Partilhar via


Como configurar um link privado para hubs do Azure AI Foundry

Temos dois aspetos de isolamento de rede. Um deles é o isolamento de rede para acessar um hub do Azure AI Foundry. Outro é o isolamento de rede de recursos de computação em seu hub e projetos, como instâncias de computação, sem servidor e endpoints online gerenciados. Este artigo explica o primeiro destacado no diagrama. Você pode usar o link privado para estabelecer a conexão privada com seu hub e seus recursos padrão. Este artigo é para o Azure AI Foundry (hub e projetos). Para obter informações sobre os serviços de IA do Azure, consulte a documentação dos serviços de IA do Azure.

Diagrama do isolamento de rede do hub do Azure AI Foundry.

Você obtém vários recursos padrão do hub em seu grupo de recursos. Você precisa configurar as seguintes configurações de isolamento de rede.

  • Desabilite o acesso à rede pública de recursos padrão do hub, como o Armazenamento do Azure, o Cofre da Chave do Azure e o Registro de Contêiner do Azure.
  • Estabeleça conexão de ponto de extremidade privado com recursos padrão do hub. Você precisa ter um ponto de extremidade privado de blob e arquivo para a conta de armazenamento padrão.
  • Se a sua conta de armazenamento for privada, atribua funções para permitir o acesso.

Pré-requisitos

  • Você deve ter uma Rede Virtual do Azure existente para criar o ponto de extremidade privado.

    Importante

    Não recomendamos a utilização do intervalo de endereços IP 172.17.0.0/16 para a sua VNet. Este é o intervalo de sub-rede padrão usado pela rede de ponte do Docker ou local.

  • Desative as políticas de rede para pontos de extremidade privados antes de adicionar o ponto de extremidade privado.

Criar um hub que usa um ponto de extremidade privado

Se você estiver criando um novo hub, use as guias a seguir para selecionar como você está criando o hub (portal do Azure ou CLI do Azure). Cada um destes métodos requer uma rede virtual existente:

Nota

As informações neste documento são apenas sobre a configuração de um link privado. Para obter um passo a passo sobre como criar um hub seguro no portal, consulte Criar um hub seguro no portal do Azure.

  1. No portal do Azure, procure o Azure AI Foundry e crie um novo recurso selecionando + Novo Azure AI.

  2. Depois de configurar as guias Noções básicas e Armazenamento, selecione a guia Rede e escolha a opção Isolamento de rede que melhor atenda às suas necessidades.

    Captura de tela da opção Criar um hub com a opção de definir informações de isolamento de rede.

  3. Role para baixo até Acesso de entrada do espaço de trabalho e escolha + Adicionar.

    Captura de tela da seção de acesso de entrada do espaço de trabalho.

  4. Insira campos obrigatórios. Ao selecionar a Região, selecione a mesma região da sua rede virtual.

Adicionar um ponto de extremidade privado a um hub

Use um dos seguintes métodos para adicionar um ponto de extremidade privado a um hub existente:

  1. No portal do Azure, selecione seu hub.

  2. No lado esquerdo da página, selecione Configurações, Rede e, em seguida, selecione a guia Conexões de ponto de extremidade privadas. Selecione + Ponto de extremidade privado.

    Captura de ecrã do separador ligações de terminais privados

  3. Ao percorrer os formulários para criar um ponto de extremidade privado, certifique-se de:

    • Em Noções básicas, selecione a mesma região da sua rede virtual.
    • Em Recurso, selecione amlworkspace como o subrecurso de destino.
    • No formulário Rede Virtual, selecione a rede virtual e a sub-rede à qual você deseja se conectar.
  4. Depois de preencher os formulários com quaisquer configurações de rede adicionais necessárias, use a guia Revisar + criar para revisar suas configurações e selecione Criar para criar o ponto de extremidade privado.

Remover um ponto de extremidade privado

Você pode remover um ou todos os pontos de extremidade privados de um hub. A remoção de um ponto de extremidade privado remove o hub da Rede Virtual do Azure ao qual o ponto de extremidade estava associado. A remoção do ponto de extremidade privado pode impedir que o hub acesse recursos nessa rede virtual ou que recursos na rede virtual acessem o espaço de trabalho. Por exemplo, se a rede virtual não permitir o acesso à Internet pública ou a partir dela.

Aviso

A remoção dos pontos de extremidade privados de um hub não o torna acessível publicamente. Para tornar o hub acessível publicamente, use as etapas na seção Habilitar acesso público.

Para remover um ponto de extremidade privado, use as seguintes informações:

  1. No portal do Azure, selecione seu hub.

  2. No lado esquerdo da página, selecione Configurações, Rede e, em seguida, selecione a guia Conexões de ponto de extremidade privadas.

  3. Selecione o ponto de extremidade a ser removido e, em seguida, selecione Remover.

    Captura de ecrã de um ponto de extremidade privado selecionado com a opção de remoção realçada.

Habilitar acesso público

Em algumas situações, talvez você queira permitir que alguém se conecte ao seu hub seguro por meio de um ponto de extremidade público, em vez de por meio da rede virtual. Ou talvez você queira remover o espaço de trabalho da rede virtual e reativar o acesso público.

Importante

Habilitar o acesso público não remove nenhum ponto de extremidade privado existente. Todas as comunicações entre os componentes por trás da rede virtual à qual o(s) ponto(s) de extremidade privado se conectam ainda estão protegidas. Ele permite o acesso público apenas ao hub, além do acesso privado através de quaisquer pontos de extremidade privados.

Para habilitar o acesso público, use as seguintes etapas:

  1. No portal do Azure, selecione seu hub.
  2. No lado esquerdo da página, selecione Rede e, em seguida, selecione a guia Acesso público.
  3. Selecione Ativado em todas as redes e, em seguida, selecione Guardar.

Configuração de armazenamento privado

Se sua conta de armazenamento for privada (usa um ponto de extremidade privado para se comunicar com seu projeto), execute as seguintes etapas:

  1. Nossos serviços precisam ler/gravar dados em sua conta de armazenamento privado usando Permitir que os serviços do Azure na lista de serviços confiáveis acessem essa conta de armazenamento com as seguintes configurações de identidade gerenciada. Habilite a identidade gerenciada atribuída ao sistema do Serviço de IA do Azure e da Pesquisa de IA do Azure e, em seguida, configure o controle de acesso baseado em função para cada identidade gerenciada.

    Role Identidade Gerida Recurso Objetivo Referência
    Reader Projeto Azure AI Foundry Ponto de extremidade privado da conta de armazenamento Leia os dados da conta de armazenamento privado.
    Storage File Data Privileged Contributor Projeto Azure AI Foundry Conta de Armazenamento Dados de fluxo de prompt de leitura/gravação. Prompt flow doc
    Storage Blob Data Contributor Serviço de IA do Azure Conta de Armazenamento Ler a partir do recipiente de entrada, gravar no resultado do pré-processamento no recipiente de saída. Azure OpenAI Doc
    Storage Blob Data Contributor Pesquisa de IA do Azure Conta de Armazenamento Ler blob e escrever armazenamento de conhecimento Pesquisar doc.

    Gorjeta

    Sua conta de armazenamento pode ter vários endpoints privados. Você precisa atribuir a Reader função a cada ponto de extremidade privado.

  2. Atribua a Storage Blob Data reader função aos seus desenvolvedores. Essa função permite que eles leiam dados da conta de armazenamento.

  3. Verifique se a conexão do projeto com a conta de armazenamento usa a ID do Microsoft Entra para autenticação. Para exibir as informações de conexão, acesse o Centro de gerenciamento, selecione Recursos conectados e selecione as conexões da conta de armazenamento. Se o tipo de credencial não for Entra ID, selecione o ícone de lápis para atualizar a conexão e defina o método de Autenticação como Microsoft Entra ID.

Para obter informações sobre como proteger o bate-papo do playground, consulte Usar o chat do playground com segurança.

Configuração de DNS personalizada

Consulte o artigo DNS personalizado do Azure Machine Learning para obter as configurações de encaminhamento de DNS.

Se você precisar configurar o servidor DNS personalizado sem encaminhamento DNS, use os seguintes padrões para os registros A necessários.

  • <AI-STUDIO-GUID>.workspace.<region>.cert.api.azureml.ms

  • <AI-PROJECT-GUID>.workspace.<region>.cert.api.azureml.ms

  • <AI-STUDIO-GUID>.workspace.<region>.api.azureml.ms

  • <AI-PROJECT-GUID>.workspace.<region>.api.azureml.ms

  • ml-<workspace-name, truncated>-<region>-<AI-STUDIO-GUID>.<region>.notebooks.azure.net

  • ml-<workspace-name, truncated>-<region>-<AI-PROJECT-GUID>.<region>.notebooks.azure.net

    Nota

    O nome do espaço de trabalho para este FQDN pode ser truncado. O truncamento é feito para manter ml-<workspace-name, truncated>-<region>-<workspace-guid> em 63 caracteres ou menos.

  • <instance-name>.<region>.instances.azureml.ms

    Nota

    • As instâncias de computação podem ser acessadas somente de dentro da rede virtual.
    • O endereço IP deste FQDN não é o IP da instância de computação. Em vez disso, use o endereço IP privado do ponto de extremidade privado do espaço de trabalho (o IP das *.api.azureml.ms entradas.)
  • <instance-name>.<region>.instances.azureml.ms - Usado apenas pelo az ml compute connect-ssh comando para se conectar a computadores em uma rede virtual gerenciada. Não é necessário se você não estiver usando uma rede gerenciada ou conexões SSH.

  • <managed online endpoint name>.<region>.inference.ml.azure.com - Usado por endpoints on-line gerenciados

Para localizar os endereços IP privados dos seus registos A, consulte o artigo DNS personalizado do Azure Machine Learning. Para verificar AI-PROJECT-GUID, vá para o portal do Azure, selecione seu projeto, configurações, propriedades e a ID do espaço de trabalho é exibida.

Limitações

  • Você pode encontrar problemas ao tentar acessar o ponto de extremidade privado do seu hub se estiver usando o Mozilla Firefox. Esse problema pode estar relacionado a DNS sobre HTTPS no Mozilla Firefox. Recomendamos o uso do Microsoft Edge ou do Google Chrome.

Próximos passos