Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Управляемые клиентом ключи (CMKs) на портале Azure AI Foundry обеспечивают расширенный контроль над шифрованием данных. Используя мастер-ключи клиента, вы можете управлять собственными ключами шифрования, чтобы добавить еще один уровень защиты и более эффективно соответствовать требованиям соблюдения.
Сведения о шифровании в Azure AI Foundry
Azure AI Foundry — это служба в облаке Microsoft Azure. По умолчанию службы используют ключи шифрования, управляемые Корпорацией Майкрософт, для шифрования данных при передаче и хранении.
Ресурсы проекта, основанные на узловой точке, представляют собой рабочую область Azure Machine Learning, которая шифрует данные во время передачи и в состоянии покоя. Дополнительные сведения см. в статье Шифрование данных в Машинном обучении Azure.
Шифрование и расшифровка данных выполняется с помощью 256-битного шифрования AES по стандарту FIPS 140-2. Шифрование и расшифровка прозрачны. Это означает, что шифрованием и доступом управляют за вас. Данные безопасны по умолчанию, и вам не нужно изменять код или приложения, чтобы воспользоваться преимуществами шифрования.
Хранение зашифрованных данных при использовании ключей, управляемых клиентом
Шифрование ключей, управляемых клиентом, можно включить во время создания ресурсов с помощью портала Azure или параметров шаблона. Зашифрованные данные хранятся на стороне службы на управляемых корпорацией Майкрософт ресурсах с помощью ключа шифрования.
Примечание.
Из-за выделенной модели размещения для определенных служб при использовании зашифрованных ключей, управляемых клиентом, могут применяться дополнительные расходы.
Примечание.
При использовании шифрования на стороне сервера плата Azure будет продолжать накапливаться в течение периода временного удержания после мягкого удаления.
Хранение зашифрованных данных на стороне сервиса при использовании ключей, управляемых клиентом, с центром ИИ.
При использовании ключей, управляемых клиентом, доступны два варианта архитектуры:
Зашифрованные данные хранятся в подписке Майкрософт (рекомендуется)
Данные хранятся на стороне службы на управляемых майкрософт ресурсах, а не в управляемых ресурсах в подписке. Метаданные хранятся в мультитенантных ресурсах с помощью шифрования CMK на уровне документа. Экземпляр поиска ИИ Azure размещается на стороне Майкрософт для каждого клиента и для каждого концентратора.
Зашифрованные данные хранятся в подписке
Данные хранятся в подписке с помощью группы ресурсов, управляемой корпорацией Майкрософт, которая включает учетную запись хранения Azure, ресурс Azure Cosmos DB и поиск ИИ Azure. Конфигурация этих ресурсов не может быть изменена. Изменения конфигураций не поддерживаются.
Все проекты, использующие одни и те же данные концентратора, хранят данные о ресурсах в управляемой группе ресурсов, определяемой именем
azureml-rg-hubworkspacename_GUID
. Проекты используют проверку подлинности идентификатора Microsoft Entra при взаимодействии с этими ресурсами. Если в вашем центре есть конечная точка частной ссылки, сетевой доступ к управляемым ресурсам ограничен. При удалении концентратора управляемая группа ресурсов удаляется.Следующие данные хранятся в управляемых ресурсах.
Услуга Назначение Пример Azure Cosmos DB (облачная база данных) Сохраняет метаданные для проектов и средств ИИ Azure Имена индексов, теги; метки времени создания потока; теги развертывания; метрики оценки Поиск с использованием ИИ Azure Хранит индексы, используемые для облегчения запроса содержимого Azure AI Foundry. Индекс, основанный на именах развертывания модели Учетная запись хранения Azure Хранит инструкции по оркестрации задач настройки Представление потоков JSON, создаваемых на портале Azure AI Foundry
Использование ключей, управляемых клиентом, в Azure Key Vault
Вы должны использовать Azure Key Vault для хранения управляемых клиентом ключей. Можно либо создать собственные ключи и хранить их в хранилище ключей, либо использовать API-интерфейсы Azure Key Vault для их генерации. Ресурс Azure AI Foundry и хранилище ключей должны находиться в одном регионе и в одном клиенте Microsoft Entra, но они могут находиться в разных подписках. Дополнительные сведения об Azure Key Vault см. в статье Что такое Azure Key Vault?.
- В хранилище ключей вы должны включить оба свойства: Мягкое удаление и Не удалять безвозвратно.
- Если вы используете брандмауэр Key Vault, необходимо разрешить доступ доверенным службам Microsoft к хранилищу ключей.
- Необходимо предоставить системно назначаемому управляемому удостоверению проекта Foundry следующие разрешения в хранилище ключей: получение ключа, обернуть ключ, развернуть ключ.
Вы должны использовать Azure Key Vault для хранения управляемых клиентом ключей. Можно либо создать собственные ключи и хранить их в хранилище ключей, либо использовать API-интерфейсы Azure Key Vault для их генерации. Ресурс служб ИИ Azure и хранилище ключей должны находиться в одном регионе и в одном клиенте Microsoft Entra, но они могут находиться в разных подписках. Дополнительные сведения об Azure Key Vault см. в статье Что такое Azure Key Vault?.
Чтобы включить управляемые клиентом ключи, хранилище ключей, содержащее ключи, должно соответствовать следующим требованиям:
- В хранилище ключей вы должны включить оба свойства: Мягкое удаление и Не удалять безвозвратно.
- Если вы используете брандмауэр Key Vault, необходимо разрешить доступ доверенным службам Microsoft к хранилищу ключей.
- Необходимо предоставить управляемому удостоверению, назначенному системой, центру и службам искусственного интеллекта Azure следующие разрешения в хранилище ключей: получение ключа, зашифровать ключ, расшифровать ключ.
Следующие ограничения действуют для Azure AI Foundry:
- Поддерживаются только Azure Key Vault с устаревшими политиками доступа.
- Только ключи RSA и RSA-HSM размера 2048 поддерживаются с шифрованием служб ИИ Azure. Дополнительные сведения о ключах в Key Vault см. в разделе О ключах, секретах и сертификатах в Azure Key Vault.
- Обновления с ключей Customer-Managed на ключи, управляемые Майкрософт, в настоящее время не поддерживаются для подресурсов проекта. Если проекты будут обновлены, они продолжат ссылаться на ключи шифрования.
Включите управляемое удостоверение ресурса Azure AI Foundry
Управляемое удостоверение должно быть включено как необходимое условие для использования клиентских ключей.
- Перейдите к ресурсу Azure AI Foundry на портале Azure.
- Слева в разделе "Управление ресурсами" выберите "Удостоверение".
- Включите системное управляемое удостоверение в статус "Вкл.".
- Сохраните изменения и убедитесь, что вы хотите включить управляемое удостоверение, назначаемое системой.
Активация управляемых клиентом ключей
Шифрование ключей, управляемых клиентом, настраивается с помощью портал Azure аналогичным образом для каждого ресурса Azure:
Это важно
Хранилище ключей Azure, используемое для шифрования, должно находиться в той же группе ресурсов , что и проект AI Foundry. Хранилища ключей в других группах ресурсов в настоящее время не поддерживаются мастерами развертывания или рабочими процессами конфигурации проекта.
Создайте новый ресурс Azure AI Foundry на портале Azure.
На вкладке "Шифрование" выберите ключ, управляемый клиентом, выберите хранилище и ключ, а затем выберите хранилище ключей и ключ для использования.
Продолжайте создавать ресурс как обычно.
Ограничения
- Ключ, управляемый клиентом для шифрования, можно обновить только до ключей в том же экземпляре Azure Key Vault.
- После развертывания проект Foundry не может переключаться с ключей, управляемых Корпорацией Майкрософт, на ключи, управляемые клиентом, или наоборот.
- плата за ресурс Azure AI Foundry будет продолжать накапливаться в течение периода хранения при мягком удалении. Плата за проекты не продолжает накапливаться в течение периода хранения обратимого удаления.
Azure AI Foundry основывается на платформе в качестве среды для реализации рабочей области Azure Machine Learning, служб искусственного интеллекта Azure и обеспечивает подключение к другим ресурсам Azure. Необходимо задать шифрование специально для каждого ресурса.
Шифрование ключей, управляемых клиентом, настраивается с помощью портал Azure аналогичным образом для каждого ресурса Azure:
Кроме того, используйте параметры инфраструктуры как кода для автоматизации. Примеры шаблонов Bicep для Azure AI Foundry доступны в репозитории быстрого запуска Azure:
- Шифрование CMK для концентратора.
- Предварительная версия шифрования CMK на стороне службы для концентратора.
Ограничения
- Ключ, управляемый клиентом для шифрования, можно обновить только до ключей в том же экземпляре Azure Key Vault.
- После развертывания центры не могут переключаться с ключей, управляемых Корпорацией Майкрософт, на ключи, управляемые клиентом, или наоборот.
- Форма запроса ключей Azure AI Foundry Customer-Managed необходима для использования управляемых клиентом ключей в сочетании с возможностями Azure Speech и Content Moderator.
- Azure AI Foundry Customer-Managed форма запроса ключа по-прежнему требуется для службы "Речь" и Content Moderator.
- Если ресурс AI Foundry находится в состоянии обратимого удаления (#preview-service-side-storage-of-encrypted-data-when-using-customer-managed-keys), все дополнительные расходы Azure будут продолжать взиматься в течение периода хранения обратимого удаления.