مشاركة عبر


بنية مايكروسوفت فاوندري

توفر Microsoft Foundry مجموعة شاملة من الأدوات لمساعدة فرق التطوير على بناء وتخصيص وتقييم وتشغيل وكلاء الذكاء الاصطناعي والنماذج والأدوات التي يستخدمونها.

توفر هذه المقالة لفرق عمليات تقنية المعلومات والأمن تفاصيل حول مورد Foundry وبنية خدمات Azure الأساسية، ومكوناته، وعلاقته بأنواع موارد Azure الأخرى. استخدم هذه المعلومات لتوجيه كيفية تخصيص نشر Foundry وفقا لمتطلبات مؤسستك. لمزيد من المعلومات حول كيفية نشر Foundry في منظمتك، راجع Foundry Rollout.

أنواع ومزودي موارد Azure AI

داخل عائلة منتجات الذكاء الاصطناعي Azure، يمكنك استخدام مزودي الموارد Azure الذين يدعمون احتياجات المستخدمين في طبقات مختلفة من المكدس.

موفر الموارد الغرض يدعم أنواع أنواع الموارد
Microsoft.CognitiveServices يدعم تطوير تطبيقات Agentic و GenAI ، وتكوين وتخصيص النماذج التي تم إنشاؤها مسبقا. المسبك؛ Azure OpenAI service; Azure Speech؛ Azure Vision
Microsoft.Search دعم استرجاع المعرفة عبر بياناتك Azure AI Search

في العديد من السيناريوهات، يعد مصدر Foundry هو نقطة البداية الموصى بها. تشارك موارد Foundry مساحة أسماء مزودي خدمات Microsoft.CognitiveServices مع خدمات مثل Azure OpenAI، Azure Speech، Azure Vision، وAzure Language. تساعد مساحة أسماء المزودين المشتركة هذه في مواءمة واجهات برمجة التطبيقات الإدارية (APIs) وأنماط access control والشبكات وسلوك السياسات عبر موارد الذكاء الاصطناعي ذات الصلة.

نوع المورد موفر الموارد ونوعها Kind القدرات المدعومة
مايكروسوفت فاوندري Microsoft.CognitiveServices/account AIServices الوكلاء، التقييمات، Azure OpenAI، النطق، الرؤية، اللغة، وفهم المحتوى
مشروع المسبك Microsoft.CognitiveServices/account/project AIServices الموارد الفرعية لما سبق
Azure Speech في أدوات Foundry Microsoft.CognitiveServices/account Speech Speech
لغة Azure في أدوات Foundry Microsoft.CognitiveServices/account Language اللغة‬
Azure Vision في أدوات Foundry Microsoft.CognitiveServices/account Vision الرؤية

أنواع الموارد تحت نفس مساحات أسماء المزود تشترك في نفس واجهات برمجة التطبيقات الإدارية، وتستخدم إجراءات Azure القائمة على الأدوار Access Control وتكوينات الشبكات، والأسماء المستعارة لتكوين Azure Policy. إذا كنت تقوم بالترقية من Azure OpenAI إلى Foundry، فإن سياسات Azure المخصصة الحالية وإجراءات Access Control المعتمدة على Azure Role تستمر في التطبيق.

كيف ترتبط الموارد في Foundry

استخدم هذا النموذج عند تخطيط حدود البنية وحدود access:

  • Foundry resource: مورد Azure على المستوى الأعلى حيث تدير إعدادات الحوكمة مثل الشبكات، الأمان، ونشر النماذج.
  • Project: حدود التطوير داخل مورد Foundry حيث تقوم الفرق ببناء وتقييم حالات الاستخدام.
  • Project أصول: الملفات، الوكلاء، التقييمات، و artifacts ذات الصلة التي تخضع لنطاق project.

يتيح هذا الفصل لفرق تقنية المعلومات تطبيق ضوابط مركزية على مستوى الموارد بينما تعمل فرق التطوير ضمن حدود مستوى project.

الفصل بين المخاوف بدافع الأمن

يفرض فاوندري فصلا واضحا بين عمليات الإدارة والتطوير لضمان أحمال عمل الذكاء الاصطناعي آمنة وقابلة للتوسع.

  • Top-Level حوكمة الموارد: تتركز عمليات الإدارة، مثل تكوين الأمان، وإنشاء الاتصال مع خدمات Azure الأخرى، وإدارة النشرات، على موارد Foundry على المستوى الأعلى. تعزل أنشطة التطوير داخل حاويات project مخصصة، التي تغلف حالات الاستخدام وتوفر حدودا ل access control، الملفات، الوكلاء، والتقييمات.

  • Role-Based Access Control (RBAC): Azure تعكس إجراءات RBAC هذا الفصل بين المخاوف. تختلف إجراءات مستوى التحكم، مثل إنشاء النشرات والمشاريع، عن إجراءات مستوى البيانات، مثل بناء الوكلاء، وإجراء التقييمات، ورفع الملفات. يمكنك تحديد نطاق مهام RBAC على مستوى المورد الأعلى ومستوى project الفردي. تعيين identities في أي من النطاقين لدعم الأتمتة الآمنة و access الخدمة. لمزيد من المعلومات، راجع Role-based access control لمايكروسوفت فاوندري.

    تشمل المهام الشائعة للمبتدئين في الانضمام لذوي أقل امتياز:

    • Azure مستخدم الذكاء الاصطناعي لكل مطور مستخدم رئيسي في نطاق موارد Foundry.
    • Azure مستخدم الذكاء الاصطناعي لكل هوية مدارة project في نطاق موارد Foundry.

    للحصول على تعريفات الأدوار وإرشادات تخطيط النطاق، انظر Role-based access control ل Microsoft Foundry.

  • المراقبة وقابلية الملاحظة: Azure مقاييس المراقبة مقسمة حسب النطاق. يمكنك عرض مقاييس الإدارة والاستخدام في أعلى مستوى من الموارد، بينما المقاييس الخاصة ب project، مثل أداء التقييم أو نشاط الوكيل، تحدد نطاقا لحاويات project الفردية.

البنية التحتية للحوسبة

  • يتم توفير بنية استضافة النماذج من خلال النشر القياسي في موارد Foundry.

  • تنفيذ عبء العمل: تعمل وظائف الوكلاء والتقييمات والدفعات كحوسبة حاويات مدارة، تدار بالكامل من قبل مايكروسوفت.

  • تكامل الشبكات: لتعزيز الأمان والامتثال عند اتصال وكلائك بأنظمة خارجية، يسمح حقن الحاويات لشبكة المنصة باستضافة واجهات برمجة التطبيقات وحقن شبكة فرعية في شبكتك. يتيح هذا الإعداد التواصل المحلي لموارد Azure ضمن نفس virtual network.

    إذا كنت بحاجة إلى عزل شبكة من طرف إلى طرف، راجع القيود الحالية قبل الإطلاق. في تجربة بوابة Foundry الجديدة، لا يتم دعم سيناريوهات العزل من طرف إلى طرف بشكل كامل. استخدم إرشادات الخبرة الكلاسيكية، أو SDK، أو CLI لنشر الشبكات المعزولة. للتفاصيل، راجع كيفية تكوين private link ل Foundry.

تخزين البيانات

توفر Foundry خيارات storage بيانات مرنة وآمنة لدعم مجموعة واسعة من أعباء العمل المتعلقة بالذكاء الاصطناعي.

  • Managed storage لرفع الملفات: في الإعداد الافتراضي، يستخدم Foundry حسابات storage مدارة من مايكروسوفت ومنفصلة منطقيا وتدعم رفع الملفات مباشرة لبعض حالات الاستخدام مثل نماذج OpenAI، والمساعدين، والوكلاء، دون الحاجة إلى حساب storage مقدم من العميل.

  • أحضر storage خاص بك (اختياري): يمكن للمستخدمين ربط حساباتهم Azure Storage الخاصة اختياريا. يمكن لأدوات المسبك قراءة المدخلات من هذه الحسابات وكتابة المخرجات إليها ، اعتمادا على الأداة وحالة الاستخدام.

  • أحضر storage خاص بك لتخزين حالة الوكيل:

    • في التكوين الأساسي، تخزن خدمة الوكيل الخيوط والرسائل والملفات في storage متعدد المستأجرين يديره مايكروسوفت، مع فصل منطقي.
    • مع إعداد Agent القياسي، يمكنك إحضار storage خاص بك لبيانات الخيوط والرسائل. في هذا التكوين، يتم عزل البيانات حسب project داخل حساب storage الخاص بالعميل.
  • تشفير المفاتيح المدارة من قبل العميل: بشكل افتراضي، تستخدم خدمات Azure مفاتيح تشفير تديرها مايكروسوفت لتشفير البيانات أثناء النقل وأثناء الراحة. يتم تشفير البيانات وفك تشفيرها باستخدام تشفير AES 256 بت المتوافق مع FIPS 140-2. التشفير وفك التشفير شفافان، مما يعني أن التشفير access يديران نيابة عنك. بياناتك آمنة بشكل افتراضي ولن تحتاج إلى تعديل التعليمات البرمجية أو التطبيقات للاستفادة من التشفير.

    قبل تفعيل المفاتيح التي يديرها العملاء في Foundry، تأكد من هذه المتطلبات المسبقة:

    • Key Vault يتم نشره في نفس منطقة Azure التي تنشر فيها مورد Foundry الخاص بك.
    • يتم تفعيل الحذف البرمي وحماية التنظيف على Key Vault.
    • الهويات المدارة تتطلب صلاحيات مفاتيح، مثل دور المستخدم Key Vault Crypto عند استخدام Azure RBAC.
  • أحضر Key Vault: بشكل افتراضي، يخزن Foundry جميع أسرار الاتصال المعتمدة على مفاتيح API في Azure Key Vault مدار. للمستخدمين الذين يفضلون إدارة ذلك بأنفسهم، يمكنهم توصيل key vault الخاص بهم بمورد Foundry. One Azure Key Vault connection يدير جميع أسرار الاتصال على مستوى project وresource على مستوى الاتصال. لمزيد من المعلومات، راجع كيفية إعداد اتصال Azure Key Vault إلى Foundry.

    عندما تستخدم المفاتيح التي يديرها العملاء، يتم تشفير بياناتك على البنية التحتية المدارة من مايكروسوفت باستخدام مفاتيحك.

    لمعرفة المزيد عن تشفير البيانات، راجع مفاتيح إدارة العملاء للتشفير مع Foundry.

التحقق من قرارات البنية المعمارية

قبل الإطلاق، تحقق من صحة ما يلي لبيئتك المستهدفة:

  1. تأكد من توفر النماذج والميزات المطلوبة في مناطق النشر الخاصة بك. للتفاصيل، راجع توفر الميزات عبر مناطق السحابة.
  2. تأكد من أن توزيع الأدوار تم تنظيمه بشكل صحيح على مستوى موارد Foundry ومستوى project. للتفاصيل، راجع access control Role-based ل Microsoft Foundry.
  3. تأكد من متطلبات عزل الشبكة ومسارات access الخاصة. للتفاصيل، راجع كيفية تكوين private link ل Foundry.
  4. تأكيد متطلبات التشفير وإدارة الأسرار، بما في ذلك المفاتيح المدارة من قبل العملاء وتكامل Azure Key Vault. للتفاصيل، راجع مفاتيح إدارة العملاء للتشفير مع Foundry و كيفية إعداد اتصال Azure Key Vault إلى Foundry.