Управление развертыванием модели ИИ с помощью встроенных политик на портале Foundry Microsoft (классическая модель)

Применяется только к:Портал Foundry (классический). Эта статья недоступна для нового портала Foundry. Дополнительные сведения о новом портале.

Примечание

Содержание в новой документации Microsoft Foundry может открываться по ссылкам в этой статье вместо документации Foundry (классической версии), которую вы просматриваете сейчас.

Используйте Политика Azure для управления моделями ИИ, которые разработчики могут развернуть на портале Foundry. В этой статье показано, как назначить встроенную политику для управляемых средств Foundry (бессерверное развертывание API) и модели как платформы (MaaP).

Совет

Действия, описанные в этой статье, управляют развертыванием моделей MaaS и MaaP как для проекта Foundry, так и для центрального проекта.

Необходимые условия

Включите политику

Политику можно назначить с помощью Bicep или портала Azure.

Примечание

Политика называется "[Preview]: развертывания Машинное обучение Azure должны использовать только утвержденные модели реестра", так как Foundry использует поставщика ресурсов Машинное обучение Azure для развертывания моделей.

Используйте следующий шаблон Bicep, чтобы назначить политику группе ресурсов. Этот пример позволяет использовать только gpt-35-turbo модель из azure-openai реестра.

  1. Сохраните следующий код как main.bicep.

    targetScope = 'resourceGroup'
    
    param policyAssignmentName string = 'allowed-models-assignment'
    param allowedModelPublishers array = []
    param allowedAssetIds array = [
      'azureml://registries/azure-openai/models/gpt-35-turbo/versions/3'
    ]
    
    // Policy Definition ID for "[Preview]: Azure Machine Learning Deployments should only use approved Registry Models"
    var policyDefinitionId = '/providers/Microsoft.Authorization/policyDefinitions/12e5dd16-d201-47ff-849b-8454061c293d'
    
    resource policyAssignment 'Microsoft.Authorization/policyAssignments@2024-04-01' = {
      name: policyAssignmentName
      properties: {
        policyDefinitionId: policyDefinitionId
        parameters: {
          allowedModelPublishers: {
            value: allowedModelPublishers
          }
          allowedAssetIds: {
            value: allowedAssetIds
          }
        }
        displayName: 'Allow specific AI models'
        description: 'This policy assignment restricts AI model deployments to the specified list.'
      }
    }
    
  2. Разверните файл Bicep с помощью Azure CLI.

    az deployment group create --resource-group <your-resource-group> --template-file main.bicep
    

    Замените <your-resource-group> именем группы ресурсов. При успешном выполнении команда возвращает JSON с "provisioningState": "Succeeded".

  3. Проверьте распределение политики.

    az policy assignment show --name allowed-models-assignment --resource-group <your-resource-group>
    
  4. Уведомите разработчиков о том, что политика действует. Они получают сообщение об ошибке, если они пытаются развернуть модель, которая не содержится в списке разрешенных моделей.

Ссылки:

Мониторинг соответствия требованиям

Чтобы отслеживать соответствие политике, выполните следующие действия.

  1. На портале Azure выберите Policy в левой части страницы. Вы также можете найти политику в строке поиска в верхней части страницы.
  2. В левой части панели мониторинга Политика Azure выберите Compliance. Каждое назначение политики отображается с состоянием соответствия. Чтобы просмотреть дополнительные сведения, выберите назначение политики.

Обновление назначения политики

Чтобы обновить существующее назначение политики с помощью новых моделей, выполните следующие действия.

  1. На портале Azure выберите Policy в левой части страницы. Вы также можете найти политику в строке поиска в верхней части страницы.
  2. В левой части панели мониторинга Политика Azure выберите Assignments и найдите существующее назначение политики. Щелкните многоточие (...) рядом с назначением и нажмите кнопку "Изменить назначение".
  3. На вкладке "Параметры" обновите параметр разрешенных моделей с новыми идентификаторами модели.
  4. На вкладке "Рецензирование и сохранение " нажмите кнопку "Сохранить ", чтобы обновить назначение политики.

Лучшие практики

  • Детализированное определение: назначение политик в соответствующей области для балансировки контроля и гибкости. Например, примените на уровне подписки для управления всеми ресурсами в подписке или примените на уровне группы ресурсов для управления ресурсами в определенной группе.
  • Именование политик. Используйте согласованное соглашение об именовании для назначений политик, чтобы упростить определение цели политики. Укажите такие сведения, как назначение и область применения, в названии.
  • Документация. Сохранение записей назначений политик и конфигураций для целей аудита. Задокументируйте все изменения, внесенные в политику с течением времени.
  • Регулярные проверки: периодически просматривайте назначения политик, чтобы обеспечить соответствие требованиям вашей организации.
  • Тестирование. Тестирование политик в непроизводной среде перед применением их к рабочим ресурсам.
  • Обмен данными. Убедитесь, что разработчики знают о политиках на месте и понимают последствия для их работы.

Устранение неполадок

Проблема Решение
Политика не блокирует развертывания Убедитесь, что область назначения политики включает целевую группу ресурсов. Убедитесь, что для эффекта задано значение "Запретить", а не "Аудит".
Идентификатор модели не распознан Убедитесь, что идентификатор модели полностью совпадает, включая версию (например, azureml://registries/azure-openai/models/gpt-35-turbo/versions/3).
Назначение политики завершается ошибкой Убедитесь, что у вас есть роль "Владелец" или "Сотрудник по политике ресурсов" в целевой области действия.
Изменения не вступают в силу немедленно Оценка политики может занять до 30 минут. Для принудительной оценки используйте az policy state trigger-scan.