionString": "ResourceId=/subscriptions/{subscription-ID}/resourceGroups/{resource-group-name}/providers/Microsoft.Storage/storageAccounts/{storage-account-name};"
     }
 ```
 
-[**Blob data source (user):**](search-howto-managed-identities-storage.md)
+[**Blob data source (user managed identity):**](search-howto-managed-identities-storage.md)
 
-A search request to Azure Storage can also be made under a user-assigned managed identity. The search service user identity is specified in the "identity" property.
+User-assigned managed identities can also be used in indexer data source connection strings. However, only the newer preview REST APIs and preview packages support a user-assigned managed identity in a data source connection string. Be sure to switch to a preview version if you set [SearchIndexerDataUserAssignedIdentity](/rest/api/searchservice/data-sources/create-or-update?view=rest-searchservice-2025-05-01-preview&preserve-view=true#searchindexerdatauserassignedidentity) as the identity in a data source connection.
+
+A search service user identity is specified in the `identity `property.
 
 ```json
 "credentials": {
@@ -308,6 +308,10 @@ A [custom skill](cognitive-search-custom-skill-web-api.md) targets the endpoint
 }
 ```
 
+## Connection examples for models
+
+For connections made using managed identities, this section shows examples of connection information used by a search service to connect to a model on another resource. A connection through a system managed identity is transparent; the identity and roles are in place, and the connection succeeds if they are properly configured. In contrast, a user managed identity requires extra connection properties.
+
 [**Azure OpenAI embedding skill**](cognitive-search-skill-azure-openai-embedding.md) and [**Azure OpenAI vectorizer:**](vector-search-how-to-configure-vectorizer.md)
 
  An Azure OpenAI embedding skill and vectorizer in AI Search target the endpoint of an Azure OpenAI hosting an embedding model. The endpoint is specified in the [Azure OpenAI embedding skill definition](cognitive-search-skill-azure-openai-embedding.md) and/or in the [Azure OpenAI vectorizer definition](vector-search-how-to-configure-vectorizer.md). 

Summary

{
    "modification_type": "breaking change",
    "modification_title": "ファイル名の変更と内容の大幅な更新"
}

Explanation

この変更は、「search-howto-managed-identities-data-sources.md」ファイルが「search-how-to-managed-identities.md」に名前を変更され、さらに大幅な内容の更新が加えられたことを示しています。変更内容としては、43行が追加され、39行が削除され、合計で82行が変更されました。

主な改訂点には、ドキュメントの説明文や、マネージドアイデンティティ設定手順の改善が含まれています。特に、Microsoft Entra IDのセキュリティプリンシパルを利用したアウトバウンド接続の詳細について更新され、役割の割り当てに関する情報が明確にされています。また、システム管理アイデンティティとユーザー管理アイデンティティのそれぞれの利点や使用例が詳述されており、ユーザーが異なるシナリオにおいてどのアイデンティティタイプを使用するべきかを理解しやすくなっています。

その他、具体的な接続文字列の例も追加され、ユーザーが他のAzureリソースに対してマネージドアイデンティティを利用して接続する際の参考になります。このように、重要な情報の整理と追加が行われたことで、ドキュメント全体の使いやすさと信頼性が向上しています。このような変更は、特にMicrosoft Entraを利用した役割ベースのアクセス制御を適用したいユーザーにとって、重要なリソースとなります。

articles/search/search-howto-index-azure-data-lake-storage.md

Diff
@@ -32,7 +32,7 @@ For a code sample in C#, see [Index Data Lake Gen2 using Microsoft Entra ID](htt
 
 + Blobs containing text. If you have binary data, you can include [AI enrichment](cognitive-search-concept-intro.md) for image analysis. Blob content can't exceed the [indexer limits](search-limits-quotas-capacity.md#indexer-limits) for your search service tier.
 
-+ Read permissions on Azure Storage. A "full access" connection string includes a key that grants access to the content, but if you're using Azure roles instead, make sure the [search service managed identity](search-howto-managed-identities-data-sources.md) has **Storage Blob Data Reader** permissions.
++ Read permissions on Azure Storage. A "full access" connection string includes a key that grants access to the content, but if you're using Azure roles instead, make sure the [search service managed identity](search-how-to-managed-identities.md) has **Storage Blob Data Reader** permissions.
 
 + Use a [REST client](search-get-started-text.md) to formulate REST calls similar to the ones shown in this article.
 
@@ -130,7 +130,7 @@ Indexers can connect to a blob container using the following connections.
 | Managed identity connection string |
 |------------------------------------|
 |`{ "connectionString" : "ResourceId=/subscriptions/<your subscription ID>/resourceGroups/<your resource group name>/providers/Microsoft.Storage/storageAccounts/<your storage account name>/;" }`|
-|This connection string doesn't require an account key, but you must have previously configured a search service to [connect using a managed identity](search-howto-managed-identities-data-sources.md).|
+|This connection string doesn't require an account key, but you must have previously configured a search service to [connect using a managed identity](search-how-to-managed-identities.md).|
 
 | Storage account shared access signature** (SAS) connection string |
 |-------------------------------------------------------------------|
@@ -313,7 +313,7 @@ PUT /indexers/[indexer name]?api-version=2024-07-01
 
 ## Next steps
 
-You can now [run the indexer](search-howto-run-reset-indexers.md), [monitor status](search-howto-monitor-indexers.md), or [schedule indexer execution](search-howto-schedule-indexers.md). The following articles apply to indexers that pull content from Azure Storage:
+You can now [run the indexer](search-howto-run-reset-indexers.md), [monitor status](search-monitor-indexers.md), or [schedule indexer execution](search-howto-schedule-indexers.md). The following articles apply to indexers that pull content from Azure Storage:
 
 + [Change detection and deletion detection](search-howto-index-changed-deleted-blobs.md)
 + [Index large data sets](search-howto-large-index.md)

Summary

{
    "modification_type": "minor update",
    "modification_title": "リンクの修正と説明の追加"
}

Explanation

この変更は、「search-howto-index-azure-data-lake-storage.md」ファイルに対して行われた小規模な更新を示しています。具体的には、3行の追加と3行の削除があり、合計で6行の変更が行われました。

主な変更点には、いくつかのリンクが修正されており、特に「search service managed identity」に関連するリンクが「search-howto-managed-identities-data-sources.md」から「search-how-to-managed-identities.md」に変更されています。これにより、ユーザーは最新のドキュメントにアクセスしやすくなります。

また、Azure Storageに対する読み取り権限に関する説明が強化され、バイナリデータを含むBlobを扱う際には、AI強化機能を使用することができる旨が明記されています。これは、Blobs内のテキストデータを効率的に扱う方法に関する指針を提供しています。また、RESTクライアントを用いてREST呼び出しを行う際の補足情報も追加されています。

さらに、インデクサーの接続文字列に関する説明も微調整され、マネージドアイデンティティを使用する際の確認事項が明確になっています。これらの変更は、ユーザーがAzure Data Lake Storageとインデクサーを使用してコンテンツを効果的に管理できるように、情報の正確性と可用性を向上させています。最終的に、これらの修正はドキュメントの使いやすさを高め、ユーザーにとっての利便性を向上させることを目的としています。

articles/search/search-howto-index-cosmosdb-gremlin.md

Diff
@@ -32,7 +32,7 @@ Because terminology can be confusing, it's worth noting that [Azure Cosmos DB in
 
 + An [automatic indexing policy](/azure/cosmos-db/index-policy) on the Azure Cosmos DB collection, set to [Consistent](/azure/cosmos-db/index-policy#indexing-mode). This is the default configuration. Lazy indexing isn't recommended and may result in missing data.
 
-+ Read permissions. A "full access" connection string includes a key that grants access to the content, but if you're using Azure roles, make sure the [search service managed identity](search-howto-managed-identities-data-sources.md) has **Cosmos DB Account Reader Role** permissions.
++ Read permissions. A "full access" connection string includes a key that grants access to the content, but if you're using Azure roles, make sure the [search service managed identity](search-how-to-managed-identities.md) has **Cosmos DB Account Reader Role** permissions.
 
 + A [REST client](search-get-started-text.md) to create the data source, index, and indexer. 
 
@@ -95,7 +95,7 @@ Avoid port numbers in the endpoint URL. If you include the port number, the conn
 | Managed identity connection string |
 |------------------------------------|
 |`{ "connectionString" : "ResourceId=/subscriptions/<your subscription ID>/resourceGroups/<your resource group name>/providers/Microsoft.DocumentDB/databaseAccounts/<your cosmos db account name>/;(ApiKind=[api-kind];)" }`|
-|This connection string doesn't require an account key, but you must have previously configured a search service to [connect using a managed identity](search-howto-managed-identities-data-sources.md) and created a role assignment that grants **Cosmos DB Account Reader Role** permissions. See [Setting up an indexer connection to an Azure Cosmos DB database using a managed identity](search-howto-managed-identities-cosmos-db.md) for more information. |
+|This connection string doesn't require an account key, but you must have previously configured a search service to [connect using a managed identity](search-how-to-managed-identities.md) and created a role assignment that grants **Cosmos DB Account Reader Role** permissions. See [Setting up an indexer connection to an Azure Cosmos DB database using a managed identity](search-howto-managed-identities-cosmos-db.md) for more information. |
 
 ## Add search fields to an index
 

Summary

{
    "modification_type": "minor update",
    "modification_title": "リンクの修正と追加情報の更新"
}

Explanation

この変更は、「search-howto-index-cosmosdb-gremlin.md」ファイルに対する小規模な修正を示しています。具体的には、2行の追加と2行の削除があり、合計で4行の変更が行われました。

主な変更点としては、Azure Cosmos DBコレクションの自動インデックス設定についての詳細が追加されました。この設定はデフォルトで「一貫性」に設定され、遅延インデックスは推奨されず、データが欠落する可能性があることが強調されています。

さらに、マネージドアイデンティティに関連するリンクが、古い「search-howto-managed-identities-data-sources.md」から新しい「search-how-to-managed-identities.md」に修正されています。これにより、ユーザーが最新のドキュメントへ容易にアクセスできるようになっています。

また、RESTクライアントを使用してデータソース、インデックス、インデクサーを作成する方法に関する情報も強調されています。これにより、より良いサービスへの接続と設定が可能になります。これらの変更は、ドキュメントの精度を向上させ、ユーザーに対してAzure Cosmos DBおよびインデクサーの設定に関する具体的な手順を提供することを目的としています。結果として、これによりユーザーはAzureのサービスを効果的に利用できるようになります。

articles/search/search-howto-index-cosmosdb-mongodb.md

Diff
@@ -31,7 +31,7 @@ Because terminology can be confusing, it's worth noting that [Azure Cosmos DB in
 
 + An [automatic indexing policy](/azure/cosmos-db/index-policy) on the Azure Cosmos DB collection, set to [Consistent](/azure/cosmos-db/index-policy#indexing-mode). This is the default configuration. Lazy indexing isn't recommended and may result in missing data.
 
-+ Read permissions. A "full access" connection string includes a key that grants access to the content, but if you're using Azure roles, make sure the [search service managed identity](search-howto-managed-identities-data-sources.md) has **Cosmos DB Account Reader Role** permissions.
++ Read permissions. A "full access" connection string includes a key that grants access to the content, but if you're using Azure roles, make sure the [search service managed identity](search-how-to-managed-identities.md) has **Cosmos DB Account Reader Role** permissions.
 
 + A [REST client](search-get-started-text.md) to create the data source, index, and indexer. 
 
@@ -105,7 +105,7 @@ Avoid port numbers in the endpoint URL. If you include the port number, the conn
 | Managed identity connection string |
 |------------------------------------|
 |`{ "connectionString" : "ResourceId=/subscriptions/<your subscription ID>/resourceGroups/<your resource group name>/providers/Microsoft.DocumentDB/databaseAccounts/<your cosmos db account name>/;(ApiKind=[api-kind];)" }`|
-|This connection string doesn't require an account key, but you must have previously configured a search service to [connect using a managed identity](search-howto-managed-identities-data-sources.md) and created a role assignment that grants **Cosmos DB Account Reader Role** permissions. See [Setting up an indexer connection to an Azure Cosmos DB database using a managed identity](search-howto-managed-identities-cosmos-db.md) for more information. |
+|This connection string doesn't require an account key, but you must have previously configured a search service to [connect using a managed identity](search-how-to-managed-identities.md) and created a role assignment that grants **Cosmos DB Account Reader Role** permissions. See [Setting up an indexer connection to an Azure Cosmos DB database using a managed identity](search-howto-managed-identities-cosmos-db.md) for more information. |
 
 ## Add search fields to an index
 
@@ -304,7 +304,7 @@ api-key: [Search service admin key]
 
 ## Next steps
 
-You can now control how you [run the indexer](search-howto-run-reset-indexers.md), [monitor status](search-howto-monitor-indexers.md), or [schedule indexer execution](search-howto-schedule-indexers.md). The following articles apply to indexers that pull content from Azure Cosmos DB:
+You can now control how you [run the indexer](search-howto-run-reset-indexers.md), [monitor status](search-monitor-indexers.md), or [schedule indexer execution](search-howto-schedule-indexers.md). The following articles apply to indexers that pull content from Azure Cosmos DB:
 
 + [Set up an indexer connection to an Azure Cosmos DB database using a managed identity](search-howto-managed-identities-cosmos-db.md)
 + [Index large data sets](search-howto-large-index.md)

Summary

{
    "modification_type": "minor update",
    "modification_title": "リンク修正と情報の更新"
}

Explanation

この変更は、「search-howto-index-cosmosdb-mongodb.md」ファイルに対する小規模な修正を示しています。具体的には、3行の追加と3行の削除があり、合計で6行の変更が行われました。

主な修正内容として、Azure Cosmos DBコレクションの自動インデックス設定についての詳細が追加されました。この設定はデフォルトで「一貫性」に設定されており、遅延インデックスの使用は推奨されないことが強調されています。これにより、データが欠落するリスクを回避することができます。

さらに、マネージドアイデンティティに関連するリンクが、古い「search-howto-managed-identities-data-sources.md」から新しい「search-how-to-managed-identities.md」に修正されています。これにより、ユーザーは最新のドキュメントへアクセスしやすくなります。

また、RESTクライアントを使用してデータソース、インデックス、インデクサーを作成する方法についても明記されています。これにより、ユーザーがAzure Cosmos DBとの接続を設定する際の手助けとなります。最後に、インデクサーの実行管理や監視に関する手順を紹介するためのリンクが微調整されています。これらの変更は、ユーザーがより良い情報を利用できるように、文書の精度を向上させることを目的としています。

articles/search/search-howto-index-cosmosdb.md

Diff
@@ -28,7 +28,7 @@ Because terminology can be confusing, it's worth noting that [Azure Cosmos DB in
 
 + An [automatic indexing policy](/azure/cosmos-db/index-policy) on the Azure Cosmos DB collection, set to [Consistent](/azure/cosmos-db/index-policy#indexing-mode). This is the default configuration. Lazy indexing isn't recommended and can result in missing data.
 
-+ Read permissions. A "full access" connection string includes a key that grants access to the content, but if you're using identities (Microsoft Entra ID), make sure the [search service managed identity](search-howto-managed-identities-data-sources.md) is assigned as both **Cosmos DB Account Reader Role** and [**Cosmos DB Built-in Data Reader Role**](/azure/cosmos-db/how-to-setup-rbac#built-in-role-definitions).
++ Read permissions. A "full access" connection string includes a key that grants access to the content, but if you're using identities (Microsoft Entra ID), make sure the [search service managed identity](search-how-to-managed-identities.md) is assigned as both **Cosmos DB Account Reader Role** and [**Cosmos DB Built-in Data Reader Role**](/azure/cosmos-db/how-to-setup-rbac#built-in-role-definitions).
 
 To work through the examples in this article, you need the Azure portal or a [REST client](search-get-started-text.md). If you're using Azure portal, make sure that access to all public networks is enabled. Other approaches for creating a Cosmos DB indexer include Azure SDKs.
 
@@ -78,7 +78,7 @@ You can use either the **Import data** wizard or **Import and vectorize data wiz
 
 1. Specify an authentication method, either a managed identity or built-in API key. If you don't specify a managed identity connection, the Azure portal uses the key.
 
-   If you [configure Azure AI Search to use a managed identity](search-howto-managed-identities-data-sources.md), and you create a [role assignment on Cosmos DB](/azure/cosmos-db/how-to-setup-rbac#built-in-role-definitions) that grants **Cosmos DB Account Reader** and **Cosmos DB Built-in Data Reader** permissions to the identity, your indexer can connect to Cosmos DB using Microsoft Entra ID and roles.
+   If you [configure Azure AI Search to use a managed identity](search-how-to-managed-identities.md), and you create a [role assignment on Cosmos DB](/azure/cosmos-db/how-to-setup-rbac#built-in-role-definitions) that grants **Cosmos DB Account Reader** and **Cosmos DB Built-in Data Reader** permissions to the identity, your indexer can connect to Cosmos DB using Microsoft Entra ID and roles.
 
 1. For the **Import and vectorize data wizard**, you can specify options for change and deletion tracking.
 
@@ -460,7 +460,7 @@ For data accessed through the SQL API protocol, you can use the .NET SDK to auto
 
 ## Next steps
 
-You can now control how you [run the indexer](search-howto-run-reset-indexers.md), [monitor status](search-howto-monitor-indexers.md), or [schedule indexer execution](search-howto-schedule-indexers.md). The following articles apply to indexers that pull content from Azure Cosmos DB:
+You can now control how you [run the indexer](search-howto-run-reset-indexers.md), [monitor status](search-monitor-indexers.md), or [schedule indexer execution](search-howto-schedule-indexers.md). The following articles apply to indexers that pull content from Azure Cosmos DB:
 
 + [Set up an indexer connection to an Azure Cosmos DB database using a managed identity](search-howto-managed-identities-cosmos-db.md)
 + [Index large data sets](search-howto-large-index.md)

Summary

{
    "modification_type": "minor update",
    "modification_title": "リンク修正と情報の更新"
}

Explanation

この変更は、「search-howto-index-cosmosdb.md」ファイルに対する小規模な修正を示しています。具体的には、3行の追加と3行の削除があり、合計で6行の変更が行われました。

主な修正内容には、Azure Cosmos DBコレクションの自動インデックスポリシーについての情報が含まれています。このポリシーはデフォルトで「一貫性」に設定されており、遅延インデックスは推奨されておらず、データの欠損を引き起こす可能性があることが強調されています。

また、マネージドアイデンティティに関連するリンクの修正が行われています。「search-howto-managed-identities-data-sources.md」から「search-how-to-managed-identities.md」へのリンク変更により、最新のドキュメントへのアクセスが容易になります。加えて、インデクサーをCosmos DBに接続するための役割の割り当てに関する情報もアップデートされています。

さらに、インデクサーを実行、監視、スケジュールする手順に関するリンクも微調整されています。これにより、ユーザーは Azure Cosmos DB からコンテンツを引き出すインデクサーを効果的に管理できるようになります。これらの変更は、より正確な情報を提供し、ユーザーの理解を助けることを目的としています。

articles/search/search-howto-index-mysql.md

Diff
@@ -32,7 +32,7 @@ When configured to include a high water mark and soft deletion, the indexer take
 
 - [Azure Database for MySQL Flexible Server](/azure/mysql/flexible-server/overview) and sample data. Data must reside in a table or view. A primary key is required. If you're using a view, it must have a [high water mark column](#DataChangeDetectionPolicy). 
 
-- Read permissions. A *full access* connection string includes a key that grants access to the content, but if you're using Azure roles, make sure the [search service managed identity](search-howto-managed-identities-data-sources.md) has **Reader** permissions on MySQL.
+- Read permissions. A *full access* connection string includes a key that grants access to the content, but if you're using Azure roles, make sure the [search service managed identity](search-how-to-managed-identities.md) has **Reader** permissions on MySQL.
 
 - A [REST client](search-get-started-text.md) to create the data source, index, and indexer.
 
@@ -263,7 +263,7 @@ The `softDeleteMarkerValue` must be a string. For example, if you have an intege
 
 ## Next steps
 
-You can now [run the indexer](search-howto-run-reset-indexers.md), [monitor status](search-howto-monitor-indexers.md), or [schedule indexer execution](search-howto-schedule-indexers.md). The following articles apply to indexers that pull content from Azure MySQL:
+You can now [run the indexer](search-howto-run-reset-indexers.md), [monitor status](search-monitor-indexers.md), or [schedule indexer execution](search-howto-schedule-indexers.md). The following articles apply to indexers that pull content from Azure MySQL:
 
 - [Index large data sets](search-howto-large-index.md)
 - [Indexer access to content protected by Azure network security features](search-indexer-securing-resources.md)

Summary

{
    "modification_type": "minor update",
    "modification_title": "リンク修正と情報の更新"
}

Explanation

この変更は、「search-howto-index-mysql.md」ファイルに対して行われた小規模な修正を示しています。具体的には、2行の追加と2行の削除があり、合計で4行の変更がありました。

主な修正内容には、Azure Database for MySQL Flexible Serverに関する情報が含まれています。特に、MySQLの読み取り権限について言及されており、フルアクセスの接続文字列がコンテンツへのアクセスを許可することが説明されています。この修正では、検索サービスのマネージドアイデンティティのリンクが、古い「search-howto-managed-identities-data-sources.md」から新しい「search-how-to-managed-identities.md」に変更されており、最新の情報に基づいています。

また、インデクサーの管理に関する手順を示す文の一部も更新されています。「インデクサーの実行」、「ステータスの監視」、「インデクサーの実行スケジュール」の各リンクが最新のドキュメントに修正されており、ユーザーが必要な情報へ簡単にアクセスできるようになっています。

これらの変更は、文書の正確性を向上させ、ユーザーがAzure MySQLとのインデクシングに関する操作を効果的に行うための助けとなります。

articles/search/search-howto-index-sharepoint-online.md

Diff
@@ -85,7 +85,7 @@ To set up the SharePoint Online indexer, use a preview REST API. This section pr
 
 ### Step 1 (Optional): Enable system assigned managed identity
 
-Enable a [system-assigned managed identity](search-howto-managed-identities-data-sources.md#create-a-system-managed-identity) to automatically detect the tenant in which the search service is provisioned. 
+Enable a [system-assigned managed identity](search-how-to-managed-identities.md#create-a-system-managed-identity) to automatically detect the tenant in which the search service is provisioned. 
 
 Perform this step if the SharePoint site is in the same tenant as the search service. Skip this step if the SharePoint site is in a different tenant. The identity isn't used for indexing, just tenant detection. You can also skip this step if you want to put the tenant ID in the [connection string](#connection-string-format).
 

Summary

{
    "modification_type": "minor update",
    "modification_title": "リンクの修正"
}

Explanation

この変更は、「search-howto-index-sharepoint-online.md」ファイルに対する小規模な修正を示しています。具体的には、1行の追加と1行の削除があり、合計で2行の変更が行われました。

主な修正内容は、システム割り当てのマネージドアイデンティティに関するリンクの更新です。具体的には、リンクが「search-howto-managed-identities-data-sources.md」から「search-how-to-managed-identities.md」に変更されており、最新の情報に基づいています。この変更により、ユーザーは正確な資料を参照しやすくなり、SharePoint Online インデクサーの設定手順がより明確になります。

文書全体として、SharePointサイトが検索サービスと同じテナントにある場合の操作手順や、接続文字列にテナントIDを指定するオプションについても説明されており、ユーザーにとっての利便性が向上しています。これにより、ユーザーがインデクシングプロセスを効果的に進めることができるようになります。

articles/search/search-howto-indexing-azure-blob-storage.md

Diff
@@ -38,7 +38,7 @@ This article uses the REST APIs to illustrate each step.
 
 + Blobs providing text content and metadata. If blobs contain binary content or unstructured text, consider adding [AI enrichment](cognitive-search-concept-intro.md) for image and natural language processing. Blob content can’t exceed the [indexer limits](search-limits-quotas-capacity.md#indexer-limits) for your search service tier.
 
-+ A supported network configuration and data access. At a minimum, you need read permissions in Azure Storage. A storage connection string that includes an access key gives you read access to storage content. If instead you're using Microsoft Entra logins and roles, make sure the [search service's managed identity](search-howto-managed-identities-data-sources.md) has **Storage Blob Data Reader** permissions.
++ A supported network configuration and data access. At a minimum, you need read permissions in Azure Storage. A storage connection string that includes an access key gives you read access to storage content. If instead you're using Microsoft Entra logins and roles, make sure the [search service's managed identity](search-how-to-managed-identities.md) has **Storage Blob Data Reader** permissions.
 
   By default, both search and storage accept requests from public IP addresses. If network security isn't an immediate concern, you can index blob data using just the connection string and read permissions. When you're ready to add network protections, see [Indexer access to content protected by Azure network security features](search-indexer-securing-resources.md) for guidance about data access.
 
@@ -155,7 +155,7 @@ Indexers can connect to a blob container using the following connections.
 | Managed identity connection string |
 |------------------------------------|
 |`{ "connectionString" : "ResourceId=/subscriptions/<your subscription ID>/resourceGroups/<your resource group name>/providers/Microsoft.Storage/storageAccounts/<your storage account name>/;" }`|
-|This connection string doesn't require an account key, but you must have previously configured a search service to [connect using a managed identity](search-howto-managed-identities-data-sources.md).|
+|This connection string doesn't require an account key, but you must have previously configured a search service to [connect using a managed identity](search-how-to-managed-identities.md).|
 
 | Storage account shared access signature** (SAS) connection string |
 |-------------------------------------------------------------------|

Summary

{
    "modification_type": "minor update",
    "modification_title": "リンクの修正と内容の更新"
}

Explanation

この変更は、「search-howto-indexing-azure-blob-storage.md」ファイルに対する小規模な修正を示しています。具体的には、2行の追加と2行の削除があり、合計で4行の変更が行われました。

主な改訂点は、Azure Blob ストレージに関する情報の一部で、特にマネージドアイデンティティに関連するリンクが更新されています。元のリンク「search-howto-managed-identities-data-sources.md」から新しいリンク「search-how-to-managed-identities.md」に変更されており、ユーザーが最新のリソースにアクセスできるようになっています。

また、Blob のコンテンツに関する説明が追加され、適切なネットワーク構成とデータアクセスが不可欠であることが強調されています。ここでは、Azure ストレージに対する読み取り権限が必要であり、接続文字列や Microsoft Entra のログイン、役割についての詳しい情報も提供されています。これにより、ユーザーは Azure Blob ストレージからデータをインデクシングする際の要件をより明確に理解できるようになっています。

これらの変更は、Azure Blob インデクシングに関する手順を優れたものにし、ユーザーが必要な情報に迅速にアクセスできるようにすることを目的としています。

articles/search/search-howto-indexing-azure-tables.md

Diff
@@ -25,7 +25,7 @@ This article supplements [**Create an indexer**](search-howto-create-indexers.md
 
 + Tables containing text. If you have binary data, consider [AI enrichment](cognitive-search-concept-intro.md) for image analysis.
 
-+ Read permissions on Azure Storage. A "full access" connection string includes a key that gives access to the content, but if you're using Azure roles, make sure the [search service managed identity](search-howto-managed-identities-data-sources.md) has **Storage Table Data Reader** permissions.
++ Read permissions on Azure Storage. A "full access" connection string includes a key that gives access to the content, but if you're using Azure roles, make sure the [search service managed identity](search-how-to-managed-identities.md) has **Storage Table Data Reader** permissions.
 
 To work through the examples in this article, you need the Azure portal or a [REST client](search-get-started-text.md). If you're using Azure portal, make sure that access to all public networks is enabled. Other approaches for creating an Azure Table indexer include Azure SDKs.
 
@@ -65,7 +65,7 @@ You can use either the **Import data** wizard or **Import and vectorize data wiz
 
 1. Specify an authentication method, either a managed identity or built-in API key. If you don't specify a managed identity connection, the Azure portal uses the key.
 
-   If you [configure Azure AI Search to use a managed identity](search-howto-managed-identities-data-sources.md), and you create a role assignment on Azure Storage that grants **Reader and Data Access** permissions to the identity, your indexer can connect to table storage using Microsoft Entra ID and roles.
+   If you [configure Azure AI Search to use a managed identity](search-how-to-managed-identities.md), and you create a role assignment on Azure Storage that grants **Reader and Data Access** permissions to the identity, your indexer can connect to table storage using Microsoft Entra ID and roles.
 
 1. For the **Import and vectorize data wizard**, you can specify options for deletion detection.
 
@@ -132,7 +132,7 @@ Indexers can connect to a table using the following connections.
 | Managed identity connection string |
 |------------------------------------|
 |`{ "connectionString" : "ResourceId=/subscriptions/<your subscription ID>/resourceGroups/<your resource group name>/providers/Microsoft.Storage/storageAccounts/<your storage account name>/;" }`|
-|This connection string doesn't require an account key, but you must have previously configured a search service to [connect using a managed identity](search-howto-managed-identities-data-sources.md).|
+|This connection string doesn't require an account key, but you must have previously configured a search service to [connect using a managed identity](search-how-to-managed-identities.md).|
 
 | Storage account shared access signature** (SAS) connection string |
 |-------------------------------------------------------------------|
@@ -308,7 +308,7 @@ Execution history contains up to 50 of the most recently completed executions, w
 
 ## Next steps
 
-Learn more about how to [run the indexer](search-howto-run-reset-indexers.md), [monitor status](search-howto-monitor-indexers.md), or [schedule indexer execution](search-howto-schedule-indexers.md). The following articles apply to indexers that pull content from Azure Storage:
+Learn more about how to [run the indexer](search-howto-run-reset-indexers.md), [monitor status](search-monitor-indexers.md), or [schedule indexer execution](search-howto-schedule-indexers.md). The following articles apply to indexers that pull content from Azure Storage:
 
 + [Tutorial: Index JSON blobs from Azure Storage](search-semi-structured-data.md)
 + [Tutorial: Index encrypted blobs in Azure Storage](search-howto-index-encrypted-blobs.md)

Summary

{
    "modification_type": "minor update",
    "modification_title": "リンクの修正と内容の更新"
}

Explanation

この変更は、「search-howto-indexing-azure-tables.md」ファイルに対する小規模な修正を示しています。具体的には、4行の追加と4行の削除があり、合計で8行の変更が行われました。

主な変化は、Azure テーブルストレージに関する情報の一部で、マネージドアイデンティティに関連するリンクの更新です。元のリンク「search-howto-managed-identities-data-sources.md」から新しいリンク「search-how-to-managed-identities.md」に変更されており、ユーザーが最新の情報へアクセスできるようになっています。

また、テーブルに含まれるテキストやバイナリデータに関する説明が強調されています。特に、バイナリデータには AI エンリッチメントを検討することや、テーブルデータへのアクセスには「フルアクセス」接続文字列が必要であることが述べられています。また、Azure ポータルまたは REST クライアントを使用して例を参照する際の要件も明示されています。

さらに、インデクサーの接続に関する情報も更新されており、ユーザーはこれによって Azure テーブルストレージへの接続方法をよりよく理解できるようになります。全体的に、この修正はユーザーにとっての利便性や理解を深めるためのものであり、関連するリソースへのアクセスを容易にしています。

articles/search/search-howto-managed-identities-azure-functions.md

Diff
@@ -19,7 +19,7 @@ You can use either a system-assigned or a user-assigned identity of the search s
 
 ## Prerequisites
 
-* [Create a managed identity](search-howto-managed-identities-data-sources.md) for your search service.
+* [Create a managed identity](search-how-to-managed-identities.md) for your search service.
 
 ## Configure Microsoft Entra ID application to use as authentication provider
 

Summary

{
    "modification_type": "minor update",
    "modification_title": "リンクの修正"
}

Explanation

この変更は、「search-howto-managed-identities-azure-functions.md」ファイルに対する小規模な修正を示しています。具体的には、1行の追加と1行の削除があり、合計で2行の変更が行われました。

主な改訂点は、マネージドアイデンティティを作成するためのリンクが修正されたことです。元のリンク「search-howto-managed-identities-data-sources.md」から新しいリンク「search-how-to-managed-identities.md」に変更されています。この修正により、ユーザーは最新のリソースにアクセスできるようになっています。

この変更は、ユーザーが Azure Functions と連携する際に、マネージドアイデンティティの設定について正しい情報を取得できるようにすることを目的としています。リンクの更新は、ユーザーにとっての利便性を向上させ、関連ドキュメントのナビゲーションを容易にします。

articles/search/search-howto-managed-identities-cosmos-db.md

Diff
@@ -6,7 +6,7 @@ author: arv100kri
 ms.author: arjagann
 ms.service: azure-ai-search
 ms.topic: how-to
-ms.date: 01/06/2025
+ms.date: 08/07/2025
 ms.custom:
   - subject-rbac-steps
   - ignite-2023
@@ -21,7 +21,7 @@ You can use a system-assigned managed identity or a user-assigned managed identi
 
 ## Prerequisites
 
-* [Create a managed identity](search-howto-managed-identities-data-sources.md) for your search service.
+* [Create a managed identity](search-how-to-managed-identities.md) for your search service.
 
 ## Supported approaches for managed identity authentication
 
@@ -31,7 +31,7 @@ Azure AI Search supports two mechanisms to connect to Azure Cosmos DB using mana
 
 * The _modern_ approach requires configuring the managed identity appropriate roles on the control and data plane of the target Azure Cosmos DB account. Azure AI Search will then request an access token to access the data in the Cosmos DB account. This approach works even if the Cosmos DB account has `"disableLocalAuth": true`.
 
-Indexers that connect to Azure Cosmos DB for NoSQL support both the _legacy_ and the _modern_ approach - the _modern_ approach is highly recommended.
+Indexers that connect to Azure Cosmos DB for NoSQL support both the _legacy_ and the _modern_ approach - the _modern_ approach is recommended.
 
 ## Limitations
 
@@ -55,7 +55,7 @@ This section outlines the steps to configure connecting to Azure Cosmos DB for N
 
 1. Select **Managed identity** and then select **Members**.
 
-1. Filter by system-assigned managed identities or user-assigned managed identities. You should see the managed identity that you previously created for your search service. If you don't have one, see [Configure search to use a managed identity](search-howto-managed-identities-data-sources.md). If you already set one up but it's not available, give it a few minutes.
+1. Filter by system-assigned managed identities or user-assigned managed identities. You should see the managed identity that you previously created for your search service. If you don't have one, see [Configure search to use a managed identity](search-how-to-managed-identities.md). If you already set one up but it's not available, give it a few minutes.
 
 1. Select the identity and save the role assignment.
 
@@ -90,7 +90,7 @@ For more information, see [Use data plane role-based access control with Azure C
 
 Once you have configured **both** control plane and data plane role assignments on the Azure Cosmos DB for NoSQL account, you can set up a connection to it that operates under that role.
 
-Indexers use a data source object for connections to an external data source. This section explains how to specify a system-assigned managed identity or a user-assigned managed identity on a data source connection string. You can find more [connection string examples](search-howto-managed-identities-data-sources.md#connection-string-examples) in the managed identity article.
+Indexers use a data source object for connections to an external data source. This section explains how to specify a system-assigned managed identity or a user-assigned managed identity on a data source connection string. You can find more [connection string examples](search-how-to-managed-identities.md#connection-string-examples) in the managed identity article.
 
 > [!TIP]
 > You can create a data source connection to Cosmos DB in the Azure portal, specifying either a system or user-assigned managed identity, and then view the JSON definition to see how the connection string is formulated.
@@ -104,7 +104,7 @@ When you're connecting with a system-assigned managed identity, the only change
 Here's an example using the [Create Data Source](/rest/api/searchservice/data-sources/create) REST API that exercises the _modern_ approach.
 
 ```http
-POST https://[service name].search.windows.net/datasources?api-version=2024-11-01-preview
+POST https://[service name].search.windows.net/datasources?api-version=2024-07-01
 {
     "name": "my-cosmosdb-ds",
     "type": "cosmosdb",
@@ -118,14 +118,14 @@ POST https://[service name].search.windows.net/datasources?api-version=2024-11-0
 >[!NOTE]
 > If the `IdentityAuthType` property isn't part of the connection string, then Azure AI Search defaults to the _legacy_ approach to ensure backward compatibility.
 
-#### Connect through user-assigned identity
+#### Connect through user-assigned identity (preview)
 
 You need to add an "identity" property to the data source definition, where you specify the specific identity (out of several that can be assigned to the search service), that will be used to connect to the Azure Cosmos DB account.
 
 Here's an example using user-assigned identity via the _modern_ approach.
 
 ```http
-POST https://[service name].search.windows.net/datasources?api-version=2024-11-01-preview
+POST https://[service name].search.windows.net/datasources?api-version=2025-05-01-preview
 {
     "name": "[my-cosmosdb-ds]",
     "type": "cosmosdb",
@@ -157,7 +157,7 @@ Follow the same steps as before to assign the appropriate roles on the control p
 Here's an example to connect to MongoDB collections using system-assigned identity via the REST API
 
 ```http
-POST https://[service name].search.windows.net/datasources?api-version=2024-11-01-preview
+POST https://[service name].search.windows.net/datasources?api-version=2025-05-01-preview
 {
     "name": "my-cosmosdb-ds",
     "type": "cosmosdb",
@@ -172,7 +172,7 @@ POST https://[service name].search.windows.net/datasources?api-version=2024-11-0
 Here's an example to connect to Gremlin graphs using user-assigned identity.
 
 ```http
-POST https://[service name].search.windows.net/datasources?api-version=2024-11-01-preview
+POST https://[service name].search.windows.net/datasources?api-version=2025-05-01-preview
 {
     "name": "[my-cosmosdb-ds]",
     "type": "cosmosdb",

Summary

{
    "modification_type": "minor update",
    "modification_title": "日付とリンクの更新"
}

Explanation

この変更は、「search-howto-managed-identities-cosmos-db.md」ファイルに対する小規模な修正を示しています。具体的には、10行の追加と10行の削除があり、合計で20行の変更が行われました。

主な改訂点は、文書の更新日が「2025年1月6日」から「2025年8月7日」に変更されたことです。また、マネージドアイデンティティを作成するためのリンクが「search-howto-managed-identities-data-sources.md」から「search-how-to-managed-identities.md」に変更されています。これにより、読者は最新のドキュメントに容易にアクセスできるようになります。

さらに、「レガシー」および「現代」のアプローチに関する説明が更新され、特に現代のアプローチが推奨されることが強調されています。他にも、接続文字列のバージョンが更新され、REST APIの例も改訂されており、より新しい情報を反映しています。

これらの変更は、ユーザーがサービスを適切に構成し、管理されたアイデンティティを使用して Azure Cosmos DB に接続できるようにするためのものであり、文書の信頼性と有用性を向上させることを目的としています。

articles/search/search-howto-managed-identities-sql.md

Diff
@@ -23,7 +23,7 @@ You can use a system-assigned managed identity or a user-assigned managed identi
 
 ## Prerequisites
 
-* [Create a managed identity](search-howto-managed-identities-data-sources.md) for your search service.
+* [Create a managed identity](search-how-to-managed-identities.md) for your search service.
 
 * [Assign an Azure admin role on SQL](/azure/azure-sql/database/authentication-aad-configure). The identity used on the indexer connection needs read permissions. You must be a Microsoft Entra admin with a server in SQL Database or SQL Managed Instance to grant read permissions on a database.
 

Summary

{
    "modification_type": "minor update",
    "modification_title": "リンクの修正"
}

Explanation

この変更は、「search-howto-managed-identities-sql.md」ファイルに対する小規模な修正を示しています。具体的には、1行の追加と1行の削除があり、合計で2行の変更が行われました。

主な改訂点は、マネージドアイデンティティを作成するためのリンクが修正されたことです。元のリンク「search-howto-managed-identities-data-sources.md」から新しいリンク「search-how-to-managed-identities.md」に変更されています。この修正により、利用者は最新のリソースにアクセスできるようになり、正確な情報を得られるようになります。

この変更は、ドキュメントの信頼性を高め、ユーザーが Azure の検索サービスにおいてマネージドアイデンティティを正しく設定できるようにすることを目的としています。リンクの更新により、ユーザーにとってのナビゲーションがよりスムーズになります。

articles/search/search-howto-managed-identities-storage.md

Diff
@@ -22,7 +22,7 @@ You can use a system-assigned managed identity or a user-assigned managed identi
 
 ## Prerequisites
 
-+ Azure AI Search, Basic tier or higher, with a [managed identity](search-howto-managed-identities-data-sources.md).
++ Azure AI Search, Basic tier or higher, with a [managed identity](search-how-to-managed-identities.md).
 
 > [!NOTE]
 > If storage is network-protected and in the same region as your search service, you must use a system-assigned managed identity and either one of the following network options: [connect as a trusted service](search-indexer-howto-access-trusted-service-exception.md), or [connect using the resource instance rule](/azure/storage/common/storage-network-security#grant-access-from-azure-resource-instances). 
@@ -51,22 +51,22 @@ You can use a system-assigned managed identity or a user-assigned managed identi
 
 1. Select **Managed identity** and then select **Members**.
 
-1. Filter by system-assigned managed identities or user-assigned managed identities. You should see the managed identity that you previously created for your search service. If you don't have one, see [Configure search to use a managed identity](search-howto-managed-identities-data-sources.md). If you already set one up but it's not available, give it a few minutes.
+1. Filter by system-assigned managed identities or user-assigned managed identities. You should see the managed identity that you previously created for your search service. If you don't have one, see [Configure search to use a managed identity](search-how-to-managed-identities.md). If you already set one up but it's not available, give it a few minutes.
 
 1. Select the identity and save the role assignment.
 
 ## Specify a managed identity in a connection string
 
 Once you have a role assignment, you can set up a connection to Azure Storage that operates under that role.
 
-[Indexers](search-indexer-overview.md) use a data source object for connections to an external data source. This section explains how to specify a system-assigned managed identity or a user-assigned managed identity on a data source connection string. You can find more [connection string examples](search-howto-managed-identities-data-sources.md#connection-string-examples) in the managed identity article.
+[Indexers](search-indexer-overview.md) use a data source object for connections to an external data source. This section explains how to specify a system-assigned managed identity or a user-assigned managed identity on a data source connection string. You can find more [connection string examples](search-how-to-managed-identities.md#connection-string-examples) in the managed identity article.
 
 > [!TIP]
 > You can create a data source connection to Azure Storage in the Azure portal, specifying either a system or user-assigned managed identity, and then view the JSON definition to see how the connection string is formulated.
 
 ### System-assigned managed identity
 
-You must have a [system-assigned managed identity already configured](search-howto-managed-identities-data-sources.md), and it must have a role-assignment on Azure Storage. 
+You must have a [system-assigned managed identity already configured](search-how-to-managed-identities.md), and it must have a role-assignment on Azure Storage. 
 
 For connections made using a system-assigned managed identity, the only change to the [data source definition](/rest/api/searchservice/data-sources/create) is the format of the `credentials` property. 
 
@@ -87,9 +87,9 @@ POST https://[service name].search.windows.net/datasources?api-version=2024-07-0
 }   
 ```
 
-### User-assigned managed identity
+### User-assigned managed identity (preview)
 
-You must have a [user-assigned managed identity already configured](search-howto-managed-identities-data-sources.md) and associated with your search service, and the identity must have a role-assignment on Azure Storage. 
+You must have a [user-assigned managed identity already configured](search-how-to-managed-identities.md) and associated with your search service, and the identity must have a role-assignment on Azure Storage. 
 
 Connections made through user-assigned managed identities use the same credentials as a system-assigned managed identity, plus an extra identity property that contains the collection of user-assigned managed identities. Only one user-assigned managed identity should be provided when creating the data source. 
 
@@ -98,7 +98,7 @@ Provide a connection string that contains a `ResourceId`, with no account key or
 Provide an `identity` using the syntax shown in the following example. Set `userAssignedIdentity` to the user-assigned managed identity.
 
 ```http
-POST https://[service name].search.windows.net/datasources?api-version=2024-07-01
+POST https://[service name].search.windows.net/datasources?api-version=2025-05-01-preview
 
 {
     "name" : "blob-datasource",

Summary

{
    "modification_type": "minor update",
    "modification_title": "リンクの修正とバージョン更新"
}

Explanation

この変更は、「search-howto-managed-identities-storage.md」ファイルに対する小規模な修正を示しています。具体的には、7行の追加と7行の削除があり、合計で14行の変更が行われました。

主な改訂点は、マネージドアイデンティティの作成に関するリンクが修正されたことです。元のリンク「search-howto-managed-identities-data-sources.md」から新しいリンク「search-how-to-managed-identities.md」に変更されています。これにより、ユーザーは最新の関連情報に迅速にアクセスできるようになります。

さらに、APIのバージョンが「2024-07-01」から「2025-05-01-preview」に更新されました。これにより、最新の機能や修正が反映されたAPIを使用することが可能になります。

修正はまた、システムおよびユーザー指定のマネージドアイデンティティの接続方法に関する情報をクリアにし、ユーザーがAzure Storageと接続する際の設定がより明確になることを目的としています。この変更は、ドキュメントの信頼性とユーザビリティを向上させることを意図しています。