Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
При использовании проекта Foundry можно использовать приватный канал для безопасного взаимодействия с проектом. В этой статье описывается, как установить частное подключение к проекту с помощью приватного канала.
При использовании центрального проекта необходимо учитывать два аспекта сетевой изоляции.
- Сетевая изоляция для доступа к центру Azure AI Foundry: Эта статья посвящена этой теме. В нем описывается, как установить частное подключение к концентратору и его ресурсам по умолчанию с помощью приватного канала.
- Сетевая изоляция вычислительных ресурсов в концентраторе и проектах: это включает вычислительные экземпляры, бессерверные и управляемые сетевые конечные точки. Дополнительные сведения см. в статье "Настройка управляемых сетей для центров Azure AI Foundry ".
Вы получаете несколько ресурсов концентратора по умолчанию в вашей группе ресурсов. Необходимо настроить следующие конфигурации сетевой изоляции:
- Отключите публичный сетевой доступ ресурсов узла по умолчанию, таких как служба хранилища Azure, Azure Key Vault и Реестр контейнеров Azure.
- Установите подключение частной конечной точки к ресурсам концентратора по умолчанию. Для учетной записи хранения по умолчанию требуется наличие как частной конечной точки для BLOB-объектов, так и частной конечной точки для файлов.
- Если учетная запись хранения является частной, назначьте роли , чтобы разрешить доступ.
Предпосылки
Чтобы создать частную конечную точку, необходимо иметь существующую виртуальную сеть Azure.
Это важно
Мы не рекомендуем использовать диапазон IP-адресов 172.17.0.0/16 для виртуальной сети. Это диапазон подсети по умолчанию, используемый локальной сетью моста Docker.
Отключить сетевые политики для частных конечных точек перед добавлением частной конечной точки.
Создание проекта Foundry, использующего частную конечную точку
При создании проекта выполните следующие действия, чтобы создать проект.
На портале Azure найдите Azure AI Foundry и выберите "Создать ресурс".
После настройки вкладки "Основные сведения" выберите вкладку "Сеть" , а затем параметр "Отключено ".
В разделе "Частная конечная точка " выберите +Добавить частную конечную точку.
При переходе через формы для создания частной конечной точки обязательно выполните следующие действия.
- В списке "Основы" выберите тот же регион , что и виртуальная сеть.
- В форме виртуальная сеть выберите виртуальную сеть и подсеть, к которой требуется подключиться.
Продолжайте заполнять формы, чтобы создать проект. Когда вы достигнете вкладки "Просмотр и создание ", просмотрите параметры и нажмите кнопку "Создать ", чтобы создать проект.
Создание концентратора, использующего частную конечную точку
Если вы создаете новый концентратор, используйте следующие методы для создания концентратора (портала Azure или Azure CLI). Для каждого из этих методов требуется существующая виртуальная сеть:
Замечание
Сведения в этом документе — только о настройке приватного канала. Пошаговое руководство по созданию безопасного концентратора на портале см. в статье "Создание безопасного концентратора в портал Azure".
На портале Azure найдите
Azure AI Foundry
. В меню слева выберите центры ИИ, а затем нажмите кнопку "Создать " и "Центр".После настройки вкладок "Основы " и "Хранилище " выберите вкладку "Входящий доступ" и нажмите кнопку "Добавить". При появлении запроса введите данные для виртуальной сети Azure и подсети для частной конечной точки. При выборе региона, выберите тот же регион, что и для виртуальной сети.
Выберите вкладку "Исходящий доступ" и выберите вариант сетевой изоляции , который лучше всего подходит для ваших потребностей.
Добавление частной конечной точки в проект
На портале Azure выберите проект.
В левой части страницы выберите "Управление ресурсами", "Сеть" и перейдите на вкладку "Подключения к частной конечной точке ". Выберите +Частная конечная точка.
При переходе через формы для создания частной конечной точки обязательно выполните следующие действия.
- В списке "Основы" выберите тот же регион , что и виртуальная сеть.
- В форме виртуальная сеть выберите виртуальную сеть и подсеть, к которой требуется подключиться.
После заполнения форм необходимыми сетевыми настройками используйте вкладку "Просмотр и создание", чтобы проверить параметры и нажмите "Создать", чтобы создать приватную конечную точку.
Добавьте частную конечную точку в узел
Используйте один из следующих методов, чтобы добавить частную конечную точку в существующий концентратор:
Из портала Azure выберите ваш центр.
В левой части страницы выберите "Параметры", "Сеть" и перейдите на вкладку "Подключения к частной конечной точке". Выберите +Частная конечная точка.
При переходе через формы для создания частной конечной точки обязательно выполните следующие действия.
- В списке "Основы" выберите тот же регион , что и виртуальная сеть.
- Из Ресурса выберите
amlworkspace
как целевой подресурс. - В форме виртуальная сеть выберите виртуальную сеть и подсеть, к которой требуется подключиться.
После заполнения форм необходимыми сетевыми настройками используйте вкладку "Просмотр и создание", чтобы проверить параметры и нажмите "Создать", чтобы создать приватную конечную точку.
Удаление частной конечной точки из проекта
Вы можете удалить одну или все частные конечные точки для проекта. При удалении частной конечной точки проект удаляется из виртуальной сети Azure, с которым связана конечная точка. Удаление частной конечной точки может препятствовать доступу к ресурсам проекта в этой виртуальной сети или помешать ресурсам в виртуальной сети получить доступ к рабочей области. Например, если виртуальная сеть не разрешает доступ к общедоступному Интернету или из нее.
Предупреждение
Удаление частных конечных точек для проекта не делает его общедоступным. Чтобы сделать проект общедоступным, выполните действия, описанные в разделе "Включение общедоступного доступа ".
Чтобы удалить частную конечную точку, используйте следующую информацию:
- На портале Azure выберите проект.
- В левой части страницы выберите "Управление ресурсами", "Сеть" и перейдите на вкладку "Подключения к частной конечной точке ".
- Выберите конечную точку для удаления, а затем нажмите кнопку Удалить.
Удаление частной конечной точки
Вы можете удалить одну частную конечную точку или все из концентратора. При удалении частной конечной точки концентратор удаляется из Виртуальной сети Azure, с которой была связана конечная точка. Удаление частной конечной точки может запретить концентратору доступ к ресурсам в этой виртуальной сети или ресурсам в виртуальной сети получать доступ к рабочей области. Например, если виртуальная сеть не разрешает доступ к общедоступному Интернету или из нее.
Предупреждение
Удаление частных конечных точек для концентратора не делает его общедоступным. Чтобы сделать концентратор общедоступным, выполните действия, описанные в разделе "Включение общедоступного доступа ".
Чтобы удалить частную конечную точку, используйте следующую информацию:
Из портала Azure выберите ваш центр.
В левой части страницы выберите "Параметры", "Сеть" и перейдите на вкладку "Подключения к частной конечной точке".
Выберите конечную точку для удаления, а затем нажмите кнопку Удалить.
Включение открытого доступа
В некоторых ситуациях может потребоваться разрешить кому-то подключаться к защищенному проекту через общедоступную конечную точку, а не через виртуальную сеть. Или вы можете удалить проект из виртуальной сети и повторно включить общедоступный доступ.
Это важно
При включении общего доступа существующие частные конечные точки не удаляются. Все связи между компонентами виртуальной сети, к которым подключается частная конечная точка, по-прежнему защищены. Он обеспечивает общедоступный доступ только к проекту, а также частный доступ через любые частные конечные точки.
На портале Azure выберите проект.
В левой части страницы выберите "Управление ресурсами", "Сеть", а затем перейдите на вкладку "Брандмауэры" и "Виртуальные сети ".
Выберите "Все сети" и нажмите кнопку "Сохранить".
Включение открытого доступа
В некоторых ситуациях может потребоваться разрешить кому-то подключаться к защищенному концентратору через общедоступную конечную точку, а не через виртуальную сеть. Или вы можете удалить рабочую область из виртуальной сети и повторно включить общедоступный доступ.
Это важно
При включении общего доступа существующие частные конечные точки не удаляются. Все связи между компонентами виртуальной сети, к которым подключается частная конечная точка, по-прежнему защищены. Он обеспечивает общедоступный доступ только к концентратору, а также частный доступ через любые частные конечные точки.
Вот как можно включить общий доступ:
- Из портала Azure выберите ваш центр.
- В левой части страницы выберите Сети, а затем перейдите на вкладку Открытый доступ.
- Выберите "Включено" из всех сетей и нажмите кнопку "Сохранить".
Включение общедоступного доступа только из диапазонов IP-адресов Интернета (предварительная версия)
Вы можете использовать правила IP-сети, чтобы разрешить доступ к защищенному концентратору из определенных диапазонов общедоступных IP-адресов, создавая правила IP-сети. Каждый центр Azure AI Foundry поддерживает до 200 правил. Эти правила предоставляют доступ к определенным интернет-службам и локальным сетям и блокируют общий интернет-трафик. Эта функция сейчас доступна в предварительной версии.
Предупреждение
- Включите флаг доступа к общедоступной сети конечной точки, если вы хотите разрешить доступ к конечной точке из определенных диапазонов общедоступных IP-адресов Интернета.
- Можно использовать только IPv4-адреса.
- Если рабочая область переходит из параметра "Включить" из выбранных IP-адресов в "Отключено " или " Включено", диапазоны IP-адресов сбрасываются.
- На портале Azure выберите центр Azure Machine AI Foundry.
- В левой части страницы выберите Сети, а затем перейдите на вкладку Открытый доступ.
- Выберите "Включено" из выбранных IP-адресов, диапазонов входных адресов и нажмите кнопку "Сохранить".
Вы также можете использовать класс рабочей области из пакета SDK для Python Машинное обучение Azure, чтобы определить, какие IP-адреса разрешены для входящего доступа:
class Workspace(Resource):
"""Azure ML workspace.
:param public_network_access: Whether to allow public endpoint connectivity
when a workspace is private link enabled.
:type public_network_access: str
:param network_acls: The network access control list (ACL) settings of the workspace.
:type network_acls: ~azure.ai.ml.entities.NetworkAcls
def __init__(
self,
*,
public_network_access: Optional[str] = None,
network_acls: Optional[NetworkAcls] = None,
Ограничения для правил IP-сети
Следующие ограничения применяются к диапазонам IP-адресов:
Сетевые правила для IP-адресов можно применять только для общедоступных IP-адресов в Интернете.
Диапазоны зарезервированных IP-адресов не допускаются в правилах IP-адресов, таких как частные адреса, начинающиеся с 10, 172.16 до 172.31 и 192.168.
Необходимо предоставить допустимые диапазоны адресов Интернета с помощью нотации CIDR в форме 16.17.18.0/24 или в качестве отдельных IP-адресов, таких как 16.17.18.19.
Для настройки правил брандмауэра хранилища поддерживаются только адреса IPv4.
Если эта функция включена, можно протестировать общедоступные конечные точки с помощью любого клиентского средства, например Curl, но средство тестирования конечных точек на портале не поддерживается.
IP-адреса для центра AI Foundry можно задать только после его создания.
Конфигурация частного хранилища
Если ваша учетная запись хранения является частной (использует частную конечную точку для взаимодействия с проектом), выполните следующие действия:
Наши службы должны считывать и записывать данные в вашей приватной учетной записи хранения, используя параметр Разрешить службам Azure в списке доверенных служб доступ к этой учетной записи хранения с использованием следующих конфигураций управляемых удостоверений. Включите управляемые удостоверения, назначаемые системой для службы Azure AI и службы поиска Azure AI, а затем настройте управление доступом на основе ролей для каждого управляемого удостоверения.
Должность Управляемая идентичность Ресурс Цель Справка Reader
Проект Azure AI Foundry Частная конечная точка учетной записи хранения Чтение данных из личного хранилища. Storage File Data Privileged Contributor
Проект Azure AI Foundry Учетная запись хранения Чтение и запись данных потока запросов. Документация по работе с запросами Storage Blob Data Contributor
Служба искусственного интеллекта Azure Учетная запись хранения Чтение данных из входного контейнера и запись результата их предварительной обработки в выходной контейнер. Документация По Azure OpenAI Storage Blob Data Contributor
Поиск с использованием ИИ Azure Учетная запись хранения Чтение объектов 'blob' и запись в хранилище знаний Поиск документа. Подсказка
У вашей учетной записи хранения может быть несколько частных конечных точек. Необходимо назначить каждой частной конечной точке роль
Reader
для управляемой идентичности проекта Azure AI Foundry.Назначьте разработчикам роль
Storage Blob Data reader
. Эта роль позволяет им считывать данные из учетной записи хранения.Убедитесь, что подключение проекта к учетной записи хранения использует идентификатор Microsoft Entra для проверки подлинности. Чтобы просмотреть сведения о подключении, перейдите в центр управления, выберите подключенные ресурсы и выберите подключения учетной записи хранения. Если тип учетных данных не является Entra ID, выберите значок карандаша, чтобы обновить подключение и задать метод проверки подлинности на Microsoft Entra ID.
Сведения о защите чата на игровой площадке см. в разделе "Безопасное использование чата для игровой площадки".
Сквозная защищённая сеть для службы агентского сервиса
При создании ресурса Foundry и проекта Foundry для создания агентов рекомендуется использовать следующую сетевую архитектуру для наиболее безопасной комплексной конфигурации:
Задайте флаг доступа к общедоступной сети (PNA) каждого из ресурсов
Disabled
. Отключение доступа к общедоступной сети блокирует входящий доступ из общедоступного Интернета к ресурсам.Создайте частную конечную точку для каждого из ресурсов Azure, необходимых для стандартного агента:
- Учетная запись хранения Azure
- Ресурс поиска ИИ Azure
- Ресурс Cosmos DB
- Ресурс Azure AI Foundry
Чтобы получить доступ к ресурсам, рекомендуется использовать виртуальную машину Бастиона, ExpressRoute или VPN-подключение к виртуальной сети Azure. Эти параметры позволяют подключаться к изолированной сетевой среде.
Внедрение сети для службы агента
Защищенные сетью стандартные агенты поддерживают полную сетевую изоляцию и защиту от кражи данных через сетевое внедрение клиентской части агента. Для этого клиент агента внедряется в виртуальную сеть Azure, что позволяет строго контролировать перемещение данных и предотвращать утечку данных, сохраняя трафик в пределах вашей определенной сети. Инъекция в сеть поддерживается только для развертывания агента уровня "Стандартный", а не для развертывания агента уровня "Лёгкий".
Кроме того, защищенный стандартный агент поддерживается только через развертывание шаблона BICEP, а не через UX, CLI или SDK. После развертывания ресурса и агента Foundry с помощью шаблона невозможно обновить делегированную подсеть для службы агента. Это видно на вкладке "Сеть ресурсов Foundry", где можно просматривать и копировать подсеть, но не удается обновить или удалить делегирование подсети. Чтобы обновить делегированную подсеть, необходимо повторно развернуть шаблон "Стандартный агент", защищенный сетью.
Дополнительные сведения о защищенной сети для службы агента см. в статье " Использование виртуальной сети" со службой агента ИИ Azure .
DNS configuration (Настройка DNS)
Клиенты виртуальной сети, использующие частную конечную точку, используют ту же строку подключения для ресурса и проектов Azure AI Foundry, что и клиенты, подключающиеся к общедоступной конечной точке. Разрешение DNS автоматически направляет подключения из виртуальной сети к ресурсу и проектам Azure AI Foundry по приватной ссылке.
Применение изменений DNS для частных конечных точек
При создании частной конечной точки запись ресурса DNS CNAME для ресурса Azure AI Foundry обновляется до псевдонима в поддомене с префиксом privatelink
. По умолчанию Azure также создает частную зону DNS, соответствующую privatelink
поддомену, с записями ресурсов DNS A для частных конечных точек. Дополнительные сведения см. в статье о том, что такое Частная служба DNS Azure.
При разрешении URL-адреса конечной точки извне виртуальной сети с частной конечной точкой она разрешается в общедоступную конечную точку ресурса Azure AI Foundry. При разрешении из виртуальной сети, где размещена частная конечная точка, она разрешается в частный IP-адрес частной конечной точки.
Этот подход позволяет получить доступ к ресурсу Azure AI Foundry, используя ту же строку подключения для клиентов в виртуальной сети, где размещаются частные конечные точки и клиенты за пределами виртуальной сети.
Если вы используете пользовательский DNS-сервер в сети, клиенты должны иметь возможность разрешать полное доменное имя (FQDN) для конечной точки ресурса служб искусственного интеллекта Azure на IP-адрес частной конечной точки. Настройте DNS-сервер, чтобы делегировать поддомен приватного канала в частную зону DNS для виртуальной сети.
Подсказка
При использовании пользовательского или локального DNS-сервера необходимо настроить DNS-сервер для разрешения имени ресурса служб ИИ Azure в privatelink
поддомене на IP-адрес частной конечной точки.
privatelink
Делегировать поддомен частной зоне DNS виртуальной сети. Кроме того, настройте зону DNS DNS-сервера и добавьте записи DNS A.
Дополнительные сведения о настройке собственного DNS-сервера для поддержки частных конечных точек см. в следующих статьях:
- Разрешение имен с помощью собственного DNS-сервера
- DNS configuration (Настройка DNS)
Предоставить доступ к доверенным службам Azure
Вы можете предоставить подмножество доверенных служб Azure для доступа к Azure OpenAI, сохраняя правила сети для других приложений. Эти доверенные службы затем используют управляемое удостоверение для проверки подлинности ресурсов Azure OpenAI. В следующей таблице перечислены службы, которые могут получить доступ к Azure OpenAI, если управляемое удостоверение этих служб имеет соответствующее назначение роли:
Услуга | Имя поставщика ресурсов |
---|---|
Поиск с использованием ИИ Azure | Microsoft.Search |
Вы можете предоставить сетевой доступ доверенным службам Azure, создав исключение сетевого правила с помощью REST API или портала Azure.
См. статью Пользовательская DNS в Azure Machine Learning для получения сведений о конфигурациях пересылки DNS.
Если необходимо настроить пользовательский DNS-сервер без перенаправления DNS, используйте следующие шаблоны для необходимых записей A.
<AI-HUB-GUID>.workspace.<region>.cert.api.azureml.ms
<AI-HUB-GUID>.workspace.<region>.api.azureml.ms
ml-<workspace-name, truncated>-<region>-<AI-HUB-GUID>.<region>.notebooks.azure.net
Замечание
Имя рабочей области для этого FQDN может быть усечено. Усечение выполняется для того, чтобы длина
ml-<workspace-name, truncated>-<region>-<workspace-guid>
не превышала 63 символа.<instance-name>.<region>.instances.azureml.ms
Замечание
- Доступ к вычислительным экземплярам можно получить только в пределах виртуальной сети.
- IP-адрес данного полного доменного имени не соответствует IP-адресу вычислительного экземпляра. Вместо этого используйте частный IP-адрес частной конечной точки рабочей области (IP-адреса записей
*.api.azureml.ms
).
<instance-name>-22.<region>.instances.azureml.ms
— Используется только командойaz ml compute connect-ssh
для подключения к компьютерам в управляемой виртуальной сети. Не требуется, если вы не используете управляемую сеть или подключения SSH.<managed online endpoint name>.<region>.inference.ml.azure.com
— используется управляемыми подключенными конечными точкамиmodels.ai.azure.com
— используется для развертывания бессерверного API
Чтобы найти частные IP-адреса для записей A, ознакомьтесь со статьей пользовательский DNS в Azure Machine Learning.
Замечание
Рабочие области проекта повторно используют полные доменные имена связанных рабочих областей концентратора. Нет никаких оснований настраивать отдельные записи для графических идентификаторов рабочей области проекта.
Ограничения
- Если вы используете Mozilla Firefox, могут возникнуть проблемы с доступом к частной точке доступа вашего узла. Эта проблема может быть связана с DNS по протоколу HTTPS в Mozilla Firefox. Мы рекомендуем использовать Microsoft Edge или Google Chrome.
- Агент, защищенный сетью (принесите собственную виртуальную сеть), поддерживается только с помощью развертывания шаблона Bicep. Дополнительные сведения о развертывании агента, защищенного в сети, см. в статье "Использование виртуальной сети" со службой агента ИИ Azure.
- Агент, защищенный сетью, который будет развернут, является только стандартным агентом, а не легким агентом.
- Для проекта Agent Service или Foundry не поддерживается управляемая виртуальная сеть.