Sécuriser un environnement d’inférence Azure Kubernetes Service
Si vous avez un cluster Azure Kubernetes (AKS) derrière un réseau virtuel, vous avez besoin de sécuriser les ressources de l’espace de travail et un environnement de calcul Azure Machine Learning à l’aide du même réseau virtuel ou d’un réseau virtuel appairé. Cet article porte sur les points suivants :
- Définition d’un environnement d’inférence AKS
- Guide pratique pour configurer un environnement d’inférence AKS sécurisé
Limites
- Si votre cluster AKS se trouve derrière un réseau virtuel, votre espace de travail et ses ressources associées (stockage, coffre de clés, Azure Container Registry) doivent avoir des points de terminaison privés ou des points de terminaison de service dans le même réseau virtuel que le réseau virtuel du cluster AKS ou dans un réseau virtuel appairé. Pour plus d’informations sur la sécurisation de l’espace de travail et des ressources associées, consultez créer un espace de travail sécurisé.
- Si votre espace de travail a un point de terminaison privé, le cluster Azure Kubernetes Service doit se trouver dans la même région Azure que l’espace de travail.
- L’utilisation d’un nom de domaine complet (FQDN) public avec un cluster AKS privé n’est pas prise en charge avec Azure Machine Learning.
Définition d’un environnement d’inférence AKS
L’environnement d’inférence AKS Azure Machine Learning se compose d’un espace de travail, de votre cluster AKS et des ressources associées à l’espace de travail : Stockage Azure, Azure Key Vault et Azure Container Services (ARC). Le tableau suivant compare l’accès des services aux différentes parties d’un réseau Azure Machine Learning avec ou sans VNet.
Scénario | Espace de travail | Ressources associées (compte de stockage, Key Vault, ACR) | Cluster AKS |
---|---|---|---|
Aucun réseau virtuel | Adresse IP publique | Adresse IP publique | Adresse IP publique |
Espace de travail public, toutes les autres ressources d’un réseau virtuel | Adresse IP publique | Adresse IP publique (point de terminaison de service) - ou - Adresse IP privée (point de terminaison privé) |
IP privée |
Protéger les ressources dans un réseau virtuel | Adresse IP privée (point de terminaison privé) | Adresse IP publique (point de terminaison de service) - ou - Adresse IP privée (point de terminaison privé) |
IP privée |
Dans un environnement d’inférence AKS sécurisé, le cluster AKS accède aux différentes parties des services Azure Machine Learning avec un point de terminaison privé uniquement (adresse IP privée). Le diagramme de réseau suivant représente un espace de travail Azure Machine Learning sécurisé avec un cluster AKS privé ou par défaut derrière un réseau virtuel.
Guide pratique pour configurer un environnement d’inférence AKS sécurisé
Pour configurer un environnement d’inférence AKS sécurisé, vous devez disposer d’informations sur le réseau virtuel pour AKS. Vous pouvez créer le réseau virtuel indépendamment ou pendant le déploiement du cluster AKS. Il existe deux options pour le cluster AKS dans un réseau virtuel :
- Déployer le cluster AKS par défaut sur votre réseau virtuel
- Ou créer un cluster AKS privé sur votre réseau virtuel
Pour le cluster AKS par défaut, les informations sur le réseau virtuel se trouvent sous le groupe de ressources de MC_[rg_name][aks_name][region]
.
Une fois que vous avez les informations sur le réseau virtuel pour le cluster AKS et que vous disposez déjà d’un espace de travail, procédez comme suit pour configurer un environnement d’inférence AKS sécurisé :
- Utilisez vos informations sur le réseau virtuel du cluster AKS pour ajouter de nouveaux points de terminaison privés pour les services du compte de stockage Azure, Azure Key Vault et Azure Container Registry utilisés par votre espace de travail. Ces points de terminaison privés doivent exister dans le même réseau virtuel que le cluster AKS ou dans un réseau virtuel appairé. Pour plus d’informations, consultez l’article Sécuriser l’espace de travail avec un point de terminaison privé.
- Si vous disposez d’un autre espace de stockage utilisé par vos charges de travail Azure Machine Learning, ajoutez un nouveau point de terminaison privé pour ce stockage. Le point de terminaison privé doit se trouver dans le même réseau virtuel que le cluster AKS ou dans un réseau virtuel appairé et l’intégration de la zone DNS privée doit y être activée.
- Ajoutez un nouveau point de terminaison privé à votre espace de travail. Ce point de terminaison privé doit se trouver dans le même réseau virtuel que votre cluster AKS ou dans un réseau virtuel appairé et l’intégration de la zone DNS privée doit y être activée.
Si vous avez un cluster AKS prêt mais que l’espace de travail n’est pas encore créé, vous pouvez utiliser le réseau virtuel du cluster AKS lors de la création de l’espace de travail. Utilisez les informations sur le réseau virtuel du cluster AKS disponibles quand vous suivez le tutoriel Créer un espace de travail sécurisé. Une fois l’espace de travail créé, ajoutez un nouveau point de terminaison privé à votre espace de travail en guise de dernière étape. Pour toutes les étapes ci-dessus, il est important de veiller à ce que tous les points de terminaison privés existent dans le même réseau virtuel que celui du cluster AKS et que l’intégration de la zone DNS privée y soit activée.
Remarques spéciales pour la configuration d’un environnement d’inférence AKS sécurisé :
- Utilisez l’identité managée affectée par le système lors de la création d’un espace de travail, car le compte de stockage avec point de terminaison privé autorise uniquement l’accès avec une identité managée affectée par le système.
- Lors de l’attachement d’un cluster AKS à un espace de travail HBI, attribuez une identité managée affectée par le système avec les rôles
Storage Blob Data Contributor
etStorage Account Contributor
. - Si vous utilisez l’ACR par défaut créé par l’espace de travail, vérifiez que vous disposez de la référence SKU Premium pour l’ACR. Activez aussi
Firewall exception
pour autoriser les services Microsoft approuvés à accéder à l’ACR. - Si votre espace de travail se trouve aussi derrière un réseau virtuel, suivez les instructions données pour vous connecter de manière sécurisée à l’espace de travail.
- Pour le point de terminaison privé du compte de stockage, veillez à activer
Allow Azure services on the trusted services list to access this storage account
.
Notes
Si votre AKS qui se trouve derrière un réseau virtuel a été arrêté et redémarré, vous devez :
- Tout d’abord, suivez les étapes décrites dans Arrêter et démarrer un cluster Azure Kubernetes Service (AKS) pour supprimer et recréer un point de terminaison privé lié à ce cluster.
- Ensuite, rattachez les calculs Kubernetes attachés à partir de cet AKS dans votre espace de travail.
Sinon, la création, la mise à jour et la suppression de points de terminaison/déploiements sur ce cluster AKS échoueront.
Étapes suivantes
Cet article fait partie d’une série sur la sécurisation d’un workflow Azure Machine Learning. Consultez les autres articles de cette série :
- Présentation du réseau virtuel
- Sécuriser l’environnement d’entraînement
- Sécuriser les points de terminaison en ligne (inférence)
- Activer les fonctionnalités de Studio
- Utiliser le DNS personnalisé
- Utiliser un pare-feu
- Tutoriel : procédure de création d’un espace de travail sécurisé
- Modèle Bicep
- Modèle Terraform.
- Isolation réseau de la plateforme d’API