Поделиться через


Планирование сетевой изоляции

В этой статье вы узнаете, как спланировать сетевую изоляцию для Машинное обучение Azure и наших рекомендаций. Эта статья предназначена для ИТ-администраторов, которые хотят разработать сетевую архитектуру.

Использование управляемой виртуальной сети упрощает настройку сетевой изоляции. Она автоматически защищает рабочую область и управляемые вычислительные ресурсы в управляемой виртуальной сети. Вы можете добавить подключения к частной конечной точке для других служб Azure, на которые используется рабочая область, например служба хранилища Azure учетные записи. В зависимости от ваших потребностей можно разрешить весь исходящий трафик в общедоступную сеть или разрешить только исходящий трафик, который вы утверждаете. Исходящий трафик, необходимый службой Машинное обучение Azure, автоматически включается для управляемой виртуальной сети. Мы рекомендуем использовать рабочую область изоляция управляемой сети для встроенного метода изоляции меньшей сети. У нас есть два шаблона: разрешить исходящий режим интернета или разрешить только утвержденный исходящий режим.

Разрешить исходящий интернет-режим

Используйте этот параметр, если вы хотите разрешить инженерам машинного обучения доступ к Интернету бесплатно. Вы можете создать другие правила исходящего трафика частной конечной точки, чтобы разрешить им доступ к частным ресурсам в Azure.

Схема изоляция управляемой сети настроена для исходящего трафика в Интернете.

Разрешить только утвержденный исходящий режим

Используйте этот параметр, если вы хотите свести к минимуму риск кражи данных и контролировать доступ инженеров машинного обучения. Правила исходящего трафика можно контролировать с помощью частной конечной точки, тега службы и полного доменного имени.

Схема изоляция управляемой сети настроена только для разрешенного исходящего трафика.

Если у вас есть определенное требование или политика компании, которая не позволяет использовать управляемую виртуальную сеть, можно использовать виртуальную сеть Azure для изоляции сети.

На следующей схеме рекомендуется сделать все ресурсы частными, но разрешить исходящий доступ к Интернету из виртуальной сети. На этой схеме описана следующая архитектура:

  • Поместите все ресурсы в один регион.
  • Виртуальная сеть концентратора, содержащая брандмауэр.
  • Периферийная виртуальная сеть, содержащая следующие ресурсы:
    • Подсеть обучения содержит вычислительные экземпляры и кластеры, используемые для обучения моделей машинного обучения. Эти ресурсы настроены без общедоступного IP-адреса.
    • Подсеть оценки содержит кластер AKS.
    • Подсеть pe содержит частные конечные точки, которые подключаются к рабочей области и частным ресурсам, используемым рабочей областью (хранилище, хранилище ключей, реестр контейнеров и т. д.).
  • Управляемые сетевые конечные точки используют частную конечную точку рабочей области для обработки входящих запросов. Частная конечная точка также используется для разрешения развертываний управляемых сетевых конечных точек для доступа к частному хранилищу.

Эта архитектура балансирует безопасность сети и производительность инженеров машинного обучения.

Схема рекомендуемой сетевой архитектуры.

Вы можете автоматизировать создание этих сред с помощью шаблона Bicep или шаблона Terraform. без управляемой конечной точки в Сети или AKS. Управляемая конечная точка в Сети — это решение, если у вас нет существующего кластера AKS для оценки модели ИИ. Дополнительные сведения см . в документации по безопасной конечной точке в Интернете. AKS с расширением Машинное обучение Azure — это решение, если у вас есть существующий кластер AKS для оценки модели ИИ. Дополнительные сведения см . в документации по kubernetes .

Удаление требования брандмауэра

Если вы хотите удалить требование брандмауэра, можно использовать группы безопасности сети и NAT виртуальной сети Azure, чтобы разрешить исходящий интернет из ваших частных вычислительных ресурсов.

Схема рекомендуемой сетевой архитектуры без брандмауэра.

Использование общедоступной рабочей области

Вы можете использовать общедоступную рабочую область, если вы в порядке с проверкой подлинности и авторизацией Microsoft Entra с условным доступом. Общедоступная рабочая область имеет некоторые функции для отображения данных в частной учетной записи хранения, и мы рекомендуем использовать частную рабочую область.

На этой схеме показана рекомендуемая архитектура, чтобы сделать все ресурсы частными и контролировать исходящие назначения, чтобы предотвратить утечку данных. Мы рекомендуем использовать эту архитектуру при использовании Машинное обучение Azure с конфиденциальными данными в рабочей среде. На этой схеме описана следующая архитектура:

  • Поместите все ресурсы в один регион.
  • Виртуальная сеть концентратора, содержащая брандмауэр.
    • Помимо тегов служб брандмауэр использует полные доменные имена для предотвращения кражи данных.
  • Периферийная виртуальная сеть, содержащая следующие ресурсы:
    • Подсеть обучения содержит вычислительные экземпляры и кластеры, используемые для обучения моделей машинного обучения. Эти ресурсы настроены без общедоступного IP-адреса. Кроме того, политика конечной точки службы и конечной точки службы выполняется для предотвращения кражи данных.
    • Подсеть оценки содержит кластер AKS.
    • Подсеть pe содержит частные конечные точки, которые подключаются к рабочей области и частным ресурсам, используемым рабочей областью (хранилище, хранилище ключей, реестр контейнеров и т. д.).
  • Управляемые сетевые конечные точки используют частную конечную точку рабочей области для обработки входящих запросов. Частная конечная точка также используется для разрешения развертываний управляемых сетевых конечных точек для доступа к частному хранилищу.

Схема рекомендуемой сети с конфигурацией защиты от кражи данных.

В следующих таблицах перечислены необходимые исходящие теги службы Azure и полные доменные имена (FQDN) с параметром защиты от кражи данных:

Тег исходящей службы Протокол Порт
AzureActiveDirectory TCP 80, 443
AzureResourceManager TCP 443
AzureMachineLearning UDP 5831
BatchNodeManagement TCP 443
Полное доменное имя исходящего трафика Протокол Порт
mcr.microsoft.com TCP 443
*.data.mcr.microsoft.com TCP 443
ml.azure.com TCP 443
automlresources-prod.azureedge.net TCP 443

Использование общедоступной рабочей области

Вы можете использовать общедоступную рабочую область, если вы используете проверку подлинности и авторизацию Microsoft Entra с условным доступом. Общедоступная рабочая область имеет некоторые функции для отображения данных в частной учетной записи хранения, и мы рекомендуем использовать частную рабочую область.

Основные рекомендации по пониманию деталей

Машинное обучение Azure имеет ресурсы IaaS и PaaS

сетевая изоляция Машинное обучение Azure включает как компоненты платформы как услуга (PaaS), так и инфраструктуру как услуга (IaaS). Службы PaaS, такие как рабочая область Машинное обучение Azure, хранилище, хранилище ключей, реестр контейнеров и мониторинг, можно изолировать с помощью Приватный канал. Вычислительные службы IaaS, такие как вычислительные экземпляры и кластеры для обучения модели ИИ, а также Служба Azure Kubernetes (AKS) или управляемые сетевые конечные точки для оценки моделей ИИ, можно внедрить в виртуальную сеть и взаимодействовать со службами PaaS с помощью Приватный канал. На следующей схеме представлен пример этой архитектуры.

Схема компонентов IaaS и PaaS.

На этой схеме вычислительные экземпляры, вычислительные кластеры и кластеры AKS находятся в виртуальной сети. Они могут получить доступ к рабочей области Машинное обучение Azure или хранилищу с помощью частной конечной точки. Вместо частной конечной точки можно использовать конечную точку службы для служба хранилища Azure и Azure Key Vault. Другие службы не поддерживают конечную точку службы.

Обязательные конфигурации для входящих и исходящих подключений

Машинное обучение Azure имеет несколько необходимых конфигураций для входящих и исходящих подключений с виртуальной сетью. Если у вас есть автономная виртуальная сеть, конфигурация проста в использовании группы безопасности сети. Однако у вас может быть сетевая архитектура концентратора или сетки, брандмауэр, сетевое виртуальное устройство, прокси-сервер и определяемая пользователем маршрутизация. В любом случае обязательно разрешите входящий и исходящий трафик с компонентами безопасности сети.

Схема периферийной сети с исходящим трафиком через брандмауэр.

На этой схеме вы используете сетевую архитектуру концентратора и периферийной сети. В периферийной виртуальной сети есть ресурсы для Машинное обучение Azure. Виртуальная сеть концентратора имеет брандмауэр, который управляет исходящим интернетом из виртуальных сетей. В этом случае брандмауэр должен разрешить исходящий трафик необходимым ресурсам, а вычислительные ресурсы в периферийной виртуальной сети должны быть в состоянии связаться с брандмауэром.

Совет

На схеме вычислительный экземпляр и вычислительный кластер настроены без общедоступного IP-адреса. Если вместо этого используется вычислительный экземпляр или кластер с общедоступным IP-адресом, необходимо разрешить входящий трафик из тега службы Машинное обучение Azure с помощью группы безопасности сети (NSG) и определяемой пользователем маршрутизации, чтобы пропустить брандмауэр. Этот входящий трафик будет осуществляться из службы Майкрософт (Машинное обучение Azure). Однако мы рекомендуем использовать параметр общедоступного IP-адреса, чтобы удалить это требование для входящего трафика.

Если у вас есть собственный DNS-сервер, размещенный в Azure или локальной среде, необходимо создать условный сервер пересылки на DNS-сервере. Условный сервер пересылки отправляет DNS-запросы в Azure DNS для всех служб PaaS с поддержкой приватного канала. Дополнительные сведения см. в сценариях конфигурации DNS и Машинное обучение Azure конкретных статьях конфигурации DNS.

Защита от кражи данных

У нас есть два типа исходящего трафика; только чтение и чтение и запись. Чтение только исходящего трафика не может быть использовано вредоносными субъектами, но может быть исходящим трафиком чтения и записи. служба хранилища Azure и Azure Frontdoor (frontdoor.frontendтег службы) являются исходящими в нашем случае.

Этот риск кражи данных можно уменьшить с помощью решения для предотвращения кражи данных. Мы используем политику конечной точки службы с псевдонимом Машинное обучение Azure, чтобы разрешить исходящий трафик только Машинное обучение Azure управляемых учетных записей хранения. Вам не нужно открывать исходящий трафик к хранилищу в брандмауэре.

Схема сети с конфигурацией защиты от кражи.

На этой схеме вычислительный экземпляр и кластер должны получить доступ к управляемым учетным записям хранения Машинное обучение Azure для получения скриптов настройки. Вместо открытия исходящего трафика к хранилищу можно использовать политику конечной точки службы с псевдонимом Машинное обучение Azure, чтобы разрешить доступ к хранилищу только для Машинное обучение Azure учетных записей хранения.

В следующих таблицах перечислены необходимые исходящие теги службы Azure и полные доменные имена (FQDN) с параметром защиты от кражи данных:

Тег исходящей службы Протокол Порт
AzureActiveDirectory TCP 80, 443
AzureResourceManager TCP 443
AzureMachineLearning UDP 5831
BatchNodeManagement TCP 443
Полное доменное имя исходящего трафика Протокол Порт
mcr.microsoft.com TCP 443
*.data.mcr.microsoft.com TCP 443
ml.azure.com TCP 443
automlresources-prod.azureedge.net TCP 443

Управляемая сетевая конечная точка

Безопасность для входящих и исходящих подключений настраивается отдельно для управляемых сетевых конечных точек.

Входящий обмен данными

Машинное обучение Azure использует частную конечную точку для защиты входящего трафика к управляемой сетевой конечной точке. Задайте флаг конечной точки public_network_access , чтобы disabled предотвратить общедоступный доступ к нему. Если этот флаг отключен, доступ к конечной точке можно получить только через частную конечную точку рабочей области Машинное обучение Azure, и ее невозможно получить из общедоступных сетей.

Исходящее взаимодействие

Для защиты исходящего трафика от развертывания к ресурсам Машинное обучение Azure используется управляемая рабочая область виртуальной сети. Развертывание необходимо создать в управляемой виртуальной сети рабочей области, чтобы использовать частные конечные точки управляемой виртуальной сети рабочей области для исходящего взаимодействия.

На следующей схеме архитектуры показано, как обмен данными осуществляется через частные конечные точки к управляемой сетевой конечной точке. Входящие запросы оценки из виртуальной сети клиента передаются через частную конечную точку рабочей области к управляемой сетевой конечной точке. Исходящее взаимодействие между развертываниями и службами обрабатывается через частные конечные точки из управляемой виртуальной сети рабочей области в эти экземпляры служб.

Схема, показывающая входящий обмен данными через частную конечную точку рабочей области и исходящее взаимодействие через частные конечные точки управляемой виртуальной сети рабочей области.

Дополнительные сведения см. в разделе "Сетевая изоляция с управляемыми сетевыми конечными точками".

Нехватка частных IP-адресов в основной сети

Машинное обучение Azure требуются частные IP-адреса; один IP-адрес для каждого вычислительного экземпляра, узла вычислительного кластера и частной конечной точки. Вам также нужно много IP-адресов, если вы используете AKS. Сеть концентратора, подключенная к локальной сети, может не иметь достаточно большого частного IP-адреса. В этом сценарии можно использовать изолированные не одноранговые виртуальные сети для ресурсов Машинное обучение Azure.

Схема сетей, подключенных к частным конечным точкам вместо пиринга.

На этой схеме основной виртуальной сети требуются IP-адреса для частных конечных точек. Виртуальные сети с концентраторами можно использовать для нескольких рабочих областей Машинное обучение Azure с большими адресными пространствами. Недостатком этой архитектуры является удвоение числа частных конечных точек.

Принудительное применение политики сети

Встроенные политики можно использовать , если вы хотите управлять параметрами сетевой изоляции с помощью самостоятельного создания рабочих областей и вычислительных ресурсов.

Другие незначительные вопросы

Параметр вычислений сборки образов для ACR за виртуальной сетью

Если вы помещаете реестр контейнеров Azure (ACR) за частную конечную точку, ваш ACR не может создавать образы docker. Для создания образов необходимо использовать вычислительный экземпляр или вычислительный кластер. Дополнительные сведения см. в статье о настройке вычислений сборки образа.

Если вы планируете использовать Студия машинного обучения Azure, необходимо выполнить дополнительные действия по настройке. Эти действия предназначены для предотвращения любых сценариев кражи данных. Дополнительные сведения см. в статье об использовании Студия машинного обучения Azure в виртуальной сети Azure.

Следующие шаги

Дополнительные сведения об использовании управляемой виртуальной сети см. в следующих статьях:

Дополнительные сведения об использовании виртуальная сеть Azure см. в следующих статьях: