Baca dalam bahasa Inggris Edit

Bagikan melalui


Arsitektur garis besar obrolan Azure OpenAI di zona pendaratan Azure

Azure OpenAI Service
Azure Machine Learning
Azure App Service
Azure Key Vault
Azure Monitor

Artikel ini adalah bagian dari seri yang dibangun di arsitektur garis besar obrolan end-to-end Azure OpenAI Service. Anda harus membiasakan diri dengan arsitektur garis besar sehingga Anda dapat memahami perubahan yang perlu Anda buat saat menyebarkan arsitektur dalam langganan zona pendaratan aplikasi Azure.

Artikel ini menjelaskan arsitektur beban kerja AI generatif yang menyebarkan aplikasi obrolan dasar yang sama tetapi menggunakan sumber daya yang berada di luar cakupan tim beban kerja. Sumber daya tersebut dibagikan di antara tim beban kerja lainnya dan dikelola secara terpusat oleh tim platform organisasi. Sumber daya bersama mencakup sumber daya jaringan untuk menyambungkan ke atau dari lokasi lokal, sumber daya manajemen akses identitas, dan kebijakan. Panduan ini untuk organisasi yang menggunakan zona pendaratan Azure untuk memastikan tata kelola yang konsisten dan efisiensi biaya.

Sebagai pemilik beban kerja, Anda dapat membongkar manajemen sumber daya bersama ke tim platform sehingga Anda dapat fokus pada upaya pengembangan beban kerja. Artikel ini menyajikan perspektif tim beban kerja. Rekomendasi untuk tim platform ditentukan.

Penting

Apa itu zona pendaratan Azure?

Zona pendaratan Azure menyajikan dua area jejak cloud organisasi. Zona pendaratan aplikasi adalah langganan Azure tempat beban kerja berjalan. Zona pendaratan aplikasi terhubung ke sumber daya platform bersama organisasi. Melalui koneksi itu, zona pendaratan memiliki akses ke infrastruktur yang mendukung beban kerja, seperti jaringan, manajemen akses identitas, kebijakan, dan pemantauan. Zona pendaratan platform adalah kumpulan berbagai langganan yang dapat dikelola oleh beberapa tim platform. Setiap langganan memiliki fungsi tertentu. Misalnya, langganan konektivitas menyediakan resolusi Sistem Nama Domain (DNS) terpusat, konektivitas lintas lokasi, dan appliance virtual jaringan (NVA) yang tersedia untuk digunakan tim platform.

Sebaiknya Anda memahami zona pendaratan Azure, prinsip desainnya, dan area desain untuk membantu Anda menerapkan arsitektur ini.

Tata letak artikel

Tip

Implementasi referensi garis besar obrolan Azure OpenAI menunjukkan praktik terbaik yang dijelaskan dalam artikel ini. Tinjau panduan ini sebelum Anda membuat dan menerapkan keputusan desain Anda.

Perubahan dari garis besar: Kebijakan ini baru dalam arsitektur ini.

Sistem

Diagram arsitektur beban kerja, termasuk sumber daya langganan platform tertentu.

Diagram arsitektur yang dipecah menjadi dua bagian utama. Bagian biru diberi label langganan zona pendaratan aplikasi. Bagian bawah berwarna kuning dan diberi label langganan zona pendaratan platform. Kotak atas berisi sumber daya yang dibuat beban kerja dan sumber daya penjual langganan. Sumber daya beban kerja terdiri dari Application Gateway dan firewall aplikasi web, App Service dan subnet integrasinya, titik akhir privat untuk solusi platform as a service (PaaS) seperti Azure Storage, Azure Key Vault, Azure AI Search, Azure OpenAI Service, dan Container Registry. Sumber daya beban kerja juga memiliki ruang kerja Pembelajaran Mesin dan sumber daya pemantauan. Azure App Service menunjukkan tiga instans, masing-masing di zona Azure yang berbeda. Langganan platform berisi jaringan virtual hub, Azure Firewall, Azure Bastion, dan VPN Gateway dan ExpressRoute berwarna abu-abu. Ada peering jaringan virtual antara jaringan virtual di zona pendaratan aplikasi dan jaringan virtual hub.

Unduh file Visio arsitektur ini.

Komponen

Semua arsitektur zona pendaratan Azure memiliki pemisahan kepemilikan antara tim platform dan tim beban kerja, yang disebut sebagai demokratisasi langganan. Arsitek aplikasi, ilmuwan data, dan tim DevOps harus memiliki pemahaman yang kuat tentang pemisahan tanggung jawab ini untuk mengetahui apa yang berada di bawah pengaruh atau kontrol langsung mereka dan apa yang tidak.

Seperti kebanyakan implementasi zona pendaratan aplikasi, tim beban kerja sebagian besar bertanggung jawab atas konfigurasi, manajemen, dan penyebaran komponen beban kerja, termasuk semua layanan AI yang digunakan dalam arsitektur ini.

Sumber daya milik tim beban kerja

Sumber daya berikut sebagian besar tidak berubah dari arsitektur garis besar.

  • Azure OpenAI adalah layanan terkelola yang menyediakan akses REST API ke model bahasa Azure OpenAI, termasuk model GPT-4, GPT-3.5 Turbo, dan penyematan.

  • Azure Pembelajaran Mesin digunakan untuk mengembangkan dan menyebarkan logika alur prompt yang digunakan dalam beban kerja ini.

  • Titik akhir online terkelola digunakan sebagai titik akhir platform as a service (PaaS) untuk aplikasi UI obrolan, yang memanggil alur prompt yang dihosting oleh Pembelajaran Mesin.

  • Azure App Service digunakan untuk menghosting contoh aplikasi web untuk UI obrolan. Dalam arsitektur ini, dimungkinkan juga untuk menggunakan layanan ini untuk menghosting alur prompt dalam kontainer untuk kontrol lebih besar atas lingkungan hosting yang menjalankan alur prompt. App Service memiliki tiga instans, masing-masing di zona Azure yang berbeda.

  • AI Search adalah layanan umum yang digunakan dalam alur di belakang aplikasi obrolan. Anda dapat menggunakan Pencarian AI untuk mengambil data terindeks yang relevan untuk kueri pengguna.

  • Azure Storage digunakan untuk mempertahankan file sumber alur perintah untuk pengembangan alur perintah.

  • Azure Container Registry digunakan untuk menyimpan alur yang dipaketkan sebagai gambar kontainer.

  • Azure Application Gateway digunakan sebagai proksi terbalik untuk merutekan permintaan pengguna ke UI obrolan yang dihosting di App Service. SKU yang dipilih juga digunakan untuk menghosting firewall aplikasi web Azure untuk melindungi aplikasi front-end dari lalu lintas yang berpotensi berbahaya.

  • Key Vault digunakan untuk menyimpan rahasia dan sertifikat aplikasi.

  • Azure Monitor, Azure Monitor Logs, dan Application Insights digunakan untuk mengumpulkan, menyimpan, dan memvisualisasikan data pengamatan.

  • Azure Policy digunakan untuk menerapkan kebijakan yang khusus untuk beban kerja untuk membantu mengatur, mengamankan, dan menerapkan kontrol dalam skala besar.

Tim beban kerja mempertahankan sumber daya berikut:

  • Subnet jaringan virtual spoke dan kelompok keamanan jaringan (NSG) yang ditempatkan pada subnet tersebut untuk mempertahankan segmentasi dan mengontrol arus lalu lintas.

  • Titik akhir privat untuk mengamankan konektivitas ke solusi PaaS.

Sumber daya milik tim platform

Tim platform memiliki dan memelihara sumber daya terpusat ini. Arsitektur ini mengasumsikan bahwa sumber daya ini telah disediakan sebelumnya dan menganggapnya dependensi.

  • Azure Firewall di jaringan hub digunakan untuk merutekan, memeriksa, dan membatasi lalu lintas keluar. Lalu lintas keluar beban kerja masuk ke internet, tujuan lintas tempat, atau ke zona pendaratan aplikasi lainnya.

    Ubah dari garis besar: Komponen ini baru dalam arsitektur ini. Azure Firewall tidak hemat biaya atau praktis bagi setiap tim beban kerja untuk mengelola instans mereka sendiri.

  • Azure Bastion di jaringan hub menyediakan akses operasional yang aman ke komponen beban kerja dan juga memungkinkan akses ke komponen Azure AI Studio.

    Perubahan dari garis besar: Tim beban kerja memiliki komponen ini dalam arsitektur dasar.

  • Jaringan virtual spoke adalah tempat beban kerja disebarkan.

    Ubah dari garis besar: Tim beban kerja memiliki jaringan ini dalam arsitektur garis besar.

  • Rute yang ditentukan pengguna (UDR) digunakan untuk memaksa penerowongan ke jaringan hub.

    Ubah dari garis besar: Komponen ini baru dalam arsitektur ini.

  • Batasan tata kelola berbasis Azure Policy dan DeployIfNotExists (DINE) adalah bagian dari langganan beban kerja. Anda dapat menerapkan kebijakan ini di tingkat grup manajemen milik tim platform atau menerapkannya ke langganan beban kerja secara langsung.

    Perubahan dari garis besar: Kebijakan ini baru dalam arsitektur ini.

  • Zona DNS privat Azure menghosting A rekaman untuk titik akhir privat. Untuk informasi selengkapnya, lihat Private Link dan integrasi DNS dalam skala besar.

    Perubahan dari garis besar: Komponen ini dipindahkan ke hub dan dikelola platform.

  • Layanan resolusi DNS untuk jaringan virtual spoke dan stasiun kerja lintas lokasi. Layanan tersebut biasanya berbentuk Azure Firewall sebagai proksi DNS atau Azure DNS Private Resolver. Dalam arsitektur ini, layanan ini menyelesaikan catatan DNS titik akhir privat untuk semua permintaan DNS yang berasal dari spoke.

  • Azure DDoS Protection digunakan untuk melindungi alamat IP publik dari serangan terdistribusi.

    Perubahan dari garis besar: Tim beban kerja membeli DDoS Protection dalam arsitektur garis besar.

Penting

Zona pendaratan Azure menyediakan beberapa sumber daya sebelumnya sebagai bagian dari langganan zona pendaratan platform, dan langganan beban kerja Anda menyediakan sumber daya lain. Banyak sumber daya adalah bagian dari langganan konektivitas. Langganan juga memiliki lebih banyak sumber daya, seperti Azure ExpressRoute, Azure VPN Gateway, dan DNS Private Resolver. Sumber daya ini menyediakan akses lintas tempat dan resolusi nama. Manajemen sumber daya ini berada di luar cakupan artikel ini.

Penyiapan langganan

Dalam konteks zona pendaratan, tim beban kerja yang menerapkan arsitektur ini harus memberi tahu tim platform tentang persyaratan spesifik mereka. Tim platform kemudian harus mengkomunikasikan persyaratan mereka ke tim beban kerja.

Misalnya, tim beban kerja Anda harus menyertakan informasi terperinci tentang ruang jaringan yang dibutuhkan beban kerja Anda, sehingga tim platform dapat mengalokasikan sumber daya yang diperlukan. Tim Anda menentukan persyaratan, dan tim platform menentukan alamat IP yang akan ditetapkan dalam jaringan virtual.

Tim platform menetapkan grup manajemen yang sesuai berdasarkan kekritisan bisnis dan persyaratan teknis beban kerja. Contohnya adalah jika beban kerja terekspos ke internet seperti dalam arsitektur ini. Tim platform menetapkan tata kelola dengan mengonfigurasi dan menerapkan grup manajemen. Tim beban kerja Anda harus merancang dan mengoperasikan beban kerja dalam batasan tata kelola. Untuk informasi selengkapnya tentang perbedaan grup manajemen yang khas, lihat Menyesuaikan arsitektur zona pendaratan Azure.

Pada akhirnya, tim platform menyiapkan langganan untuk arsitektur ini. Bagian berikut memberikan panduan tentang penyiapan langganan awal karena berkaitan dengan arsitektur ini.

Persyaratan dan pemenuhan beban kerja

Untuk arsitektur ini, tim beban kerja dan tim platform perlu berkolaborasi pada beberapa topik: penetapan grup manajemen, termasuk tata kelola Azure Policy terkait, dan penyiapan jaringan. Siapkan daftar periksa persyaratan untuk memulai diskusi dan negosiasi dengan tim platform. Daftar periksa ini berfungsi sebagai contoh dalam konteks arsitektur ini.

  Topik Persyaratan beban kerja untuk arsitektur ini
Jumlah jaringan virtual spoke dan ukurannya. Tim platform perlu mengetahui jumlah spoke karena mereka membuat dan mengonfigurasi jaringan virtual dan menjadikannya spoke dengan melakukan peering ke hub pusat. Mereka juga perlu memastikan bahwa jaringan cukup besar untuk mengakomodasi pertumbuhan di masa depan. Hanya satu jaringan virtual khusus untuk spoke yang diperlukan. Semua sumber daya disebarkan dalam jaringan tersebut.

Minta /22 ruang alamat yang berdekatan untuk beroperasi dalam skala penuh atau mengakomodasi situasi, seperti penyebaran berdampingan. Sebagian besar persyaratan alamat IP didorong oleh:
- Persyaratan Application Gateway untuk ukuran subnet (ukuran tetap).
- Titik akhir privat dengan alamat IP tunggal untuk layanan PaaS (ukuran tetap).
- Ukuran subnet untuk agen build (ukuran tetap).
- Penyebaran biru/hijau komputasi aliran prompt (ukuran variabel).
Wilayah penyebaran. Tim platform menggunakan informasi ini untuk memastikan bahwa mereka memiliki hub yang disebarkan di wilayah yang sama dengan sumber daya beban kerja. Ketersediaan terbatas untuk Azure OpenAI di wilayah tertentu. Mengkomunikasikan wilayah yang dipilih. Selain itu, komunikasikan wilayah atau wilayah tempat sumber daya komputasi yang mendasar disebarkan. Wilayah yang dipilih harus mendukung zona ketersediaan.
Jenis, volume, dan pola lalu lintas. Tim platform menggunakan informasi ini untuk menentukan persyaratan masuk dan keluar dari sumber daya bersama yang digunakan oleh beban kerja Anda. Berikan informasi tentang:
- Bagaimana pengguna harus menggunakan beban kerja ini.
- Bagaimana beban kerja ini mengonsumsi sumber daya di sekitarnya.
- Protokol transportasi yang dikonfigurasi.
- Pola lalu lintas dan puncak yang diharapkan dan di luar jam sibuk. Kapan Anda mengharapkan sejumlah besar koneksi bersamaan ke internet (cerewet) dan kapan Anda mengharapkan beban kerja menghasilkan lalu lintas jaringan minimal (kebisingan latar belakang).
Konfigurasi Firewall. Tim platform menggunakan informasi ini untuk menetapkan aturan untuk mengizinkan lalu lintas keluar yang sah. Beri tahu tim platform tentang informasi spesifik yang terkait dengan lalu lintas yang meninggalkan jaringan spoke.
- Membangun agen dan mesin jump box membutuhkan patching sistem operasi reguler.
- Komputasi mengirimkan telemetri sistem operasi.
- Dalam pendekatan alternatif, kode alur prompt yang dihosting oleh App Service memerlukan akses internet.
Lalu lintas masuk dari peran khusus. Tim platform menggunakan informasi ini untuk memungkinkan peran yang ditentukan untuk mengakses beban kerja, sambil menerapkan segmentasi yang tepat. Bekerja dengan tim platform untuk menentukan cara terbaik untuk memungkinkan akses resmi untuk:
- Ilmuwan data untuk mengakses antarmuka pengguna web Pembelajaran Mesin dari stasiun kerja mereka pada koneksi jaringan perusahaan.
- Operator untuk mengakses lapisan komputasi melalui jump box yang dikelola oleh tim beban kerja.
Akses internet publik ke beban kerja. Tim platform menggunakan informasi ini untuk penilaian risiko, yang mendorong keputusan tentang:
- Penempatan beban kerja dalam grup manajemen dengan pagar pembatas yang sesuai.
- Perlindungan dari DDoS untuk alamat IP publik yang dilaporkan oleh tim beban kerja.
- Menerbitkan dan mengelola sertifikat Keamanan Lapisan Transportasi (TLS).
Beri tahu tim platform tentang profil lalu lintas masuk:
- Lalu lintas bersumber internet menargetkan alamat IP publik di Application Gateway.
- Nama domain yang sepenuhnya memenuhi syarat (FQDN) yang terkait dengan alamat IP publik untuk pengadaan sertifikat TLS.
Penggunaan titik akhir privat. Tim platform menggunakan informasi ini untuk menyiapkan zona DNS Privat Azure untuk titik akhir tersebut dan memastikan bahwa firewall di jaringan hub dapat melakukan resolusi DNS. Beri tahu tim platform tentang semua sumber daya yang menggunakan titik akhir privat, seperti:
- Pencarian AI
- Container Registry
- Key Vault
- Azure OpenAI
- Akun penyimpanan

Memiliki pemahaman yang jelas tentang bagaimana resolusi DNS ditangani di hub dan tanggung jawab tim beban kerja untuk manajemen rekaman zona DNS privat.

Penting

Kami merekomendasikan proses penjual langganan untuk tim platform yang melibatkan serangkaian pertanyaan yang dirancang untuk menangkap informasi dari tim beban kerja. Pertanyaan-pertanyaan ini mungkin bervariasi dari satu organisasi ke organisasi lain, tetapi niatnya adalah untuk mengumpulkan persyaratan untuk menerapkan langganan. Untuk informasi selengkapnya, lihat Penjual langganan.

Compute

Komputasi yang menghosting alur prompt dan UI obrolan tetap sama dengan arsitektur garis besar.

Organisasi mungkin memberlakukan persyaratan pada tim beban kerja yang mengamanatkan penggunaan runtime Pembelajaran Mesin tertentu. Misalnya, persyaratannya mungkin untuk menghindari runtime otomatis atau runtime instans komputasi dan sebaliknya mendukung host kontainer alur prompt yang memenuhi mandat kepatuhan, keamanan, dan pengamatan.

Tata kelola organisasi mungkin menambahkan lebih banyak persyaratan untuk pemeliharaan gambar dasar kontainer dan pelacakan paket dependensi daripada yang ditunjukkan oleh persyaratan beban kerja. Tim beban kerja harus memastikan bahwa lingkungan runtime beban kerja, kode yang disebarkan ke dalamnya, dan operasinya selaras dengan standar organisasi ini.

Pendekatan alternatif untuk menghosting kode alur perintah

Alih-alih menghosting kode alur perintah di lingkungan runtime Pembelajaran Mesin, Anda dapat menghostingnya di App Service. Dalam pendekatan ini, lalu lintas keluar dikontrol, jika dibandingkan dengan jaringan virtual terkelola komputasi Pembelajaran Mesin. Logika itu sendiri tidak berubah tetapi instans App Service membutuhkan akses internet.

Jaringan

Dalam arsitektur garis besar, beban kerja disediakan dalam satu jaringan virtual.

Perubahan dari garis besar: Beban kerja secara efektif dibagi melalui dua jaringan virtual. Salah satu jaringan adalah untuk komponen beban kerja dan satu untuk mengontrol konektivitas internet dan hibrid. Tim platform menentukan bagaimana jaringan virtual beban kerja terintegrasi dengan arsitektur jaringan organisasi yang lebih besar, yang biasanya dengan topologi hub-spoke.

Diagram arsitektur yang sebagian besar berfokus pada alur masuk jaringan.

Diagram arsitektur ini memiliki kotak biru di langganan zona pendaratan aplikasi berlabel atas yang berisi jaringan virtual spoke. Ada lima kotak di jaringan virtual. Kotak diberi label snet-appGateway, snet-agents, snet-jumpbox, snet-appServicePlan, dan snet-privateEndpoints. Setiap subnet memiliki logo NSG, dan semua kecuali subnet snet-appGateway memiliki UDR yang bertuliskan Ke hub. Lalu lintas masuk dari pengguna lokal dan di luar lokal menunjuk ke gateway aplikasi. Pengguna ilmuwan data terhubung ke gateway VPN atau ExpressRoute di bagian bawah diagram yang diberi label langganan konektivitas. Langganan konektivitas berisi zona DNS privat untuk Private Link, DNS Private Resolver, dan DDoS Protection. Jaringan virtual hub yang terkandung dalam langganan konektivitas dan jaringan virtual spoke terhubung dengan garis berlabel peering jaringan virtual. Ada teks di jaringan virtual spoke yang membaca DNS yang disediakan oleh hub.

Unduh file Visio arsitektur ini.

  • Jaringan virtual hub: Hub regional yang berisi layanan terpusat, dan sering dibagikan, yang berkomunikasi dengan sumber daya beban kerja di wilayah yang sama. Hub terletak di langganan konektivitas. Tim platform memiliki sumber daya dalam jaringan ini.

  • Jaringan virtual spoke: Dalam arsitektur ini, jaringan virtual tunggal dari arsitektur garis besar pada dasarnya menjadi jaringan spoke. Jaringan virtual di-peering ke jaringan hub oleh tim platform. Tim platform memiliki dan mengelola jaringan spoke ini, peering,dan konfigurasi DNS-nya. Jaringan ini berisi banyak sumber daya beban kerja. Tim beban kerja memiliki sumber daya dalam jaringan ini, termasuk subnetnya.

Karena pemisahan manajemen dan kepemilikan ini, pastikan Anda mengomunikasikan persyaratan beban kerja dengan jelas kepada tim platform.

Penting

Untuk tim platform: Kecuali secara khusus diperlukan oleh beban kerja, jangan langsung melakukan peering jaringan spoke ke jaringan virtual spoke lain. Praktik ini melindungi tujuan segmentasi beban kerja. Kecuali tim zona pendaratan aplikasi telah terhubung silang dengan titik akhir privat yang dikelola sendiri, tim Anda harus memfasilitasi semua koneksi jaringan virtual transitif. Memiliki pemahaman yang baik tentang sumber daya yang digunakan oleh beban kerja ini yang dikelola oleh tim di luar lingkup tim beban kerja ini. Misalnya, pahami konektivitas jaringan antara alur prompt dan database vektor yang dikelola oleh tim lain.

Subnet jaringan virtual

Dalam jaringan virtual spoke, tim beban kerja membuat dan mengalokasikan subnet yang selaras dengan persyaratan beban kerja. Menempatkan kontrol untuk membatasi lalu lintas masuk dan keluar dari subnet membantu menyediakan segmentasi. Arsitektur ini tidak menambahkan subnet apa pun di luar subnet tersebut yang menjelaskan arsitektur garis besar. Namun arsitektur jaringan tidak lagi memerlukan AzureBastionSubnet subnet karena tim platform menghosting layanan ini dalam langganan mereka.

Anda masih harus menerapkan kontrol jaringan lokal saat menyebarkan beban kerja di zona pendaratan Azure. Organisasi mungkin memberlakukan pembatasan jaringan lebih lanjut untuk melindungi dari eksfiltrasi data dan memastikan visibilitas untuk pusat operasi keamanan pusat (SOC) dan tim jaringan TI.

Lalu lintas ingress

Arus lalu lintas ingress tetap sama dengan arsitektur garis besar.

Tim beban kerja Anda bertanggung jawab atas sumber daya apa pun yang terkait dengan masuknya internet publik ke dalam beban kerja. Misalnya, dalam arsitektur ini, Application Gateway dan alamat IP publiknya ditempatkan di jaringan spoke dan bukan jaringan hub. Beberapa organisasi mungkin menempatkan sumber daya dengan lalu lintas masuk dalam langganan konektivitas dengan menggunakan implementasi jaringan perimeter terpusat (juga dikenal sebagai DMZ, zona demiliterisasi, dan subnet yang disaring). Integrasi dengan topologi tertentu berada di luar cakupan untuk artikel ini.

Pendekatan alternatif untuk memeriksa lalu lintas masuk

Arsitektur ini tidak menggunakan Azure Firewall untuk memeriksa lalu lintas masuk. Terkadang tata kelola organisasi memerlukan pendekatan ini. Tim platform mendukung implementasi untuk menyediakan lapisan deteksi dan pencegahan intrusi tambahan kepada tim beban kerja untuk memblokir lalu lintas masuk yang tidak diinginkan. Arsitektur ini membutuhkan lebih banyak konfigurasi UDR untuk mendukung topologi ini. Untuk informasi selengkapnya tentang pendekatan ini, lihat Jaringan Zero Trust untuk aplikasi web dengan Azure Firewall dan Application Gateway.

Konfigurasi DNS

Dalam arsitektur garis besar, Azure DNS digunakan langsung oleh semua komponen untuk resolusi DNS.

Ubah dari garis besar: DNS biasanya didelegasikan ke satu atau beberapa server DNS di hub. Ketika jaringan virtual dibuat untuk arsitektur ini, properti DNS pada jaringan virtual diharapkan sudah diatur. Layanan DNS dianggap buram untuk tim beban kerja Anda.

Komponen beban kerja dalam arsitektur ini dikonfigurasi dengan DNS dengan cara berikut.

Komponen Konfigurasi DNS
Application Gateway Diwarisi dari jaringan virtual.
App Service (UI obrolan) Tim beban kerja mengonfigurasi aplikasi web untuk menggunakan server DNS hub melalui dnsConfiguration properti .
App Service (alur perintah) Tim beban kerja mengatur aplikasi web untuk menggunakan server DNS hub melalui dnsConfiguration properti .
Pencarian AI Tidak dapat ditimpa, menggunakan Azure DNS.
Pembelajaran Mesin kluster komputasi ▪ Jaringan virtual terkelola, tidak dapat ditimpa, dan menggunakan Azure DNS. Arsitektur ini menggunakan pendekatan ini.
▪ Integrasi jaringan virtual, diwariskan dari jaringan virtual.
Pembelajaran Mesin runtime otomatis ▪ Jaringan virtual terkelola, tidak dapat ditimpa, menggunakan Azure DNS.

▪ Integrasi jaringan virtual, diwariskan dari jaringan virtual.
Arsitektur ini tidak menggunakan runtime otomatis.
instans komputasi Pembelajaran Mesin ▪ Jaringan virtual terkelola, tidak dapat ditimpa, menggunakan Azure DNS. Arsitektur ini menggunakan pendekatan ini.
▪ Integrasi jaringan virtual, diwariskan dari jaringan virtual.
Azure OpenAI Tidak dapat ditimpa, menggunakan Azure DNS.
Jump box Diwarisi dari jaringan virtual.
Membangun agen Diwarisi dari jaringan virtual.

Tidak ada pengaturan DNS yang dikonfigurasi untuk komponen yang tersisa dalam arsitektur karena tidak ada komunikasi keluar yang terjadi dari layanan tersebut. Tidak diperlukan resolusi DNS untuk komponen tersebut.

Banyak dari komponen ini memerlukan catatan DNS yang sesuai di server DNS hub untuk menyelesaikan banyak titik akhir privat beban kerja ini. Untuk informasi selengkapnya, lihat Zona DNS Privat Azure. Untuk komponen di mana resolusi DNS berbasis hub tidak dapat terjadi, Anda dihadapkan dengan batasan berikut:

  • Tim platform tidak dapat mencatat permintaan DNS, yang mungkin merupakan persyaratan tim keamanan organisasi.

  • Mengatasi layanan yang diekspos Azure Private Link di zona pendaratan Anda atau zona pendaratan aplikasi lainnya mungkin tidak mungkin. Beberapa layanan, seperti Pembelajaran Mesin komputasi, mengatasi batasan ini melalui fitur khusus layanan.

Sebaiknya Anda membiasakan diri dengan cara tim platform mengelola DNS. Untuk informasi selengkapnya, lihat Private Link dan integrasi DNS dalam skala besar. Saat Anda menambahkan fitur komponen yang secara langsung bergantung pada Azure DNS, Anda mungkin memperkenalkan kompleksitas dalam topologi DNS yang disediakan platform. Anda dapat mendesain ulang komponen atau menegosiasikan pengecualian untuk meminimalkan kompleksitas.

Lalu lintas egress

Dalam arsitektur dasar, kontrol keluar internet hanya tersedia melalui konfigurasi jaringan pada ruang kerja Pembelajaran Mesin dan App Service, dikombinasikan dengan menggunakan NSG pada berbagai subnet.

Perubahan dari garis besar: Kontrol keluar lebih lanjut ditambah. Semua lalu lintas yang meninggalkan jaringan virtual spoke dialihkan melalui jaringan hub yang di-peering melalui firewall keluar. Lalu lintas yang berasal dari dalam jaringan virtual terkelola untuk komputasi Pembelajaran Mesin tidak tunduk pada rute keluar ini.

Diagram arsitektur yang sebagian besar berfokus pada alur keluar jaringan.

Bagian atas diagram arsitektur ini diberi label langganan zona pendaratan aplikasi dan berisi kotak jaringan virtual spoke dan kotak Pembelajaran Mesin. Kotak Pembelajaran Mesin berisi titik akhir privat untuk Storage, Container Registry, AI Search, dan Azure OpenAI. Kotak jaringan virtual spoke berisi lima subnet: snet-appGateway, snet-agents, snet-jumpbox, snet-appServicePlan, dan snet-privateEndpoints. Semua subnet, kecuali snet-appGateway, memiliki garis putus-putus yang mengarah dari mereka ke Azure Firewall, yang ada di kotak bawah. Kotak bawah diberi label "Langganan konektivitas." Azure Firewall memiliki garis gaya yang sama yang menunjuk ke internet yang diwakili sebagai cloud. Kotak Pembelajaran Mesin memiliki gaya garis putus-putus yang sama yang menunjuk darinya ke cloud internet juga. Kotak atas berbunyi Jika mungkin semua arus lalu lintas yang berasal dari beban kerja dan terikat internet melalui hub karena UDR 0.0.0.0/0. Jaringan virtual hub di kotak bawah dan jaringan virtual spoke di kotak atas terhubung dengan baris yang membaca peering jaringan virtual.

Unduh file Visio arsitektur ini.

Komunikasi klien timur-barat ke titik akhir privat untuk Container Registry, Key Vault, Azure OpenAI, dan lainnya tetap sama dengan arsitektur dasar. Jalur itu dihilangkan dari diagram sebelumnya untuk brevity.

Merutekan lalu lintas internet ke firewall

Rute dilampirkan ke semua subnet yang mungkin di jaringan spoke yang mengarahkan semua lalu lintas yang menuju ke internet (0.0.0.0/0) terlebih dahulu ke Azure Firewall hub.

Komponen Mekanisme untuk memaksa lalu lintas internet melalui hub
Application Gateway Tidak ada. Lalu lintas yang terikat internet yang berasal dari layanan ini tidak dapat dipaksa melalui firewall tim platform.
App Service (UI obrolan) Integrasi jaringan virtual regional diaktifkan.
vnetRouteAllEnabled diaktifkan.
App Service (alur perintah) Integrasi jaringan virtual regional diaktifkan.
vnetRouteAllEnabled diaktifkan.
Pencarian AI Tidak ada. Lalu lintas yang berasal dari layanan ini tidak dapat dipaksa melalui firewall. Arsitektur ini tidak menggunakan keterampilan.
Pembelajaran Mesin kluster komputasi ▪ Jaringan virtual terkelola: Lalu lintas terikat internet yang berasal dari layanan ini tidak dapat dipaksa melalui firewall tim platform. Arsitektur ini menggunakan pendekatan ini.
▪ Integrasi jaringan virtual: Menggunakan UDR yang diterapkan ke subnet yang berisi kluster komputasi.
Pembelajaran Mesin runtime otomatis ▪ Jaringan virtual terkelola: Lalu lintas terikat internet yang berasal dari layanan ini tidak dapat dipaksa melalui firewall tim platform.
▪ Integrasi jaringan virtual: Menggunakan UDR yang diterapkan ke subnet yang berisi kluster komputasi.

Arsitektur ini tidak menggunakan runtime otomatis.
instans komputasi Pembelajaran Mesin ▪ Jaringan virtual terkelola: Lalu lintas terikat internet yang berasal dari layanan ini tidak dapat dipaksa melalui firewall tim platform. Arsitektur ini menggunakan pendekatan ini.
▪ Integrasi jaringan virtual: Menggunakan UDR yang diterapkan ke subnet yang berisi kluster komputasi.
Azure OpenAI Tidak ada. Lalu lintas yang berasal dari layanan ini, misalnya melalui fitur pada data Anda, tidak dapat dipaksa melalui firewall. Arsitektur ini tidak menggunakan salah satu fitur ini.
Jump box Menggunakan UDR yang diterapkan ke snet-jumpbox.
Membangun agen Menggunakan UDR yang diterapkan ke snet-agents.

Tidak ada pengaturan terowongan paksa yang dikonfigurasi untuk komponen yang tetap berada dalam arsitektur karena tidak ada komunikasi keluar yang terjadi dari layanan tersebut.

Untuk komponen atau fitur komponen di mana kontrol keluar melalui perutean hub tidak dimungkinkan, tim beban kerja Anda harus selaras dengan persyaratan organisasi pada lalu lintas ini. Gunakan kontrol kompensasi, desain ulang beban kerja untuk mengecualikan fitur-fitur ini, atau mencari pengecualian formal. Beban kerja pada akhirnya bertanggung jawab untuk mengurangi eksfiltrasi dan penyalahgunaan data.

Terapkan rute internet yang disediakan platform ke semua subnet, bahkan jika subnet tidak diharapkan memiliki lalu lintas keluar. Pendekatan ini memastikan bahwa setiap penyebaran tak terduga ke subnet tersebut tunduk pada pemfilteran keluar rutin. Pastikan subnet yang berisi titik akhir privat memiliki kebijakan jaringan yang diaktifkan untuk perutean penuh dan kontrol NSG.

Saat Anda menerapkan konfigurasi rute ini ke arsitektur, semua koneksi keluar dari App Service, ruang kerja Pembelajaran Mesin, atau layanan lain yang berasal dari jaringan virtual beban kerja diteliti dan dikontrol.

Zona Azure Private DNS

Arsitektur yang menggunakan titik akhir privat untuk lalu lintas timur-barat dalam beban kerja mereka memerlukan rekaman zona DNS di penyedia DNS yang dikonfigurasi. Arsitektur ini mengharuskan banyak rekaman zona DNS berfungsi dengan baik: Key Vault, Azure OpenAI, dan banyak lagi untuk mendukung Private Link.

Perubahan dari garis besar: Tim beban kerja bertanggung jawab langsung atas zona DNS privat dalam arsitektur garis besar. Dalam arsitektur zona pendaratan, tim platform biasanya mempertahankan zona DNS privat. Mereka mungkin menggunakan teknologi lain, tetapi untuk arsitektur ini, ini adalah catatan zona DNS privat. Tim beban kerja harus memahami dengan jelas persyaratan dan harapan tim platform untuk manajemen catatan zona DNS privat tersebut.

Dalam arsitektur ini, tim platform harus memastikan hosting DNS yang andal dan tepat waktu untuk titik akhir Private Link berikut:

  • Pencarian AI
  • Azure OpenAI
  • Container Registry
  • Key Vault
  • Akun penyimpanan

Ilmuwan data dan akses otorisasi alur permintaan

Seperti arsitektur garis besar, akses masuk publik ke ruang kerja Pembelajaran Mesin dan pengalaman berbasis browser lainnya dinonaktifkan. Arsitektur garis besar menyebarkan jump box untuk menyediakan browser dengan alamat IP sumber dari jaringan virtual yang digunakan oleh berbagai peran beban kerja.

Saat beban kerja Anda tersambung ke zona arahan Azure, lebih banyak opsi tersedia untuk tim Anda untuk akses ini. Bekerja dengan tim platform Anda untuk melihat apakah akses privat ke berbagai studio AI berbasis browser dapat dicapai tanpa perlu mengelola dan mengatur komputer virtual (VM). Akses ini mungkin dicapai melalui akses transitif dari koneksi ExpressRoute atau VPN Gateway yang sudah dibuat. Akses berbasis stasiun kerja asli memerlukan perutean lintas tempat dan resolusi DNS, yang dapat membantu disediakan oleh tim platform. Buat persyaratan ini diketahui dalam permintaan penjual langganan Anda.

Menyediakan akses berbasis stasiun kerja asli ke portal ini adalah peningkatan produktivitas di atas garis besar dan dapat lebih sederhana untuk dipertahankan daripada jump box VM.

Peran jump box

Memiliki jump box dalam arsitektur ini sangat berharga tetapi tidak untuk tujuan runtime atau AI atau tujuan pengembangan pembelajaran mesin. Jump box dapat memecahkan masalah DNS dan perutean jaringan karena menyediakan akses jaringan internal ke komponen yang tidak dapat diakses secara eksternal.

Dalam arsitektur garis besar, Azure Bastion mengakses jump box, yang dikelola oleh tim beban kerja.

Dalam arsitektur ini, Azure Bastion disebarkan dalam langganan konektivitas sebagai sumber daya regional bersama yang dikelola oleh tim platform. Untuk menunjukkan bahwa kasus penggunaan dalam arsitektur ini, Azure Bastion berada dalam langganan konektivitas dan tidak lagi disebarkan oleh tim beban kerja.

VM yang digunakan sebagai jump box harus mematuhi persyaratan organisasi untuk VM. Persyaratan ini mungkin mencakup item seperti identitas perusahaan dalam ID Microsoft Entra, gambar dasar tertentu, dan rezim patching.

Memantau sumber daya

Platform zona pendaratan Azure menyediakan sumber daya pengamatan bersama sebagai bagian dari langganan manajemen. Namun, kami sarankan Anda menyediakan sumber daya pemantauan Anda sendiri untuk memfasilitasi tanggung jawab kepemilikan beban kerja. Pendekatan ini konsisten dengan arsitektur garis besar.

Tim beban kerja menyediakan sumber daya pemantauan, yang meliputi:

  • Application Insights sebagai layanan manajemen performa aplikasi (APM) untuk tim beban kerja. Fitur ini dikonfigurasi di UI obrolan dan kode alur perintah.

  • Ruang kerja Log Azure Monitor sebagai sink terpadu untuk semua log dan metrik yang dikumpulkan dari sumber daya Azure milik beban kerja.

Mirip dengan garis besar, semua sumber daya dikonfigurasi untuk mengirim log Diagnostik Azure ke ruang kerja Log Azure Monitor yang disediakan tim beban kerja sebagai bagian dari penyebaran infrastruktur sebagai kode (IaC) sumber daya. Anda mungkin juga perlu mengirim log ke ruang kerja Log Azure Monitor pusat. Di zona pendaratan Azure, ruang kerja tersebut biasanya berada dalam langganan manajemen.

Tim platform mungkin juga memiliki proses yang memengaruhi sumber daya zona pendaratan aplikasi Anda. Misalnya, mereka mungkin menggunakan kebijakan DINE untuk mengonfigurasi diagnostik dan mengirim log ke langganan manajemen terpusat mereka. Atau mereka mungkin menggunakan pemberitahuan garis besar Monitor yang diterapkan melalui kebijakan. Penting untuk memastikan bahwa implementasi Anda tidak membatasi alur log dan pemberitahuan tambahan.

Kebijakan Azure

Arsitektur garis besar merekomendasikan beberapa kebijakan umum untuk membantu mengatur beban kerja. Saat Anda menyebarkan arsitektur ini ke zona pendaratan aplikasi, Anda tidak perlu menambahkan atau menghapus kebijakan lagi. Terus terapkan kebijakan ke langganan, grup sumber daya, atau sumber daya Anda yang membantu menegakkan tata kelola dan meningkatkan keamanan beban kerja ini.

Harapkan langganan zona pendaratan aplikasi memiliki kebijakan yang sudah diterapkan, bahkan sebelum beban kerja disebarkan. Beberapa kebijakan membantu tata kelola organisasi dengan mengaudit atau memblokir konfigurasi tertentu dalam penyebaran. Berikut adalah beberapa contoh kebijakan yang mungkin menyebabkan kompleksitas penyebaran beban kerja:

  • Kebijakan: "Rahasia [di Key Vault] harus memiliki periode validitas maksimum yang ditentukan."

    Komplikasi: Pembelajaran Mesin mengelola rahasia di Key Vault beban kerja, dan rahasia tersebut tidak memiliki tanggal kedaluwarsa yang ditetapkan.

  • Kebijakan: "Pembelajaran Mesin ruang kerja harus dienkripsi dengan kunci yang dikelola pelanggan."

    Komplikasi: Arsitektur ini tidak dirancang semata-mata untuk menangani kunci yang dikelola pelanggan. Namun, dapat diperluas untuk menggunakannya.

Tim platform mungkin menerapkan kebijakan DINE untuk menangani penyebaran otomatis ke dalam langganan zona pendaratan aplikasi. Terlebih dahulu menggabungkan dan menguji pembatasan dan perubahan yang dimulai platform ke dalam templat IaC Anda. Jika tim platform menggunakan kebijakan Azure yang bertentangan dengan persyaratan aplikasi, Anda dapat menegosiasikan resolusi dengan tim platform.

Mengelola perubahan dari waktu ke waktu

Layanan dan operasi yang disediakan platform dianggap sebagai dependensi eksternal dalam arsitektur ini. Tim platform terus menerapkan perubahan, zona pendaratan onboard, dan menerapkan kontrol biaya. Tim platform yang melayani organisasi mungkin tidak memprioritaskan beban kerja individual. Perubahan pada dependensi tersebut, seperti modifikasi firewall, dapat memengaruhi beberapa beban kerja.

Tim beban kerja dan platform harus berkomunikasi secara efisien dan tepat waktu untuk mengelola semua dependensi eksternal. Penting untuk menguji perubahan sebelumnya agar tidak berdampak negatif pada beban kerja.

Perubahan platform yang memengaruhi beban kerja ini

Dalam arsitektur ini, tim platform mengelola sumber daya berikut. Perubahan pada sumber daya ini berpotensi memengaruhi keandalan, keamanan, operasi, dan target performa beban kerja. Penting untuk mengevaluasi perubahan ini sebelum tim platform mengimplementasikannya untuk menentukan bagaimana perubahan tersebut memengaruhi beban kerja.

  • Kebijakan Azure: Perubahan pada kebijakan Azure dapat memengaruhi sumber daya beban kerja dan dependensinya. Misalnya, mungkin ada perubahan kebijakan langsung atau pergerakan zona pendaratan ke dalam hierarki grup manajemen baru. Perubahan ini mungkin lugas sampai ada penyebaran baru, jadi penting untuk mengujinya secara menyeluruh.

    Contoh: Kebijakan tidak lagi mengizinkan penyebaran instans Azure OpenAI yang mendukung akses kunci API.

  • Aturan firewall: Modifikasi pada aturan firewall dapat memengaruhi jaringan virtual beban kerja atau aturan yang berlaku secara luas di semua lalu lintas. Modifikasi ini dapat mengakibatkan lalu lintas yang diblokir dan bahkan kegagalan proses senyap. Potensi masalah ini berlaku untuk firewall keluar dan aturan NSG yang diterapkan Azure Virtual Network Manager.

    Contoh: Server pembaruan vendor yang diblokir menyebabkan pembaruan sistem operasi yang gagal pada jump box atau agen build.

  • Perutean di jaringan hub: Perubahan dalam sifat perutean transitif di hub berpotensi memengaruhi fungsionalitas beban kerja jika beban kerja bergantung pada perutean ke jaringan virtual lainnya.

    Contoh: Mencegah alur prompt untuk mengakses penyimpanan vektor yang dioperasikan oleh tim lain atau tim ilmu data agar tidak mengakses pengalaman berbasis browser di portal AI dari stasiun kerja mereka.

  • Host Azure Bastion: Perubahan pada ketersediaan atau konfigurasi host Azure Bastion.

    Contoh: Mencegah akses ke jump box dan membangun VM agen.

Perubahan beban kerja yang memengaruhi platform

Contoh berikut adalah perubahan beban kerja dalam arsitektur ini yang harus Anda komunikasikan ke tim platform. Penting bagi tim platform untuk memvalidasi keandalan, keamanan, operasi, dan target performa layanan platform terhadap perubahan tim beban kerja baru sebelum diterapkan.

  • Keluarnya jaringan: Pantau peningkatan signifikan keluar jaringan untuk mencegah beban kerja menjadi tetangga yang bising pada perangkat jaringan. Masalah ini berpotensi memengaruhi target performa atau keandalan beban kerja lainnya. Arsitektur ini sebagian besar mandiri dan kemungkinan tidak akan mengalami perubahan signifikan dalam pola lalu lintas keluar.

  • Akses publik: Perubahan akses publik ke komponen beban kerja mungkin memerlukan pengujian lebih lanjut. Tim platform mungkin merelokasi beban kerja ke grup manajemen yang berbeda.

    Contoh: Dalam arsitektur ini, jika Anda menghapus alamat IP publik dari Application Gateway dan membuat aplikasi ini hanya internal, paparan beban kerja terhadap perubahan internet. Contoh lain adalah jika portal AI berbasis browser diubah untuk diekspos ke internet, yang tidak disarankan.

  • Peringkat kekritisan bisnis: Jika ada perubahan pada perjanjian tingkat layanan (SLA) beban kerja, Anda mungkin memerlukan pendekatan kolaborasi baru antara platform dan tim beban kerja.

    Contoh: Beban kerja Anda dapat beralih dari bisnis rendah ke tinggi secara kritis dengan peningkatan adopsi dan keberhasilan beban kerja.

Keandalan

Arsitektur ini selaras dengan jaminan keandalan dalam arsitektur garis besar. Tidak ada pertimbangan keandalan baru untuk komponen beban kerja inti.

Target keandalan

Tujuan tingkat layanan komposit (SLO) maksimum yang mungkin untuk arsitektur ini lebih rendah dari tujuan tingkat layanan komposit dasar (SLO) karena komponen baru seperti kontrol jaringan keluar. Komponen-komponen ini, umum di lingkungan zona pendaratan, tidak unik untuk arsitektur ini. SLO juga berkurang jika tim beban kerja secara langsung mengontrol layanan Azure ini.

Dependensi kritis

Lihat semua fungsionalitas yang dilakukan beban kerja di platform dan zona pendaratan aplikasi sebagai dependensi. Rencana respons insiden mengharuskan tim beban kerja mengetahui titik dan metode informasi kontak untuk dependensi ini. Sertakan juga dependensi ini dalam analisis mode kegagalan beban kerja (FMA).

Untuk arsitektur ini, pertimbangkan dependensi beban kerja berikut:

  • Firewall keluar: Firewall keluar terpusat, dibagikan oleh beberapa beban kerja, mengalami perubahan yang tidak terkait dengan beban kerja.

  • Resolusi DNS: Arsitektur ini menggunakan DNS yang disediakan oleh tim platform alih-alih langsung berinteraksi dengan Azure DNS. Ini berarti bahwa pembaruan tepat waktu untuk catatan DNS untuk titik akhir privat dan ketersediaan layanan DNS adalah dependensi baru.

  • Kebijakan DINE: Kebijakan DINE untuk zona DNS privat Azure DNS, atau dependensi lain yang disediakan platform, adalah upaya terbaik, tanpa SLA saat Anda menerapkannya. Misalnya, penundaan konfigurasi DNS untuk titik akhir privat arsitektur ini dapat menyebabkan keterlambatan kesiapan UI obrolan untuk menangani lalu lintas atau alur prompt dari menyelesaikan kueri.

  • Kebijakan grup manajemen: Kebijakan yang konsisten di antara lingkungan adalah kunci untuk keandalan. Pastikan bahwa lingkungan praproduksi mirip dengan lingkungan produksi untuk memberikan pengujian yang akurat dan untuk mencegah penyimpangan khusus lingkungan yang dapat memblokir penyebaran atau skala. Untuk informasi selengkapnya, lihat Mengelola lingkungan pengembangan aplikasi di zona pendaratan Azure.

Banyak dari pertimbangan ini mungkin ada tanpa zona pendaratan Azure, tetapi beban kerja dan tim platform perlu secara kolaboratif mengatasi masalah ini untuk memastikan bahwa kebutuhan terpenuhi. Untuk informasi selengkapnya, lihat Rekomendasi untuk melakukan analisis mode kegagalan.

Keamanan

Rekomendasi di bagian berikut didasarkan pada daftar periksa tinjauan desain keamanan di Well-Architected Framework.

Kontrol lalu lintas Ingress

Isolasi beban kerja Anda dari spoke beban kerja lain dalam organisasi Anda dengan menggunakan NSG pada subnet Anda dan sifat atau kontrol nontransitif di hub regional. Buat NSG komprehensif yang hanya mengizinkan persyaratan jaringan masuk aplikasi Anda dan infrastrukturnya. Kami menyarankan agar Anda tidak hanya mengandalkan sifat nontransitif jaringan hub untuk keamanan.

Tim platform menerapkan kebijakan Azure untuk keamanan. Misalnya, kebijakan mungkin memastikan bahwa Application Gateway memiliki firewall aplikasi web yang diatur ke mode tolak, yang membatasi jumlah alamat IP publik yang tersedia untuk langganan Anda. Selain kebijakan tersebut, tim beban kerja harus menyebarkan lebih banyak kebijakan yang berpusat pada beban kerja yang memperkuat postur keamanan ingress.

Tabel berikut ini memperlihatkan contoh kontrol ingress dalam arsitektur ini.

Sumber Tujuan Kontrol beban kerja Kontrol platform
Internet Arus lalu lintas aplikasi Corong semua permintaan beban kerja melalui NSG, firewall aplikasi web, dan aturan perutean sebelum memungkinkan lalu lintas publik beralih ke lalu lintas privat untuk UI obrolan. Tidak
Internet Akses studio Tolak semua melalui konfigurasi tingkat layanan. Tidak
Internet Akses sarana data ke semua kecuali Application Gateway Tolak semua melalui NSG dan konfigurasi tingkat layanan. Tidak
Azure Bastion Jump box dan membangun akses agen NSG pada subnet jump box yang memblokir semua lalu lintas ke port akses jarak jauh, kecuali bersumber dari subnet Azure Bastion platform yang ditunjuk Tidak
Lintas lokasi Akses studio Tolak semua. Kecuali jump box tidak digunakan, maka hanya izinkan stasiun kerja dari subnet resmi untuk akses ilmuwan data. Perutean nontransitif atau Azure Firewall jika hub aman Azure Virtual WAN digunakan
Spoke lainnya Tidak Diblokir melalui aturan NSG. Perutean nontransitif atau Azure Firewall jika hub aman Virtual WAN digunakan

Kontrol lalu lintas keluar

Terapkan aturan NSG yang mengekspresikan persyaratan konektivitas keluar yang diperlukan dari solusi Anda dan tolak yang lainnya. Jangan hanya mengandalkan kontrol jaringan hub. Sebagai operator beban kerja, Anda memiliki tanggung jawab untuk menghentikan lalu lintas keluar yang tidak diinginkan sedekat sumber yang dapat dipraktekkan.

Meskipun Anda memiliki subnet beban kerja dalam jaringan virtual, tim platform kemungkinan membuat aturan firewall untuk secara khusus mewakili persyaratan yang diambil sebagai bagian dari proses penjual langganan Anda. Pastikan bahwa perubahan subnet dan penempatan sumber daya selama masa pakai arsitektur Anda masih kompatibel dengan permintaan asli Anda. Bekerja dengan tim jaringan Anda untuk memastikan kelangsungan kontrol keluar akses paling sedikit.

Tabel berikut menunjukkan contoh egress dalam arsitektur ini.

Titik akhir Tujuan Kontrol beban kerja Kontrol platform
Sumber internet publik Alur perintah mungkin memerlukan pencarian internet untuk melengkapi permintaan Azure OpenAI NSG pada subnet host kontainer alur perintah atau konfigurasi jaringan virtual yang dikelola Pembelajaran Mesin Jatah aturan jaringan firewall untuk yang sama dengan kontrol beban kerja
Bidang data Azure OpenAI Alur permintaan hosting komputasi memanggil API ini untuk penanganan yang cepat TCP/443 ke subnet titik akhir privat dari subnet yang berisi alur perintah Tidak
Key Vault Untuk mengakses rahasia dari UI obrolan atau host alur perintah TCP/443 ke subnet titik akhir privat yang berisi Key Vault Tidak

Untuk lalu lintas yang meninggalkan jaringan virtual arsitektur ini, kontrol paling baik diterapkan pada tingkat beban kerja melalui NSG dan di tingkat platform melalui firewall jaringan hub. NSG menyediakan aturan lalu lintas jaringan luas awal yang lebih dipersempit oleh aturan firewall tertentu di jaringan hub platform untuk keamanan tambahan. Tidak ada harapan bahwa lalu lintas timur-barat dalam komponen beban kerja, seperti antara studio Pembelajaran Mesin dan akun Penyimpanan dalam arsitektur ini, harus dirutekan melalui hub.

DDoS Protection

Tentukan siapa yang harus menerapkan paket DDoS Protection yang mencakup semua alamat IP publik solusi Anda. Tim platform mungkin menggunakan paket perlindungan alamat IP, atau menggunakan Azure Policy untuk memberlakukan rencana perlindungan jaringan virtual. Arsitektur ini harus memiliki cakupan karena melibatkan alamat IP publik untuk masuk dari internet. Untuk informasi selengkapnya, lihat Rekomendasi untuk jaringan dan konektivitas.

Pengelolaan identitas dan akses

Kecuali jika diperlukan oleh otomatisasi tata kelola tim platform Anda, tidak ada harapan persyaratan otorisasi ekstra pada arsitektur ini karena keterlibatan tim platform. Kontrol akses berbasis peran Azure (RBAC) harus terus memenuhi prinsip hak istimewa paling sedikit, yang memberikan akses terbatas hanya kepada mereka yang membutuhkannya dan hanya jika diperlukan. Untuk informasi selengkapnya, lihat Rekomendasi untuk manajemen identitas dan akses.

Sertifikat dan enkripsi

Tim beban kerja biasanya mendapatkan sertifikat TLS untuk alamat IP publik di Application Gateway dalam arsitektur ini. Bekerja sama dengan tim platform Anda untuk memahami bagaimana proses pengadaan dan manajemen sertifikat harus selaras dengan harapan organisasi.

Semua layanan penyimpanan data dalam arsitektur ini mendukung kunci enkripsi yang dikelola oleh Microsoft atau oleh pelanggan. Gunakan kunci enkripsi yang dikelola pelanggan jika desain atau organisasi beban kerja Anda memerlukan kontrol lebih. Zona pendaratan Azure sendiri tidak mengamanatkan satu atau yang lain.

Pengoptimalan biaya

Untuk sumber daya beban kerja, semua strategi pengoptimalan biaya dalam arsitektur garis besar juga berlaku untuk arsitektur ini.

Arsitektur ini sangat mendapat manfaat dari sumber daya platform zona pendaratan Azure. Bahkan jika Anda menggunakan sumber daya tersebut melalui model penagihan balik, keamanan tambahan dan konektivitas lintas lokasi lebih hemat biaya daripada mengelola sumber daya tersebut sendiri. Manfaatkan penawaran terpusat lainnya dari tim platform Anda untuk memperluas manfaat tersebut ke beban kerja Anda tanpa mengorbankan SLO, tujuan waktu pemulihan (RTO), atau tujuan titik pemulihan (RPO).

Keunggulan operasional

Tim beban kerja masih bertanggung jawab atas semua pertimbangan keunggulan operasional yang tercakup dalam arsitektur garis besar, seperti pemantauan, GenAIOps, jaminan kualitas, dan praktik penyebaran yang aman.

Menghubungkan data dari beberapa sink

Log dan metrik beban kerja serta komponen infrastrukturnya disimpan di ruang kerja Azure Monitor Logs beban kerja. Namun, log dan metrik dari layanan terpusat, seperti Azure Firewall, DNS Private Resolver, dan Azure Bastion, sering disimpan di ruang kerja Azure Monitor Logs pusat. Menghubungkan data dari beberapa sink bisa menjadi tugas yang kompleks.

Data berkorelasi sering digunakan selama respons insiden. Pastikan runbook triase untuk arsitektur ini mengatasi situasi ini dan menyertakan titik kontak organisasi jika masalah meluas di luar sumber daya beban kerja. Administrator beban kerja mungkin memerlukan bantuan dari administrator platform untuk menghubungkan entri log dari jaringan perusahaan, keamanan, atau layanan platform lainnya.

Penting

Untuk tim platform: Jika memungkinkan, berikan RBAC untuk mengkueri dan membaca sink log untuk sumber daya platform yang relevan. Aktifkan log firewall untuk evaluasi aturan jaringan dan aplikasi dan proksi DNS. Tim aplikasi dapat menggunakan informasi ini untuk memecahkan masalah tugas. Untuk informasi selengkapnya, lihat Rekomendasi untuk pemantauan dan deteksi ancaman.

Membangun agen

Banyak layanan dalam arsitektur ini menggunakan titik akhir privat. Mirip dengan arsitektur garis besar, desain ini berpotensi menjadikan agen build sebagai persyaratan arsitektur ini. Penyebaran agen build yang aman dan andal adalah tanggung jawab tim beban kerja, tanpa keterlibatan tim platform. Namun, pastikan bahwa manajemen agen build mematuhi organisasi. Misalnya, gunakan gambar sistem operasi yang disetujui platform, jadwal patching, pelaporan kepatuhan, dan metode autentikasi pengguna.

Efisiensi kinerja

Pertimbangan efisiensi performa yang dijelaskan dalam arsitektur garis besar juga berlaku untuk arsitektur ini. Tim beban kerja mempertahankan kontrol atas sumber daya yang digunakan dalam alur permintaan, bukan tim platform. Skalakan host UI obrolan, host alur prompt, model bahasa, dan lainnya sesuai dengan beban kerja dan batasan biaya. Bergantung pada implementasi akhir arsitektur Anda, pertimbangkan faktor-faktor berikut saat Anda mengukur performa terhadap target performa.

  • Latensi keluar dan lintas lokasi
  • Batasan SKU berasal dari tata kelola penahanan biaya

Menyebarkan skenario ini

Penyebaran zona pendaratan untuk arsitektur referensi ini tersedia di GitHub.

Kontributor

Artikel ini dikelola oleh Microsoft. Ini awalnya ditulis oleh kontributor berikut.

Penulis utama:

Untuk melihat profil LinkedIn nonpublik, masuk ke LinkedIn.

Langkah selanjutnya

Tinjau kolaborasi dan detail teknis yang dibagikan antara tim beban kerja dan tim platform.