Comment configurer un réseau managé pour les hubs Azure AI Foundry
Il existe deux aspects de l’isolement réseau. L’un est l’isolement réseau pour accéder à un hub Azure AI Foundry. L’autre correspond à l’isolement réseau des ressources de calcul pour votre hub et votre projet (instance de calcul, point de terminaison serverless et managé en ligne, par exemple). Ce document en explique le fonctionnement avec l’appui du diagramme. Vous pouvez utiliser l’isolement réseau intégré de hub pour protéger vos ressources de calcul.
Vous devez définir les configurations d’isolement réseau suivantes.
- Choisissez le mode d’isolement réseau. Vous avez le choix entre deux options : autoriser le trafic sortant Internet ou autoriser uniquement le trafic sortant approuvé.
- Si vous utilisez l’intégration Visual Studio Code en autorisant uniquement le trafic sortant approuvé, créez des règles de trafic sortant FQDN comme indiqué dans la section Utiliser Visual Studio Code.
- Si vous utilisez des modèles HuggingFace dans Modèles en autorisant uniquement le trafic sortant approuvé, créez des règles de trafic sortant FQDN comme indiqué dans la section Utiliser des modèles HuggingFace.
- Si vous utilisez l’un des modèles open source avec le mode Autoriser uniquement le trafic sortant approuvé, créez des règles de trafic sortant pour les noms de domaine complets décrites dans la section Organisé par Azure AI .
Architecture d’isolement réseau et modes d’isolement
Quand vous activez l’isolement de réseau virtuel managé, un réseau virtuel managé est créé pour le hub. Les ressources de calcul managées que vous créez pour le hub utilisent automatiquement ce réseau virtuel managé. Le réseau virtuel managé peut utiliser des points de terminaison privés pour les ressources Azure utilisées par votre hub, comme Stockage Azure, Azure Key Vault et Azure Container Registry.
Il existe trois modes de configuration différents pour le trafic sortant provenant du réseau virtuel managé :
Mode de trafic sortant | Description | Scénarios |
---|---|---|
Autoriser le trafic sortant Internet | Autoriser tout le trafic sortant Internet provenant du réseau virtuel managé. | Vous souhaitez un accès illimité aux ressources Machine Learning sur Internet, telles que les packages Python ou les modèles préentraînés.1 |
Autoriser seulement le trafic sortant approuvé | Le trafic sortant est autorisé en spécifiant des étiquettes de service. | * Vous souhaitez réduire le risque d’exfiltration des données, mais vous devez préparer tous les artefacts Machine Learning requis dans votre environnement privé. * Vous souhaitez configurer l’accès sortant à une liste approuvée de services, de balises de service ou de noms de domaine complets. |
Désactivé | Le trafic entrant et sortant n’est pas limité. | Vous souhaitez un trafic entrant et sortant public à partir du hub. |
1 Vous pouvez utiliser des règles de trafic sortant avec le mode autoriser uniquement le trafic sortant approuvé pour obtenir le même résultat qu’avec le mode autoriser le trafic sortant Internet. Les différences sont les suivantes :
- Utilisez toujours des points de terminaison privés pour accéder aux ressources Azure.
- Vous devez ajouter des règles pour chaque connexion sortante que vous devez autoriser.
- L’ajout de règles de trafic sortant FQDN augmente vos coûts, car ce type de règle utilise le Pare-feu Azure. Si vous utilisez des règles de nom de domaine complet de trafic sortant, des frais pour le Pare-feu Azure sont inclus dans votre facturation. Pour plus d’informations, voir la tarification.
- Les règles par défaut pour autorisent uniquement les sortantes approuvées sont conçues pour réduire le risque d’exfiltration des données. Les règles de trafic sortant que vous ajoutez peuvent accroître votre risque.
Le réseau virtuel managé est préconfiguré avec les règles par défaut requises. Il est également configuré pour les connexions de point de terminaison privé à votre hub, au stockage par défaut du hub, au registre de conteneurs et au coffre de clés s’ils sont configurés comme étant privés, ou le mode d’isolement de hub est défini pour autoriser uniquement le trafic sortant approuvé. Après avoir choisi le mode d’isolement, vous avez seulement besoin de réfléchir aux autres exigences de trafic sortant que vous devrez éventuellement ajouter.
Le diagramme suivant montre un réseau virtuel managé configuré pour autoriser le trafic sortant d’Internet :
Le diagramme suivant montre un réseau virtuel managé configuré pour autoriser uniquement le trafic sortant approuvé :
Remarque
Dans cette configuration, le stockage, le coffre de clés et le registre de conteneurs utilisés par le hub sont marqués comme étant privés. Étant donné qu’ils sont marqués comme privés, un point de terminaison privé est utilisé pour communiquer avec eux.
Prérequis
Avant de suivre les étapes décrites dans cet article, vérifiez que vous disposez des composants requis suivants :
Un abonnement Azure. Si vous n’avez pas d’abonnement Azure, créez un compte gratuit avant de commencer.
Le fournisseur de ressources Microsoft.Network doit être inscrit pour votre abonnement Azure. Ce fournisseur de ressources est utilisé par le hub lors de la création de points de terminaison privés pour le réseau virtuel managé.
Pour plus d’informations sur l’inscription d’un fournisseur de ressources, consultez Résoudre les erreurs d’inscription de fournisseurs de ressources.
L’identité Azure que vous utilisez lors du déploiement d’un réseau managé nécessite les actions suivantes de contrôle d’accès en fonction du rôle Azure (Azure RBAC) pour créer des points de terminaison privés :
- Microsoft.MachineLearningServices/workspaces/privateEndpointConnections/read
- Microsoft.MachineLearningServices/workspaces/privateEndpointConnections/write
Limites
- Actuellement, vous ne pouvez pas apporter votre propre réseau virtuel dans Azure AI Foundry. Seul l’isolement de réseau virtuel managé est pris en charge.
- Une fois que vous avez activé l’isolement du réseau virtuel managé de votre instance Azure AI, vous ne pouvez pas la désactiver.
- Le réseau virtuel managé utilise une connexion de point de terminaison privé pour accéder à vos ressources privées. Vous ne pouvez pas avoir un point de terminaison privé et un point de terminaison de service en même temps pour vos ressources Azure, comme un compte de stockage. Nous recommandons d’utiliser des points de terminaison privés dans tous les scénarios.
- Le réseau virtuel managé est supprimé en même temps que l’instance Azure AI.
- La protection contre l’exfiltration des données est automatiquement activée pour le mode trafic sortant approuvé uniquement. Si vous ajoutez d’autres règles de trafic sortant, telles que des noms de domaine complets, Microsoft ne peut pas garantir que vous êtes protégé contre l’exfiltration des données vers ces destinations de trafic sortant.
- L’utilisation de règles de trafic sortant FQDN augmente le coût du réseau virtuel managé, car les règles FQDN utilisent le Pare-feu Azure. Pour plus d’informations, voir la tarification.
- Les règles de trafic sortant FQDN prennent uniquement en charge les ports 80 et 443.
- Lorsque vous utilisez une instance de calcul avec un réseau managé, utilisez la commande
az ml compute connect-ssh
pour vous connecter à l’instance de calcul en utilisant SSH. - Si votre réseau managé est configuré pour autoriser seulement le trafic sortant approuvé, vous ne pouvez pas utiliser une règle FQDN pour accéder aux comptes Stockage Azure. Vous devez utiliser un point de terminaison privé à la place.
Configurer un réseau virtuel managé pour autoriser le trafic sortant Internet
Conseil
La création du réseau virtuel managé est différée jusqu’à ce qu’une ressource de calcul soit créée ou que le provisionnement soit démarré manuellement. Lorsque vous autorisez la création automatique, la création automatique peut prendre environ 30 minutes pour créer la première ressource de calcul, car elle provisionne également le réseau.
Créer un hub :
Connectez-vous au portail Azure, puis choisissez Azure AI Foundry dans le menu Créer une ressource.
Sélectionnez +Nouveau Azure AI.
Fournissez les informations nécessaires sous l’onglet Informations de base.
Sous l’onglet Mise en réseau, sélectionnez Privé avec Internet Sortant.
Pour ajouter une règle de trafic sortant, sélectionnez Ajouter des règles de trafic sortant définies par l’utilisateur dans l’onglet Mise en réseau. Dans la barre latérale Règles de trafic sortant, spécifiez les informations suivantes :
- Nom de la règle : un nom pour la règle. Le nom doit être unique pour ce hub.
- Type de destination : le point de terminaison privé est la seule option lorsque l’isolement réseau est privé avec le trafic sortant d’Internet. Le réseau virtuel managé du hub ne prend pas en charge la création d’un point de terminaison privé pour tous les types de ressources Azure. Pour obtenir une liste des ressources prises en charge, consultez la section Points de terminaison privés.
- Abonnement : l’abonnement qui contient la ressource Azure pour laquelle vous souhaitez ajouter un point de terminaison privé.
- Groupe de ressources : le groupe de ressources qui contient la ressource Azure pour laquelle vous souhaitez ajouter un point de terminaison privé.
- Type de ressource : le type de la ressource Azure.
- Nom de la ressource : le nom de la ressource Azure.
- Sous-ressource : la sous-ressource du type de ressource Azure.
Sélectionnez Enregistrer pour enregistrer la règle. Vous pouvez continuer à utiliser Ajouter des règles de trafic sortant définies par l’utilisateur pour ajouter des règles.
Continuez à créer le hub comme d’habitude.
Mettre à jour un hub existant :
Connectez-vous au portail Azure, puis sélectionnez le hub pour lequel vous souhaitez activer l’isolement de réseau virtuel managé.
Sélectionnez l’onglet Mise en réseau, puis Privé avec Internet sortant.
Pour ajouter une règle de trafic sortant , sélectionnez Ajouter des règles de trafic sortant définies par l’utilisateur à partir de l’onglet réseau. Dans la barre latérale Règles de trafic sortant, fournissez les mêmes informations que celles utilisées lors de la création d’un hub dans la section « Créer un hub ».
Pour supprimer une règle de trafic sortant, sélectionnez supprimer pour la règle.
Sélectionnez Enregistrer en haut de la page pour enregistrer les modifications apportées au réseau virtuel managé.
Configurer un réseau virtuel managé pour autoriser seulement le trafic sortant approuvé
Conseil
Le réseau virtuel managé est automatiquement approvisionné lorsque vous créez une ressource de calcul. Lorsque vous autorisez la création automatique, la création automatique peut prendre environ 30 minutes pour créer la première ressource de calcul, car elle provisionne également le réseau. Si vous avez configuré des règles de trafic sortant de nom de domaine complet, la première règle de nom de domaine complet ajoute environ 10 minutes au temps d’approvisionnement.
Créer un hub :
Connectez-vous au portail Azure, puis choisissez Azure AI Foundry dans le menu Créer une ressource.
Sélectionnez +Nouveau Azure AI.
Fournissez les informations nécessaires sous l’onglet Informations de base.
Sous l’onglet Mise en réseau, sélectionnez Privé avec trafic sortant approuvé.
Pour ajouter une règle de trafic sortant, sélectionnez Ajouter des règles de trafic sortant définies par l’utilisateur dans l’onglet Mise en réseau. Dans la barre latérale Règles de trafic sortant, spécifiez les informations suivantes :
- Nom de la règle : un nom pour la règle. Le nom doit être unique pour ce hub.
- Type de destination : point de terminaison privé, étiquette de service ou nom de domaine complet. L’étiquette de service et le nom de domaine complet sont disponibles uniquement lorsque l’isolement réseau est privé avec un trafic sortant approuvé.
Si le type de destination est Point de terminaison privé, fournissez les informations suivantes :
- Abonnement : l’abonnement qui contient la ressource Azure pour laquelle vous souhaitez ajouter un point de terminaison privé.
- Groupe de ressources : le groupe de ressources qui contient la ressource Azure pour laquelle vous souhaitez ajouter un point de terminaison privé.
- Type de ressource : le type de la ressource Azure.
- Nom de la ressource : le nom de la ressource Azure.
- Sous-ressource : la sous-ressource du type de ressource Azure.
Conseil
Le réseau virtuel managé du hub ne prend pas en charge la création d’un point de terminaison privé pour tous les types de ressources Azure. Pour obtenir une liste des ressources prises en charge, consultez la section Points de terminaison privés.
Si le type de destination est Étiquette de service, fournissez les informations suivantes :
- Étiquette de service : l’étiquette de service à ajouter aux règles de trafic sortant approuvées.
- Protocole : le protocole à autoriser pour l’étiquette de service.
- Plages de ports : les plages de ports à autoriser pour l’étiquette de service.
Si le type de destination est Nom de domaine complet, fournissez les informations suivantes :
- Destination du nom de domaine complet : le nom de domaine complet à ajouter aux règles de trafic sortant approuvées.
Sélectionnez Enregistrer pour enregistrer la règle. Vous pouvez continuer à utiliser Ajouter des règles de trafic sortant définies par l’utilisateur pour ajouter des règles.
Continuez à créer le hub comme d’habitude.
Mettre à jour un hub existant :
Connectez-vous au portail Azure, puis sélectionnez le hub pour lequel vous souhaitez activer l’isolement de réseau virtuel managé.
Sélectionnez l’onglet Mise en réseau, puis Privé avec trafic sortant approuvé.
Pour ajouter une règle de trafic sortant , sélectionnez Ajouter des règles de trafic sortant définies par l’utilisateur à partir de l’onglet réseau. Dans la barre latérale Règles de trafic sortant, fournissez les mêmes informations que celles utilisées lors de la création d’un hub dans la section « Créer un hub » précédente.
Pour supprimer une règle de trafic sortant, sélectionnez supprimer pour la règle.
Sélectionnez Enregistrer en haut de la page pour enregistrer les modifications apportées au réseau virtuel managé.
Provisionner manuellement un réseau virtuel managé
Le réseau virtuel managé est automatiquement approvisionné lorsque vous créez une instance de calcul. Lorsque vous vous appuyez sur l’approvisionnement automatique, l’approvisionnement automatique peut prendre environ 30 minutes pour créer la première instance de calcul, car elle approvisionne également le réseau. Si vous avez configuré des règles de trafic sortant FQDN (disponibles uniquement avec le mode autorisé uniquement), la première règle de nom de domaine complet ajoute environ 10 minutes au temps d’approvisionnement. Si vous avez un grand ensemble de règles de trafic sortant à approvisionner dans le réseau managé, l’approvisionnement peut prendre plus de temps. Le temps d’approvisionnement accru peut entraîner l’expiration de la création de votre première instance de calcul.
Pour réduire le temps d’attente et éviter les erreurs d’expiration de délai d’attente potentielles, nous vous recommandons d’approvisionner manuellement le réseau managé. Attendez ensuite que l’approvisionnement se termine avant de créer une instance de calcul.
Vous pouvez également utiliser l’indicateur provision_network_now
pour approvisionner le réseau managé dans le cadre de la création du hub. Cet indicateur est en préversion.
Remarque
Pour créer un déploiement en ligne, vous devez provisionner manuellement le réseau managé ou créer d’abord une instance de calcul qui l’approvisionnera automatiquement.
Lors de la création du hub, sélectionnez Approvisionner de manière proactive le réseau managé lors de la création pour approvisionner le réseau managé. Les frais sont facturés à partir de ressources réseau, telles que des points de terminaison privés, une fois le réseau virtuel approvisionné. Cette option de configuration est disponible uniquement lors de la création de l’espace de travail et est en préversion.
Gérer les règles de trafic sortant
- Connectez-vous au portail Azure, puis sélectionnez le hub pour lequel vous souhaitez activer l’isolement de réseau virtuel managé.
- Sélectionnez Mise en réseau. La section Accès sortant Azure AI vous permet de gérer les règles de trafic sortant.
Pour ajouter une règle de trafic sortant , sélectionnez Ajouter des règles de trafic sortant définies par l’utilisateur à partir de l’onglet réseau. À partir de la barre latérale Règles de trafic sortant Azure AI, fournissez les informations suivantes :
Pour activer ou désactiver une règle, utilisez le bouton bascule dans la colonne Activé.
Pour supprimer une règle de trafic sortant, sélectionnez supprimer pour la règle.
Liste des règles requises
Conseil
Ces règles sont ajoutées automatiquement au réseau virtuel managé.
Points de terminaison privés.
- Lorsque le mode d’isolement du réseau virtuel managé est
Allow internet outbound
, les règles de trafic sortant de point de terminaison privé sont automatiquement créées en tant que règles obligatoires depuis le réseau virtuel managé pour le hub et les ressources associées avec l’accès au réseau public désactivé (Key Vault, Compte de stockage, Container Registry, hub). - Lorsque le mode d’isolement du réseau virtuel managé est
Allow only approved outbound
, les règles de trafic sortant de point de terminaison privé sont automatiquement créées comme étant des règles obligatoires depuis le réseau virtuel managé pour le hub et les ressources associées, quel que soit le mode d’accès au réseau public défini pour ces ressources (Key Vault, Compte de stockage, Container Registry, hub).
Règles d’étiquette de service de trafic sortant :
AzureActiveDirectory
Azure Machine Learning
BatchNodeManagement.region
AzureResourceManager
AzureFrontDoor.FirstParty
MicrosoftContainerRegistry
AzureMonitor
Règles d’étiquette de service de trafic entrant :
AzureMachineLearning
Liste des règles de trafic sortant spécifiques au scénario
Scénario : accéder aux packages de Machine Learning publics
Pour autoriser l’installation de packages Python pour l’entraînement et le déploiement, ajoutez des règles de nom de domaine complet sortant pour autoriser le trafic vers les noms d’hôte suivants :
Remarque
Il ne s’agit pas d’une liste complète des ordinateurs hôtes requis pour toutes les ressources Python sur Internet, uniquement celles les plus couramment utilisées. Par exemple, si vous avez besoin d’accéder à un référentiel GitHub ou à un autre hôte, vous devez identifier et ajouter les ordinateurs hôtes requis pour ce scénario.
Nom d’hôte | Objectif |
---|---|
anaconda.com *.anaconda.com |
Utilisé pour installer les packages par défaut. |
*.anaconda.org |
Utilisé pour récupérer les données des dépôts. |
pypi.org |
Utilisé pour lister les dépendances de l’index par défaut, le cas échéant, et si l’index n’a pas été remplacé par les paramètres utilisateur. Si l’index a été remplacé, vous devez également autoriser *.pythonhosted.org . |
pytorch.org *.pytorch.org |
Utilisé par certains exemples basés sur PyTorch. |
*.tensorflow.org |
Utilisé par certains exemples basés sur Tensorflow. |
Scénario : utilisation de Visual Studio Code
Visual Studio Code s’appuie sur des hôtes et des ports spécifiques pour établir une connexion distante.
Hôtes
Si vous envisagez d’utiliser Visual Studio Code avec le hub, ajoutez des règles de trafic sortant FQDN pour autoriser le trafic à destination des hôtes suivants :
*.vscode.dev
vscode.blob.core.windows.net
*.gallerycdn.vsassets.io
raw.githubusercontent.com
*.vscode-unpkg.net
*.vscode-cdn.net
*.vscodeexperiments.azureedge.net
default.exp-tas.com
code.visualstudio.com
update.code.visualstudio.com
*.vo.msecnd.net
marketplace.visualstudio.com
pkg-containers.githubusercontent.com
github.com
Ports
Vous devez autoriser le trafic réseau vers les ports 8704 à 8710. Le serveur VS Code sélectionne dynamiquement le premier port disponible dans cette plage.
Scénario : utilisation de modèles HuggingFace
Si vous envisagez d’utiliser des modèles HuggingFace avec le hub, ajoutez des règles de trafic sortant FQDN pour autoriser le trafic à destination des hôtes suivants :
- docker.io
- *.docker.io
- *.docker.com
- production.cloudflare.docker.com
- cnd.auth0.com
- cdn-lfs.huggingface.co
Scénario : organisé par Azure AI
Ces modèles impliquent une installation dynamique des dépendances au moment de l’exécution et nécessitent des règles FQDN de trafic sortant pour autoriser le trafic vers les hôtes suivants :
*.anaconda.org *.anaconda.com anaconda.com pypi.org *.pythonhosted.org *.pytorch.org pytorch.org
Points de terminaison privés
Les points de terminaison privés sont actuellement pris en charge pour les services Azure suivants :
- Hub Azure AI Foundry
- Recherche Azure AI
- Azure AI services
- Gestion des API Azure
- Azure Container Registry
- Azure Cosmos DB (tous les types de sous-ressources)
- Azure Data Factory.
- Azure Database for MariaDB
- Azure Database pour MySQL
- Azure Database pour PostgreSQL - Serveur unique
- Azure Database pour PostgreSQL – Serveur flexible
- Azure Databricks
- Azure Event Hubs
- Azure Key Vault
- Azure Machine Learning
- Registres Azure Machine Learning
- Cache Redis Azure
- Azure SQL Server
- Stockage Azure (tous les types de sous-ressources)
Lorsque vous créez un point de terminaison privé, vous fournissez le type de ressource et la sous-ressource auxquels le point de terminaison se connecte. Certaines ressources ont plusieurs types et sous-ressources. Pour plus d’informations, consultez Qu’est-ce qu’un point de terminaison privé ?.
Lorsque vous créez un point de terminaison privé pour des ressources de dépendance du hub, telles que Stockage Azure, Azure Container Registry et Azure Key Vault, la ressource peut se trouver dans un autre abonnement Azure. En revanche, la ressource doit se trouver dans le même locataire que le hub.
Un point de terminaison privé est créé automatiquement pour une connexion si la ressource cible est une ressource Azure répertoriée précédemment. Un ID cible valide est attendu pour le point de terminaison privé. Un ID cible valide pour la connexion peut être l’ID Azure Resource Manager d’une ressource parente. L’ID cible est également attendu dans la cible de la connexion ou dans metadata.resourceid
. Pour plus d’informations sur les connexions, consultez Comment ajouter une nouvelle connexion dans le portail Azure AI Foundry.
Sélectionnez une version du Pare-feu Azure pour autoriser seulement le trafic sortant approuvé (préversion)
Un Pare-feu Azure est déployé si une règle de trafic sortant FQDN est créée en mode autoriser seulement le trafic sortant approuvé. Les frais liés au Pare-feu Azure sont inclus dans votre facturation. Par défaut, une version Standard du Pare-feu Azure est créée. Si vous le souhaitez, vous pouvez choisir d’utiliser une version De base. Vous pouvez modifier la version du pare-feu utilisée si nécessaire. Pour déterminer quelle version est la meilleure pour vous, consultez Choisir la version de Pare-feu Azure appropriée.
Important
Le pare-feu n’est pas créé tant que vous n’avez pas ajouté une règle de nom de domaine complet sortant. Pour plus d’informations sur la tarification, consultez Tarification du Pare-feu Azure et affichez les prix pour la version standard.
Utilisez les onglets suivants pour savoir comment sélectionner la version du pare-feu pour votre réseau virtuel managé.
Après avoir sélectionné le mode Autoriser seulement le trafic sortant approuvé, une option permettant de sélectionner la version du Pare-feu Azure (SKU) s’affiche. Sélectionnez Standard pour utiliser la version standard ou De base pour utiliser la version de base. Sélectionnez Enregistrer pour enregistrer votre configuration.
Tarification
La fonctionnalité de réseau virtuel managé du hub est gratuite. Toutefois, les ressources suivantes utilisées par le réseau virtuel managé vous sont facturées :
Azure Private Link : les points de terminaison privés utilisés pour sécuriser les communications entre le réseau virtuel managé et les ressources Azure s’appuient sur Azure Private Link. Pour plus d’informations sur la tarification, consultez Tarification Azure Private Link.
Règles de trafic sortant de nom de domaine complet : les règles de trafic sortant de nom de domaine complet sont implémentées à l’aide du Pare-feu Azure. Si vous utilisez des règles de nom de domaine complet de trafic sortant, des frais pour le Pare-feu Azure sont inclus dans votre facturation. Une version standard du Pare-feu Azure est utilisée par défaut. Pour plus d’informations sur la sélection de la version de base, consultez Sélectionner une version du Pare-feu Azure. Le Pare-feu Azure est approvisionné par hub.
Important
Le pare-feu n’est pas créé tant que vous n’avez pas ajouté une règle de nom de domaine complet sortant. Si vous n’utilisez pas de règles de nom de domaine complet, vous ne serez pas facturé pour le pare-feu Azure. Pour plus d’informations sur la tarification, consultez Tarification du Pare-feu Azure.