Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Замечание
Для этой функции необходимо использовать центральный проект . Проект Foundry не поддерживается. Узнайте , как определить, какой у вас тип проекта? И создайте проект с использованием хаба.
Сетевая изоляция для проекта, основанного на узле, имеет два аспекта. Одна из них — это сетевая изоляция для доступа к центру Azure AI Foundry . Другой — это сетевая изоляция вычислительных ресурсов для концентратора и проекта (например, для вычислительных экземпляров, бессерверных и управляемых сетевых конечных точек). В этом документе объясняется, что последний выделен на схеме. Вы можете использовать встроенную сетевую изоляцию концентратора для защиты вычислительных ресурсов.
Необходимо настроить следующие конфигурации сетевой изоляции.
- Выберите режим изоляции сети. У вас есть два варианта: разрешить исходящий режим интернета или разрешить только утвержденный исходящий режим.
- Если вы используете интеграцию Visual Studio Code с разрешенным только утвержденным режимом исходящего трафика, создайте правила исходящего трафика, описанные в разделе "Использование Visual Studio Code ".
- Если вы используете модели HuggingFace в моделях с разрешенным только утвержденным режимом исходящего трафика, создайте правила исходящего трафика, описанные в разделе об использовании моделей HuggingFace.
- Если вы используете одну из моделей с открытым исходным кодом, где разрешен только утвержденный исходящий режим, создайте правила исходящего трафика, описанные в разделе "Модели, проданные напрямую Azure".
Архитектура и режимы изоляции сети
При включении изоляции управляемой виртуальной сети для концентратора создается управляемая виртуальная сеть. Управляемые вычислительные ресурсы, создаваемые для концентратора, автоматически используют эту управляемую виртуальную сеть. Управляемая виртуальная сеть может использовать частные конечные точки для ресурсов Azure, используемых центром, например служба хранилища Azure, Azure Key Vault и Реестр контейнеров Azure.
Существует три разных режима конфигурации для исходящего трафика из управляемой виртуальной сети:
Исходящий режим | Описание | Сценарии |
---|---|---|
Разрешить исходящее подключение к интернету | Разрешить весь исходящий трафик через Интернет из управляемой виртуальной сети. | Требуется неограниченный доступ к ресурсам машинного обучения в Интернете, например пакетам Python или предварительно обученным моделям.1 |
Разрешить только утвержденный исходящий трафик | Исходящий трафик разрешен путем указания тегов службы. | * Вы хотите свести к минимуму риск кражи данных, но вы должны подготовить все необходимые артефакты машинного обучения в своей частной среде. * Вы хотите настроить исходящий доступ к утвержденному списку служб, тегов служб или полных доменных имен. |
Нетрудоспособный | Входящий и исходящий трафик не ограничены. | Требуется общедоступный входящий и исходящий трафик из концентратора. |
1 . Правила исходящего трафика можно использовать с разрешением только утвержденного режима исходящего трафика, чтобы добиться того же результата, что и использование исходящего трафика в Интернете. Различия описаны ниже.
- Всегда используйте частные конечные точки для доступа к ресурсам Azure.
- Необходимо добавить правила для каждого исходящего подключения, который необходимо разрешить.
- Добавление правил исходящего трафика полного доменного имени увеличивает затраты, так как этот тип правила использует Брандмауэр Azure. Если вы используете правила исходящего полного доменного имени, плата за Брандмауэр Azure включается в выставление счетов. Дополнительные сведения см. на странице цен.
- Правила по умолчанию разрешают только утвержденный исходящий трафик , чтобы свести к минимуму риск кражи данных. Любые добавленные правила для исходящего трафика могут увеличить риск.
Управляемая виртуальная сеть предварительно настроена с обязательными правилами по умолчанию. Он также настроен для подключений к частной конечной точке к концентратору, хранилища концентратора по умолчанию, реестра контейнеров и хранилища ключей, если они настроены как закрытые или режим изоляции концентратора, чтобы разрешить только утвержденный исходящий трафик. Выбрав режим изоляции, вам может потребоваться добавить только другие требования к исходящему трафику.
На следующей схеме показана управляемая виртуальная сеть, настроенная для разрешения исходящего трафика в Интернет:
На следующей схеме показана управляемая виртуальная сеть, настроенная для разрешения только утвержденного исходящего трафика:
Замечание
В этой конфигурации хранилище, хранилище ключей и реестр контейнеров, используемые центром, помечаются как закрытые. Так как они помечены как частные, частная конечная точка используется для взаимодействия с ними.
Замечание
При доступе к частной учетной записи хранения из общедоступного центра ИИ Foundry необходимо получить доступ к AI Foundry из виртуальной сети учетной записи хранения. Доступ к AI Foundry из виртуальной сети гарантирует, что можно вызывать такие действия, как отправка файлов в частную учетную запись хранения. Частная учетная запись хранения не зависит от параметров сети Центра ИИ Foundry. Дополнительные сведения о настройке виртуальной сети частных учетных записей хранения см. в разделе "Настройка служба хранилища Azure брандмауэров и виртуальных сетей".
Предпосылки
Перед выполнением действий, описанных в этой статье, убедитесь, что выполнены следующие необходимые условия:
Подписка Azure. Если у вас нет подписки Azure, создайте бесплатную учетную запись, прежде чем приступить к работе.
Поставщик ресурсов Microsoft.Network должен быть зарегистрирован для вашей подписки Azure. Этот поставщик ресурсов используется концентратором при создании частных конечных точек для управляемой виртуальной сети.
Сведения о регистрации поставщиков ресурсов см. в статье Устранение ошибок регистрации поставщика ресурсов.
Удостоверение Azure, используемое при развертывании управляемой сети, требует следующих действий управления доступом на основе ролей Azure (Azure RBAC) для создания частных конечных точек:
- Microsoft.MachineLearningServices/workspaces/privateEndpointConnections/read
- Microsoft.MachineLearningServices/workspaces/privateEndpointConnections/запись
Ограничения
- Azure AI Foundry поддерживает изоляцию управляемой виртуальной сети для защиты вычислительных ресурсов. Azure AI Foundry не поддерживает собственную виртуальную сеть для защиты вычислительных ресурсов. Обратите внимание, что создание собственной виртуальной сети для защиты вычислений отличается от виртуальной сети Azure, необходимой для доступа к Azure AI Foundry из локальной сети.
- После включения изоляции управляемой виртуальной сети azure AI его нельзя отключить.
- Управляемая виртуальная сеть использует подключение к частной конечной точке для доступа к частным ресурсам. Для ресурсов Azure, таких как учетная запись хранения, невозможно одновременно иметь частную конечную точку и конечную точку службы. Для всех сценариев мы рекомендуем использовать частные конечные точки.
- Управляемая виртуальная сеть удаляется при удалении ИИ Azure.
- Защита от кражи данных автоматически включена только для единственного одобренного исходящего режима. При добавлении других правил исходящего трафика, таких как FQDN, Майкрософт не может гарантировать защиту от кражи данных и их передачи в эти исходящие точки назначения.
- При использовании правил исходящего трафика FQDN увеличивается стоимость управляемой виртуальной сети, так как эти правила используют Брандмауэр Azure. Дополнительные сведения см. на странице цен.
- В правилах исходящего трафика FQDN поддерживаются только порты 80 и 443.
- Если вы хотите отключить общедоступный IP-адрес вычислительного экземпляра, необходимо добавить частную конечную точку в концентратор.
- При использовании вычислительного экземпляра с управляемой сетью используйте
az ml compute connect-ssh
команду для подключения к вычислительным ресурсам с помощью SSH. - Если управляемая сеть настроена для разрешения только утвержденного исходящего трафика, нельзя использовать полное доменное имя для доступа к учетным записям хранилища Azure. Вместо этого следует использовать частную конечную точку.
Настройте управляемую виртуальную сеть для разрешения исходящего трафика в Интернет
Подсказка
Создание управляемой виртуальной сети откладывается до создания вычислительного ресурса или развертывания вручную. При включении автоматического создания может потребоваться около 30 минут на создание первого вычислительного ресурса, поскольку также происходит настройка сети.
Создайте новый концентратор:
Войдите в портал Azure и выберите Azure AI Foundry в меню "Создание ресурса".
Выберите +Создать ИИ Azure.
Укажите необходимые сведения на вкладке "Основные сведения".
На вкладке "Сеть" выберите "Приватный" с исходящим интернетом.
Чтобы добавить правило исходящего трафика, выберите " Добавить определяемые пользователем правила исходящего трафика" на вкладке "Сеть ". На боковой панели правил исходящего трафика укажите следующие сведения:
- Имя правила: название для правила. Имя должно быть уникальным для этого концентратора.
- Тип назначения: частная конечная точка является единственным вариантом, если сетевая изоляция является частной с исходящим интернетом. Управляемая виртуальная сеть концентратора не поддерживает создание частной конечной точки для всех типов ресурсов Azure. См. список поддерживаемых ресурсов в разделе «Частные конечные точки».
- Подписка: подписка, содержащая ресурс Azure, для которого требуется добавить частную конечную точку.
- Группа ресурсов: группа ресурсов, содержащая ресурс Azure, для которой требуется добавить частную конечную точку.
- Тип ресурса: тип ресурса Azure.
- Имя ресурса: имя ресурса Azure.
- Вложенный ресурс: вложенный ресурс типа ресурса Azure.
Выберите Сохранить, чтобы сохранить правило. Вы можете продолжать использовать функцию Добавить пользовательские правила исходящего трафика, чтобы добавлять правила.
Продолжайте создавать концентратор как обычный.
Обновите существующий концентратор:
Войдите в портал Azure и выберите концентратор, для которого требуется включить изоляцию управляемой виртуальной сети.
Выберите "Сеть", а затем выберите "Приватный" с исходящим интернетом.
Чтобы добавитьправило исходящего трафика, выберите " Добавить определяемые пользователем правила исходящего трафика" на вкладке "Сеть ". На боковой панели правил исходящего трафика укажите те же сведения, что и при создании концентратора в разделе "Создание нового концентратора".
Чтобы удалить правило исходящего трафика, выберите команду delete для правила.
Нажмите кнопку "Сохранить " в верхней части страницы, чтобы сохранить изменения в управляемой виртуальной сети.
Настройка управляемой виртуальной сети для разрешения только одобренного исходящего трафика
Подсказка
Управляемая виртуальная сеть автоматически подготавливается при создании вычислительного ресурса. При включении автоматического создания может потребоваться около 30 минут на создание первого вычислительного ресурса, поскольку также происходит настройка сети. Если вы настроили правила полного доменного имени для исходящего трафика, первое правило добавляет около 10 минут к времени подготовки.
Создайте новый концентратор:
Войдите в портал Azure и выберите Azure AI Foundry в меню "Создание ресурса".
Выберите +Создать ИИ Azure.
Укажите необходимые сведения на вкладке "Основные сведения".
На вкладке "Сеть" выберите "Приватный" с утвержденным исходящим трафиком.
Чтобы добавить правило исходящего трафика, выберите " Добавить определяемые пользователем правила исходящего трафика" на вкладке "Сеть ". На боковой панели правил исходящего трафика укажите следующие сведения:
- Имя правила: название для правила. Имя должно быть уникальным для этого концентратора.
- Тип назначения: частная конечная точка, тег службы или полное доменное имя. Тег службы и полное доменное имя доступны только в том случае, если сетевая изоляция является частной с утвержденным исходящим трафиком.
Если тип назначения является частной конечной точкой, укажите следующие сведения:
- Подписка: подписка, содержащая ресурс Azure, для которого требуется добавить частную конечную точку.
- Группа ресурсов: группа ресурсов, содержащая ресурс Azure, для которой требуется добавить частную конечную точку.
- Тип ресурса: тип ресурса Azure.
- Имя ресурса: имя ресурса Azure.
- Вложенный ресурс: вложенный ресурс типа ресурса Azure.
Подсказка
Управляемая виртуальная сеть концентратора не поддерживает создание частной конечной точки для всех типов ресурсов Azure. См. список поддерживаемых ресурсов в разделе «Частные конечные точки».
Если тип назначения - это Service Tag, укажите следующие сведения:
- Тег службы: тег службы, добавляемый в утвержденные правила исходящих соединений.
- Протокол: протокол для тега службы.
- Диапазоны портов: диапазоны портов, которые разрешаются для тега службы.
Если тип назначения — полное доменное имя, укажите следующие сведения:
- Назначение полного доменного имени: полное доменное имя для добавления в утвержденные правила исходящего трафика.
Выберите Сохранить, чтобы сохранить правило. Вы можете продолжать использовать функцию Добавить пользовательские правила исходящего трафика, чтобы добавлять правила.
Продолжайте создавать концентратор как обычный.
Обновите существующий концентратор:
Войдите в портал Azure и выберите концентратор, для которого требуется включить изоляцию управляемой виртуальной сети.
Выберите "Сеть", а затем выберите "Приватный" с утвержденным исходящим трафиком.
Чтобы добавитьправило исходящего трафика, выберите " Добавить определяемые пользователем правила исходящего трафика" на вкладке "Сеть ". На боковой панели правил исходящего трафика укажите те же сведения, что и при создании концентратора в предыдущем разделе "Создание нового концентратора".
Чтобы удалить правило исходящего трафика, выберите команду delete для правила.
Нажмите кнопку "Сохранить " в верхней части страницы, чтобы сохранить изменения в управляемой виртуальной сети.
Подготовка управляемой виртуальной сети вручную
Управляемая виртуальная сеть автоматически подготавливается при создании вычислительного экземпляра. При использовании автоматического развертывания может потребоваться около 30 минут, чтобы создать первый вычислительный экземпляр, так как необходимо также настроить сеть. Если вы настроили правила исходящего трафика для полного доменного имени (доступно только в режиме разрешения только утвержденных), первое правило добавляет около 10 минут к времени настройки. Если у вас есть большой набор правил исходящего трафика, который должен быть настроен в управляемой сети, настройка может занять больше времени. Увеличение времени подготовки может привести к истечении времени ожидания создания первого вычислительного экземпляра.
Чтобы сократить время ожидания и избежать потенциальных ошибок таймаута, рекомендуется вручную подготовить управляемую сеть. Дождитесь, пока завершится подготовка, перед созданием вычислительного экземпляра.
Кроме того, флаг можно использовать provision_network_now
для подготовки управляемой сети в процессе создания концентратора.
Замечание
Чтобы создать сетевое развертывание, необходимо вручную подготовить управляемую сеть или сначала создать вычислительный экземпляр. Создание вычислительного экземпляра автоматически подготавливает его.
Во время создания концентратора выберите "Подготовка управляемой сети" заранее при создании для подготовки управляемой сети. Плата за использование сетевых ресурсов, таких как частные конечные точки, взимается после создания виртуальной сети. Этот параметр конфигурации доступен только во время создания рабочей области.
Управление правилами исходящего трафика
- Войдите в портал Azure и выберите концентратор, для которого требуется включить изоляцию управляемой виртуальной сети.
- Выберите Сети. Раздел "Исходящий доступ azure AI" позволяет управлять правилами исходящего трафика.
Чтобы добавитьправило исходящего трафика, выберите " Добавить определяемые пользователем правила исходящего трафика" на вкладке "Сеть ". На боковой панели правил исходящего трафика Azure AI укажите следующие сведения:
Чтобы включить или отключить правило, используйте переключатель в столбце "Активный".
Чтобы удалить правило исходящего трафика, выберите команду delete для правила.
Список обязательных правил
Подсказка
Эти правила автоматически добавляются в управляемую виртуальную сеть.
Частные конечные точки
- Если режим изоляции управляемой виртуальной сети имеет
Allow internet outbound
значение, правила исходящего трафика частной конечной точки автоматически создаются в соответствии с необходимыми правилами из управляемой виртуальной сети для концентратора и связанных ресурсов с отключенным доступом к общедоступной сети (Key Vault, учетная запись хранения, реестр контейнеров, концентратор). - Если режим изоляции управляемой виртуальной сети имеет
Allow only approved outbound
значение, правила исходящего трафика частной конечной точки автоматически создаются в соответствии с необходимыми правилами из управляемой виртуальной сети для концентратора и связанных ресурсов независимо от режима доступа к общедоступной сети для этих ресурсов (Key Vault, учетной записи хранения, реестра контейнеров, концентратора).
Для Azure AI Foundry для запуска с частной сетью существует набор обязательных тегов службы. Альтернативы замене необходимых тегов службы отсутствуют. В следующей таблице описывается каждый обязательный тег службы и его назначение в Azure AI Foundry.
Правило тега сервиса | Входящий или исходящий | Цель |
---|---|---|
AzureMachineLearning |
Входящий трафик | Создание, обновление и удаление вычислительного экземпляра или кластера Azure AI Foundry. |
AzureMachineLearning |
исходящий | Использование служб Машинного обучения Azure. Интеллисенс Python в блокнотах использует порт 18881. Создание, обновление и удаление экземпляра вычислений Azure Machine Learning использует порт 5831. |
AzureActiveDirectory |
исходящий | Проверка подлинности с использованием Microsoft Entra ID. |
BatchNodeManagement.region |
исходящий | Взаимодействие с бэкэндом службы Azure Batch для вычислительных экземпляров и кластеров Azure AI Foundry. |
AzureResourceManager |
исходящий | Создание ресурсов Azure с помощью Azure AI Foundry, Azure CLI и пакета SDK для Azure AI Foundry. |
AzureFrontDoor.FirstParty |
исходящий | Получите доступ к образам Docker, предоставленным корпорацией Майкрософт. |
MicrosoftContainerRegistry |
исходящий | Получите доступ к образам Docker, предоставленным корпорацией Майкрософт. Настройка маршрутизатора Azure AI Foundry для службы Azure Kubernetes. |
AzureMonitor |
исходящий | Используется для регистрации мониторинга и метрик в Azure Monitor. Требуется только в том случае, если вы не настроили безопасность для Azure Monitor в рабочей области. Этот исходящий трафик также используется для регистрации сведений об инцидентах поддержки. |
VirtualNetwork |
исходящий | Требуется, если частные конечные точки присутствуют в виртуальной сети или одноранговых виртуальных сетях. |
Список специфичных для сценария правил исходящего трафика
Сценарий. Доступ к пакетам общедоступного машинного обучения
Чтобы разрешить установку пакетов Python для обучения и развертывания, добавьте правила для исходящего трафика по полным доменным именам (FQDN) к следующим именам узлов.
Замечание
Это не полный список узлов, необходимых для всех ресурсов Python в Интернете, только наиболее часто используемых. Например, если необходим доступ к репозиторию GitHub или другому узлу, необходимо определить и добавить необходимые узлы для этого сценария.
Имя хоста | Цель |
---|---|
anaconda.com *.anaconda.com |
Используется для установки пакетов по умолчанию. |
*.anaconda.org |
Используется для получения данных репозитория. |
pypi.org |
Используется для вывода списка зависимостей из индекса по умолчанию, если таковые имеются, а индекс не перезаписывается параметрами пользователя. Если индекс перезаписан, необходимо также предоставить разрешение на *.pythonhosted.org . |
pytorch.org *.pytorch.org |
Используется в примерах, основанных на PyTorch. |
*.tensorflow.org |
Используется в некоторых примерах на основе TensorFlow. |
Сценарий. Использование Visual Studio Code
Visual Studio Code использует определенные узлы и порты для установления удаленного подключения.
Хозяева
Узлы в этом разделе используются для установки пакетов Visual Studio Code для установления удаленного подключения между Visual Studio Code и вычислительными экземплярами проекта.
Замечание
Это не полный список хостов, необходимых для всех ресурсов Visual Studio Code в Интернете, а только наиболее часто используемые. Например, если необходим доступ к репозиторию GitHub или другому узлу, необходимо определить и добавить необходимые узлы для этого сценария. Полный список имен узлов см. в статье Сетевые подключения в Visual Studio Code.
Имя хоста | Цель |
---|---|
*.vscode.dev *.vscode-unpkg.net *.vscode-cdn.net *.vscodeexperiments.azureedge.net default.exp-tas.com |
Требуется для доступа к vscode.dev (Visual Studio Code для Интернета) |
code.visualstudio.com |
Требуется скачать и установить настольную версию Visual Studio Code. Этот хост не требуется для веб-версии VS Code. |
update.code.visualstudio.com *.vo.msecnd.net |
Используется для получения битов сервера VS Code, установленных на вычислительном экземпляре с помощью сценария настройки. |
marketplace.visualstudio.com vscode.blob.core.windows.net *.gallerycdn.vsassets.io |
Требуется для скачивания и установки расширений приложения Visual Studio Code. Эти узлы позволяют удаленному подключению к вычислительным экземплярам. Дополнительные сведения см. в статье "Начало работы с проектами Azure AI Foundry" в VS Code. |
vscode.download.prss.microsoft.com |
Используется для загрузки Visual Studio Code через CDN |
Порты
Необходимо разрешить сетевой трафик портам 8704–8710. Сервер VS Code динамически выбирает первый доступный порт в этом диапазоне.
Сценарий. Использование моделей HuggingFace
Если вы планируете использовать модели HuggingFace с концентратором, добавьте правила полного доменного имени исходящего трафика, чтобы разрешить трафик на следующие узлы:
- docker.io
- *.docker.io
- *.docker.com
- production.cloudflare.docker.com
- cdn.auth0.com
- cdn-lfs.huggingface.co
Сценарий: модели, продающиеся непосредственно через Azure
Эти модели включают динамическую установку зависимостей во время выполнения и требуют исходящих правил FQDN , чтобы разрешить трафик на следующие узлы:
*.anaconda.org *.anaconda.com anaconda.com pypi.org *.pythonhosted.org *.pytorch.org pytorch.org
Частные конечные точки
Частные конечные точки в настоящее время поддерживаются для следующих служб Azure:
- Центр Azure AI Foundry
- Поиск с использованием ИИ Azure
- Службы ИИ Azure
- Azure Управление API
- Поддержка только классического уровня без внедрения виртуальной сети и уровня "Стандартный" версии 2 с интеграцией виртуальной сети. Дополнительные сведения о виртуальных сетях управления API см. в разделе "Основные понятия виртуальной сети"
- Реестр контейнеров Azure
- Azure Cosmos DB (все вложенные типы ресурсов)
- Фабрика данных Azure
- База данных Azure для MariaDB
- База данных Azure для MySQL
- База данных Azure для PostgreSQL — Отдельный сервер
- Гибкий сервер Базы данных Azure для PostgreSQL
- Azure Databricks
- Центры событий Azure
- Azure Key Vault
- Машинное обучение Azure
- Реестры машинного обучения Azure
- Кэш Redis для Azure
- Azure SQL Server
- служба хранилища Azure (все подтипы ресурсов)
- Application Insights (через PrivateLinkScopes)
При создании частной конечной точки укажите тип ресурса и подресурс , к которому подключается конечная точка. Некоторые ресурсы имеют несколько типов и подресурсов. Дополнительные сведения см. в разделе что такое частная конечная точка.
При создании частной конечной точки для ресурсов зависимостей концентратора, таких как служба хранилища Azure, Реестр контейнеров Azure и Azure Key Vault, ресурс может находиться в другой подписке Azure. Однако ресурс должен находиться в том же клиенте, что и концентратор.
Частная конечная точка автоматически создается для подключения, если целевой ресурс является ресурсом Azure, перечисленным ранее. Для частной конечной точки ожидается допустимый идентификатор целевого объекта. Допустимый целевой идентификатор подключения может быть идентификатором Azure Resource Manager родительского ресурса. Идентификатор целевого объекта также ожидается в целевом объекте подключения или в metadata.resourceid
. Дополнительные сведения о подключениях см. в статье "Добавление нового подключения на портале Azure AI Foundry".
Утверждение частных конечных точек
Чтобы установить подключения к частной конечной точке в управляемых виртуальных сетях с помощью Azure AI Foundry, управляемое удостоверение рабочей области — будь то назначаемое системой или пользователем — и удостоверение пользователя, инициирующего создание частной конечной точки, должны иметь разрешения на утверждение подключений частной конечной точки к целевым ресурсам. Ранее это было сделано с помощью автоматических назначений ролей службой Azure AI Foundry. Однако существуют проблемы с безопасностью автоматического назначения ролей. Чтобы повысить безопасность, начиная с 30 апреля 2025 г., мы отменим эту логику автоматического предоставления разрешений. Мы рекомендуем назначить роль утверждающего сетевого подключения Azure AI Enterprise или настраиваемую роль с необходимыми разрешениями подключения частной конечной точки для целевых типов ресурсов и предоставить эту роль управляемому удостоверению центра Foundry, чтобы позволить службам Azure AI Foundry утверждать подключения частной конечной точки к целевым ресурсам Azure.
Ниже приведен список типов целевых ресурсов частной конечной точки, охватываемых ролью утверждающего соединения Azure AI Enterprise Network.
- Шлюз приложений Azure
- Azure Monitor
- Поиск с использованием ИИ Azure
- Центры событий
- База данных SQL Azure
- Служба хранилища Azure
- Рабочая область Машинного обучения Azure
- Реестр машинного обучения Azure
- Azure AI Foundry
- Azure Key Vault
- Azure CosmosDB (облачная база данных от Microsoft)
- База данных Azure для MySQL
- База данных Azure для PostgreSQL
- Службы искусственного интеллекта Azure
- Кэш Azure для Redis
- Реестр контейнеров
- Управление API
Для создания правил исходящего трафика частной конечной точки для целевых типов ресурсов, не охватываемых ролью утверждающего сетевого подключения Azure AI Enterprise, например фабрики данных Azure, Azure Databricks и приложений-функций Azure, рекомендуется использовать настраиваемую роль с ограниченной областью действия, определяемую только действиями, необходимыми для утверждения подключений частной конечной точки к целевым типам ресурсов.
Для создания правил исходящего трафика частной конечной точки для ресурсов рабочей области по умолчанию необходимые разрешения автоматически охватываются назначениями ролей, предоставленными во время создания рабочей области, поэтому никаких дополнительных действий не требуется.
Выберите версию брандмауэра Azure для разрешенного только утвержденного исходящего трафика
Брандмауэр Azure развертывается, если правило исходящего трафика на основе полного доменного имени создается в режиме разрешено только утвержденное. Плата за Брандмауэр Azure включается в выставление счетов. По умолчанию создается стандартная версия AzureFirewall. При необходимости можно выбрать базовую версию. При необходимости можно изменить версию брандмауэра. Чтобы определить, какая версия лучше всего подходит для вас, посетите страницу Выбор подходящей версии Azure Firewall.
Это важно
Брандмауэр не создается, пока не будет добавлено правило исходящего трафика FQDN. Дополнительные сведения о ценах см. на странице ценообразования межсетевого экрана Azure и ознакомьтесь с ценами на стандартную версию.
Используйте следующие вкладки, чтобы узнать, как выбрать версию брандмауэра для управляемой виртуальной сети.
После выбора режима "разрешить только утвержденный исходящий", появится возможность выбора версии Брандмауэра Azure (SKU). Выберите "Стандартный", чтобы использовать стандартную версию или базовую , чтобы использовать базовую версию. Нажмите кнопку Сохранить, чтобы сохранить конфигурацию.
Ценообразование
Функция управляемой виртуальной сети концентратора бесплатна. Однако плата взимается за следующие ресурсы, используемые управляемой виртуальной сетью:
Azure Private Link. Частные конечные точки, используемые для защиты обмена данными между управляемой виртуальной сетью и ресурсами Azure, осуществляются с использованием Azure Private Link. Дополнительные сведения о ценах см. в разделе Цены на услугу Azure Private Link.
Правила для исходящего трафика FQDN. Правила для исходящего трафика FQDN реализованы с помощью брандмауэра Azure. Если вы используете правила исходящего полного доменного имени, плата за Брандмауэр Azure включается в выставление счетов. Стандартная версия Брандмауэр Azure используется по умолчанию. Сведения о выборе базовой версии см. в разделе "Выбор версии Базовый брандмауэр Azure". Брандмауэр Azure подготавливается для каждого концентратора.
Это важно
Брандмауэр не создается, пока не будет добавлено правило исходящего трафика FQDN. Если вы не используете правила FQDN, плата за Брандмауэр Azure не взимается. Дополнительные сведения о ценах см. в Брандмауэр Azure ценах.