Einige Azure CLI-Befehle in diesem Artikel verwenden die Erweiterung azure-cli-ml oder v1 für Azure Machine Learning. Der Support für die v1-Erweiterung endet am 30. September 2025. Sie können die v1-Erweiterung bis zu diesem Datum installieren und verwenden.
Sie können verwaltete virtuelle Netzwerken für Azure Machine Learning anstelle der Schritte in diesem Artikel verwenden. Mit einem verwalteten virtuellen Netzwerk übernimmt Azure Machine Learning die Aufgabe der Netzwerkisolation für Ihren Arbeitsbereich und Ihre verwalteten Computeressourcen. Sie können auch private Endpunkte für Ressourcen hinzufügen, die vom Arbeitsbereich benötigt werden, z. B. Azure Storage-Konto. Weitere Informationen finden Sie unter Verwaltete Netzwerkisolation auf Arbeitsbereichsebene (Vorschau).
Hier erfahren Sie, wie Sie Ressourcen im Azure Machine Learning-Arbeitsbereich und Compute-Umgebungen mithilfe virtueller Azure-Netzwerke (VNets) schützen. Hier wird anhand eines Beispielszenarios veranschaulicht, wie Sie ein vollständiges virtuelles Netzwerk konfigurieren.
Dieser Artikel ist Teil einer Reihe zum Schützen eines Azure Machine Learning-Workflows. Sehen Sie sich auch die anderen Artikel in dieser Reihe an:
In diesem Abschnitt erfahren Sie, wie ein Netzwerkszenario grundsätzlich eingerichtet wird, um die Azure Machine Learning-Kommunikation mit privaten IP-Adressen zu schützen.
In der folgenden Tabelle sehen Sie in einer Gegenüberstellung, wie Dienste mit und ohne VNet auf verschiedene Teile eines Azure Machine Learning-Netzwerks zugreifen:
Szenario
Arbeitsbereich
Zugeordnete Ressourcen
Trainingscompute-Umgebung
Rückschlusscompute-Umgebung
Kein virtuelles Netzwerk
Öffentliche IP-Adresse
Öffentliche IP-Adresse
Öffentliche IP-Adresse
Öffentliche IP-Adresse
Öffentlicher Arbeitsbereich, alle anderen Ressourcen in einem virtuellen Netzwerk
Öffentliche IP-Adresse
Öffentliche IP-Adresse (Dienstendpunkt) oder Private IP-Adresse (privater Endpunkt)
Öffentliche IP-Adresse
Private IP-Adresse
Sichere Ressourcen in einem virtuellen Netzwerk
Private IP-Adresse (privater Endpunkt)
Öffentliche IP-Adresse (Dienstendpunkt) oder Private IP-Adresse (privater Endpunkt)
Private IP-Adresse
Private IP-Adresse
Arbeitsbereich: Erstellen Sie einen privaten Endpunkt für Ihren Arbeitsbereich. Der private Endpunkt verbindet den Arbeitsbereich über mehrere private IP-Adressen mit dem VNET.
Öffentlicher Zugriff: Sie können optional den öffentlichen Zugriff für einen geschützten Arbeitsbereich aktivieren.
Zugeordnete Ressource: Stellen Sie mithilfe von Dienstendpunkten oder privaten Endpunkten eine Verbindung mit Arbeitsbereichsressourcen wie Azure Storage oder Azure Key Vault her. Verwenden Sie für Azure Container Services einen privaten Endpunkt.
Dienstendpunkte geben die Identität Ihres virtuellen Netzwerks gegenüber dem Azure-Dienst an. Nachdem Sie Dienstendpunkte in Ihrem virtuellen Netzwerk aktiviert haben, können Sie eine virtuelle Netzwerkregel hinzufügen, um die Azure-Dienstressourcen in Ihrem virtuellen Netzwerk zu schützen. Dienstendpunkte nutzen öffentliche IP-Adressen.
Private Endpunkte sind Netzwerkschnittstellen, die das Herstellen einer sicheren Verbindung mit einem Dienst gestatten, der über Private Link betrieben wird. Ein privater Endpunkt verwendet eine private IP-Adresse in Ihrem VNET und bindet den Dienst so effektiv in das VNET ein.
Trainingscomputezugriff: Hiermit greifen Sie über öffentliche oder private IP-Adressen auf Computeziele zu, die zu Trainingszwecken verwendet werden, wie beispielsweise eine Azure Machine Learning Compute-Instanzen oder Azure Machine Learning Compute-Cluster (Vorschau).
Rückschlusscomputezugriff: Hiermit greifen Sie mit privaten IP-Adressen auf AKS-Computecluster (Azure Kubernetes Services) zu.
In den nächsten Abschnitten wird gezeigt, wie Sie das zuvor beschriebene Netzwerkszenario absichern. Zum Schützen Ihres Netzwerks müssen Sie folgende Schritte ausführen:
Öffentlicher Arbeitsbereich und geschützte Ressourcen
Wichtig
Auch wenn dies eine unterstützte Konfiguration für Azure Machine Learning ist, wird sie von Microsoft nicht empfohlen. Die Daten im Azure Storage-Konto hinter dem virtuellen Netzwerk können im öffentlichen Arbeitsbereich freigegeben werden. Sie sollten diese Konfiguration mit Ihrem Sicherheitsteam überprüfen, bevor Sie sie in der Produktion verwenden.
Wenn Sie über das öffentliche Internet auf den Arbeitsbereich zugreifen und gleichzeitig alle zugehörigen Ressourcen in einem virtuellen Netzwerk schützen möchten, führen Sie die folgenden Schritte aus:
Erstellen Sie ein virtuelles Azure-Netzwerk. Dieses Netzwerk schützt die vom Arbeitsbereich verwendeten Ressourcen.
Verwenden Sie eine der folgenden Optionen, um einen öffentlich zugänglichen Arbeitsbereich zu erstellen:
Fügen Sie dem virtuellen Netzwerk die folgenden Dienste hinzu. Verwenden Sie dazu entweder einen Dienstendpunkt oder einen privaten Endpunkt. Gewähren Sie außerdem vertrauenswürdigen Microsoft-Diensten Zugriff auf diese Dienste:
Fügen Sie in den Eigenschaften des Azure Storage-Kontos für Ihren Arbeitsbereich Ihre Client-IP-Adresse der Liste mit den zulässigen Adressen in den Firewalleinstellungen hinzu. Weitere Informationen finden Sie unter Konfigurieren von Firewalls und virtuellen Netzwerken.
Schützen des Arbeitsbereichs und zugehöriger Ressourcen
Führen Sie die folgenden Schritte aus, um Ihren Arbeitsbereich und zugehörige Ressourcen zu schützen. Danach können Ihre Dienste im virtuellen Netzwerk kommunizieren.
Fügen Sie dem virtuellen Netzwerk die folgenden Dienste hinzu. Verwenden Sie dazu entweder einen Dienstendpunkt oder einen privaten Endpunkt. Gewähren Sie außerdem vertrauenswürdigen Microsoft-Diensten Zugriff auf diese Dienste:
Erstellen Sie ein virtuelles Azure-Netzwerk. Dieses virtuelle Netzwerk schützt den Arbeitsbereich und andere Ressourcen. Erstellen Sie anschließend einen Arbeitsbereich mit Private Link-Unterstützung, um die Kommunikation zwischen Ihrem VNet und dem Arbeitsbereich zu ermöglichen.
Fügen Sie dem virtuellen Netzwerk die folgenden Dienste hinzu. Verwenden Sie dazu entweder einen Dienstendpunkt oder einen privaten Endpunkt. Gewähren Sie außerdem vertrauenswürdigen Microsoft-Diensten Zugriff auf diese Dienste:
Ausführliche Anweisungen zum Ausführen dieser Schritte finden Sie unter Secure an Azure Machine Learning workspace (Schützen eines Azure Machine Learning-Arbeitsbereichs).
Ausführliche Anweisungen zum Ausführen dieser Schritte finden Sie unter Secure an Azure Machine Learning workspace (Schützen eines Azure Machine Learning-Arbeitsbereichs).
Einschränkungen
Für das Schützen Ihres Arbeitsbereichs und zugehöriger Ressourcen in einem virtuellen Netzwerk gelten die folgenden Einschränkungen:
Der Arbeitsbereich und das Standardspeicherkonto müssen sich im selben VNet befinden. Sie können allerdings Subnetze innerhalb eines VNET einsetzen. Beispielsweise der Arbeitsbereich in einem Subnetz und Speicher in einem anderen.
Es wird empfohlen, dass sich auch die Azure Key Vault- und Azure-Containerregistrierung für den Arbeitsbereich im selben VNet befinden. Beide Ressourcen können jedoch auch in einem VNet mit Peering vorhanden sein.
Schützen der Trainingsumgebung
In diesem Abschnitt erfahren Sie, wie Sie die Trainingsumgebung in Azure Machine Learning schützen. Außerdem wird beschrieben, wie Azure Machine Learning einen Trainingsauftrag durchführt. So können Sie besser verstehen, wie die Netzwerkkonfigurationen kooperieren.
Führen Sie die folgenden Schritte aus, um die Trainingsumgebung zu schützen:
Wenn Ihr Computecluster oder Ihre Compute-Instanz keine öffentliche IP-Adresse nutzt, müssen Sie eingehende Kommunikation zulassen, damit Verwaltungsdienste Aufträge an Ihre Computeressourcen übermitteln können.
Tipp
Computecluster und Compute-Instanzen können mit oder ohne öffentliche IP-Adresse erstellt werden. Wenn Sie mit einer öffentlichen IP-Adresse erstellt wurden, erhalten Sie einen Lastenausgleich mit einer öffentlichen IP, um den eingehenden Zugriff vom Azure-Batch-Dienst und Azure Machine Learning Service zu akzeptieren. Sie müssen benutzerdefiniertes Routing (UDR) konfigurieren, wenn Sie eine Firewall verwenden. Wenn Sie ohne öffentliche IP erstellt wurden, erhalten Sie einen privaten Link-Dienst, um den eingehenden Zugriff vom Azure-Batch-Dienst und Azure Machine Learning Service ohne öffentliche IP zu akzeptieren.
Wenn Ihr Computecluster oder Ihre Compute-Instanz keine öffentliche IP-Adresse nutzt, müssen Sie eingehende Kommunikation zulassen, damit Verwaltungsdienste Aufträge an Ihre Computeressourcen übermitteln können.
Tipp
Computecluster und Compute-Instanzen können mit oder ohne öffentliche IP-Adresse erstellt werden. Wenn Sie mit einer öffentlichen IP-Adresse erstellt wurden, erhalten Sie einen Lastenausgleich mit einer öffentlichen IP, um den eingehenden Zugriff vom Azure-Batch-Dienst und Azure Machine Learning Service zu akzeptieren. Sie müssen benutzerdefiniertes Routing (UDR) konfigurieren, wenn Sie eine Firewall verwenden. Wenn Sie ohne öffentliche IP erstellt wurden, erhalten Sie einen privaten Link-Dienst, um den eingehenden Zugriff vom Azure-Batch-Dienst und Azure Machine Learning Service ohne öffentliche IP zu akzeptieren.
Beispiel für die Übermittlung eines Trainingsauftrags
In diesem Abschnitt erfahren Sie, wie Azure Machine Learning für eine sichere Kommunikation zwischen Diensten sorgt, um einen Trainingsauftrag zu übermitteln. Sie können aus diesem Beispiel ersehen, wie die von Ihnen vorgenommenen Konfigurationen in der Summe eine sichere Kommunikation gewährleisten.
Der Client lädt Trainingsskripts und Trainingsdaten in Speicherkonten hoch, die mit einem Dienst- oder einem privaten Endpunkt geschützt sind.
Der Client sendet einen Trainingsauftrag über den privaten Endpunkt an den Azure Machine Learning-Arbeitsbereich.
Der Azure Batch-Dienst empfängt den Auftrag aus dem Arbeitsbereich. Er übergibt dann den Trainingsauftrag über den öffentlichen Lastenausgleich für die Computeressource an die Compute-Umgebung.
Die Computeressource erhält den Auftrag und startet das Training. Die Computeressource verwendet im Schlüsseltresor gespeicherte Informationen für den Zugriff auf Speicherkonten, um Trainingsdateien herunterzuladen und die Ausgabe hochzuladen.
Begrenzungen
Die Azure-Compute-Instanz und die Azure-Computecluster müssen sich im selben VNet, in derselben Region und im gleichen Abonnement wie der Arbeitsbereich befinden. Wenn sich die zugeordneten Ressourcen in einer anderen Region befinden als der Arbeitsbereich, kann es zu einer zusätzlichen Latenz kommen.
Schützen der Rückschlussumgebung
Sie können die Netzwerkisolation für verwaltete Onlineendpunkte aktivieren, um den folgenden Netzwerkdatenverkehr zu schützen:
Eingehende Bewertungsanforderungen.
Ausgehende Kommunikation mit dem Arbeitsbereich, Azure Container Registry und Azure Blob Storage.
In diesem Abschnitt erfahren Sie, welche Optionen zum Sichern einer Rückschlussumgebung verfügbar sind, wenn Sie die Azure CLI-Erweiterung für ML v1 oder das Azure Machine Learning Python SDK v1 verwenden. Bei Durchführung einer v1-Entwicklung wird empfohlen, für umfangreiche Produktionsbereitstellungen AKS-Cluster (Azure Kubernetes Services) zu verwenden.
Für AKS-Cluster in einem virtuellen Netzwerk stehen Ihnen zwei Optionen bereit:
Sie können einen AKS-Standardcluster bereitstellen oder ihn Ihrem VNET hinzufügen.
Sie können Ihrem VNET einen privaten AKS-Cluster hinzufügen.
AKS-Standardcluster weisen eine Steuerungsebene mit öffentlichen IP-Adressen auf. Sie können Ihrem VNet bei der Bereitstellung einen AKS-Standardcluster hinzufügen oder nach der Erstellung einen Cluster anfügen.
Private AKS-Cluster weisen eine Steuerungsebene auf, auf die nur über private IP-Adressen zugegriffen werden kann. Private AKS-Cluster müssen nach der Erstellung des Clusters angefügt werden.
Eine ausführliche Anleitung zum Hinzufügen von Standard-und privaten Clustern finden Sie unter Secure an inferencing environment (Schützen einer Rückschlussumgebung).
Unabhängig davon, ob der Standard-AKS-Cluster oder ein privater AKS-Cluster verwendet wird, müssen Ihr Arbeitsbereich und die zugeordneten Ressourcen (Speicher, Schlüsseltresor und ACR) über private Endpunkte oder Dienstendpunkte im selben VNet wie der AKS-Cluster verfügen, wenn sich Ihr AKS-Cluster hinter einem VNet befindet.
Das folgende Netzwerkdiagramm zeigt einen geschützten Azure Machine Learning-Arbeitsbereich mit einem privaten AKS-Cluster, der an das virtuelle Netzwerk angefügt wurde.
Optional: Aktivieren des öffentlichen Zugriffs
Sie können den Arbeitsbereich hinter einem VNet mithilfe eines privaten Endpunkts schützen und weiterhin den Zugriff über das öffentliche Internet zulassen. Die anfängliche Konfiguration entspricht der zum Schützen von Arbeitsbereich und zugehörigen Ressourcen.
Nach dem Schützen des Arbeitsbereichs mit einem privaten Endpunkt führen Sie die folgenden Schritte aus, um Clients die Remoteentwicklung mithilfe des SDK oder von Azure Machine Learning Studio zu ermöglichen:
Wenn sich Ihr Speicher in einem VNet befindet, müssen Sie die volle Funktionalität in Studio durch zusätzliche Konfigurationsschritte aktivieren. Standardmäßig sind die folgenden Features deaktiviert:
Von der ML-gestützten Datenbeschriftung werden keine Standardspeicherkonten hinter einem virtuellen Netzwerk unterstützt. Verwenden Sie daher für die ML-gestützte Datenbeschriftung ein anderes Speicherkonto als das Standardkonto.
Tipp
Solange es sich nicht um das Standardspeicherkonto handelt, kann das Konto für die Datenbeschriftung hinter dem virtuellen Netzwerk abgesichert werden.
Konfigurieren der Firewalleinstellungen
Konfigurieren Sie Ihre Firewall für die Steuerung des Datenverkehrs zwischen Ihrem Azure Machine Learning-Arbeitsbereich und dem öffentlichen Internet. Zwar empfehlen wir Azure Firewall, aber Sie können auch andere Firewallprodukte einsetzen.
Wenn Sie eine benutzerdefinierte DNS-Lösung für Ihr virtuelles Netzwerk verwenden möchten, müssen Sie Hosteinträge für Ihren Arbeitsbereich hinzufügen.
Microsoft Sentinel ist eine Sicherheitslösung, die mit Azure Machine Learning integriert werden kann. Sie können beispielsweise Jupyter-Notebooks verwenden, die über Azure Machine Learning bereitgestellt werden. Weitere Informationen finden Sie unter Aufspüren von Sicherheitsrisiken mit Jupyter Notebook verwenden.
Öffentlicher Zugriff
Microsoft Sentinel kann automatisch einen Arbeitsbereich für Sie erstellen, wenn Sie mit einem öffentlichen Endpunkt einverstanden sind. In dieser Konfiguration stellen die SOC-Analyst*innen (Security Operations Center) und Systemadministrator*innen über Sentinel eine Verbindung mit Notebooks in Ihrem Arbeitsbereich her.
Wenn Sie Ihren Arbeitsbereich und die zugehörigen Ressourcen in einem VNet schützen möchten, müssen Sie zuerst den Azure Machine Learning-Arbeitsbereich erstellen. Sie müssen auch einen virtuellen „Jumpbox“-Computer im gleichen VNet wie Ihr Arbeitsbereich erstellen und die Azure Bastion-Konnektivität mit diesem aktivieren. Ähnlich wie bei der öffentlichen Konfiguration können SOC-Analyst*innen und Administrator*innen eine Verbindung über Microsoft Sentinel herstellen. Einige Vorgänge müssen jedoch mithilfe von Azure Bastion ausgeführt werden, um eine Verbindung mit der VM herzustellen.