Partager via


Utiliser Terraform pour créer un hub Azure AI Foundry

Dans cet article, vous utilisez Terraform pour créer un hub et un projet Azure AI Foundry, ainsi qu’une connexion de services IA. Un hub est un emplacement central pour les scientifiques des données et les développeurs afin de collaborer sur des projets Machine Learning. Il fournit un espace partagé et collaboratif pour créer, entraîner et déployer des modèles Machine Learning. Le hub est intégré à Azure Machine Learning et à d’autres services Azure, ce qui en fait une solution complète pour les tâches de Machine Learning. Le hub vous permet également de gérer et de surveiller vos déploiements IA en vous assurant qu’ils fonctionnent comme prévu.

Terraform permet la définition, l’aperçu et le déploiement d’une infrastructure cloud. Terraform vous permet de créer des fichiers de configuration à l’aide de la syntaxe HCL. La syntaxe HCL vous permet de spécifier un fournisseur de services cloud, tel qu’Azure, et les éléments qui composent votre infrastructure cloud. Après avoir créé vos fichiers de configuration, vous créez un plan d’exécution qui vous permet d’afficher un aperçu de vos modifications d’infrastructure avant leur déploiement. Une fois que vous avez vérifié les modifications, vous appliquez le plan d’exécution pour déployer l’infrastructure.

  • Créer un groupe de ressources
  • Installer un compte de stockage
  • Établir un coffre de clés
  • Configurer les services AI
  • Créer un hub Azure AI Foundry
  • Développer un projet Azure AI Foundry
  • Établir une connexion AI Services

Prérequis

Implémenter le code Terraform

Notes

L’exemple de code de cet article se trouve dans le dépôt GitHub Azure Terraform. Vous pouvez afficher le fichier journal contenant les résultats des tests des versions actuelles et précédentes de Terraform.

Consultez d’autres articles et exemples de code montrant comment utiliser Terraform pour gérer les ressources Azure.

  1. Créez un répertoire dans lequel tester et exécuter l’exemple de code Terraform et définissez-le en tant que répertoire actif.

  2. Créez un fichier nommé providers.tf et insérez le code suivant.

    terraform {
      required_version = ">= 1.0"
    
      required_providers { 
        azurerm = {
          source  = "hashicorp/azurerm"
          version = "~>3.0"
        }
        azapi = {
          source  = "azure/azapi"
        }
        random = {
          source  = "hashicorp/random"
          version = "~>3.0"
        }
      }
    }
    
    provider "azurerm" {
      features {
        key_vault {
          recover_soft_deleted_key_vaults    = false
          purge_soft_delete_on_destroy       = false
          purge_soft_deleted_keys_on_destroy = false
        }
        resource_group {
          prevent_deletion_if_contains_resources = false
        }
      }
    }
    
    provider "azapi" {
    }
    
  3. Créez un fichier nommé main.tf et insérez le code suivant.

    resource "random_pet" "rg_name" { 
      prefix = var.resource_group_name_prefix
    }
    
    // RESOURCE GROUP
    resource "azurerm_resource_group" "rg" {
      location = var.resource_group_location
      name     = random_pet.rg_name.id
    }
    
    data "azurerm_client_config" "current" {
    }
    
    // STORAGE ACCOUNT
    resource "azurerm_storage_account" "default" {
      name                            = "${var.prefix}storage${random_string.suffix.result}"
      location                        = azurerm_resource_group.rg.location
      resource_group_name             = azurerm_resource_group.rg.name
      account_tier                    = "Standard"
      account_replication_type        = "GRS"
      allow_nested_items_to_be_public = false
    }
    
    // KEY VAULT
    resource "azurerm_key_vault" "default" {
      name                     = "${var.prefix}keyvault${random_string.suffix.result}"
      location                 = azurerm_resource_group.rg.location
      resource_group_name      = azurerm_resource_group.rg.name
      tenant_id                = data.azurerm_client_config.current.tenant_id
      sku_name                 = "standard"
      purge_protection_enabled = false
    }
    
    // AzAPI AIServices
    resource "azapi_resource" "AIServicesResource"{
      type = "Microsoft.CognitiveServices/accounts@2023-10-01-preview"
      name = "AIServicesResource${random_string.suffix.result}"
      location = azurerm_resource_group.rg.location
      parent_id = azurerm_resource_group.rg.id
    
      identity {
        type = "SystemAssigned"
      }
    
      body = jsonencode({
        name = "AIServicesResource${random_string.suffix.result}"
        properties = {
          //restore = true
          customSubDomainName = "${random_string.suffix.result}domain"
            apiProperties = {
                statisticsEnabled = false
            }
        }
        kind = "AIServices"
        sku = {
            name = var.sku
        }
        })
    
      response_export_values = ["*"]
    }
    
    // Azure AI Hub
    resource "azapi_resource" "hub" {
      type = "Microsoft.MachineLearningServices/workspaces@2024-04-01-preview"
      name = "${random_pet.rg_name.id}-aih"
      location = azurerm_resource_group.rg.location
      parent_id = azurerm_resource_group.rg.id
    
      identity {
        type = "SystemAssigned"
      }
    
      body = jsonencode({
        properties = {
          description = "This is my Azure AI hub"
          friendlyName = "My Hub"
          storageAccount = azurerm_storage_account.default.id
          keyVault = azurerm_key_vault.default.id
    
          /* Optional: To enable these field, the corresponding dependent resources need to be uncommented.
          applicationInsight = azurerm_application_insights.default.id
          containerRegistry = azurerm_container_registry.default.id
          */
    
          /*Optional: To enable Customer Managed Keys, the corresponding 
          encryption = {
            status = var.encryption_status
            keyVaultProperties = {
                keyVaultArmId = azurerm_key_vault.default.id
                keyIdentifier = var.cmk_keyvault_key_uri
            }
          }
          */
          
        }
        kind = "hub"
      })
    }
    
    // Azure AI Project
    resource "azapi_resource" "project" {
      type = "Microsoft.MachineLearningServices/workspaces@2024-04-01-preview"
      name = "my-ai-project${random_string.suffix.result}"
      location = azurerm_resource_group.rg.location
      parent_id = azurerm_resource_group.rg.id
    
      identity {
        type = "SystemAssigned"
      }
    
      body = jsonencode({
        properties = {
          description = "This is my Azure AI PROJECT"
          friendlyName = "My Project"
          hubResourceId = azapi_resource.hub.id
        }
        kind = "project"
      })
    }
    
    // AzAPI AI Services Connection
    resource "azapi_resource" "AIServicesConnection" {
      type = "Microsoft.MachineLearningServices/workspaces/connections@2024-04-01-preview"
      name = "Default_AIServices${random_string.suffix.result}"
      parent_id = azapi_resource.hub.id
    
      body = jsonencode({
          properties = {
            category = "AIServices",
            target = jsondecode(azapi_resource.AIServicesResource.output).properties.endpoint,
            authType = "AAD",
            isSharedToAll = true,
            metadata = {
              ApiType = "Azure",
              ResourceId = azapi_resource.AIServicesResource.id
            }
          }
        })
      response_export_values = ["*"]
    }
    
    /* The following resources are OPTIONAL.
    // APPLICATION INSIGHTS
    resource "azurerm_application_insights" "default" {
      name                = "${var.prefix}appinsights${random_string.suffix.result}"
      location            = azurerm_resource_group.rg.location
      resource_group_name = azurerm_resource_group.rg.name
      application_type    = "web"
    }
    
    // CONTAINER REGISTRY
    resource "azurerm_container_registry" "default" {
      name                     = "${var.prefix}contreg${random_string.suffix.result}"
      resource_group_name      = azurerm_resource_group.rg.name
      location                 = azurerm_resource_group.rg.location
      sku                      = "premium"
      admin_enabled            = true
    }
    */
    
  4. Créez un fichier nommé variables.tf et insérez le code suivant.

    variable "resource_group_location" {
      type        = string
      default     = "eastus"
      description = "Location of the resource group."
    }
    
    variable "resource_group_name_prefix" {
      type        = string
      default     = "rg"
      description = "Prefix of the resource group name that's combined with a random ID so name is unique in your Azure subscription."
    }
    
    variable "prefix" {
        type = string
        description="This variable is used to name the hub, project, and dependent resources."
        default = "ai"
    }
    
    variable "sku" {
        type        = string
        description = "The sku name of the Azure Analysis Services server to create. Choose from: B1, B2, D1, S0, S1, S2, S3, S4, S8, S9. Some skus are region specific. See https://docs.microsoft.com/en-us/azure/analysis-services/analysis-services-overview#availability-by-region"
        default     = "S0"
    }
    
    resource "random_string" "suffix" {  
      length           = 4  
      special          = false  
      upper            = false  
    } 
    
    /*Optional: For Customer Managed Keys, uncomment this part AND the corresponding section in main.tf
    variable "cmk_keyvault_key_uri" {
        description = "Key vault uri to access the encryption key."
    }
    
    variable "encryption_status" {
        description = "Indicates whether or not the encryption is enabled for the workspace."
        default = "Enabled"
    }
    */
    
  5. Créez un fichier nommé outputs.tf et insérez le code suivant.

    output "resource_group_name" {
      value = azurerm_resource_group.rg.id
    }
    
    output "workspace_name" {
        value = azapi_resource.project.id
    }
    
    output "endpoint" {
      value = jsondecode(azapi_resource.AIServicesResource.output).properties.endpoint
    }
    

Initialiser Terraform

Exécutez terraform init pour initialiser le déploiement Terraform. Cette commande télécharge le fournisseur Azure à utiliser pour la gestion de vos ressources Azure.

terraform init -upgrade

Points essentiels :

  • Le paramètre -upgrade met à niveau les plug-ins de fournisseur nécessaires vers la version la plus récente qui est conforme aux contraintes de version de la configuration.

Créer un plan d’exécution Terraform

Exécutez terraform plan pour créer un plan d’exécution.

terraform plan -out main.tfplan

Points essentiels :

  • La commande terraform plan crée un plan d’exécution, mais ne l’exécute pas. Au lieu de cela, elle détermine les actions nécessaires pour créer la configuration spécifiée dans vos fichiers de configuration. Ce modèle vous permet de vérifier si le plan d’exécution répond à vos attentes avant d’apporter des modifications aux ressources réelles.
  • Le paramètre facultatif -out vous permet de spécifier un fichier de sortie pour le plan. L’utilisation du paramètre -out garantit que le plan que vous avez examiné correspond exactement à ce qui est appliqué.

Appliquer un plan d’exécution Terraform

Exécutez terraform apply pour appliquer le plan d’exécution à votre infrastructure cloud.

terraform apply main.tfplan

Points essentiels :

  • La commande exemple terraform apply part du principe que vous avez préalablement exécuté terraform plan -out main.tfplan.
  • Si vous avez spécifié un autre nom de fichier pour le paramètre -out, utilisez ce même nom dans l’appel à terraform apply.
  • Si vous n’avez pas utilisé le paramètre -out, appelez terraform apply sans aucun paramètre.

Vérifier les résultats

  1. Obtenez le nom du groupe de ressources Azure.

    resource_group_name=$(terraform output -raw resource_group_name)
    
  2. Obtenir le nom de l’espace de travail.

    workspace_name=$(terraform output -raw workspace_name)
    
  3. Exécutez az ml workspace show pour afficher des informations sur le nouvel espace de travail.

    az ml workspace show --resource-group $resource_group_name \
                         --name $workspace_name
    

Nettoyer les ressources

Quand vous n’avez plus besoin des ressources créées par le biais de Terraform, effectuez les étapes suivantes :

  1. Exécutez le plan Terraform et spécifiez l’indicateur destroy.

    terraform plan -destroy -out main.destroy.tfplan
    

    Points essentiels :

    • La commande terraform plan crée un plan d’exécution, mais ne l’exécute pas. Au lieu de cela, elle détermine les actions nécessaires pour créer la configuration spécifiée dans vos fichiers de configuration. Ce modèle vous permet de vérifier si le plan d’exécution répond à vos attentes avant d’apporter des modifications aux ressources réelles.
    • Le paramètre facultatif -out vous permet de spécifier un fichier de sortie pour le plan. L’utilisation du paramètre -out garantit que le plan que vous avez examiné correspond exactement à ce qui est appliqué.
  2. Exécutez terraform apply pour appliquer le plan d’exécution.

    terraform apply main.destroy.tfplan
    

Résoudre les problèmes liés à Terraform sur Azure

Résoudre les problèmes courants liés à l’utilisation de Terraform sur Azure.

Étapes suivantes