跳到主要內容

【Document Intelligence】使用 Layout Model 實作 Semantic Chunking

在這個 LLM 時代 RAG 可說是一個非常熱的議題,其中來源資料的品質幾乎決定了整個 RAG 應用的成敗,而在一系列的資料處理流程中,又以 Chunking 做為一個重要的環節,像是常見的固定長度、重疊等等都是基本的 Chunking 策略。 Semantic Chunking 是一種進階的 Chunking 手法,比起基本的固定長度切分,Semantic Chunking 希望藉由語意分析劃分出更具有意義的 Chunk。本篇將使用在 Document Intelligence 中新推出的 Layout Model 文檔分析 API 來實作 Semantic Chunking。 Markdown 與 Semantic Chunking Markdown 是一種具有結構的標記語言,對於人類在閱讀上是非常友好的,而對於 LLM 來說當然也是如此,不過在現實上,我們提供給 RAG 的文件往往都不是 Markdown。 現在我們將使用 Layout Model 來解決這個問題,其提供的文檔分析 API 可以在一次呼叫中將傳入的 PDF、PPT 等常見格式文檔轉換成 Markdown 格式,這個轉換過程中包含了 OCR、文件結構分析等步驟,這也就代表轉換出的 Markdown 結構在某種程度上是蘊含文件語意的。 最後我們將使用這個 Markdown 結構做為 Chunking 的依據,以此來實現 Semantic Chunking。 建立 Document Intelligence 建立 AI 類服務時基本上都不用做太複雜的設定,這邊唯一要注意的是我們預計要使用的 Layout Model API 目前只有在美東、美西 2 與西歐三個地區提供,建議時需要留意選擇的地區。 Document Intelligence Studio 與其他 AI 服務一樣,Document Intelligence 也有提供 Studio 讓我們快速體驗功能,從 Studio 首頁進入「Layout」頁面,我們使用內建的範例文件來看看文檔分析 API 的能力。 首先選擇一篇範例文件,再調整「Output format style」為「Markdown 」後點擊上方的「Run analysis」開始分析,我們可以看到文件被精準的轉換成 Markdown 結構。 切換一下右側的頁籤,也能看到文件中的

【Microsoft Entra ID】使用 Service Principal 呼叫 Azure API 的驗證流程

在 Azure 中提供了各式各樣的 API 讓我們可以在不同的場景中隨意組合使用,對於服務的 API 一般會在建立完成時分配一個專用的 Key,雖然這可能不是最佳作法,但直接使用 Key 來呼叫 API 的作法非常方便直觀。然而其他非服務類或管理層面的 API 就會遵循 OAuth 2.0 標準來設計,這對於初次使用且不太熟悉 OAuth 2.0 流程的人來說就不是很好上手。

這篇文章就來記錄一下如何在 Service Principal 中使用 OAuth 2.0 四個基礎流程之一的 Client Credentials 來呼叫 Azure API,並且盡量跳過那些繁雜的 OAuth 2.0 理論。

建立 Service Principal

首先建立要用來呼叫 API 的 Service Principal,使用以下 Azure CLI 指令:

指令在建立時會順便指派權限給 Service Principal,以這邊為例,我們將 Service Principal 指派在資源群組範圍 "/subscriptions/<SUBSCRIPTION-ID>/resourceGroups/charlie-test" 上的 Reader

建立成功後會得到以下回應:

其中 appIdpasswordtenant 會在下一步中使用,記得要先記錄下來。

另外在 Portal 中的 Microsoft Entra ID 也可以搜尋得到建立完成的 Service Principal。

取得 Access Token

在上一步中我們得到了類似密碼或 Key 的 password,但這並不能直接作為呼叫 API 的驗證,我們必須要先用這個 password 來換取 Access Token。

至於為什麼需要多這一步驟,就與最一開始提到 OAuth 2.0 的 Client Credentials 有關,我們將理論的部分留給有興趣的讀者,現在我們只要把他當成固定流程就好。

取得 Access Token 的方式是一個 HTTP Post,以下我們選擇可以直接在 Azure Cloud Shell 中執行的 curl 指令作為範例。

其中 <TENANT-ID><APP-ID> 與 <PASSWORD> 使用上一步紀錄下來的資訊填入即可。

執行成功後會得到以下類似回應:

其中的 access_token 就可以作為呼叫 API 的驗證了。

呼叫 API

我們使用資源群組的 List API 作為範例,規格文件請查看以下連結。

相關連結:Resource Groups - List

不要忘記將 <ACCESS-TOKEN> 替換為上一步得到的 access_token

執行成功後會得到以下類似回應:

因為在最一開始建立 Service Principal 時,我們只賦予了 charlie-test 這個資源群組的 Reader 權限,所以這個範例只列出一個資源群組是正確的👍

總結

使用 Service Principal 搭配 Client Credentials 適合使用在不需要用戶交互的應用程式中,算是 OAuth 2.0 中相對簡單的流程,像我自己就常使用在一些背景執行的監控管理排程上。

另外本篇文章也盡量去除掉理論,只留下實作流程,也推薦給只想快速測一下 API 的讀者 😄

留言

這個網誌中的熱門文章

【Azure OpenAI】使用 Assistants API 建立個人助理

千呼萬喚的 Assistants API 終於趕在農曆年假期前一天上線了!我絕對不會說隔壁棚已經上線超過兩個月,趕緊記錄下來試用的心得。 Assistants API 這次增加了託管上下文的線程管理功能,終於不用再每次都把對話紀錄全部塞進 Prompt 了,同時也整合 Function calling、Code Interpreter 與讀取多種格式文件等功能,最後再加上允許圖表輸出,讓開發者可以輕鬆在應用中打造出個人助理。 這次參考了 官方的範例程式 ,其中使用的是 Python SDK 與  2024-02-15-preview 的 API,並且結合目前工作上遇到的一個場景,來演示這次推出的新功能,完整程式碼歡迎查看下方 GitHub。 相關連結: https://github.com/charliewei0716/azure-openai-assistant-data-engineer Assistants API 概念 在過去 OpenAI 的 API 一直都是無狀態的設計,所以如果希望 GPT 的回答是朔及前文的,就必須在每次的對話中,將所有歷史對話紀錄都塞進 API 內,常用的做法是塞入最新的 10 筆對話紀錄,以減少 Token 爆量的問題發生。 而 Assistants API 新增了 Thread 的概念,Thread 支援上下文的持久儲存,這使 API 變成是有狀態的,同時 Thread 將自動管理存入的對話紀錄,雖然這部份就像是黑盒子,官方並沒有明確說明對話的保留機制,但從此以後終於不用再自己搞個 DB 把對話都記錄下來,只需要一直無腦的新增訊息就好。 當一個 Thread 被建立後,可以將每一次對話視為一個 Run,其中我們可以定義 Function calling 與 Code Interpreter 兩類工具:Function calling 就像平常寫程式一樣,可以客製化編寫自己的邏輯,一般常用來做第三方串接,讓自然語言可以轉化為實際的動作;另一項 Code Interpreter 會在背後啟動一個 Python 沙盒環境,Assistants API 會在環境中編輯運行程式碼,藉此提升程式碼回答的正確性。而最終在每一次的 Run 中,GPT 將根據對話自動判斷是否呼叫這些定義好的工具。 同時 Assistants API 也接受非常

【Azure OpenAI】搭配視覺使用 GPT-4 Turbo

今日 Azure OpenAI 釋出了 12 月份的改版,其中最期待的功能當然是 GPT-4 Turbo with Vision 了,雖然隔壁棚已經上線快一個月了,但收到消息的當下還是馬上到 Portal 上建了一個來玩。 模型佈署 GPT-4 Turbo with Vision 目前被歸屬在 GPT-4 中獨立的一個模型版本: gpt-4-vision-preview ,與上個月的 1106 版相同,要使用的話都需要額外佈署模型,不過優點就是配額與一般的 gpt-4 模型是分開計算的,不用擔心佔用到現有的額度。 另一個需要注意的地方是,gpt-4-vision-preview 首批開放只限於 瑞士北部 、 瑞典中部 、 美國西部 與 澳洲東部 四個地區而已,不意外地再次增加了模型的管理難度😔。 vision-preview 預設可使用 10K 的配額 聊天遊樂場 GPT-4 Turbo with Vision 可以直接在遊樂場中快速試用,進入遊樂場的聊天頁面後,選到剛剛佈署的  gpt-4-vision-preview  模型,下方就會出現可以上傳檔案的圖示了。 選對模型才能上傳檔案 測試範例 以下測試了兩個 OpenAI 官方提供的範例並改成了繁體中文的版本,另外還有一個我在工作中常遇到的架構圖案例。 巴黎綜合理工學院考試題 Prompt:Answer question I.1.a with Traditional Chinese. Think step-by-step. GPT-4: 雖然不確定回答的正不正確,畢竟我也不會這題,但確實根據輸入的圖片回答了問題。 迷因圖 Prompt:Can you explain why this is funny use Traditional Chinese. Think about it step-by-step. GPT-4: Azure 架構圖 Prompt:Explain the advantages of this architecture in Traditional Chinese. GPT-4: 總結 同時輸入文字與圖片讓 GPT 又進入了另一個境界,尤其是第一個範例中的物理問題,從一開始在發佈功能的文檔中看到,到了現在實際上線後測試,真的是帶來驚奇。 另外 Azure 上也同時釋出了整合 Azure A

【Azure OpenAI】GPT-4o 與 Global Standard 佈署型態

上週 5/13 OpenAI 公開了最新一代的模型 GPT-4o,而讓人意外的是 Azure 居然搶在第一天與 OpenAI 同時上線了 GPT-4o,要知道以往這都要落後一個月的。時過一週 Microsoft Build 2024 開發者大會登場,題目當然是繼續圍繞著 AI,而 GPT-4o 也脫離 Azure OpenAI Early Playground 進入可佈署模型,沒錯,僅僅一週這個剛推出的 Early Playground 又不見了 。 在 Microsoft Build 2024 期間推出的眾多新功能中,目前最讓我出乎意料的就是 GPT-4o 多了一種新的 Global Standard 佈署型態,這讓 GPT-4o 可以達到前所未見的一千萬 TPM,對於整天 429 的我來說真的是一大救星。 模型佈署 截至撰文當下,GPT-4o 只支援美東、美東二、美國中南部、美國中北部、美西與美西三地區,所以必須要先在這些地區建立 Azure OpenAI 資源,正確的支援地區請參考 官方文件 。 佈署方式與之前的模型一樣,點擊「Deployments」頁面上方的「Create new deployment」。 當選擇 gpt-4o 模型時,佈署型態就能選到全新的 Global Standard,接著開啟下方的「Advanced options」。 真的可以有一千萬 TPM 😱 Global Standard vs Standard 根據最新發佈的官方文件,Global Standard 其實就是透過將客戶的請求負載均衡到世界各地的 Azure 資料中心,藉此來提供更高的 TPM,同時 Global Standard 也是目前官方建議在測試或實驗階段首選的佈署型態。 不過因為每次請求都不知道會到達哪個地區的資料中心,所以 Global Standard 並不支援 Azure Data Residency Promises,如果有這方面考量的人可能就需要注意了。 最後附上 官方文件上的比較表 供讀者參考。 TPM 事實上 Global Standard 的一千萬 TPM 必須要 Enterprise Agreement 客戶才能得到,這對蠻多使用者來說可能比較難達成,如果你使用的是 Pay-As-You-Go 或 MCA 那最高可能就只有 450K 了。 一樣附