مساحة عمل في واجهة مستوى الاستدعاء (الإصدار 2) مخطط YAML
ينطبق على:ملحق واجهة مستوى الاستدعاء للتعلم الآلي في Azure الإصدار الثاني (الحالي)
يمكن إيجاد مخطط المصدر JSON في https://azuremlschemas.azureedge.net/latest/workspace.schema.json.
ملاحظة
يعتمد بناء YAML المفصل في هذا المستند على مخطط JSON لأحدث إصدار من ملحق الإصدار الثاني من واجهة مستوى الاستدعاء للتعليم الآلي. إن هذا البناء مضمون للعمل فقط مع أحدث إصدار من ملحق الإصدار الثاني من واجهة مستوى الاستدعاء للتعليم الآلي. بإمكانك العثور على مخططات إصدارات الملحق الأقدم في https://azuremlschemasprod.azureedge.net/.
بناء YAML
المفتاح | النوع | الوصف | القيم المسموح بها | القيمة الافتراضية |
---|---|---|---|---|
$schema |
سلسلة | مخطط YAML. إذا كنت تستخدم ملحق التعلم الآلي من Microsoft Azure VS Code لتأليف ملف YAML، بما في ذلك $schema في الجزء العلوي من الملف، يمكنك استدعاء عمليات إكمال المخطط والمورد. |
||
name |
سلسلة | مطلوب عنوان مساحة العمل. | ||
display_name |
سلسلة | عرض عنوان مساحة عمل واجهة المستخدم في الاستوديو. يمكن أن تكون المساحة غير فريدة داخل مجموعة الموارد. | ||
description |
سلسلة | وصف مِساحة العمل. | ||
tags |
كائن | قاموس العلامات الخاصة بمساحة العمل. | ||
location |
سلسلة | موقع مِساحة العمل. إذا تم حذفه، يتم تعيين الإعدادات الافتراضية على موقع مجموعة الموارد. | ||
resource_group |
سلسلة | مطلوب مجموعة الموارد التي تتضمن مساحة العمل. في حال لم تكن مجموعة الموارد موجودة، فسيتم إنشاء مجموعة جديدة. | ||
hbi_workspace |
منطقي | إذا ما كانت بيانات العميل ذات تأثير كبير على الأعمال (HBI)، وتحتوي على معلومات تجارية حساسة. لمزيد من المعلومات، راجع تشفير البيانات في حالة عدم التشغيل. | false |
|
storage_account |
سلسلة | معرّف المورد المؤهل بالكامل لحساب تخزين Azure الحالي لاستخدامه كحساب تخزين افتراضي لمساحة العمل. لا يمكن استخدام حساب تخزين مع مساحة تخزين ممتازة أو مساحة اسماء هرمية كحساب تخزين افتراضي. سيتم إنشاء حساب تخزين جديد إذا تم حذفه. | ||
container_registry |
سلسلة | معرّف المورد المؤهل بالكامل لسجل حاوية Azure الحالي لاستخدامه كسجل حاوية افتراضي لمساحة عمل. يستخدم التعلم الآلي من Microsoft Azure Azure Container Registry (ACR) لإدارة صور الحاوية المستخدمة للتدريب والنشر. سيتم إنشاء سجل حاوية جديد إذا تم حذفه. يتم تحميل الإنشاء بطيئًا، لذلك يتم إنشاء سجل الحاوية في المرة الأولى التي يكون فيها مطلوبًا لعملية ما للتدريب أو التوزيع. | ||
key_vault |
سلسلة | معرّف المورد المؤهل بالكامل لمخزن مفاتيح Azure الحالي لاستخدامه كمخزن مفاتيح افتراضي لمساحة عمل. سيتم إنشاء key vault جديد إذا تم حذفه. | ||
application_insights |
سلسلة | معرّف المورد المؤهل بالكامل لنتائج تحليلات تطبيق Azure الحالي لاستخدامه كأفكار تطبيق افتراضية لمساحة عمل. سيتم إنشاء نتائج تحليلات للتطبيق جديدة إذا تم حذفها. | ||
customer_managed_key |
كائن | يخزن التعليم الآلي من Azure بيانات التعريف في مثيل قاعدة بيانات Cosmos من Azure. بشكل افتراضي، يتم تشفير البيانات في وضع غير نشط باستخدام مفاتيح مدارة من Microsoft. لاستخدام المفتاح المُدار بواسطة العميل الخاص بك للتشفير، حدد معلومات المفتاح المُدار بواسطة العميل في هذا القسم. لمزيد من المعلومات، راجع تشفير البيانات لقاعدة بيانات Cosmos من Azure. | ||
customer_managed_key.key_vault |
سلسلة | معرّف المورد المؤهل بالكامل لخزنة المفاتيح التي تحتوي على المفتاح المُدار من قِبل العميل. يمكن أن يكون مخزن المفاتيح هذا مختلفًا عن قبو مفتاح مساحة العمل الافتراضي المحدد فيkey_vault . |
||
customer_managed_key.key_uri |
سلسلة | معرّف الموارد المنتظم للمفتاح المُدار بواسطة العميل لتشفير بيانات ثابتة. تنسيق معرف موارد منتظم هو https://<keyvault-dns-name>/keys/<key-name>/<key-version> . |
||
image_build_compute |
سلسلة | اسم هدف الحساب المراد استخدامه لبناء بيئة صور مرسى عندما يكون سجل الحاوية خلف شبكة ظاهرية. لمزيد من المعلومات، راجع تأمين موارد مساحة العمل خلف شبكة ظاهرية. | ||
public_network_access |
سلسلة | إذا ما كان الوصول إلى نقطة النهاية العامة مسموحًا به إذا كانت مساحة العمل ستستخدم ارتباط تشعبي خاص. لمزيد من المعلومات، راجع تمكين الوصول العام عندما يكون خلف شبكة ظاهرية. | enabled , disabled |
disabled |
managed_network |
كائن | عزل الشبكة المدارة لمساحة عمل التعلم الآلي من Microsoft Azure. لمزيد من المعلومات، راجع عزل الشبكة المدارة لمساحة العمل. |
الملاحظات
يمكن استخدام الأمر az ml workspace
لإدارة مساحات عمل التعلم الآلي في Azure.
أمثلة
الأمثلة متوفرة في مستودع أمثلة GitHub. ويتم عرض العديد أدناه.
YAML: الأساسي
$schema: https://azuremlschemas.azureedge.net/latest/workspace.schema.json
name: mlw-basic-prod
location: eastus
display_name: Basic workspace-example
description: This example shows a YML configuration for a basic workspace. In case you use this configuration to deploy a new workspace, since no existing dependent resources are specified, these will be automatically created.
hbi_workspace: false
tags:
purpose: demonstration
YAML: بالموارد المتاحة
$schema: https://azuremlschemas.azureedge.net/latest/workspace.schema.json
name: mlw-basicex-prod
location: eastus
display_name: Bring your own dependent resources-example
description: This configuration specifies a workspace configuration with existing dependent resources
storage_account: /subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.Storage/storageAccounts/<STORAGE_ACCOUNT>
container_registry: /subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.ContainerRegistry/registries/<CONTAINER_REGISTRY>
key_vault: /subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.KeyVault/vaults/<KEY_VAULT>
application_insights: /subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.insights/components/<APP_INSIGHTS>
tags:
purpose: demonstration
YAML: مفتاح يديره العميل
$schema: https://azuremlschemas.azureedge.net/latest/workspace.schema.json
name: mlw-cmkexample-prod
location: eastus
display_name: Customer managed key encryption-example
description: This configurations shows how to create a workspace that uses customer-managed keys for encryption.
customer_managed_key:
key_vault: /subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.KeyVault/vaults/<KEY_VAULT>
key_uri: https://<KEY_VAULT>.vault.azure.net/keys/<KEY_NAME>/<KEY_VERSION>
tags:
purpose: demonstration
YAML: ارتباط تشعبي خاص
$schema: https://azuremlschemas.azureedge.net/latest/workspace.schema.json
name: mlw-privatelink-prod
location: eastus
display_name: Private Link endpoint workspace-example
description: When using private link, you must set the image_build_compute property to a cluster name to use for Docker image environment building. You can also specify whether the workspace should be accessible over the internet.
image_build_compute: cpu-compute
public_network_access: Disabled
tags:
purpose: demonstration
YAML: تأثير الأعمال الضخمة
$schema: https://azuremlschemas.azureedge.net/latest/workspace.schema.json
name: mlw-hbiexample-prod
location: eastus
display_name: High business impact-example
description: This configuration shows how to configure a workspace with the hbi flag enabled. This flag specifies whether to reduce telemetry collection and enable additional encryption when high-business-impact data is used.
hbi_workspace: true
tags:
purpose: demonstration
YAML: شبكة مدارة مع السماح بالإنترنت الصادر
name: myworkspace_aio
managed_network:
isolation_mode: allow_internet_outbound
outbound_rules:
- name: added-perule
type: private_endpoint
destination:
service_resource_id: /subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/MyGroup/providers/Microsoft.Storage/storageAccounts/MyAccount1
spark_enabled: true
subresource_target: blob
- name: added-perule2
type: private_endpoint
destination:
service_resource_id: /subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/MyGroup/providers/Microsoft.Storage/storageAccounts/MyAccount2
spark_enabled: true
subresource_target: file
YAML: شبكة مدارة مع السماح فقط الصادرة المعتمدة
name: myworkspace_dep
managed_network:
isolation_mode: allow_only_approved_outbound
outbound_rules:
- name: added-servicetagrule
type: service_tag
destination:
port_ranges: 80, 8080
protocol: TCP
service_tag: DataFactory
- name: added-perule
type: private_endpoint
destination:
service_resource_id: /subscriptions/00000000-1111-2222-3333-444444444444/resourceGroups/MyGroup/providers/Microsoft.Storage/storageAccounts/MyAccount2
spark_enabled: true
subresource_target: blob
- name: added-fqdnrule
type: fqdn
destination: 'test2.com'