Udostępnij za pośrednictwem


Izolacja sieci w przepływie monitów

Przepływ monitów można zabezpieczyć przy użyciu sieci prywatnych. W tym artykule wyjaśniono wymagania dotyczące używania przepływu monitów w środowisku zabezpieczonym przez sieci prywatne.

Zaangażowane usługi

Podczas tworzenia aplikacji LLM przy użyciu przepływu monitu potrzebujesz bezpiecznego środowiska. Poniższe usługi można ustawić jako prywatne za pośrednictwem ustawienia sieci.

  • Obszar roboczy: można ustawić obszar roboczy usługi Azure Machine Learning jako prywatny i ograniczyć jego ruch przychodzący i wychodzący.
  • Zasób obliczeniowy: można również ograniczyć regułę ruchu przychodzącego i wychodzącego dla zasobu obliczeniowego w obszarze roboczym.
  • Konto magazynu: można ograniczyć dostępność konta magazynu do określonej sieci wirtualnej.
  • Rejestr kontenerów: warto również zabezpieczyć rejestr kontenerów za pomocą sieci wirtualnej.
  • Punkt końcowy: warto ograniczyć usługi platformy Azure lub adres IP dający dostę do punktu końcowego.
  • Powiązane usługi Azure Cognitive Services, takie jak Azure OpenAI, bezpieczeństwo zawartości platformy Azure i usługa Azure AI Search, można użyć konfiguracji sieciowej, aby umożliwić im prywatną komunikację z usługami Azure Machine Learning przy użyciu prywatnego punktu końcowego.
  • Inne zasoby spoza platformy Azure, takie jak SerpAPI itp. Jeśli masz ścisłą regułę ruchu wychodzącego, musisz dodać regułę FQDN, aby uzyskać do nich dostęp.

Opcje w różnych konfiguracjach sieci

W usłudze Azure Machine Learning mamy dwie opcje zabezpieczania izolacji sieci, używania własnej sieci lub korzystania z zarządzanej sieci wirtualnej obszaru roboczego. Dowiedz się więcej o zasobach bezpiecznego obszaru roboczego.

Poniżej przedstawiono tabelę zilustrowaną opcjami w innej sieci skonfigurowanej dla przepływu monitu.

Ruch przychodzący Ruch wychodzący Typ obliczeniowy w tworzeniu Wnioskowanie typu obliczeniowego Opcje sieci dla obszaru roboczego
Publiczne Publiczne Bezserwerowe (zalecane), wystąpienie obliczeniowe Zarządzany punkt końcowy online (zalecane) Zarządzane (zalecane)
Publiczne Publiczne Bezserwerowe (zalecane), wystąpienie obliczeniowe Punkt końcowy online K8s Przynieś własne
Prywatne Publiczne Bezserwerowe (zalecane), wystąpienie obliczeniowe Zarządzany punkt końcowy online (zalecane) Zarządzane (zalecane)
Prywatne Publiczne Bezserwerowe (zalecane), wystąpienie obliczeniowe Punkt końcowy online K8s Przynieś własne
Publiczne Prywatny Bezserwerowe (zalecane), wystąpienie obliczeniowe Zarządzany punkt końcowy online Zarządzana
Prywatne Prywatne Bezserwerowe (zalecane), wystąpienie obliczeniowe Zarządzany punkt końcowy online Zarządzana
  • W scenariuszu z prywatną siecią wirtualną zalecamy użycie zarządzanej sieci wirtualnej z włączoną obsługą obszaru roboczego. Jest to najprostszy sposób zabezpieczania obszaru roboczego i powiązanych zasobów.
  • Możesz również mieć jeden obszar roboczy umożliwiający tworzenie przepływu monitów z siecią wirtualną i inny obszar roboczy na potrzeby monitowania wdrożenia przepływu przy użyciu zarządzanego punktu końcowego online z zarządzaną siecią wirtualną obszaru roboczego.
  • Nie obsługujemy mieszanego używania zarządzanej sieci wirtualnej i używania własnej sieci wirtualnej w jednym obszarze roboczym. Ponieważ zarządzany punkt końcowy online obsługuje tylko zarządzaną sieć wirtualną, nie można wdrożyć przepływu monitów do zarządzanego punktu końcowego online w obszarze roboczym, który umożliwił korzystanie z własnej sieci wirtualnej.

Bezpieczny przepływ monitów za pomocą zarządzanej sieci wirtualnej obszaru roboczego

Zarządzana sieć wirtualna obszaru roboczego jest zalecanym sposobem obsługi izolacji sieci w przepływie monitów. Zapewnia łatwą konfigurację w celu zabezpieczenia obszaru roboczego. Po włączeniu zarządzanej sieci wirtualnej na poziomie obszaru roboczego zasoby związane z obszarem roboczym w tej samej sieci wirtualnej będą używać tego samego ustawienia sieci na poziomie obszaru roboczego. Obszar roboczy można również skonfigurować tak, aby używał prywatnego punktu końcowego do uzyskiwania dostępu do innych zasobów platformy Azure, takich jak Azure OpenAI, bezpieczeństwo zawartości platformy Azure i usługa Azure AI Search. Możesz również skonfigurować regułę nazwy FQDN, aby zatwierdzić ruch wychodzący do zasobów spoza platformy Azure używany przez przepływ monitu, taki jak SerpAPI itp.

  1. Postępuj zgodnie z artykułem Zarządzana przez obszar roboczy izolacja sieci, aby włączyć zarządzaną przez obszar roboczy sieć wirtualną.

    Ważne

    Tworzenie zarządzanej sieci wirtualnej jest odroczone do momentu utworzenia zasobu obliczeniowego lub ręcznego uruchomienia aprowizacji. Aby ręcznie wyzwolić aprowizację sieci, możesz użyć następującego polecenia.

    az ml workspace provision-network --subscription <sub_id> -g <resource_group_name> -n <workspace_name>
    
  2. Dodaj tożsamość usługi zarządzanej obszaru roboczego jako Storage File Data Privileged Contributor do konta magazynu połączonego z obszarem roboczym.

    2.1 Przejdź do witryny Azure Portal, znajdź obszar roboczy.

    Diagram przedstawiający sposób przechodzenia z portalu usługi Azure Machine Learning do witryny Azure Portal.

    2.2 Znajdź konto magazynu połączone z obszarem roboczym.

    Diagram przedstawiający sposób znajdowania połączonego konta magazynu obszaru roboczego w witrynie Azure Portal.

    2.3 Przejdź do strony przypisania roli konta magazynu.

    Diagram przedstawiający sposób przechodzenia do przypisania roli konta magazynu.

    2.4 Znajdź rolę współautora uprzywilejowanego udziału w danych pliku magazynu.

    Diagram przedstawiający sposób znajdowania roli uprzywilejowanego współautora danych pliku magazynu.

    2.5 Przypisywanie uprzywilejowanej roli współautora danych pliku magazynu do tożsamości zarządzanej obszaru roboczego.

    Diagram przedstawiający sposób przypisywania uprzywilejowanej roli współautora danych pliku magazynu do tożsamości zarządzanej obszaru roboczego.

    Uwaga

    Wykonanie tej operacji może potrwać kilka minut.

  3. Jeśli chcesz komunikować się z prywatnymi usługami Azure Cognitive Services, musisz dodać powiązane reguły ruchu wychodzącego zdefiniowane przez użytkownika do powiązanego zasobu. Obszar roboczy usługi Machine Learning tworzy prywatny punkt końcowy w powiązanym zasobie z automatycznym zatwierdzaniem. Jeśli stan jest zablokowany na etapie oczekiwania, przejdź do powiązanego zasobu, aby ręcznie zatwierdzić prywatny punkt końcowy.

    Zrzut ekranu przedstawiający zdefiniowaną przez użytkownika regułę ruchu wychodzącego dla usług Azure Cognitive Services.

    Zrzut ekranu przedstawiający zatwierdzanie prywatnego punktu końcowego przez użytkownika.

  4. Jeśli ograniczasz ruch wychodzący, aby zezwolić tylko na określone miejsca docelowe, musisz dodać odpowiednią zdefiniowaną przez użytkownika regułę ruchu wychodzącego, aby zezwolić na odpowiednią nazwę FQDN.

    Zrzut ekranu przedstawiający regułę ruchu wychodzącego zdefiniowanego przez użytkownika dla zasobu innego niż zasób platformy Azure.

  5. W obszarach roboczych, w których włączono zarządzaną sieć wirtualną, natychmiastowy przepływ można wdrożyć tylko w zarządzanym punkcie końcowym online. Aby zabezpieczyć zarządzany punkt końcowy online, możesz postępować zgodnie z instrukcjami Zabezpieczanie zarządzanych punktów końcowych online przy użyciu izolacji sieci.

Bezpieczny przepływ monitów korzysta z własnej sieci wirtualnej

Znane ograniczenia

  • Usługa Azure AI Foundry nie obsługuje własnej sieci wirtualnej, obsługuje tylko zarządzaną sieć wirtualną obszaru roboczego.
  • Zarządzany punkt końcowy online z wybranym wyjściem obsługuje tylko obszar roboczy z zarządzaną siecią wirtualną. Jeśli chcesz użyć własnej sieci wirtualnej, może być potrzebny jeden obszar roboczy do tworzenia przepływu monitów z siecią wirtualną i drugi obszar roboczy na potrzeby wdrażania przepływu monitów przy użyciu zarządzanego punktu końcowego online z zarządzaną siecią wirtualną obszaru roboczego.

Następne kroki