Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Машинное обучение Azure имеет несколько зависимостей входящего и исходящего трафика. Некоторые из этих зависимостей могут подвергать риску кражи данных злоумышленниками в организации. В этом документе объясняется, как свести к минимуму риск кражи данных путем ограничения требований к входящему и исходящему трафику.
Входящий трафик: Если в вашем вычислительном экземпляре или кластере используется общедоступный IP-адрес, у вас есть входящий служебный тег на
azuremachinelearning
(порт 44224). Этот входящий трафик можно контролировать с помощью группы безопасности сети (NSG) и тегов служб. Трудно замаскировать IP-адреса служб Azure, поэтому существует низкий риск кражи данных. Вы также можете настроить вычисление так, чтобы оно не использовало общедоступный IP-адрес, который удаляет требования к входящему трафику.Исходящий трафик. Если злоумышленники не имеют доступа на запись к исходящим целевым ресурсам, они не могут использовать этот исходящий трафик для кражи данных. Идентификатор Microsoft Entra, Azure Resource Manager, Машинное обучение Azure и Реестр контейнеров Майкрософт относятся к этой категории. С другой стороны, службу хранилища и AzureFrontDoor.frontend можно использовать для кражи данных.
Исходящий трафик хранилища. Это требование поступает из вычислительного экземпляра и вычислительного кластера. Злоумышленник может использовать это правило для исходящей связи, чтобы похитить данные, подготовив и сохранив их в собственной учетной записи хранения. Вы можете устранить риск утечки данных, используя политику конечной точки службы Azure и упрощенную архитектуру связи узлов Azure Batch.
AzureFrontDoor.frontend исходящий: Azure Front Door используется в пользовательском интерфейсе Azure Machine Learning Studio и AutoML. Вместо разрешения исходящего трафика к тегу сервиса (AzureFrontDoor.frontend) переключитесь на следующие полные доменные имена (FQDN). Переключение на эти полные доменные имена удаляет ненужный исходящий трафик, включенный в тег службы, и разрешает только то, что необходимо для пользовательского интерфейса и AutoML Студии машинного обучения Azure.
ml.azure.com
automlresources-prod-d0eaehh7g8andvav.b02.azurefd.net
Совет
Сведения, приведенные в этой статье, в основном касаются использования виртуальной сети Azure. Машинное обучение Azure также может использовать управляемые виртуальные сети. С помощью управляемой виртуальной сети Azure Machine Learning выполняет задачу сетевой изоляции для вашей рабочей области и управляемых вычислений.
Чтобы устранить проблемы кражи данных, управляемые виртуальные сети позволяют ограничить исходящий трафик только утвержденным исходящим трафиком. Для получения дополнительной информации см. Управляемая изоляция сети рабочей области.
Предварительные условия
- Подписка Azure
- Виртуальная сеть Azure
- Рабочая область Машинного обучения Azure с частной конечной точкой, которая подключается к виртуальной сети.
- Учетная запись хранения, используемая рабочей областью, также должна подключаться к виртуальной сети с помощью частной конечной точки.
- Необходимо повторно создать вычислительный экземпляр или уменьшить масштаб вычислительного кластера до нуля.
- Не обязательно, если вы присоединились к предварительной версии.
- Не требуется, если у вас есть новый вычислительный экземпляр и вычислительный кластер, созданный после декабря 2022 года.
Почему необходимо использовать политику конечной точки службы
Политики конечных точек службы позволяют фильтровать исходящий трафик виртуальной сети на учетные записи хранилища Azure через конечную точку службы и разрешать передачу данных только на определенные учетные записи хранилища Azure. Выделенный экземпляр и кластер вычислений в Azure Machine Learning требуют доступа к учетным записям хранилища, управляемым Microsoft, для развертывания. Псевдоним Машинное обучение Azure в политиках конечных точек службы включает учетные записи хранения, управляемые Корпорацией Майкрософт. Мы используем политики конечных точек службы с псевдонимом Azure Machine Learning для предотвращения утечки данных или управления целевыми учетными записями хранилища. Дополнительные сведения см. в документации по политике конечной точки службы.
1. Создание политики конечной точки службы
На портале Azure добавьте новую политику конечной точки службы. На вкладке Основное укажите необходимые сведения и нажмите кнопку Далее.
На вкладке Определения политики выполните следующие действия:
Выберите + Add a resource (+ Добавление ресурса), а затем укажите следующие сведения:
- Служба: Microsoft.Storage
- Область. Выберите область в качестве одной учетной записи , чтобы ограничить сетевой трафик одной учетной записью хранения.
- Подписка. Подписка Azure, содержащая учетную запись хранения.
- Группа ресурсов. Группа ресурсов, содержащая учетную запись хранения.
- Ресурс: учетная запись хранения вашей рабочей области по умолчанию.
Выберите Добавить, чтобы добавить сведения о ресурсе.
Выберите + Add an alias (+ Добавление псевдонима), а затем выберите
/services/Azure/MachineLearning
в качестве значения псевдонима сервера. Нажмите кнопку "Добавить ", чтобы добавить псевдоним.Примечание.
Azure CLI и Azure PowerShell не поддерживают добавление псевдонима в политику.
Выберите Просмотр и создание, а затем нажмите кнопку Создать.
Внимание
Если вычислительный экземпляр и вычислительный кластер требуют доступа к дополнительным учетным записям хранения, политика конечной точки службы должна включать дополнительные учетные записи хранения в разделе ресурсов. Заметьте, что если вы используете частные конечные точки хранилища, это не требуется. Политика конечной точки службы и частная конечная точка являются независимыми.
2. Разрешить входящий и исходящий сетевой трафик
Входящий трафик
Внимание
Следующая информация изменяет рекомендации, приведенные в статье "Защита среды обучения".
Внимание
Следующая информация изменяет рекомендации, приведенные в статье "Защита среды обучения".
При использовании вычислительного экземпляра Azure Machine Learningс общедоступным IP-адресом разрешайте входящий трафик из управления службой Azure Batch (тег BatchNodeManagement.<region>
). Для вычислительного экземпляра без общедоступного IP-адресаэтот входящий трафик не требуется.
Исходящие
Внимание
В дополнение к рекомендациям, приведенным в статьях Безопасная обучаемая среда с виртуальными сетями и Настройка входящего и исходящего сетевого трафика, приведены указанные ниже сведения.
Внимание
В дополнение к рекомендациям, приведенным в статьях Безопасная обучаемая среда с виртуальными сетями и Настройка входящего и исходящего сетевого трафика, приведены указанные ниже сведения.
Выберите используемую конфигурацию:
Разрешить исходящий трафик следующим тегам сервисов. Замените <region>
на регион Azure, содержащий вычислительный кластер или экземпляр:
Тег службы | Протокол | Порт |
---|---|---|
BatchNodeManagement.<region> |
ЛЮБАЯ | 443 |
AzureMachineLearning |
TCP | 443 |
Storage.<region> |
TCP | 443 |
Примечание.
Для исходящего трафика хранилища политика конечной точки службы будет применена позже, чтобы ограничить исходящий трафик.
Дополнительные сведения см. в статье "Защита сред обучения" и настройка входящего и исходящего сетевого трафика.
Дополнительные сведения см. в статье "Защита сред обучения" и настройка входящего и исходящего сетевого трафика.
3. Включение конечной точки хранилища для подсети
Выполните следующие действия, чтобы включить конечную точку хранения для подсети, содержащей вычислительные кластеры и экземпляры в Azure Machine Learning:
- Из портала Azure выберите Виртуальная сеть Azure для рабочей области Azure Machine Learning.
- В левой части страницы выберите подсети , а затем выберите подсеть, содержащую вычислительный кластер и вычислительный экземпляр.
- В появившейся форме разверните раскрывающийся список Службы, а затем включите Microsoft.Storage. Чтобы сохранить эти изменения, выберите Сохранить.
- Примените политику конечной точки службы к подсети рабочей области.
4. Курированные среды
При использовании Azure Machine Learning курируемых сред убедитесь в том, что используете последнюю версию среды. Реестр контейнеров для среды также должен быть mcr.microsoft.com
. Чтобы проверить реестр контейнеров, необходимо выполнить следующие действия:
В Студия машинного обучения Azure выберите рабочую область и выберите среды.
Убедитесь, что реестр контейнеров Azure начинается со значения
mcr.microsoft.com
.Внимание
Если реестр
viennaglobal.azurecr.io
контейнеров, вы не можете использовать курированную среду с передачей данных без разрешения. Попробуйте обновить курированную среду до последней версии.При использовании
mcr.microsoft.com
необходимо также разрешить исходящую конфигурацию указанным ниже ресурсам. Выберите используемый параметр конфигурации:Разрешите исходящий трафик через TCP-порт 443 указанным ниже тегам службы. Замените
<region>
на регион Azure, содержащий вычислительный кластер или экземпляр.MicrosoftContainerRegistry.<region>
AzureFrontDoor.FirstParty
Следующие шаги
Дополнительные сведения см. в следующих статьях: