Compartir a través de


Aislamiento de red en el flujo de avisos

Puede proteger el flujo de solicitudes usando redes privadas. En este artículo se explican los requisitos para usar el flujo de solicitudes en un entorno protegido por redes privadas.

Servicios implicados

Al desarrollar aplicaciones de inteligencia artificial mediante el flujo de prompts, necesita un entorno seguro. Puede configurar el aislamiento de red para los siguientes servicios:

Servicios principales de Azure Machine Learning

  • Área de trabajo: configure el área de trabajo de Azure Machine Learning como privada y restrinja su tráfico entrante y saliente.
  • Recurso de proceso: aplique reglas entrantes y salientes para limitar el acceso a los recursos de proceso dentro del área de trabajo.
  • Cuenta de almacenamiento: restrinja la accesibilidad de la cuenta de almacenamiento a una red virtual específica.
  • Registro de contenedores: Proteja su registro de contenedores con la configuración de red virtual.
  • Punto de conexión: controle qué servicios o direcciones IP de Azure pueden acceder a los puntos de conexión implementados.

Foundry Tools

  • Azure OpenAI: use la configuración de red para que Azure OpenAI sea privado y, a continuación, use puntos de conexión privados para la comunicación de Azure Machine Learning.
  • Seguridad de contenido de Azure: configure el acceso a la red privada y establezca puntos de conexión privados para una comunicación segura.
  • Azure AI Search: habilite la configuración de red privada y use puntos de conexión privados para la integración segura.

Recursos externos

  • Recursos que no son de Azure: en el caso de las API externas, como SerpAPI, agregue reglas de FQDN a las restricciones de tráfico saliente para mantener el acceso.

Opciones en diferentes configuraciones de red

En Azure Machine Learning, tenemos dos opciones para proteger el aislamiento de red: traiga su propia red o use una red virtual administrada por el área de trabajo. Obtenga más información sobre los recursos del área de trabajo segura.

Esta es una tabla para ilustrar las opciones en diferentes configuraciones de red para el flujo de comandos.

Entrada Salida Tipo de proceso en la creación Tipo de proceso en la inferencia Opciones de red para el área de trabajo
Público Público Sin servidor (recomendado), instancia de proceso Punto de conexión en línea administrado (recomendado) Administrada (recomendado)
Público Público Sin servidor (recomendado), instancia de proceso punto de conexión en línea de K8 Traiga el suyo
Privada Público Sin servidor (recomendado), instancia de proceso Punto de conexión en línea administrado (recomendado) Administrada (recomendado)
Privada Público Sin servidor (recomendado), instancia de proceso punto de conexión en línea de K8 Traiga el suyo
Público Privada Sin servidor (recomendado), instancia de proceso punto de conexión en línea administrado Administrado
Privada Privada Sin servidor (recomendado), instancia de proceso punto de conexión en línea administrado Administrado
  • En escenarios de red virtual privada, se recomienda usar una red virtual administrada habilitada para el área de trabajo. Es la manera más fácil de proteger el área de trabajo y los recursos relacionados.
  • No se admite el uso de la red virtual administrada y traiga su propia red virtual en una sola área de trabajo. Además, dado que el punto de conexión en línea administrado solo se admite con una red virtual administrada, no se puede implementar el flujo de mensajes en el punto de conexión en línea administrado en un área de trabajo con una red virtual habilitada.
  • Puede tener un área de trabajo para la creación de flujos de avisos con su propia red virtual y otra área de trabajo para la implementación del flujo de avisos mediante un punto de conexión en línea administrado con una red virtual administrada por el área de trabajo.

Flujo de aviso seguro con red virtual administrada por el área de trabajo

Una red virtual administrada por el área de trabajo es la forma recomendada de admitir el aislamiento de red en el flujo de aviso. Proporciona una configuración sencilla para proteger el área de trabajo. Después de habilitar la red virtual administrada en el nivel de área de trabajo, los recursos relacionados con el área de trabajo de la misma red virtual usarán la misma configuración de red en el nivel de área de trabajo. También puede configurar el área de trabajo para usar puntos de conexión privados para acceder a otros recursos de Azure, como Azure OpenAI, seguridad de contenido de Azure y Azure AI Search. También puede configurar reglas de FQDN para aprobar las conexiones salientes a recursos que no son de Azure utilizados por su flujo de órdenes, como SerpAPI.

  1. Siga las indicaciones que se proporcionan en Aislamiento de red virtual administrada por el área de trabajo para habilitar la red virtual administrada por el área de trabajo.

    Importante

    La creación de la red virtual gestionada se aplaza hasta que se cree un recurso de proceso o se inicie manualmente el aprovisionamiento. Puede usar el siguiente comando para desencadenar manualmente el aprovisionamiento de red.

    az ml workspace provision-network --subscription <sub_id> -g <resource_group_name> -n <workspace_name>
    
  2. Agregue el MSI del espacio de trabajo como Storage File Data Privileged Contributor a la cuenta de almacenamiento vinculada con dicho espacio.

    2.1 Vaya a Azure Portal y busque el área de trabajo.

    Diagrama que muestra cómo ir del portal de Azure Machine Learning a Azure Portal.

    2.2 Busque la cuenta de almacenamiento vinculada al área de trabajo.

    Diagrama que muestra cómo buscar la cuenta de almacenamiento vinculada del área de trabajo en Azure Portal.

    2.3 Vaya a la página de asignación de roles de la cuenta de almacenamiento.

    Diagrama que muestra cómo ir a la asignación de roles de la cuenta de almacenamiento.

    2.4 Busque el rol de colaborador con privilegios de datos del archivo de almacenamiento.

    Diagrama que muestra cómo buscar el rol de colaborador con privilegios de datos de archivos de almacenamiento.

    2.5 Asigne el rol de colaborador con privilegios de datos del archivo de almacenamiento a la identidad administrada del área de trabajo.

    Diagrama que muestra cómo asignar el rol de colaborador con privilegios de datos de archivos de almacenamiento a la identidad administrada del área de trabajo.

    Nota:

    Esta operación puede tardar varios minutos en completarse.

  3. Si desea comunicarse con las Foundry Tools privadas, debe agregar reglas de salida relacionadas definidas por el usuario al recurso relacionado. El área de trabajo de Azure Machine Learning crea un endpoint privado en el recurso relacionado con aprobación automática. Si el estado permanece en pendiente, vaya al recurso relacionado para aprobar manualmente el punto de conexión privado.

    Captura de pantalla de la regla de salida definida por el usuario para Herramientas de Foundry.

    Captura de pantalla del punto de conexión privado aprobado por el usuario.

  4. Si restringe el tráfico saliente para permitir solo destinos específicos, debe agregar la correspondiente regla de salida definida por el usuario para permitir el FQDN pertinente.

    Captura de pantalla de la regla de salida definida por el usuario para recursos que no son de Azure.

  5. En las áreas de trabajo que habilitan la VNET administrada, solo puede implementar el flujo de mensajes en puntos de conexión en línea administrados. Puede seguir Protección de los puntos de conexión en línea administrados con aislamiento de red para proteger el punto de conexión en línea administrado.

Protección del flujo de mensajes mediante su propia red virtual

Restricciones conocidas

  • Los puntos de conexión en línea administrados con salida seleccionada requieren un área de trabajo con red virtual administrada. Si usa su propia red virtual, considere este enfoque de dos áreas de trabajo: - Use un área de trabajo con su red virtual para la creación de flujo de avisos. - Use un área de trabajo independiente con VNET administrada para la implementación de flujo de avisos a través de un punto de conexión en línea administrado

Pasos siguientes