跳到主要內容

【Document Intelligence】使用 Layout Model 實作 Semantic Chunking

在這個 LLM 時代 RAG 可說是一個非常熱的議題,其中來源資料的品質幾乎決定了整個 RAG 應用的成敗,而在一系列的資料處理流程中,又以 Chunking 做為一個重要的環節,像是常見的固定長度、重疊等等都是基本的 Chunking 策略。 Semantic Chunking 是一種進階的 Chunking 手法,比起基本的固定長度切分,Semantic Chunking 希望藉由語意分析劃分出更具有意義的 Chunk。本篇將使用在 Document Intelligence 中新推出的 Layout Model 文檔分析 API 來實作 Semantic Chunking。 Markdown 與 Semantic Chunking Markdown 是一種具有結構的標記語言,對於人類在閱讀上是非常友好的,而對於 LLM 來說當然也是如此,不過在現實上,我們提供給 RAG 的文件往往都不是 Markdown。 現在我們將使用 Layout Model 來解決這個問題,其提供的文檔分析 API 可以在一次呼叫中將傳入的 PDF、PPT 等常見格式文檔轉換成 Markdown 格式,這個轉換過程中包含了 OCR、文件結構分析等步驟,這也就代表轉換出的 Markdown 結構在某種程度上是蘊含文件語意的。 最後我們將使用這個 Markdown 結構做為 Chunking 的依據,以此來實現 Semantic Chunking。 建立 Document Intelligence 建立 AI 類服務時基本上都不用做太複雜的設定,這邊唯一要注意的是我們預計要使用的 Layout Model API 目前只有在美東、美西 2 與西歐三個地區提供,建議時需要留意選擇的地區。 Document Intelligence Studio 與其他 AI 服務一樣,Document Intelligence 也有提供 Studio 讓我們快速體驗功能,從 Studio 首頁進入「Layout」頁面,我們使用內建的範例文件來看看文檔分析 API 的能力。 首先選擇一篇範例文件,再調整「Output format style」為「Markdown 」後點擊上方的「Run analysis」開始分析,我們可以看到文件被精準的轉換成 Markdown 結構。 切換一下右側的頁籤,也能看到文件中的

【Application Gateway】試著攻擊 WAF

只要討論到 Web 應用程式的資安問題,在 Azure 官方文件中都是唯一推薦使用 Web Application Firewall (WAF),好奇心驅使下的我一直很想知道 WAF 到底會怎麼防禦這些資安攻擊,於是以下我嘗試了幾種最簡單的攻擊手法,來看看 WAF 會有哪些反應。

WAF on Azure Application Gateway

WAF 其實本身不是一項單獨的服務,它更像是其他服務內的進階功能,以我們這次選擇的 Azure Application Gateway 為例,你必須要選擇 WAF_v2 等級的 SKU 才能享受到 WAF 的資安保護。

再來我們還需要一個可以被測試攻擊的網頁做為 Application Gateway 的後端,最快速的方式就是建立一個 App Service,在這個測試中我們不需要編寫任何網頁或測試,直接使用 App Service 的預設入口即可。

建立 Virtual Network

首先我們先建立一個 10.10.0.0/16 的虛擬網路,其中 10.10.1.0/24 的子網段會分配給 Application Gateway 使用。

建立 Public IP

接著因為我們會透過 Application Gateway 將網頁對外,所以勢必需要一個公用 IP。

建立 Application Gateway

再來就是建立 Application Gateway 了,這邊記得要對應上剛剛建立的子網段與公用 IP。

Application Gateway 使用 Portal UI 創建時會需要你點一堆東西,但如果使用 AZ CLI 就可以跳過這些點擊,並給你一組基本的設定。

建立 App Service

如前面提到的,我們需要一個 App Service 做為測試的網頁,首先建立 App Service Plan。

接著在 Plan 上建立 App Service。

設定 Application Gateway

再來我們需要在 Application Gateway 上加上一點設定,來讓 Application Gateway 可以將流量導入 App Service。

後端集區

使用 AZ CLI 建立的 Application Gateway 會帶有一個預設的後端集區 appGatewayBackendPool,我們在其中的後端目標新增上剛剛建立好的 App Service。

後端設定

一樣會有一組名為 appGatewayBackendHttpSettings 的預設後端設定,將通訊協定改為 HTTPS 443,並設定以新的主機名稱複寫。

確認設定

設定完成後稍等幾分鐘,進入「監視」→「後端健康狀態」,確認 Application Gateway 可以看得到我們的 App Service。


最後使用瀏覽器開啟 Application Gateway 的公用 IP,確認看到 App Service 的預設畫面就可以了。

開啟 WAF

到此我們將環境都搭建完成,再來進入「設定」→「Web 應用程式防火牆」把最重要的 WAF 開起來。

開啟後等待五分鐘,確保 WAF 生效後就能開始測試了。

WAF 測試

以下我們使用最簡單的 SQL Injection 與 Cross-Site-Scripting (XSS) 範例,並且在 URL Path 中插入這些攻擊。

SQL Injection:?id=1 OR 1=1

這條攻擊預期透過 OR 1=1 來讓搜尋條件無效,藉此得到整個 Table 的資訊。

SQL Injection:?id=1'; DROP TABLE users; --

另一個標準的攻擊方式,目標是刪除資料庫的整張表。

XSS:?q=<script>alert('XSS')</script> 

標準的 XSS 範例,目的是讓網頁執行其中的 JavaScript。

總結

以上我們使用 Application Gateway 與 App Service 建立了一個最簡單的 WAF 架構,並且在我們對 WAF 執行了一些標準的 SQL Injection 與 XSS 攻擊後,WAF 都成功擋下這些攻擊。

儘管我們沒有用到專業的攻擊手法來做測試,但至少看到了 WAF 在網頁前方的運作機制,同時開發人員也不用更動任何程式碼,只需要一個開啟設定就能對網頁產生一定程度的保護,對於資安團隊而言 WAF 還是相當值得投資的一項服務。

留言

這個網誌中的熱門文章

【Azure OpenAI】使用 Assistants API 建立個人助理

千呼萬喚的 Assistants API 終於趕在農曆年假期前一天上線了!我絕對不會說隔壁棚已經上線超過兩個月,趕緊記錄下來試用的心得。 Assistants API 這次增加了託管上下文的線程管理功能,終於不用再每次都把對話紀錄全部塞進 Prompt 了,同時也整合 Function calling、Code Interpreter 與讀取多種格式文件等功能,最後再加上允許圖表輸出,讓開發者可以輕鬆在應用中打造出個人助理。 這次參考了 官方的範例程式 ,其中使用的是 Python SDK 與  2024-02-15-preview 的 API,並且結合目前工作上遇到的一個場景,來演示這次推出的新功能,完整程式碼歡迎查看下方 GitHub。 相關連結: https://github.com/charliewei0716/azure-openai-assistant-data-engineer Assistants API 概念 在過去 OpenAI 的 API 一直都是無狀態的設計,所以如果希望 GPT 的回答是朔及前文的,就必須在每次的對話中,將所有歷史對話紀錄都塞進 API 內,常用的做法是塞入最新的 10 筆對話紀錄,以減少 Token 爆量的問題發生。 而 Assistants API 新增了 Thread 的概念,Thread 支援上下文的持久儲存,這使 API 變成是有狀態的,同時 Thread 將自動管理存入的對話紀錄,雖然這部份就像是黑盒子,官方並沒有明確說明對話的保留機制,但從此以後終於不用再自己搞個 DB 把對話都記錄下來,只需要一直無腦的新增訊息就好。 當一個 Thread 被建立後,可以將每一次對話視為一個 Run,其中我們可以定義 Function calling 與 Code Interpreter 兩類工具:Function calling 就像平常寫程式一樣,可以客製化編寫自己的邏輯,一般常用來做第三方串接,讓自然語言可以轉化為實際的動作;另一項 Code Interpreter 會在背後啟動一個 Python 沙盒環境,Assistants API 會在環境中編輯運行程式碼,藉此提升程式碼回答的正確性。而最終在每一次的 Run 中,GPT 將根據對話自動判斷是否呼叫這些定義好的工具。 同時 Assistants API 也接受非常

【Azure OpenAI】搭配視覺使用 GPT-4 Turbo

今日 Azure OpenAI 釋出了 12 月份的改版,其中最期待的功能當然是 GPT-4 Turbo with Vision 了,雖然隔壁棚已經上線快一個月了,但收到消息的當下還是馬上到 Portal 上建了一個來玩。 模型佈署 GPT-4 Turbo with Vision 目前被歸屬在 GPT-4 中獨立的一個模型版本: gpt-4-vision-preview ,與上個月的 1106 版相同,要使用的話都需要額外佈署模型,不過優點就是配額與一般的 gpt-4 模型是分開計算的,不用擔心佔用到現有的額度。 另一個需要注意的地方是,gpt-4-vision-preview 首批開放只限於 瑞士北部 、 瑞典中部 、 美國西部 與 澳洲東部 四個地區而已,不意外地再次增加了模型的管理難度😔。 vision-preview 預設可使用 10K 的配額 聊天遊樂場 GPT-4 Turbo with Vision 可以直接在遊樂場中快速試用,進入遊樂場的聊天頁面後,選到剛剛佈署的  gpt-4-vision-preview  模型,下方就會出現可以上傳檔案的圖示了。 選對模型才能上傳檔案 測試範例 以下測試了兩個 OpenAI 官方提供的範例並改成了繁體中文的版本,另外還有一個我在工作中常遇到的架構圖案例。 巴黎綜合理工學院考試題 Prompt:Answer question I.1.a with Traditional Chinese. Think step-by-step. GPT-4: 雖然不確定回答的正不正確,畢竟我也不會這題,但確實根據輸入的圖片回答了問題。 迷因圖 Prompt:Can you explain why this is funny use Traditional Chinese. Think about it step-by-step. GPT-4: Azure 架構圖 Prompt:Explain the advantages of this architecture in Traditional Chinese. GPT-4: 總結 同時輸入文字與圖片讓 GPT 又進入了另一個境界,尤其是第一個範例中的物理問題,從一開始在發佈功能的文檔中看到,到了現在實際上線後測試,真的是帶來驚奇。 另外 Azure 上也同時釋出了整合 Azure A

【Azure OpenAI】GPT-4o 與 Global Standard 佈署型態

上週 5/13 OpenAI 公開了最新一代的模型 GPT-4o,而讓人意外的是 Azure 居然搶在第一天與 OpenAI 同時上線了 GPT-4o,要知道以往這都要落後一個月的。時過一週 Microsoft Build 2024 開發者大會登場,題目當然是繼續圍繞著 AI,而 GPT-4o 也脫離 Azure OpenAI Early Playground 進入可佈署模型,沒錯,僅僅一週這個剛推出的 Early Playground 又不見了 。 在 Microsoft Build 2024 期間推出的眾多新功能中,目前最讓我出乎意料的就是 GPT-4o 多了一種新的 Global Standard 佈署型態,這讓 GPT-4o 可以達到前所未見的一千萬 TPM,對於整天 429 的我來說真的是一大救星。 模型佈署 截至撰文當下,GPT-4o 只支援美東、美東二、美國中南部、美國中北部、美西與美西三地區,所以必須要先在這些地區建立 Azure OpenAI 資源,正確的支援地區請參考 官方文件 。 佈署方式與之前的模型一樣,點擊「Deployments」頁面上方的「Create new deployment」。 當選擇 gpt-4o 模型時,佈署型態就能選到全新的 Global Standard,接著開啟下方的「Advanced options」。 真的可以有一千萬 TPM 😱 Global Standard vs Standard 根據最新發佈的官方文件,Global Standard 其實就是透過將客戶的請求負載均衡到世界各地的 Azure 資料中心,藉此來提供更高的 TPM,同時 Global Standard 也是目前官方建議在測試或實驗階段首選的佈署型態。 不過因為每次請求都不知道會到達哪個地區的資料中心,所以 Global Standard 並不支援 Azure Data Residency Promises,如果有這方面考量的人可能就需要注意了。 最後附上 官方文件上的比較表 供讀者參考。 TPM 事實上 Global Standard 的一千萬 TPM 必須要 Enterprise Agreement 客戶才能得到,這對蠻多使用者來說可能比較難達成,如果你使用的是 Pay-As-You-Go 或 MCA 那最高可能就只有 450K 了。 一樣附