Partage via


Comment configurer un réseau managé pour les hubs Azure AI Studio

Important

Certaines des fonctionnalités décrites dans cet article peuvent uniquement être disponibles en préversion. Cette préversion est fournie sans contrat de niveau de service, nous la déconseillons dans des charges de travail de production. Certaines fonctionnalités peuvent être limitées ou non prises en charge. Pour plus d’informations, consultez Conditions d’Utilisation Supplémentaires relatives aux Évaluations Microsoft Azure.

Il existe deux aspects de l’isolement réseau. L’un est l’isolement réseau pour accéder à un hub Azure AI Studio. L’autre correspond à l’isolement réseau des ressources de calcul pour votre hub et votre projet (instance de calcul, point de terminaison serverless et managé en ligne, par exemple). Ce document en explique le fonctionnement avec l’appui du diagramme. Vous pouvez utiliser l’isolement réseau intégré de hub pour protéger vos ressources de calcul.

Diagramme de l’isolement réseau de hub.

Vous devez définir les configurations d’isolement réseau suivantes.

  • Choisissez le mode d’isolement réseau. Vous avez le choix entre deux options : autoriser le trafic sortant Internet ou autoriser uniquement le trafic sortant approuvé.
  • Créez des règles de trafic sortant de point de terminaison privé vers vos ressources Azure privées. La Recherche Azure AI privée n’est pas encore prise en charge.
  • Si vous utilisez l’intégration Visual Studio Code en autorisant uniquement le trafic sortant approuvé, créez des règles de trafic sortant FQDN comme indiqué dans la section Utiliser Visual Studio Code.
  • Si vous utilisez des modèles HuggingFace dans Modèles en autorisant uniquement le trafic sortant approuvé, créez des règles de trafic sortant FQDN comme indiqué dans la section Utiliser des modèles HuggingFace.

Architecture d’isolement réseau et modes d’isolement

Quand vous activez l’isolement de réseau virtuel managé, un réseau virtuel managé est créé pour le hub. Les ressources de calcul managées que vous créez pour le hub utilisent automatiquement ce réseau virtuel managé. Le réseau virtuel managé peut utiliser des points de terminaison privés pour les ressources Azure utilisées par votre hub, comme Stockage Azure, Azure Key Vault et Azure Container Registry.

Il existe trois modes de configuration différents pour le trafic sortant provenant du réseau virtuel managé :

Mode de trafic sortant Description Scénarios
Autoriser le trafic sortant Internet Autoriser tout le trafic sortant Internet provenant du réseau virtuel managé. Vous souhaitez un accès illimité aux ressources Machine Learning sur Internet, telles que les packages Python ou les modèles préentraînés.1
Autoriser seulement le trafic sortant approuvé Le trafic sortant est autorisé en spécifiant des étiquettes de service. * Vous souhaitez réduire le risque d’exfiltration des données, mais vous devez préparer tous les artefacts Machine Learning requis dans votre environnement privé.
* Vous souhaitez configurer l’accès sortant à une liste approuvée de services, de balises de service ou de noms de domaine complets.
Désactivé Le trafic entrant et sortant n’est pas limité. Vous souhaitez un trafic entrant et sortant public à partir du hub.

1 Vous pouvez utiliser des règles de trafic sortant avec le mode autoriser uniquement le trafic sortant approuvé pour obtenir le même résultat qu’avec le mode autoriser le trafic sortant Internet. Les différences sont les suivantes :

  • Utilisez toujours des points de terminaison privés pour accéder aux ressources Azure.

    Important

    Bien que vous puissiez créer un point de terminaison privé pour la Recherche Azure AI, les services connectés doivent autoriser la mise en réseau publique. Pour plus d’informations, consultez Connectivité à d’autres services.

  • Vous devez ajouter des règles pour chaque connexion sortante que vous devez autoriser.

  • L’ajout de règles de trafic sortant FQDN augmente vos coûts, car ce type de règle utilise le Pare-feu Azure.

  • Les règles par défaut pour autorisent uniquement les sortantes approuvées sont conçues pour réduire le risque d’exfiltration des données. Les règles de trafic sortant que vous ajoutez peuvent accroître votre risque.

Le réseau virtuel managé est préconfiguré avec les règles par défaut requises. Il est également configuré pour les connexions de point de terminaison privé à votre hub, au stockage par défaut du hub, au registre de conteneurs et au coffre de clés s’ils sont configurés comme étant privés, ou le mode d’isolement de hub est défini pour autoriser uniquement le trafic sortant approuvé. Après avoir choisi le mode d’isolement, vous avez seulement besoin de réfléchir aux autres exigences de trafic sortant que vous devrez éventuellement ajouter.

Le diagramme suivant montre un réseau virtuel managé configuré pour autoriser le trafic sortant d’Internet :

Diagramme d’un isolement de réseau virtuel managé configuré pour le trafic sortant Internet.

Le diagramme suivant montre un réseau virtuel managé configuré pour autoriser uniquement le trafic sortant approuvé :

Remarque

Dans cette configuration, le stockage, le coffre de clés et le registre de conteneurs utilisés par le hub sont marqués comme étant privés. Étant donné qu’ils sont marqués comme privés, un point de terminaison privé est utilisé pour communiquer avec eux.

Diagramme d’un isolement de réseau virtuel managé configuré pour autoriser uniquement le trafic sortant approuvé.

Prérequis

Avant de suivre les étapes décrites dans cet article, vérifiez que vous disposez des composants requis suivants :

  • Un abonnement Azure. Si vous n’avez pas d’abonnement Azure, créez un compte gratuit avant de commencer.

  • Le fournisseur de ressources Microsoft.Network doit être inscrit pour votre abonnement Azure. Ce fournisseur de ressources est utilisé par le hub lors de la création de points de terminaison privés pour le réseau virtuel managé.

    Pour plus d’informations sur l’inscription d’un fournisseur de ressources, consultez Résoudre les erreurs d’inscription de fournisseurs de ressources.

  • L’identité Azure que vous utilisez lors du déploiement d’un réseau managé nécessite les actions suivantes de contrôle d’accès en fonction du rôle Azure (Azure RBAC) pour créer des points de terminaison privés :

    • Microsoft.MachineLearningServices/workspaces/privateEndpointConnections/read
    • Microsoft.MachineLearningServices/workspaces/privateEndpointConnections/write

Limites

  • À l’heure actuelle, vous ne pouvez pas apporter votre propre réseau virtuel dans Azure AI Studio. Seul l’isolement de réseau virtuel managé est pris en charge.
  • Une fois que vous avez activé l’isolement du réseau virtuel managé de votre instance Azure AI, vous ne pouvez pas la désactiver.
  • Le réseau virtuel managé utilise une connexion de point de terminaison privé pour accéder à vos ressources privées. Vous ne pouvez pas avoir un point de terminaison privé et un point de terminaison de service en même temps pour vos ressources Azure, comme un compte de stockage. Nous recommandons d’utiliser des points de terminaison privés dans tous les scénarios.
  • Le réseau virtuel managé est supprimé en même temps que l’instance Azure AI.
  • La protection contre l’exfiltration des données est automatiquement activée pour le mode trafic sortant approuvé uniquement. Si vous ajoutez d’autres règles de trafic sortant, telles que des noms de domaine complets, Microsoft ne peut pas garantir que vous êtes protégé contre l’exfiltration des données vers ces destinations de trafic sortant.
  • L’utilisation de règles de trafic sortant FQDN augmente le coût du réseau virtuel managé, car les règles FQDN utilisent le Pare-feu Azure. Pour plus d’informations, voir la tarification.
  • Les règles de trafic sortant FQDN prennent uniquement en charge les ports 80 et 443.
  • Lorsque vous utilisez une instance de calcul avec un réseau managé, utilisez la commande az ml compute connect-ssh pour vous connecter à l’instance de calcul en utilisant SSH.

Connectivité à d’autres services

  • La Recherche Azure AI doit être publique avec votre hub Azure AI Studio privé approvisionné.
  • La fonctionnalité « Ajouter vos données » dans le terrain de jeu Azure AI Studio ne prend pas en charge l’utilisation d’un réseau virtuel ou d’un point de terminaison privé sur les ressources suivantes :
    • Azure AI Search
    • Azure OpenAI
    • Ressource de stockage

Configurer un réseau virtuel managé pour autoriser le trafic sortant Internet

Conseil

La création du réseau virtuel managé est différée jusqu’à ce qu’une ressource de calcul soit créée ou que le provisionnement soit démarré manuellement. Lorsque vous autorisez la création automatique, la création automatique peut prendre environ 30 minutes pour créer la première ressource de calcul, car elle provisionne également le réseau.

  • Créer un hub :

    1. Connectez-vous au Portail Azure, puis choisissez Azure AI studio dans le menu Créer une ressource.

    2. Sélectionnez +Nouveau Azure AI.

    3. Fournissez les informations nécessaires sous l’onglet Informations de base.

    4. Sous l’onglet Mise en réseau, sélectionnez Privé avec Internet Sortant.

    5. Pour ajouter une règle de trafic sortant, sélectionnez Ajouter des règles de trafic sortant définies par l’utilisateur dans l’onglet Mise en réseau. Dans la barre latérale Règles de trafic sortant, spécifiez les informations suivantes :

      • Nom de la règle : un nom pour la règle. Le nom doit être unique pour ce hub.
      • Type de destination : le point de terminaison privé est la seule option lorsque l’isolement réseau est privé avec le trafic sortant d’Internet. Le réseau virtuel managé du hub ne prend pas en charge la création d’un point de terminaison privé pour tous les types de ressources Azure. Pour obtenir une liste des ressources prises en charge, consultez la section Points de terminaison privés.
      • Abonnement : l’abonnement qui contient la ressource Azure pour laquelle vous souhaitez ajouter un point de terminaison privé.
      • Groupe de ressources : le groupe de ressources qui contient la ressource Azure pour laquelle vous souhaitez ajouter un point de terminaison privé.
      • Type de ressource : le type de la ressource Azure.
      • Nom de la ressource : le nom de la ressource Azure.
      • Sous-ressource : la sous-ressource du type de ressource Azure.

      Sélectionnez Enregistrer pour enregistrer la règle. Vous pouvez continuer à utiliser Ajouter des règles de trafic sortant définies par l’utilisateur pour ajouter des règles.

    6. Continuez à créer le hub comme d’habitude.

  • Mettre à jour un hub existant :

    1. Connectez-vous au portail Azure, puis sélectionnez le hub pour lequel vous souhaitez activer l’isolement de réseau virtuel managé.

    2. Sélectionnez l’onglet Mise en réseau, puis Privé avec Internet sortant.

      • Pour ajouter une règle de trafic sortant , sélectionnez Ajouter des règles de trafic sortant définies par l’utilisateur à partir de l’onglet réseau. Dans la barre latérale Règles de trafic sortant, fournissez les mêmes informations que celles utilisées lors de la création d’un hub dans la section « Créer un hub ».

      • Pour supprimer une règle de trafic sortant, sélectionnez supprimer pour la règle.

    3. Sélectionnez Enregistrer en haut de la page pour enregistrer les modifications apportées au réseau virtuel managé.

Configurer un réseau virtuel managé pour autoriser seulement le trafic sortant approuvé

Conseil

Le réseau virtuel managé est automatiquement approvisionné lorsque vous créez une ressource de calcul. Lorsque vous autorisez la création automatique, la création automatique peut prendre environ 30 minutes pour créer la première ressource de calcul, car elle provisionne également le réseau. Si vous avez configuré des règles de trafic sortant de nom de domaine complet, la première règle de nom de domaine complet ajoute environ 10 minutes au temps d’approvisionnement.

  • Créer un hub :

    1. Connectez-vous au Portail Azure, puis choisissez Azure AI studio dans le menu Créer une ressource.

    2. Sélectionnez +Nouveau Azure AI.

    3. Fournissez les informations nécessaires sous l’onglet Informations de base.

    4. Sous l’onglet Mise en réseau, sélectionnez Privé avec trafic sortant approuvé.

    5. Pour ajouter une règle de trafic sortant, sélectionnez Ajouter des règles de trafic sortant définies par l’utilisateur dans l’onglet Mise en réseau. Dans la barre latérale Règles de trafic sortant, spécifiez les informations suivantes :

      • Nom de la règle : un nom pour la règle. Le nom doit être unique pour ce hub.
      • Type de destination : point de terminaison privé, étiquette de service ou nom de domaine complet. L’étiquette de service et le nom de domaine complet sont disponibles uniquement lorsque l’isolement réseau est privé avec un trafic sortant approuvé.

      Si le type de destination est Point de terminaison privé, fournissez les informations suivantes :

      • Abonnement : l’abonnement qui contient la ressource Azure pour laquelle vous souhaitez ajouter un point de terminaison privé.
      • Groupe de ressources : le groupe de ressources qui contient la ressource Azure pour laquelle vous souhaitez ajouter un point de terminaison privé.
      • Type de ressource : le type de la ressource Azure.
      • Nom de la ressource : le nom de la ressource Azure.
      • Sous-ressource : la sous-ressource du type de ressource Azure.

      Conseil

      Le réseau virtuel managé du hub ne prend pas en charge la création d’un point de terminaison privé pour tous les types de ressources Azure. Pour obtenir une liste des ressources prises en charge, consultez la section Points de terminaison privés.

      Si le type de destination est Étiquette de service, fournissez les informations suivantes :

      • Étiquette de service : l’étiquette de service à ajouter aux règles de trafic sortant approuvées.
      • Protocole : le protocole à autoriser pour l’étiquette de service.
      • Plages de ports : les plages de ports à autoriser pour l’étiquette de service.

      Si le type de destination est Nom de domaine complet, fournissez les informations suivantes :

      Avertissement

      Les règles de trafic sortant FQDN sont implémentées à l’aide du Pare-feu Azure. Si vous utilisez des règles de nom de domaine complet de trafic sortant, des frais pour le Pare-feu Azure sont inclus dans votre facturation. Pour plus d’informations, voir la tarification.

      • Destination du nom de domaine complet : le nom de domaine complet à ajouter aux règles de trafic sortant approuvées.

      Sélectionnez Enregistrer pour enregistrer la règle. Vous pouvez continuer à utiliser Ajouter des règles de trafic sortant définies par l’utilisateur pour ajouter des règles.

    6. Continuez à créer le hub comme d’habitude.

  • Mettre à jour un hub existant :

    1. Connectez-vous au portail Azure, puis sélectionnez le hub pour lequel vous souhaitez activer l’isolement de réseau virtuel managé.

    2. Sélectionnez l’onglet Mise en réseau, puis Privé avec trafic sortant approuvé.

      • Pour ajouter une règle de trafic sortant , sélectionnez Ajouter des règles de trafic sortant définies par l’utilisateur à partir de l’onglet réseau. Dans la barre latérale Règles de trafic sortant, fournissez les mêmes informations que celles utilisées lors de la création d’un hub dans la section « Créer un hub » précédente.

      • Pour supprimer une règle de trafic sortant, sélectionnez supprimer pour la règle.

    3. Sélectionnez Enregistrer en haut de la page pour enregistrer les modifications apportées au réseau virtuel managé.

Gérer les règles de trafic sortant

  1. Connectez-vous au portail Azure, puis sélectionnez le hub pour lequel vous souhaitez activer l’isolement de réseau virtuel managé.
  2. Sélectionnez Mise en réseau. La section Accès sortant Azure AI vous permet de gérer les règles de trafic sortant.
  • Pour ajouter une règle de trafic sortant , sélectionnez Ajouter des règles de trafic sortant définies par l’utilisateur à partir de l’onglet réseau. À partir de la barre latérale Règles de trafic sortant Azure AI, fournissez les informations suivantes :

  • Pour activer ou désactiver une règle, utilisez le bouton bascule dans la colonne Activé.

  • Pour supprimer une règle de trafic sortant, sélectionnez supprimer pour la règle.

Liste des règles requises

Conseil

Ces règles sont ajoutées automatiquement au réseau virtuel managé.

Points de terminaison privés.

  • Lorsque le mode d’isolement du réseau virtuel managé est Allow internet outbound, les règles de trafic sortant de point de terminaison privé sont automatiquement créées en tant que règles obligatoires depuis le réseau virtuel managé pour le hub et les ressources associées avec l’accès au réseau public désactivé (Key Vault, Compte de stockage, Container Registry, hub).
  • Lorsque le mode d’isolement du réseau virtuel managé est Allow only approved outbound, les règles de trafic sortant de point de terminaison privé sont automatiquement créées comme étant des règles obligatoires depuis le réseau virtuel managé pour le hub et les ressources associées, quel que soit le mode d’accès au réseau public défini pour ces ressources (Key Vault, Compte de stockage, Container Registry, hub).

Règles d’étiquette de service de trafic sortant :

  • AzureActiveDirectory
  • Azure Machine Learning
  • BatchNodeManagement.region
  • AzureResourceManager
  • AzureFrontDoor.FirstParty
  • MicrosoftContainerRegistry
  • AzureMonitor

Règles d’étiquette de service de trafic entrant :

  • AzureMachineLearning

Liste des règles de trafic sortant spécifiques au scénario

Scénario : accéder aux packages de Machine Learning publics

Pour autoriser l’installation de packages Python pour l’entraînement et le déploiement, ajoutez des règles de nom de domaine complet sortant pour autoriser le trafic vers les noms d’hôte suivants :

Avertissement

Les règles de trafic sortant FQDN sont implémentées à l’aide du Pare-feu Azure. Si vous utilisez des règles de nom de domaine complet de trafic sortant, des frais pour le Pare-feu Azure sont inclus dans votre facturation. Pour plus d’informations, voir la tarification.

Remarque

Il ne s’agit pas d’une liste complète des ordinateurs hôtes requis pour toutes les ressources Python sur Internet, uniquement celles les plus couramment utilisées. Par exemple, si vous avez besoin d’accéder à un référentiel GitHub ou à un autre hôte, vous devez identifier et ajouter les ordinateurs hôtes requis pour ce scénario.

Nom d’hôte Objectif
anaconda.com
*.anaconda.com
Utilisé pour installer les packages par défaut.
*.anaconda.org Utilisé pour récupérer les données des dépôts.
pypi.org Utilisé pour lister les dépendances de l’index par défaut, le cas échéant, et si l’index n’a pas été remplacé par les paramètres utilisateur. Si l’index a été remplacé, vous devez également autoriser *.pythonhosted.org.
pytorch.org
*.pytorch.org
Utilisé par certains exemples basés sur PyTorch.
*.tensorflow.org Utilisé par certains exemples basés sur Tensorflow.

Scénario : utilisation de Visual Studio Code

Visual Studio Code s’appuie sur des hôtes et des ports spécifiques pour établir une connexion distante.

Hôtes

Si vous envisagez d’utiliser Visual Studio Code avec le hub, ajoutez des règles de trafic sortant FQDN pour autoriser le trafic à destination des hôtes suivants :

Avertissement

Les règles de trafic sortant FQDN sont implémentées à l’aide du Pare-feu Azure. Si vous utilisez des règles de nom de domaine complet de trafic sortant, des frais pour le Pare-feu Azure sont inclus dans votre facturation. Pour plus d’informations, voir la tarification.

  • *.vscode.dev
  • vscode.blob.core.windows.net
  • *.gallerycdn.vsassets.io
  • raw.githubusercontent.com
  • *.vscode-unpkg.net
  • *.vscode-cdn.net
  • *.vscodeexperiments.azureedge.net
  • default.exp-tas.com
  • code.visualstudio.com
  • update.code.visualstudio.com
  • *.vo.msecnd.net
  • marketplace.visualstudio.com
  • pkg-containers.githubusercontent.com
  • github.com

Ports

Vous devez autoriser le trafic réseau vers les ports 8704 à 8710. Le serveur VS Code sélectionne dynamiquement le premier port disponible dans cette plage.

Scénario : utilisation de modèles HuggingFace

Si vous envisagez d’utiliser des modèles HuggingFace avec le hub, ajoutez des règles de trafic sortant FQDN pour autoriser le trafic à destination des hôtes suivants :

Avertissement

Les règles de trafic sortant FQDN sont implémentées à l’aide du Pare-feu Azure. Si vous utilisez des règles de nom de domaine complet de trafic sortant, des frais pour le Pare-feu Azure sont inclus dans votre facturation. Pour plus d’informations, voir la tarification.

  • docker.io
  • *.docker.io
  • *.docker.com
  • production.cloudflare.docker.com
  • cnd.auth0.com
  • cdn-lfs.huggingface.co

Points de terminaison privés

Les points de terminaison privés sont actuellement pris en charge pour les services Azure suivants :

  • Hub AI Studio
  • Azure Machine Learning
  • Registres Azure Machine Learning
  • Stockage Azure (tous les types de sous-ressources)
  • Azure Container Registry
  • Azure Key Vault
  • Azure AI services
  • Recherche Azure AI
  • Azure SQL Server
  • Azure Data Factory
  • Azure Cosmos DB (tous les types de sous-ressources)
  • Azure Event Hubs
  • Cache Redis Azure
  • Azure Databricks
  • Azure Database for MariaDB
  • Azure Database pour PostgreSQL - Serveur unique
  • Azure Database pour MySQL
  • Azure SQL Managed Instance
  • Gestion des API Azure

Important

Bien que vous puissiez créer un point de terminaison privé pour Azure AI services et la Recherche Azure AI, les services connectés doivent autoriser le réseau public. Pour plus d’informations, consultez Connectivité à d’autres services.

Lorsque vous créez un point de terminaison privé, vous fournissez le type de ressource et la sous-ressource auxquels le point de terminaison se connecte. Certaines ressources ont plusieurs types et sous-ressources. Pour plus d’informations, consultez Qu’est-ce qu’un point de terminaison privé ?.

Lorsque vous créez un point de terminaison privé pour des ressources de dépendance du hub, telles que Stockage Azure, Azure Container Registry et Azure Key Vault, la ressource peut se trouver dans un autre abonnement Azure. En revanche, la ressource doit se trouver dans le même locataire que le hub.

Un point de terminaison privé est créé automatiquement pour une connexion si la ressource cible est une ressource Azure répertoriée ci-dessus. Un ID cible valide est attendu pour le point de terminaison privé. Un ID cible valide pour la connexion peut être l’ID Azure Resource Manager d’une ressource parente. L’ID cible est également attendu dans la cible de la connexion ou dans metadata.resourceid. Pour plus d’informations sur les connexions, consultez Comment ajouter une nouvelle connexion dans Azure AI Studio.

Tarification

La fonctionnalité de réseau virtuel managé du hub est gratuite. Toutefois, les ressources suivantes utilisées par le réseau virtuel managé vous sont facturées :

  • Azure Private Link : les points de terminaison privés utilisés pour sécuriser les communications entre le réseau virtuel managé et les ressources Azure s’appuient sur Azure Private Link. Pour plus d’informations sur la tarification, consultez Tarification Azure Private Link.

  • Règles de trafic sortant de nom de domaine complet : les règles de trafic sortant de nom de domaine complet sont implémentées à l’aide du Pare-feu Azure. Si vous utilisez des règles de nom de domaine complet de trafic sortant, des frais pour le Pare-feu Azure sont inclus dans votre facturation. La référence SKU du pare-feu Azure est standard. Le Pare-feu Azure est approvisionné par hub.

    Important

    Le pare-feu n’est pas créé tant que vous n’avez pas ajouté une règle de nom de domaine complet sortant. Si vous n’utilisez pas de règles de nom de domaine complet, vous ne serez pas facturé pour le pare-feu Azure. Pour plus d’informations sur la tarification, consultez Tarification du Pare-feu Azure.