Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
ОБЛАСТЬ ПРИМЕНЕНИЯ:Расширение машинного обучения Azure CLI версии 2 (текущая)
Python SDK azure-ai-ml версии 2 (текущая)
Машинное обучение Azure обеспечивает поддержку изоляции управляемой виртуальной сети. Управляемая изоляция виртуальной сети упрощает и автоматизирует конфигурацию сетевой изоляции с помощью встроенной управляемой виртуальной сети, управляемой Azure Machine Learning на уровне рабочей области. Управляемая виртуальная сеть защищает управляемые Машинное обучение Azure ресурсы, такие как вычислительные экземпляры, вычислительные кластеры, бессерверные вычислительные ресурсы и управляемые сетевые конечные точки.
Защита рабочей области с помощью управляемой сети обеспечивает сетевую изоляцию для исходящего доступа из рабочей области и управляемых вычислений. Azure виртуальная сеть, которую вы создаете и управляете, используется для обеспечения сетевой изоляции при входящем доступе к рабочей области. Например, конечная точка рабочего пространства создается в виртуальной сети Azure. Все клиенты, подключающиеся к виртуальной сети, могут получить доступ к рабочей области через частную конечную точку. При выполнении заданий на управляемых вычислительных устройствах управляемая сеть ограничивает доступ, который эти устройства могут получать.
Архитектура управляемых виртуальных сетей
При включении изоляции управляемой виртуальной сети для рабочей области создается управляемая виртуальная сеть. Управляемые вычислительные ресурсы, создаваемые для рабочей области, автоматически используют эту управляемую виртуальную сеть. Управляемая виртуальная сеть может использовать частные конечные точки для ресурсов Azure, используемых рабочей областью, например служба хранилища Azure, Azure Key Vault и Реестр контейнеров Azure.
Существует два разных режима конфигурации для исходящего трафика из управляемой виртуальной сети:
Совет
Независимо от используемого исходящего режима трафик к ресурсам Azure можно настроить для использования частной конечной точки. Например, можно разрешить весь исходящий трафик в Интернет, но ограничить обмен данными с ресурсами Azure, добавив правила исходящего трафика для ресурсов.
Исходящий режим | Описание | Сценарии |
---|---|---|
Разрешить исходящее подключение к интернету | Разрешить весь исходящий трафик через Интернет из управляемой виртуальной сети. | Требуется неограниченный доступ к ресурсам машинного обучения в Интернете, например пакетам Python или предварительно обученным моделям.1 |
Разрешить только утвержденный исходящий трафик | Исходящий трафик разрешен путем указания тегов службы. | * Вы хотите свести к минимуму риск кражи данных, но вы должны подготовить все необходимые артефакты машинного обучения в своей частной среде. * Вы хотите настроить исходящий доступ к утвержденному списку служб, тегов служб или полных доменных имен. |
Отключено | Входящий и исходящий трафик не ограничены, или вы используете собственную виртуальную сеть Azure для защиты ресурсов. | Вам нужна общедоступная возможность для входящего и исходящего трафика из рабочей области, или вы обрабатываете сетевую изоляцию с помощью собственной виртуальной сети Azure. |
1. Вы можете использовать правила исходящего трафика в режиме разрешения только утвержденного исходящего трафика, чтобы добиться того же результата, что и в режиме разрешения исходящего интернет-трафика. Различия описаны ниже.
- Необходимо добавить правила для каждого исходящего подключения, который необходимо разрешить.
- Добавление правил исходящего трафика полного доменного имени увеличивает затраты, так как этот тип правила использует Брандмауэр Azure. Дополнительные сведения см. на странице Цены
- Правила по умолчанию разрешают только утвержденный исходящий трафик , чтобы свести к минимуму риск кражи данных. Любые добавленные правила для исходящего трафика могут увеличить риск.
Управляемая виртуальная сеть предварительно настроена с обязательными правилами по умолчанию. Это также настроено для подключений частной конечной точки к рабочему пространству, его хранилищу по умолчанию, реестру контейнеров и хранилищу ключей если они настроены как частные или установлен режим изоляции рабочего пространства, который позволяет только утвержденный исходящий трафик. Выбрав режим изоляции, вам может потребоваться добавить только другие требования к исходящему трафику.
На следующей схеме показана управляемая виртуальная сеть, настроенная для разрешения исходящего трафика в Интернет:
На следующей схеме показана управляемая виртуальная сеть, настроенная для разрешения только утвержденного исходящего трафика:
Примечание.
В этой конфигурации хранилище, хранилище ключей и реестр контейнеров, используемые рабочей областью, помечены как частные. Так как они помечены как частные, частная конечная точка используется для взаимодействия с ними.
Примечание.
После настройки управляемой рабочей области виртуальной сети для разрешения исходящего трафика в Интернет рабочая область не может быть перенастроена на отключение. Аналогичным образом, когда управляемая рабочая область виртуальной сети настроена, чтобы разрешить только утвержденный исходящий трафик, рабочая область не может быть перенастроена, чтобы разрешить исходящий трафик через Интернет. Помните об этом при выборе режима изоляции для управляемой виртуальной сети в рабочей области.
Студия машинного обучения Azure
Если вы хотите использовать интегрированную записную книжку или создать наборы данных в учетной записи хранения по умолчанию из студии, клиент должен получить доступ к учетной записи хранения по умолчанию. Создайте частную конечную точку или конечную точку службы для учетной записи хранения по умолчанию в виртуальной сети Azure, которую используют клиенты.
Часть Azure Machine Learning Studio выполняется локально в веб-браузере пользователя и напрямую взаимодействует с хранилищем, используемым по умолчанию для рабочей области. Создание частной конечной точки или конечной точки службы (для учетной записи хранения по умолчанию) в виртуальной сети клиента гарантирует, что клиент может взаимодействовать с учетной записью хранения.
Если для учетной записи хранения Azure, связанной с рабочей областью, отключен доступ к общедоступной сети, убедитесь, что частной конечной точке, созданной в виртуальной сети клиента, предоставлена роль Читатель для управляемого удостоверения вашей рабочей области. Это относится как к частным конечным точкам блога, так и к хранилищу файлов. Роль не требуется для частной конечной точки, созданной управляемой виртуальной сетью.
Дополнительные сведения о создании частной конечной точки или конечной точки службы см. в статьях «Подключение к учетной записи хранения» и «Конечные точки службы».
Защищенные связанные ресурсы
При добавлении следующих служб в виртуальную сеть с помощью конечной точки службы или частной конечной точки (отключение общедоступного доступа) разрешить доверенным службы Майкрософт доступ к этим службам:
Сервис | Сведения о конечных точках | Разрешить доверенные сведения |
---|---|---|
Azure Key Vault |
Конечная точка службы Частная конечная точка |
Разрешить доверенным службам Майкрософт обходить этот брандмауэр |
Учетная запись хранения Azure |
Конечная точка службы и частная конечная точка Частная конечная точка |
Разрешить доступ из экземпляров ресурсов Azure или Разрешить доступ к доверенным службам Azure |
Реестр контейнеров Azure; | Приватная конечная точка | Разрешить доверенные службы |
Предварительные условия
Перед выполнением действий, описанных в этой статье, убедитесь, что выполнены следующие необходимые условия:
Подписка Azure. Если у вас еще нет подписки Azure, создайте бесплатную учетную запись, прежде чем начинать работу. Попробуйте бесплатную или платную версию Машинного обучения Azure.
Поставщик ресурсов Microsoft.Network должен быть зарегистрирован для вашей подписки Azure. Этот поставщик ресурсов используется рабочей областью при создании частных конечных точек для управляемой виртуальной сети.
Сведения о регистрации поставщиков ресурсов см. в статье Устранение ошибок регистрации поставщика ресурсов.
Удостоверение Azure, используемое при развертывании управляемой сети, требует следующих действий управления доступом на основе ролей Azure (Azure RBAC) для создания частных конечных точек:
Microsoft.MachineLearningServices/workspaces/privateEndpointConnections/read
Microsoft.MachineLearningServices/workspaces/privateEndpointConnections/write
Azure CLI и расширение
ml
для Azure CLI. Дополнительные сведения см. в разделе Установка, настройка и использование CLI (версия 2).Совет
Управляемая виртуальная сеть Azure для машинного обучения была представлена 23 мая 2023 года. Если у вас есть более ранняя версия расширения ml, может потребоваться обновить его для примеров, приведенных в этой статье. Чтобы обновить расширение, используйте следующую команду Azure CLI:
az extension update -n ml
В примерах интерфейса командной строки в этой статье предполагается, что вы используете оболочку Bash (или совместимая). Например, из системы Linux или подсистемы Windows для Linux.
Примеры Azure CLI в этой статье используют
ws
для представления имени рабочей области иrg
для представления имени группы ресурсов. Измените эти значения по мере необходимости при использовании команд с подпиской Azure.
Примечание.
Чтобы устанавливать подключения к частным конечным точкам в управляемых виртуальных сетях с помощью Azure Machine Learning, управляемое удостоверение рабочей области, будь то назначаемое системой или пользователем, должно иметь разрешения для утверждения подключений частных конечных точек к целевым ресурсам. Ранее это было сделано с помощью автоматических назначений ролей службой машинного обучения Azure. Однако существуют проблемы с безопасностью автоматического назначения ролей. Чтобы повысить безопасность, начиная с 30 апреля 2025 г., мы отменим эту логику автоматического предоставления разрешений. Мы рекомендуем назначить роль утверждающего сетевого подключения Azure для ИИ Enterprise или настраиваемую роль с необходимыми разрешениями на подключение частной конечной точки к целевым типам ресурсов и предоставить эту роль управляемому удостоверению рабочей области Машинного обучения Azure, чтобы разрешить службам Машинного обучения Azure утвердить подключения к целевым ресурсам Azure.
Ниже приведен список типов целевых ресурсов частной конечной точки, охватываемых ролью утверждающего сетевого подключения Azure AI Enterprise :
- Шлюз приложений Azure
- Azure Monitor
- Поиск с использованием ИИ Azure
- Центры событий
- База данных SQL Azure
- Служба хранилища Azure
- Рабочая область Машинного обучения Azure
- Реестр машинного обучения Azure
- Azure AI Foundry
- Azure Key Vault
- Azure CosmosDB
- База данных Azure для MySQL
- База данных Azure для PostgreSQL
- Службы искусственного интеллекта Azure
- Кэш Azure для Redis
- Реестр контейнеров
- Управление API
Если вы хотите создать пользовательскую роль вместо этого, см. роль утверждающего сетевого подключения Azure AI Enterprise , чтобы добавить определенные действия для каждого типа ресурса.
Для создания правил исходящего трафика для частной конечной точки для целевых типов ресурсов, таких как Azure Data Factory, Azure Databricks и приложения-функции Azure, которые не охватываются ролью утверждающего сетевого подключения Azure AI Enterprise, рекомендуется использовать настраиваемую роль с ограниченными правами доступа, определяемую только действиями, необходимыми для утверждения подключений частной конечной точки к целевым типам ресурсов.
Для создания правил исходящего трафика частной конечной точки для ресурсов рабочей области по умолчанию необходимые разрешения автоматически охватываются назначениями ролей, предоставленными во время создания рабочей области, поэтому никаких дополнительных действий не требуется.
Настройте управляемую виртуальную сеть для разрешения исходящего трафика в Интернет
Совет
Создание управляемой виртуальной сети откладывается до создания вычислительного ресурса или развертывания вручную. При включении автоматического создания может потребоваться около 30 минут на создание первого вычислительного ресурса, поскольку также происходит настройка сети. Для получения дополнительной информации см. раздел Подготовка сети вручную.
Внимание
Если вы планируете отправлять бессерверные задания Spark, вам нужно вручную начать подготовку. Дополнительные сведения см. в разделе "Настройка бессерверных заданий Spark".
Чтобы настроить управляемую виртуальную сеть, которая разрешает исходящие подключения к Интернету, можно использовать --managed-network allow_internet_outbound
параметр или файл конфигурации YAML, содержащий следующие записи:
managed_network:
isolation_mode: allow_internet_outbound
Вы также можете определить правила исходящего трафика для других служб Azure, на которые используется рабочая область. Эти правила определяют частные конечные точки, позволяющие ресурсу Azure безопасно взаимодействовать с управляемой виртуальной сетью. В следующем правиле демонстрируется добавление частной конечной точки в ресурс Azure Blob.
managed_network:
isolation_mode: allow_internet_outbound
outbound_rules:
- name: added-perule
destination:
service_resource_id: /subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.Storage/storageAccounts/<STORAGE_ACCOUNT_NAME>
spark_enabled: true
subresource_target: blob
type: private_endpoint
Вы можете настроить управляемую виртуальную сеть с помощью команд az ml workspace create
или az ml workspace update
команд:
Создайте новую рабочую область:
В следующем примере создается новая рабочая область. Параметр
--managed-network allow_internet_outbound
настраивает управляемую виртуальную сеть для рабочей области:az ml workspace create --name ws --resource-group rg --managed-network allow_internet_outbound
Чтобы создать рабочую область с помощью YAML-файла, используйте
--file
параметр и укажите ФАЙЛ YAML, содержащий параметры конфигурации:az ml workspace create --file workspace.yaml --resource-group rg --name ws
В следующем примере YAML определяется рабочая область с управляемой виртуальной сетью:
name: myworkspace location: EastUS managed_network: isolation_mode: allow_internet_outbound
Обновите существующую рабочую область:
Предупреждение
Перед обновлением существующей рабочей области для использования управляемой виртуальной сети нужно удалить все вычислительные ресурсы этой области. К ним относятся вычислительный экземпляр, вычислительный кластер и управляемые подключенные конечные точки.
В следующем примере обновляется существующая рабочая область. Параметр
--managed-network allow_internet_outbound
настраивает управляемую виртуальную сеть для рабочей области:az ml workspace update --name ws --resource-group rg --managed-network allow_internet_outbound
Чтобы обновить существующую рабочую область с помощью YAML-файла, используйте
--file
параметр и укажите ФАЙЛ YAML, содержащий параметры конфигурации:az ml workspace update --file workspace.yaml --name ws --resource-group MyGroup
В следующем примере YAML определяется управляемая виртуальная сеть для рабочей области. В нем также показано, как добавить подключение частной конечной точки к ресурсу, используемому в рабочей области; в этом примере частная конечная точка для хранилища блобов.
name: myworkspace managed_network: isolation_mode: allow_internet_outbound outbound_rules: - name: added-perule destination: service_resource_id: /subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.Storage/storageAccounts/<STORAGE_ACCOUNT_NAME> spark_enabled: true subresource_target: blob type: private_endpoint
Настройка управляемой виртуальной сети для разрешения только одобренного исходящего трафика
Совет
Управляемая виртуальная сеть автоматически подготавливается при создании вычислительного ресурса. При включении автоматического создания может потребоваться около 30 минут, чтобы создать первый вычислительный ресурс, поскольку также происходит подготовка сети. Если вы настроили правила полного доменного имени для исходящего трафика, первое правило добавляет около 10 минут к времени подготовки. Для получения дополнительной информации см. в разделе вручную подготовка сети.
Внимание
Если вы планируете отправлять бессерверные задания Spark, необходимо вручную начать подготовку. Дополнительные сведения см. в разделе "Настройка бессерверных заданий Spark".
Чтобы настроить управляемую виртуальную сеть, которая разрешает только утвержденные исходящие подключения, можно использовать --managed-network allow_only_approved_outbound
параметр или файл конфигурации YAML, содержащий следующие записи:
managed_network:
isolation_mode: allow_only_approved_outbound
Вы также можете определить правила исходящего соединения для утвержденной исходящей связи. Правило исходящего трафика можно создать для типа service_tag
, fqdn
или private_endpoint
. В следующем правиле демонстрируется добавление частной конечной точки к ресурсу Azure Blob, тега службы в Azure Data Factory и полного доменного имени в pypi.org
:
Внимание
- Добавление исходящего трафика для тега службы или полного доменного имени допустимо только, когда управляемая виртуальная сеть настроена на
allow_only_approved_outbound
. - Если вы добавляете правила исходящего трафика, Майкрософт не может гарантировать предотвращение утечки данных.
Предупреждение
Правила исходящего трафика FQDN реализуются с помощью брандмауэра Azure. Если вы используете правила для исходящего трафика FQDN, в ваши счета включается плата за брандмауэр Azure. Дополнительные сведения см. на странице цен.
managed_network:
isolation_mode: allow_only_approved_outbound
outbound_rules:
- name: added-servicetagrule
destination:
port_ranges: 80, 8080
protocol: TCP
service_tag: DataFactory
type: service_tag
- name: add-fqdnrule
destination: 'pypi.org'
type: fqdn
- name: added-perule
destination:
service_resource_id: /subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.Storage/storageAccounts/<STORAGE_ACCOUNT_NAME>
spark_enabled: true
subresource_target: blob
type: private_endpoint
Вы можете настроить управляемую виртуальную сеть с помощью команд az ml workspace create
или az ml workspace update
команд:
Создайте новую рабочую область:
В следующем примере используется
--managed-network allow_only_approved_outbound
параметр для настройки управляемой виртуальной сети:az ml workspace create --name ws --resource-group rg --managed-network allow_only_approved_outbound
Следующий ФАЙЛ YAML определяет рабочую область с управляемой виртуальной сетью:
name: myworkspace location: EastUS managed_network: isolation_mode: allow_only_approved_outbound
Чтобы создать рабочую область с помощью YAML-файла, используйте
--file
параметр:az ml workspace create --file workspace.yaml --resource-group rg --name ws
Обновление существующей рабочей области
Предупреждение
Перед обновлением существующей рабочей области для использования управляемой виртуальной сети нужно удалить все вычислительные ресурсы этой области. К ним относятся вычислительный экземпляр, вычислительный кластер и управляемые подключенные конечные точки.
В следующем примере используется
--managed-network allow_only_approved_outbound
параметр для настройки управляемой виртуальной сети для существующей рабочей области:az ml workspace update --name ws --resource-group rg --managed-network allow_only_approved_outbound
Следующий ФАЙЛ YAML определяет управляемую виртуальную сеть для рабочей области. В нем также показано, как добавить утвержденный исходящий трафик в управляемую виртуальную сеть. В этом примере для тега службы добавляется правило исходящего трафика:
Предупреждение
Правила исходящего трафика полного доменного имени реализуются с помощью Брандмауэр Azure. Если вы используете правила для исходящего трафика FQDN, в ваши счета включается плата за брандмауэр Azure. Дополнительные сведения см. на странице цен.
name: myworkspace_dep managed_network: isolation_mode: allow_only_approved_outbound outbound_rules: - name: added-servicetagrule destination: port_ranges: 80, 8080 protocol: TCP service_tag: DataFactory type: service_tag - name: add-fqdnrule destination: 'pypi.org' type: fqdn - name: added-perule destination: service_resource_id: /subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.Storage/storageAccounts/<STORAGE_ACCOUNT_NAME> spark_enabled: true subresource_target: blob type: private_endpoint
Настройка для бессерверных заданий Spark
Подсказка
Действия, описанные в этом разделе, необходимы только в том случае, если планируется отправлять бессерверные задания Spark. Если вы не собираетесь отправлять бессерверные задания Spark, можно пропустить этот раздел.
Чтобы включить бессерверные задания Spark для управляемой виртуальной сети, необходимо выполнить следующие действия:
- Настройте управляемую виртуальную сеть для рабочей области и добавьте внутреннюю частную конечную точку для учетной записи хранилища Azure.
- После настройки управляемой виртуальной сети подготовьте ее и отметьте, чтобы разрешить выполнение заданий Spark.
Настройте исходящую частную конечную точку.
Используйте YAML-файл, чтобы определить конфигурацию управляемой виртуальной сети и добавить частную конечную точку для учетной записи хранения Azure. Также установлено:
spark_enabled: true
Совет
В этом примере используется управляемая виртуальная сеть, настроенная с использованием
isolation_mode: allow_internet_outbound
для разрешения интернет-трафика. Если вы хотите разрешить только утвержденный исходящий трафик, используйтеisolation_mode: allow_only_approved_outbound
.name: myworkspace managed_network: isolation_mode: allow_internet_outbound outbound_rules: - name: added-perule destination: service_resource_id: /subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.Storage/storageAccounts/<STORAGE_ACCOUNT_NAME> spark_enabled: true subresource_target: blob type: private_endpoint
Файл конфигурации YAML можно использовать с
az ml workspace update
командой, указав--file
параметр и имя YAML-файла. Например, следующая команда обновляет существующую рабочую область с помощью файла YAML с именемworkspace_pe.yml
:az ml workspace update --file workspace_pe.yml --resource_group rg --name ws
Примечание.
Если включен параметр "Разрешить только утвержденный исходящий трафик ",
isolation_mode: allow_only_approved_outbound
зависимости пакета conda, определенные в конфигурации сеанса Spark, не устанавливаются. Чтобы устранить эту проблему, отправьте автономное колесо пакета Python без внешних зависимостей в учетную запись хранения Azure и создайте частную конечную точку в эту учетную запись хранения. Используйте путь к колесу пакета Python в качествеpy_files
параметра в задании Spark. Установка правила исходящих соединений с полным доменным именем не будет обходить эту проблему, так как распространение правила FQDN не поддерживается Spark.Подготовьте виртуальную управляемую сеть.
Примечание.
Если в рабочей области включен доступ к общедоступной сети, необходимо отключить ее перед подготовкой управляемой виртуальной сети. Если при подготовке управляемой виртуальной сети не отключить доступ к общедоступной сети, частные конечные точки рабочей области могут не создаваться автоматически в управляемой виртуальной сети. В противном случае необходимо будет вручную настроить правило исходящих соединений для частной конечной точки рабочей области после развертывания.
В следующем примере показано, как подготовить управляемую виртуальную сеть для бессерверных заданий Spark с помощью
--include-spark
параметра.az ml workspace provision-network -g my_resource_group -n my_workspace_name --include-spark
Подготовка управляемой виртуальной сети вручную
Управляемая виртуальная сеть автоматически подготавливается при создании вычислительного экземпляра. При использовании автоматического развертывания может потребоваться около 30 минут, чтобы создать первый вычислительный экземпляр, так как необходимо также настроить сеть. Если вы настроили правила исходящего трафика для полного доменного имени (доступно только в режиме разрешения только утвержденных), первое правило добавляет около 10 минут к времени настройки. Если у вас есть большой набор правил исходящего трафика, который должен быть настроен в управляемой сети, настройка может занять больше времени. Увеличение времени подготовки может привести к истечении времени ожидания создания первого вычислительного экземпляра.
Чтобы сократить время ожидания и избежать потенциальных ошибок таймаута, рекомендуется вручную подготовить управляемую сеть. Дождитесь, пока завершится подготовка, перед созданием вычислительного экземпляра.
Вы можете использовать флаг provision_network_now
для подготовки управляемой сети в рамках создания рабочей области.
Примечание.
Чтобы создать сетевое развертывание, необходимо вручную подготовить управляемую сеть или сначала создать вычислительный экземпляр, который будет автоматически подготавливать его.
В следующем примере показано, как подготовить управляемую виртуальную сеть во время создания рабочей области.
az ml workspace create -n myworkspace -g my_resource_group --managed-network AllowInternetOutbound --provision-network-now
В следующем примере показано, как вручную подготовить управляемую виртуальную сеть.
Совет
Если вы планируете отправлять бессерверные задания Spark, добавьте параметр --include-spark
.
az ml workspace provision-network -g my_resource_group -n my_workspace_name
Чтобы убедиться, что подготовка завершена, используйте следующую команду:
az ml workspace show -n my_workspace_name -g my_resource_group --query managed_network
Настройка сборок образов
Если Реестр контейнеров Azure для рабочей области находится за виртуальной сетью, ее нельзя использовать для непосредственного создания образов Docker. Вместо этого настройте рабочую область для использования вычислительного кластера или вычислительного экземпляра для создания образов.
Внимание
Вычислительный ресурс, используемый для создания образов Docker, должен иметь доступ к репозиториям пакетов, которые используются для обучения и развертывания моделей. Если вы используете сеть, настроенную для разрешения только утвержденного исходящего трафика, может потребоваться добавить правила, которые разрешают доступ к общедоступным репозиториям или используют частные пакеты Python.
Чтобы обновить рабочую область для использования вычислительного кластера или вычислительного экземпляра для создания образов Docker, используйте az ml workspace update
команду с параметром --image-build-compute
:
az ml workspace update --name ws --resource-group rg --image-build-compute mycompute
Управление правилами исходящего трафика
Чтобы получить список правил исходящего трафика управляемой виртуальной сети для рабочей области, используйте следующую команду:
az ml workspace outbound-rule list --workspace-name ws --resource-group rg
Чтобы просмотреть сведения о правиле исходящего трафика управляемой виртуальной сети, используйте следующую команду:
az ml workspace outbound-rule show --rule rule-name --workspace-name ws --resource-group rg
Чтобы удалить правило исходящего трафика из управляемой виртуальной сети, выполните следующую команду:
az ml workspace outbound-rule remove --rule rule-name --workspace-name ws --resource-group rg
Список обязательных правил
Частные конечные точки
- Когда режим изоляции для управляемой виртуальной сети
Allow internet outbound
, правила исходящего трафика частной конечной точки автоматически создаются в качестве необходимых правил из этой управляемой виртуальной сети для рабочей области и связанных ресурсов с отключенным доступом к общедоступной сети (Key Vault, учетная запись хранения, реестр контейнеров, рабочая область Azure Machine Learning). - Если режим изоляции для управляемой виртуальной сети является
Allow only approved outbound
, правила исходящего трафика частной конечной точки автоматически создаются в соответствии с необходимыми правилами из управляемой виртуальной сети для рабочей области и связанных ресурсов независимо от режима доступа к общедоступной сети для этих ресурсов (Key Vault, учетная запись хранения, реестр контейнеров, Машинное обучение Azure рабочая область). - Эти правила автоматически добавляются в управляемую виртуальную сеть.
Для нормальной работы Azure Machine Learning требуется набор обязательных тегов службы, необходимых для настройки в управляемой или пользовательской виртуальной сети. Нет альтернатив замене некоторых необходимых служебных тегов. В следующей таблице описывается каждый обязательный тег службы и его назначение в Машинном обучении Azure.
Правило тега сервиса | Входящий или исходящий | Цель |
---|---|---|
AzureMachineLearning |
Входящий трафик | Создание, обновление и удаление объектов вычислительных мощностей для Azure Machine Learning. |
AzureMachineLearning |
Исходящие | Использование служб Машинного обучения Azure. Intellisense языка Python в ноутбуках использует порт 18881. Создание, обновление и удаление экземпляра вычислений Машинное обучение Azure использует порт 5831. |
AzureActiveDirectory |
Исходящие | Проверка подлинности с использованием Microsoft Entra ID. |
BatchNodeManagement.region |
Исходящие | Обмен данными с бэкэндом Azure Batch для вычислительных экземпляров или кластеров Azure Machine Learning. |
AzureResourceManager |
Исходящие | Создание ресурсов Azure с помощью Azure Machine Learning, Azure CLI и Azure Machine Learning SDK. |
AzureFrontDoor.FirstParty |
Исходящие | Доступ к образам Docker, предоставляемым корпорацией Майкрософт. |
MicrosoftContainerRegistry |
Исходящие | Доступ к образам Docker, предоставляемым корпорацией Майкрософт. Настройка маршрутизатора Машинного обучения Azure для Службы Kubernetes Azure. |
AzureMonitor |
Исходящие | Используется для регистрации мониторинга и метрик в Azure Monitor. Требуется только в том случае, если вы не настроили безопасность для Azure Monitor в рабочей области. Этот исходящий трафик также используется для регистрации сведений об инцидентах поддержки. |
VirtualNetwork |
Исходящие | Требуется, если частные конечные точки присутствуют в виртуальной сети или одноранговых виртуальных сетях. |
Примечание.
Использование только тегов служб в качестве границы безопасности недостаточно. Для изоляции на уровне клиента используйте частные конечные точки, когда это возможно.
Список специфичных для сценария правил исходящего трафика
Сценарий. Доступ к пакетам общедоступного машинного обучения
Чтобы разрешить установку пакетов Python для обучения и развертывания, добавьте правила для исходящего трафика по полным доменным именам (FQDN) к следующим именам узлов.
Предупреждение
Правила исходящего трафика для полного доменного имени (FQDN) реализуются с использованием Azure Firewall. Если вы используете правила для исходящего трафика FQDN, в ваши счета включается плата за брандмауэр Azure. Дополнительные сведения см. на странице цен.
Примечание.
Следующий список не содержит всех хостов, необходимых для использования всех ресурсов Python в Интернете, только наиболее часто используемые. Например, если необходим доступ к репозиторию GitHub или другому узлу, необходимо определить и добавить необходимые узлы для этого сценария.
Имя узла | Целевые назначения |
---|---|
anaconda.com *.anaconda.com |
Используется для установки пакетов по умолчанию. |
*.anaconda.org |
Используется для получения данных репозитория. |
pypi.org |
Используется для вывода списка зависимостей из индекса по умолчанию, если таковые имеются, а индекс не перезаписывается параметрами пользователя. Если индекс перезаписан, необходимо также предоставить разрешение на *.pythonhosted.org . |
pytorch.org *.pytorch.org |
Используется в некоторых примерах на основе PyTorch. |
*.tensorflow.org |
Используется в некоторых примерах на основе TensorFlow. |
Сценарий: Использование настольного или веб-приложения Visual Studio Code с вычислительным экземпляром
Если вы планируете использовать Visual Studio Code с платформой Azure Machine Learning, добавьте правила исходящего трафика для полного доменного имени (FQDN), чтобы разрешить трафик на следующие узлы:
Примечание.
Это не полный список хостов, необходимых для всех ресурсов Visual Studio Code в Интернете, а только наиболее часто используемые. Например, если необходим доступ к репозиторию GitHub или другому узлу, необходимо определить и добавить необходимые узлы для этого сценария. Полный список имен узлов см. в статье Сетевые подключения в Visual Studio Code.
Имя узла | Целевые назначения |
---|---|
*.vscode.dev *.vscode-unpkg.net *.vscode-cdn.net *.vscodeexperiments.azureedge.net default.exp-tas.com |
Требуется для доступа к vscode.dev (Visual Studio Code для Интернета) |
code.visualstudio.com |
Требуется скачать и установить настольную версию Visual Studio Code. Этот хост не требуется для веб-версии VS Code. |
update.code.visualstudio.com *.vo.msecnd.net |
Используется для получения битов сервера VS Code, установленных на вычислительном экземпляре с помощью сценария настройки. |
marketplace.visualstudio.com vscode.blob.core.windows.net *.gallerycdn.vsassets.io |
Требуется для скачивания и установки расширений приложения Visual Studio Code. Эти узлы позволяют удаленному подключению к вычислительным экземплярам. Дополнительные сведения см. в статье "Управление ресурсами Azure Machine Learning в VS Code". |
vscode.download.prss.microsoft.com |
Используется для загрузки Visual Studio Code через CDN |
Сценарий: Использование конечных точек пакетной обработки или ParallelRunStep
Если вы планируете использовать конечные точки пакетной обработки в службе машинного обучения Azure для развертывания или ParallelRunStep, добавьте правила для исходящего закрытого конечного узла, чтобы разрешить трафик к следующим вложенным ресурсам для учетной записи хранения по умолчанию:
queue
table
Сценарий: использование Prompt Flow с помощью Azure OpenAI, безопасности контента и поиска Azure AI
- Частная конечная точка для служб ИИ Azure
- Частная конечная точка для Azure Cognitive Search
Сценарий. Использование моделей HuggingFace
Если вы планируете использовать модели HuggingFace с Azure Machine Learning, добавьте правила FQDN исходящего трафика, чтобы разрешить трафик на следующие узлы.
Предупреждение
Правила исходящего трафика полного доменного имени (FQDN) реализуются с помощью брандмауэром Azure. Если вы используете правила для исходящего трафика FQDN, в ваши счета включается плата за брандмауэр Azure. Дополнительные сведения см. на странице цен.
docker.io
*.docker.io
*.docker.com
production.cloudflare.docker.com
cdn.auth0.com
cdn-lfs.huggingface.co
Сценарий. Включение доступа из выбранных IP-адресов
Если вы хотите включить доступ из определенных IP-адресов, используйте следующие действия:
Добавьте правило для исходящей частной конечной точки, чтобы разрешить трафик в рабочую область Машинное обучение Azure. Это правило позволяет вычислительным экземплярам, созданным в управляемой виртуальной сети, получить доступ к рабочей области.
Совет
Это правило нельзя добавить во время создания рабочей области, так как рабочая область еще не существует.
Включите доступ для общедоступной сети к рабочей области. Дополнительные сведения см. в разделе "Доступ к общедоступной сети".
Добавьте IP-адреса в брандмауэр для Azure Machine Learning. Дополнительные сведения см. в разделе "Включение доступа только из диапазонов IP-адресов".
Примечание.
Поддерживаются только IPv4-адреса.
Дополнительные сведения см. в разделе "Настройка приватного канала".
Частные конечные точки
Частные конечные точки в настоящее время поддерживаются для следующих служб Azure:
- Машинное обучение Azure
- Реестры машинного обучения Azure
- служба хранилища Azure (все подтипы ресурсов)
- Реестр контейнеров Azure
- Azure Key Vault
- Службы ИИ Azure
- Поиск ИИ Azure (прежнее название — Когнитивный поиск)
- Azure SQL Server
- Azure Data Factory
- Azure Cosmos DB (все вложенные типы ресурсов)
- Центры событий Azure
- Кэш Redis для Azure
- Azure Databricks
- База данных Azure для MariaDB
- База данных Azure для PostgreSQL — Отдельный сервер
- Гибкий сервер Базы данных Azure для PostgreSQL
- База данных Azure для MySQL
- Управление API Azure
При создании частной конечной точки укажите тип ресурса и подресурс , к которому подключается конечная точка. Некоторые ресурсы имеют несколько типов и подресурсов. Дополнительные сведения см. в разделе что такое частная конечная точка.
При создании частной конечной точки для ресурсов зависимостей Azure Machine Learning, таких как Azure Storage, Azure Container Registry и Azure Key Vault, ресурс может находиться в другой подписке Azure. Однако ресурс должен находиться в том же тенанте, что и рабочая область машинного обучения Azure.
При настройке частных конечных точек для рабочей области они создаются только при создании первого вычислительного ресурса или при принудительном развертывании управляемой виртуальной сети. Дополнительные сведения о принудительной подготовке управляемой виртуальной сети см. в разделе "Ручная подготовка сети".
Утверждение частных конечных точек
Чтобы установить подключения к частной конечной точке в управляемых виртуальных сетях с помощью Машинного обучения Azure, управляемое удостоверение рабочей области, назначаемое системой или назначаемое пользователем, должно иметь разрешения на утверждение подключений частной конечной точки к целевым ресурсам. Ранее это было сделано с помощью автоматических назначений ролей службой машинного обучения Azure. Однако существуют проблемы с безопасностью автоматического назначения ролей. Чтобы повысить безопасность, начиная с 30 апреля 2025 г., мы отменим эту логику автоматического предоставления разрешений. Предлагаем назначить роль Утверждающего подключения Enterprise сети Azure AI или настраиваемую роль с необходимыми разрешениями для подключения частной конечной точки к целевым типам ресурсов и предоставить эту роль управляемому удостоверению рабочей области Azure Machine Learning, чтобы службы Azure Machine Learning могли утверждать подключения частной конечной точки к целевым ресурсам Azure.
Ниже приведен список типов целевых ресурсов частной конечной точки, охватываемых ролью утверждающего соединения Azure AI Enterprise Network.
- Шлюз приложений Azure
- Azure Monitor
- Поиск с использованием ИИ Azure
- Центры событий
- База данных SQL Azure
- Служба хранилища Azure
- Рабочая область Машинного обучения Azure
- Реестр машинного обучения Azure
- Azure AI Foundry
- Azure Key Vault
- Azure CosmosDB
- База данных Azure для MySQL
- База данных Azure для PostgreSQL
- Службы искусственного интеллекта Azure
- Кэш Azure для Redis
- Реестр контейнеров
- Управление API
Для создания правил исходящего трафика частной конечной точки для целевых типов ресурсов, не охватываемых ролью утверждающего сетевого подключения Azure AI Enterprise, например фабрики данных Azure, Azure Databricks и приложений-функций Azure, рекомендуется использовать настраиваемую роль с ограниченной областью действия, определяемую только действиями, необходимыми для утверждения подключений частной конечной точки к целевым типам ресурсов.
Для создания правил исходящего трафика частной конечной точки для ресурсов рабочей области по умолчанию необходимые разрешения автоматически охватываются назначениями ролей, предоставленными во время создания рабочей области, поэтому никаких дополнительных действий не требуется.
Выберите версию брандмауэра Azure для разрешенного только утвержденного исходящего трафика
Брандмауэр Azure развертывается, если правило исходящего трафика на основе полного доменного имени создается в режиме разрешено только утвержденное. Плата за Брандмауэр Azure включается в выставление счетов. По умолчанию создается стандартная версия AzureFirewall. При необходимости можно выбрать базовую версию. При необходимости можно изменить версию брандмауэра. Чтобы определить, какая версия лучше всего подходит для вас, посетите страницу Выбор подходящей версии Azure Firewall.
Внимание
Брандмауэр не создается, пока не будет добавлено правило исходящего трафика FQDN. Дополнительные сведения о ценах см. на странице ценообразования межсетевого экрана Azure и ознакомьтесь с ценами на стандартную версию.
Используйте следующие вкладки, чтобы узнать, как выбрать версию брандмауэра для управляемой виртуальной сети.
Чтобы настроить версию брандмауэра из CLI, используйте YAML-файл и укажите firewall_sku
. В следующем примере показан файл YAML, который задает SKU брандмауэра на basic
.
name: test-ws
resource_group: test-rg
location: eastus2
managed_network:
isolation_mode: allow_only_approved_outbound
outbound_rules:
- category: required
destination: 'contoso.com'
name: contosofqdn
type: fqdn
firewall_sku: basic
tags: {}
Цены
Функция управляемой виртуальной сети в Azure Machine Learning бесплатна. Однако плата взимается за следующие ресурсы, используемые управляемой виртуальной сетью:
Azure Private Link. Частные конечные точки, используемые для защиты обмена данными между управляемой виртуальной сетью и ресурсами Azure, осуществляются с использованием Azure Private Link. Дополнительные сведения о ценах см. в разделе Цены на услугу Azure Private Link.
Правила для исходящего трафика FQDN. Правила для исходящего трафика FQDN реализованы с помощью брандмауэра Azure. Если вы используете правила для исходящего трафика FQDN, в ваши счета включается плата за брандмауэр Azure. Стандартная версия Брандмауэр Azure используется по умолчанию. Сведения о выборе базовой версии см. в разделе "Выбор версии Базовый брандмауэр Azure".
Внимание
Брандмауэр не создается, пока не будет добавлено правило исходящего FQDN. Дополнительные сведения о ценах см. в разделе Цены на Azure Firewall и просмотрите цены для стандартной версии.
Ограничения
- После включения изоляции управляемой виртуальной сети рабочей области (разрешить исходящий трафик через Интернет или разрешить только утвержденный исходящий трафик) его нельзя отключить.
- Управляемая виртуальная сеть использует подключение к частной конечной точке для доступа к частным ресурсам. Для ресурсов Azure, таких как учетная запись хранения, невозможно одновременно иметь частную конечную точку и конечную точку службы. Для всех сценариев мы рекомендуем использовать частные конечные точки.
- При удалении рабочей области управляемая виртуальная сеть удаляется.
- Убедитесь, что на ресурсы Microsoft Azure Machine Learning и группы ресурсов нет блокировок области доступа. Внутренние операции, связанные с управляемой виртуальной сетью, могут быть заблокированы.
- Защита от кражи данных автоматически включена только для единственного одобренного исходящего режима. При добавлении других правил исходящего трафика, таких как FQDN, Майкрософт не может гарантировать защиту от кражи данных и их передачи в эти исходящие точки назначения.
- Создание вычислительного кластера в другом регионе, отличном от рабочей области, не поддерживается при использовании управляемой виртуальной сети.
- Kubernetes и подключенные виртуальные машины не поддерживаются в управляемой виртуальной сети Машинное обучение Azure.
- При использовании правил исходящего трафика FQDN увеличивается стоимость управляемой виртуальной сети, так как эти правила используют Брандмауэр Azure. Дополнительные сведения см. на странице цен.
- В правилах исходящего трафика FQDN поддерживаются только порты 80 и 443.
- Если вычислительный экземпляр находится в управляемой сети и не настроен для общедоступных IP-адресов, используйте команду
az ml compute connect-ssh
для подключения к ней с помощью SSH. - При использовании управляемой виртуальной сети невозможно развернуть вычислительные ресурсы в пользовательской виртуальной сети. Вычислительные ресурсы можно создавать только в управляемой виртуальной сети.
- Если управляемая сеть настроена для разрешения только утвержденного исходящего трафика, нельзя использовать полное доменное имя для доступа к учетным записям хранилища Azure. Вместо этого следует использовать частную конечную точку.
- Убедитесь, что в вашей пользовательской политике в список разрешений включены частные конечные точки, управляемые корпорацией Майкрософт и созданные для управляемой виртуальной сети.
Миграция вычислительных ресурсов
Если у вас есть рабочая область и требуется включить для нее управляемую виртуальную сеть, в настоящее время нет поддерживаемого пути миграции для существующих управляемых вычислительных ресурсов. Необходимо удалить все существующие управляемые вычислительные ресурсы и повторно создать их после включения управляемой виртуальной сети. В следующем списке содержатся вычислительные ресурсы, которые необходимо удалить и воссоздать.
- Вычислительный кластер
- Вычислительный экземпляр
- Управляемые сетевые конечные точки