跳到主要內容

【Azure OpenAI】o1 模型與 2024-09-01-preview API

距離上篇在 Early Access Playground 試用 o1 模型後又過了兩週,今天終於等到 API 開放使用啦!本篇將紀錄如何使用 Python SDK 存取 o1 模型。 系列文章 【Azure OpenAI】快速試用 o1 模型 模型佈署 在先前開放的 Early Access Playground 中使用 o1 是不需要另外佈署模型的,不過回到使用 API 來存取 o1 模型,就需要像之前的模型一樣先進行佈署才能使用,相信大家都很熟悉了。 使用 Python SDK 一樣使用熟悉的 openai 套件: 2024-09-01-preview 初始化的方式與先前模型都一樣,需要注意的是 o1 模型目前只能使用最新的 API 版本 2024-09-01-preview 來訪問。 Chat Completions 將 model 填入 o1-preview ,或是你的模型佈署名稱, messages 也一樣是歷史對話堆疊的 List。 回應如下: 查看 Token 使用量 內建 Chain of Thought 的 o1 比起過往的模型會消耗較多的 Token,因此我們特別把 Token 使用量拉出來看。 回應如下: 其中 prompt_tokens 、 completion_tokens 、 total_tokens 在先前的 API 就已經存在了,分別代表Token 的 Input、Output 與總使用量,而在新的 completion_tokens_details 中可以看到  reasoning_tokens 使用了 320 個 Tokens,居然佔了總輸出 Token 的 80% 以上! 控制 Token 成本 已往我們可以使用  max_tokens 參數來控制 Token 的用量,但在 o1 模型中棄用了 max_tokens ,取而代之的是使用  max_completion_tokens 參數,來看看這段程式碼: 回應如下: 沒東西?那再看一次 Token 量。 回應如下: Token 居然是有被使用的! 這表示 max_completion_tokens 並不像過往使用  max_tokens 這麼簡單,先前在回應遇到...

【Azure Firewall】使用 Azure 防火牆限制出入站流量(上)

原先在工作上大多只接觸到應用層的服務,所以前期文章大概也都是這個領域,不過越來越深入(越花越多錢)後,發現踩的坑越來越多都跟網路有關,尤其在公司內還涉及到更多雲地網路有沒有通的麻煩事,所以近期也開始看一些網路的東西,同時順便紀錄一下學習的過程。

從一個常見的場景開始,在限制外網訪問的環境中開通幾個白名單網站,一般可能是自己架設的外部網頁,對於開發機可能需要開通 Azure Portal 或特定語言的套件庫,而對於生產環境可能需要訪問第三方服務,

至於由外部訪問內部服務,也有限制訪問來源、方式或阻擋惡意外部流量的需求。不論是出站還是入站,都可以透過 Azure Firewall 設定規則來滿足限制存取的需求,以下一個簡單的 Demo 情境。

架構說明

本次 Demo 架構如下圖,順帶一提,這張圖是由前篇介紹的 Draw.io 繪製,有興趣可以看看下方連結。

  • 簡化架構的單一 VNet,其中包含兩個 Subnet,分別佈署 Azure Firewall 與 Azure VM,用於模擬受到保護的內部環境。

  • 外部訪問方式僅接受透過 RDP 連線 Azure VM,同時訪問的流量不會直達 Azure VM,而是一律先經過 Azure Firewall 才能轉到後方。

  • Azure VM 所在的內部環境,只允許對外存取 www.google.com。
以上,開工!

相關連結:【Azure】Draw.io 線上架構圖繪製工具!完全免費!

本次 Demo 架構圖

建立 VNet 與 Subnet

所有服務建立的方式都一樣,在 Portal 上搜尋中文服務名稱:虛擬網路,點擊建立。

建立虛擬網路

第一個「基本」頁籤中可以建一個單獨的資源群組出來,這次練習建出來的服務都丟到同個資源群組就好,再來給 VNet 一個喜歡的名稱。

設定 VNet 的資源群組與名稱

接著到第三個「IP 位址」頁籤設定 IP,VNet 可以保持域設的 10.0.0.0/16 就好,而子網設定如下:

  • WorkloadSubnet:10.0.1.0/24,佈署 Azure VM 使用。

  • AzureFirewallSubnet:10.0.2.0/26,佈署 Azure Firewall 使用。

設定 VNet 的 IP 範圍

最後到「檢閱+建立」,再點擊「建立」,就完成 VNet 的設定。

建立 Azure Firewall

一樣搜尋到中文名稱「Azure 防火牆」後按下建立。

建立 Azure Firewall

上半部分一樣是服務名稱與資源群組,資源群組都放到同一個就好。

設定 Firewall 的資源群組與名稱

下半部分如下設定:

  • 防火牆 SKU:標準,差在一些進階的功能。
  • 防火牆管理:使用防火牆原則管理此防火牆。
  • Firewall Policy:建立新的,SKU 一樣選標準。

  • 選擇虛擬網路:使用現有項目,選我們剛剛建立好的 VNet。
  • 公用 IP 位址:建立新的,這會用在防火牆的對外 IP。

其他 Firewall 設定

以上都完成直接點擊「建立」就好,Firewall 的建立會稍微久一點,建立完成後先進入 Firewall 的頁面。

查看 Firewall 私人 IP

接著我們需要先記下 Firewall 的私人 IP 與公用 IP,私人 IP直接在頁面上可以看到,以我的來說是 10.0.2.4。

而公用 IP 需要再點入一層才能看到,以我的來說是 4.194.107.53,兩個 IP 都先記下備用。

查看 Firewall 公用 IP

基本設定差不多到此,下一篇會繼續入站與出站的流量設定,請繼續收看!

系列文章

留言

這個網誌中的熱門文章

【Azure OpenAI】購買 PTU 時微軟不會告訴你的事

Provisioned Throughput Units 一直是目前在 Azure OpenAI 對於延遲問題的最有效解法,同時也是官方最推薦的方案。有別於基本的隨付即用,PTU 具有穩定、可預測的延遲等優勢,適合用於正式上線的生產環境。 但 PTU 的成本是一個不可忽視的問題,儘管選購最小單位量的 PTU,也是需要應用到達一定規模後才看得出使用效益。在確認是否購買 PTU 時,除了詳細閱讀官方文件並使用官方推出的計算機規劃額度外,以下幾點或許也是你該注意的。 不可自行購買 PTU 首先,是的,截自撰文當日 (2024/07/09) PTU 只能透過微軟業務窗口洽詢購買細節,這可能對於多數用戶是不友善的,但我相信這個過程很快就能得到優化。 相關連結: https://learn.microsoft.com/en-us/azure/ai-services/openai/concepts/provisioned-throughput#how-do-i-get-access-to-provisioned PTU 的可用區域僅供參考 在官方文件中記錄了下述表格,其中詳細的呈現各種模型的 PTU 在不同地區的可用性,但這張表只是一個參考,因為當你洽詢業務窗口時你會得到另一張不同的表格。 其中對於台灣用戶可能最有影響的,是我們沒辦法在日本東部購買 gpt-4o 模型的 PTU,對於想透過購買 PTU 以降低模型延遲的用戶來說這是一個矛盾的選擇,當然更不用提隨之產生的跨區傳輸量成本。 一樣截至撰文為止,為何在打勾區域✅無法購買的問題,官方並沒有給出任何理由,或許是我們採購量沒有達到官方需要解釋的程度😔 相關連結: https://learn.microsoft.com/en-us/azure/ai-services/openai/concepts/provisioned-throughput#what-models-and-regions-are-available-for-provisioned-throughput 有別於你認知的定價策略 承如前述,PTU 的成本絕對是導入時的重要考量點。 PTU 的售價到底是多少 事實上 PTU 的官方售價早就是公開的秘密,稱之為秘密是因為 PTU 的售價截至目前並沒有被列在官方文件或定價計算機中,但在最新的 Azure OpenAI S...

【Azure OpenAI】o1 模型與 2024-09-01-preview API

距離上篇在 Early Access Playground 試用 o1 模型後又過了兩週,今天終於等到 API 開放使用啦!本篇將紀錄如何使用 Python SDK 存取 o1 模型。 系列文章 【Azure OpenAI】快速試用 o1 模型 模型佈署 在先前開放的 Early Access Playground 中使用 o1 是不需要另外佈署模型的,不過回到使用 API 來存取 o1 模型,就需要像之前的模型一樣先進行佈署才能使用,相信大家都很熟悉了。 使用 Python SDK 一樣使用熟悉的 openai 套件: 2024-09-01-preview 初始化的方式與先前模型都一樣,需要注意的是 o1 模型目前只能使用最新的 API 版本 2024-09-01-preview 來訪問。 Chat Completions 將 model 填入 o1-preview ,或是你的模型佈署名稱, messages 也一樣是歷史對話堆疊的 List。 回應如下: 查看 Token 使用量 內建 Chain of Thought 的 o1 比起過往的模型會消耗較多的 Token,因此我們特別把 Token 使用量拉出來看。 回應如下: 其中 prompt_tokens 、 completion_tokens 、 total_tokens 在先前的 API 就已經存在了,分別代表Token 的 Input、Output 與總使用量,而在新的 completion_tokens_details 中可以看到  reasoning_tokens 使用了 320 個 Tokens,居然佔了總輸出 Token 的 80% 以上! 控制 Token 成本 已往我們可以使用  max_tokens 參數來控制 Token 的用量,但在 o1 模型中棄用了 max_tokens ,取而代之的是使用  max_completion_tokens 參數,來看看這段程式碼: 回應如下: 沒東西?那再看一次 Token 量。 回應如下: Token 居然是有被使用的! 這表示 max_completion_tokens 並不像過往使用  max_tokens 這麼簡單,先前在回應遇到...

【Document Intelligence】使用 Layout Model 實作 Semantic Chunking

在這個 LLM 時代 RAG 可說是一個非常熱的議題,其中來源資料的品質幾乎決定了整個 RAG 應用的成敗,而在一系列的資料處理流程中,又以 Chunking 做為一個重要的環節,像是常見的固定長度、重疊等等都是基本的 Chunking 策略。 Semantic Chunking 是一種進階的 Chunking 手法,比起基本的固定長度切分,Semantic Chunking 希望藉由語意分析劃分出更具有意義的 Chunk。本篇將使用在 Document Intelligence 中新推出的 Layout Model 文檔分析 API 來實作 Semantic Chunking。 Markdown 與 Semantic Chunking Markdown 是一種具有結構的標記語言,對於人類在閱讀上是非常友好的,而對於 LLM 來說當然也是如此,不過在現實上,我們提供給 RAG 的文件往往都不是 Markdown。 現在我們將使用 Layout Model 來解決這個問題,其提供的文檔分析 API 可以在一次呼叫中將傳入的 PDF、PPT 等常見格式文檔轉換成 Markdown 格式,這個轉換過程中包含了 OCR、文件結構分析等步驟,這也就代表轉換出的 Markdown 結構在某種程度上是蘊含文件語意的。 最後我們將使用這個 Markdown 結構做為 Chunking 的依據,以此來實現 Semantic Chunking。 建立 Document Intelligence 建立 AI 類服務時基本上都不用做太複雜的設定,這邊唯一要注意的是我們預計要使用的 Layout Model API 目前只有在美東、美西 2 與西歐三個地區提供,建議時需要留意選擇的地區。 Document Intelligence Studio 與其他 AI 服務一樣,Document Intelligence 也有提供 Studio 讓我們快速體驗功能,從 Studio 首頁進入「Layout」頁面,我們使用內建的範例文件來看看文檔分析 API 的能力。 首先選擇一篇範例文件,再調整「Output format style」為「Markdown 」後點擊上方的「Run an...