Onde posso visualizar a lista de modelos OpenAI implantados no Azure?
Pensei que estivesse em "Gerenciamento de Recursos", mas não o vejo mais:
Estou enfrentando um problema com o AzCopy, onde meu script roda perfeitamente bem no CMD, mas falha com erros de autenticação quando executado por meio de um arquivo em lote. Aqui está um detalhamento da situação:
O objetivo é fazer backup dos nossos arquivos diários na conta de armazenamento por meio do agendador de tarefas; provavelmente apenas 1 arquivo por dia/execução.
Meu script em lote:
@echo off
cd "C:\Program Files\AzCopy"
azcopy cp "G:\Backup\UATBackups\*" "https://<storage-account-name>.blob.core.windows.net/test/?sp=rw&st=2024-10-08T15:28:58Z&se=2024-10-08T23:28:58Z&spr=https&sv=2022-11-02&sr=c&sig=<SAS-token>" --recursive=true --block-blob-tier=Cold --overwrite=false
Quando executo este comando manualmente no CMD: (depois de navegar até o diretório AzCopy)
azcopy cp "G:\Backup\UATBackups\*" "https://<storage-account-name>.blob.core.windows.net/test/?sp=rw&st=2024-10-08T15:28:58Z&se=2024-10-08T23:28:58Z&spr=https&sv=2022-11-02&sr=c&sig=<SAS-token>" --recursive=true --block-blob-tier=Cold --overwrite=false
Funciona perfeitamente e todos os arquivos são enviados conforme o esperado.
Entretanto, quando executo o arquivo em lote, recebo:
RESPONSE Status: 403 Server failed to authenticate the request. Make sure the value of Authorization header is formed correctly including the signature.
Também tentei modificar o arquivo em lote para que ele abra o CMD e execute o comando como se eu estivesse fazendo isso manualmente:
start cmd /k ""C:\Program Files\AzCopy\azcopy.exe" cp "G:\Backup\UATBackups\*" "https://<storage-account-name>.blob.core.windows.net/test/?sp=rw&st=2024-10-08T15:28:58Z&se=2024-10-08T23:28:58Z&spr=https&sv=2022-11-02&sr=c&sig=<SAS-token>" --recursive=true --block-blob-tier=Cold --overwrite=false"
Mas isso me dá:
RESPONSE 401: 401 Server failed to authenticate the request. Please refer to the information in the www-authenticate header.
ERROR CODE: NoAuthenticationInformation
Coisas que verifiquei:
Minha pergunta:
Qualquer ajuda ou sugestão seria muito apreciada. Obrigado!
Instalei uma máquina centos no Azure e seu endereço IP é 10.5.0.4. Depois, instalei uma máquina openVPN no Azure e seu endereço privado é 10.6.0.4. Fiz o peering entre as redes centOS e openVPN e funcionou bem, então posso fazer ping um no outro.
Quando eu conecto o openVPN com meu computador, meu computador local recebe o endereço IP privado 10.6.0.2. Eu posso fazer ping de 10.6.0.2 para 10.6.0.4, isso é bom, mas eu não posso fazer ping de 10.6.0.2 para 10.5.0.4. Eu acho que o openVPN não roteia o tráfego de 10.6.0.2 para 10.5.0.4. Como eu posso fazer esse roteamento?
Ao usar signtool.exe com uma "Conta de Assinatura Confiável do Azure" em scripts devops do Azure, o processo trava em:
Enviando resumo para assinatura...
Este é o bloco de script do PowerShell que usamos no Azure DevOps, que é baseado na documentação da Conta de Assinatura Confiável do Azure :
- task: PowerShell@2
displayName: Preparing Windows EXE signing tools
inputs:
targetType: 'inline'
workingDirectory: $(Pipeline.Workspace)/windows-signing-tool
script: |
Set-PSDebug -Trace 1
Invoke-WebRequest -Uri https://dist.nuget.org/win-x86-commandline/latest/nuget.exe -OutFile .\nuget.exe
.\nuget.exe install Microsoft.Windows.SDK.BuildTools -Version 10.0.22621.3233 -x
.\nuget.exe install Microsoft.Trusted.Signing.Client -Version 1.0.53 -x
./"Microsoft.Windows.SDK.BuildTools\bin\10.0.22621.0\x86\signtool.exe" sign /v /debug /fd SHA256 /tr "http://timestamp.acs.microsoft.com" /td SHA256 /dlib "Microsoft.Trusted.Signing.Client\bin\x86\Azure.CodeSigning.Dlib.dll" /dmdf ".\signing-metadata.json" "<obscurecFolder>/MyProject.exe"
A saída do log:
========================== Starting Command Output ===========================
"C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" -NoLogo -NoProfile -NonInteractive -ExecutionPolicy Unrestricted -Command ". 'D:\a\_temp\c16ea5da-1997-4e32-9ef5-9e9268766943.ps1'"
DEBUG: 5+ >>>> Invoke-WebRequest -Uri https://dist.nuget.org/win-x86-commandline/latest/nuget.exe -OutFile
.\nuget.exe
DEBUG: 6+ >>>> .\nuget.exe install Microsoft.Windows.SDK.BuildTools -Version 10.0.22621.3233 -x
Feeds used:
https://api.nuget.org/v3/index.json
C:\Program Files (x86)\Microsoft SDKs\NuGetPackages\
Attempting to gather dependency information for package 'Microsoft.Windows.SDK.BuildTools.10.0.22621.3233' with respect to project '<obscurecFolder>\windows-signing-tool', targeting 'Any,Version=v0.0'
Gathering dependency information took 751 ms
Attempting to resolve dependencies for package 'Microsoft.Windows.SDK.BuildTools.10.0.22621.3233' with DependencyBehavior 'Lowest'
Resolving dependency information took 0 ms
Resolving actions to install package 'Microsoft.Windows.SDK.BuildTools.10.0.22621.3233'
Resolved actions to install package 'Microsoft.Windows.SDK.BuildTools.10.0.22621.3233'
Retrieving package 'Microsoft.Windows.SDK.BuildTools 10.0.22621.3233' from 'nuget.org'.
GET https://api.nuget.org/v3-flatcontainer/microsoft.windows.sdk.buildtools/10.0.22621.3233/microsoft.windows.sdk.buildtools.10.0.22621.3233.nupkg
OK https://api.nuget.org/v3-flatcontainer/microsoft.windows.sdk.buildtools/10.0.22621.3233/microsoft.windows.sdk.buildtools.10.0.22621.3233.nupkg 7ms
Installed Microsoft.Windows.SDK.BuildTools 10.0.22621.3233 from https://api.nuget.org/v3/index.json to C:\Users\VssAdministrator\.nuget\packages\microsoft.windows.sdk.buildtools\10.0.22621.3233 with content hash v67zwCb9JOpfPxdSroZukIKHruU6FUB+KwcmSPcVvUFyYtcyvcUign5y8jPQNi54CVzWvaTg646e62LbanUkxg==.
Adding package 'Microsoft.Windows.SDK.BuildTools.10.0.22621.3233' to folder '<obscurecFolder>\windows-signing-tool'
Added package 'Microsoft.Windows.SDK.BuildTools.10.0.22621.3233' to folder '<obscurecFolder>\windows-signing-tool'
Successfully installed 'Microsoft.Windows.SDK.BuildTools 10.0.22621.3233' to <obscurecFolder>\windows-signing-tool
Executing nuget actions took 5.09 sec
DEBUG: 7+ >>>> .\nuget.exe install Microsoft.Trusted.Signing.Client -Version 1.0.53 -x
Feeds used:
C:\Users\VssAdministrator\.nuget\packages\
https://api.nuget.org/v3/index.json
C:\Program Files (x86)\Microsoft SDKs\NuGetPackages\
Attempting to gather dependency information for package 'Microsoft.Trusted.Signing.Client.1.0.53' with respect to project '<obscurecFolder>\windows-signing-tool', targeting 'Any,Version=v0.0'
Gathering dependency information took 1.09 sec
Attempting to resolve dependencies for package 'Microsoft.Trusted.Signing.Client.1.0.53' with DependencyBehavior 'Lowest'
Resolving dependency information took 0 ms
Resolving actions to install package 'Microsoft.Trusted.Signing.Client.1.0.53'
Resolved actions to install package 'Microsoft.Trusted.Signing.Client.1.0.53'
Retrieving package 'Microsoft.Trusted.Signing.Client 1.0.53' from 'nuget.org'.
GET https://api.nuget.org/v3-flatcontainer/microsoft.trusted.signing.client/1.0.53/microsoft.trusted.signing.client.1.0.53.nupkg
OK https://api.nuget.org/v3-flatcontainer/microsoft.trusted.signing.client/1.0.53/microsoft.trusted.signing.client.1.0.53.nupkg 9ms
Installed Microsoft.Trusted.Signing.Client 1.0.53 from https://api.nuget.org/v3/index.json to C:\Users\VssAdministrator\.nuget\packages\microsoft.trusted.signing.client\1.0.53 with content hash lou6NowgbY3S/Yn0+WSeI+Dl8SCmvmqkeAzt2Pgs51QL5/kHh+w8FJgutYGM+j2TB11a9zNc0EBWjOGWdwWtoQ==.
Adding package 'Microsoft.Trusted.Signing.Client.1.0.53' to folder '<obscurecFolder>\windows-signing-tool'
Added package 'Microsoft.Trusted.Signing.Client.1.0.53' to folder '<obscurecFolder>\windows-signing-tool'
Successfully installed 'Microsoft.Trusted.Signing.Client 1.0.53' to <obscurecFolder>\windows-signing-tool
Executing nuget actions took 1.45 sec
Isso significa que os três primeiros comandos funcionaram bem...
depois disso temos:
./"Microsoft.Windows.SDK.BuildTools\bin\10.0.22621.0\x86\signtool.exe" sign /v /debug /fd SHA256 /tr "http://timestamp.acs.microsoft.com" /td SHA256 /dlib "Microsoft.Trusted.Signing.Client\bin\x86\Azure.CodeSigning.Dlib.dll" /dmdf ".\signing-metadata.json" "<obscurecFolder>/MyProject.exe"
Trusted Signing
Version: 1.0.53
"Metadata": {
"Endpoint": "https://eus.codesigning.azure.net",
"CodeSigningAccountName": "ObscuredTrustedSignAccName",
"CertificateProfileName": "ObscuredTrustedSignAccCertificateProfileName",
"ExcludeCredentials": []
}
Submitting digest for signing...
Quando executado localmente, a saída do mesmo último comando é:
Trusted Signing
Version: 1.0.60
"Metadata": {
"Endpoint": "https://eus.codesigning.azure.net",
"CodeSigningAccountName": "ObscuredTrustedSignAccName",
"CertificateProfileName": "ObscuredTrustedSignAccCertificateProfileName",
"ExcludeCredentials": []
}
Submitting digest for signing...
OperationId 12121212-acbc-acbc-acbc-49603042d34c: InProgress
Signing completed with status 'Succeeded' in 20.5563194s
Successfully signed: <obscurecFolder>/MyProject.exe
Number of files successfully Signed: 1
Number of warnings: 0
Number of errors: 0
Por que o signtool.exe não continua quando executado pelo DevOps, mas funciona bem no meu ambiente local?
Eu tenho um gateway de aplicativo para o qual minhas configurações de back-end são configuradas com sondagens de integridade, permitindo o status 200-499 como íntegro (incluí os 4xx
códigos da série, pois algumas soluções têm raízes de site que retornam 404, embora tenham conteúdo em outros caminhos, e alguns sites retornam um 403 automaticamente para um usuário não autorizado / Não quero que isso afete o status de integridade do back-end / Queria que minha solução fosse o mais genérica possível para que eu pudesse reutilizar as mesmas configurações em uma série de sites para minimizar o esforço ao integrar novos sites ).
No entanto, minha integridade de back-end mostra um dos meus sites retornando HTTP 463
códigos de status (portanto, o back-end ainda está íntegro, mas essa resposta é inesperada). Além disso, se eu navegar até o URI do ouvinte associado a esse back-end, ficarei preso em um redirecionamento 301 de/para o mesmo site. Eu tenho redirecionamentos configurados:
/
para /login.aspx
para um usuário não autenticado. Isso usa caminhos relativos, portanto, não é afetado pelo nome do host do AppGW ou pelo protocolo front-end versus back-end.No entanto, mesmo se eu remover esses recursos, obtenho o mesmo comportamento.
Outros sites no mesmo AppGW são configurados da mesma maneira, mas não apresentam esse problema.
Eu tenho um script do PowerShell para testar redirecionamentos: Get-HttpUrlRedirects . Se assumirmos que a configuração foi para example.com
, a saída ESPERADA da execução Get-HttpUrlRedirects -Url 'http://example.com' -Verbose
seria:
VERBOSE: Redirecting to [https://example.com/]
VERBOSE: Redirecting to [https://example.com/login.aspx]
Url StatusCode
--- ----------
http://example.com/ 301
https://example.com/ 302
https://example/login.aspx 200
Embora a saída REAL seja:
VERBOSE: Redirecting to [https://example.com/]
VERBOSE: Redirecting to [https://example.com/]
VERBOSE: Redirecting to [https://example.com/]
VERBOSE: Redirecting to [https://example.com/]
Url StatusCode
--- ----------
http://example.com/ 301
https://example.com/ 301
VERBOSE: Redirecting to [https://example.com/]
https://example.com/ 301
VERBOSE: Redirecting to [https://example.com/]
https://example.com/ 301
VERBOSE: Redirecting to [https://example.com/]
# etc - I hit ctrl + C to terminate when I see this loop occurring
Quando vou para https://portal.azure.com/ , vejo todos os meus recursos, mas, a menos que eu clique em um deles, não vejo em qual local eles estão implantados. Como posso visualizar se tenho um recurso em um determinado local no Azure sem precisar clicar em cada um deles um por um? Se isso for importante, estou interessado nos recursos do Azure OpenAI.
Vejo na calculadora de preços da Microsoft :
Qual é a diferença entre GPT-4o-global-deployment e GPT-4o-Regional-API no Azure OpenAI?
Na AWS - podemos acessar buckets s3 de uma instância ec2 criando uma função e anexando a função IAM à instância EC2. Então a instância ec2 pode acessar o bucket s3 da VM sem ACCESSS_KEY e SECRET_KEY.
Como posso conseguir o mesmo com o Azure VM e o Azure Storage? Quero usar a CLI do Azure para acessar o armazenamento do Azure ou outros serviços, mas sem fazer login e, em vez disso, usar funções e anexá-lo à VM do Azure.
Estou tentando configurar uma instância nat no Azure para fins de teste, mas não está funcionando.
Consegui criar uma instância nat usando as etapas abaixo na AWS. Mas não posso fazer a mesma coisa no azul.
Tentei as seguintes configurações na VM da instância de sub-rede pública do Azure (10.0.0.6)
vi /etc/sysctl.conf
add "net.ipv4.ip_forward=1" to sysctl.conf
sysctl -p
sudo /sbin/iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
sudo /sbin/iptables -F FORWARD
sudo service iptables save
E na sub-rede privada Azure VM, tentei adicionar uma rota padrão 0.0.0.0/0
ao IP 10.0.0.6. Devo usar route table
em vez disso?
Mas isso não está funcionando. A VM da sub-rede privada não consegue executar ping no Google. Também permiti todos os IPs no NSG.
Alguma ideia de por que isso não está funcionando? Além disso, não consigo encontrar nenhum artigo no Google sobre a instância nat do Azure, como se ninguém nunca tivesse tentado.
Preciso dos critérios que resultarão na limitação do armazenamento em disco no Azure.
IOPS de disco elevados (quão alto posso ver a porcentagem nas métricas) resultarão em limitação?
Quais são os fatores que causam a limitação nos discos do Azure?