Condividi tramite


Proteggere l'ambiente di inferenza del servizio Azure Kubernetes

Se si dispone di un cluster Azure Kubernetes dietro la rete virtuale, è necessario proteggere le risorse dell'area di lavoro di Azure Machine Learning e un ambiente di calcolo usando la stessa rete virtuale con peering o la stessa rete virtuale con peering. In questo articolo si apprenderà:

  • Che cos'è un ambiente di inferenza del servizio Azure Kubernetes sicuro
  • Come configurare un ambiente di inferenza del servizio Azure Kubernetes sicuro

Limiti

  • Se il cluster del servizio Azure Kubernetes si trova dietro una rete virtuale, l'area di lavoro e le relative risorse associate (archiviazione, insieme di credenziali delle chiavi, Registro Azure Container) devono avere endpoint privati o endpoint di servizio nella stessa rete virtuale o rete virtuale con peering del cluster del servizio Azure Kubernetes. Per altre informazioni sulla protezione dell'area di lavoro e delle risorse associate, vedere Creare un'area di lavoro sicura.
  • Se l'area di lavoro ha un endpoint privato, il cluster del servizio Azure Kubernetes deve trovarsi nella stessa area di Azure dell'area di lavoro.
  • L'utilizzo di un nome di dominio completo (FQDN) pubblico con un cluster del servizio Azure Kubernetes privatonon è supportato con Azure Machine Learning.

Che cos'è un ambiente di inferenza del servizio Azure Kubernetes sicuro

L'ambiente di inferenza del servizio Azure Machine Learning è costituito da area di lavoro, cluster del servizio Azure Kubernetes e risorse associate all'area di lavoro, Archiviazione di Azure, Azure Key Vault e Servizi Azure Container(ARC). La tabella seguente confronta il modo in cui i servizi accedono a una parte diversa della rete di Azure Machine Learning con o senza una rete virtuale.

Scenario Area di lavoro Risorse associate (account di archiviazione, Key Vault, Registro Azure Container) Cluster del servizio Azure Kubernetes
Nessuna rete virtuale IP pubblico IP pubblico IP pubblico
Area di lavoro pubblica, tutte le altre risorse in una rete virtuale IP pubblico IP pubblico (endpoint di servizio)
oppure
IP privato (endpoint privato)
IP privato
Proteggere le risorse in una rete virtuale IP privato (endpoint privato) IP pubblico (endpoint di servizio)
oppure
IP privato (endpoint privato)
IP privato

In un ambiente di inferenza del servizio Azure Kubernetes sicuro, il cluster del servizio Azure Kubernetes accede a una parte diversa dei servizi di Azure Machine Learning solo con endpoint privato (IP privato). Il diagramma di rete seguente illustra un'area di lavoro di Azure Machine Learning protetta con un cluster del servizio Azure Kubernetes privato o un cluster del servizio Azure Kubernetes predefinito dietro la rete virtuale.

Un ambiente di inferenza del servizio Azure Kubernetes sicuro: il cluster del servizio Azure Kubernetes accede a una parte diversa dei servizi di Azure Machine Learning con endpoint privato, tra cui l'area di lavoro e le risorse associate

Come configurare un ambiente di inferenza del servizio Azure Kubernetes sicuro

Per configurare un ambiente di inferenza del servizio Azure Kubernetes sicuro, è necessario disporre di informazioni sulla rete virtuale per il servizio Azure Kubernetes. La rete virtuale può essere creata in modo indipendente o durante la distribuzione del cluster del servizio Azure Kubernetes. In una rete virtuale sono disponibili due opzioni per il cluster del servizio Azure Kubernetes:

  • Distribuire il cluster del servizio Azure Kubernetes predefinito nella rete virtuale
  • In alternativa, creare un cluster del servizio Azure Kubernetes privato nella rete virtuale

Per il cluster del servizio Azure Kubernetes predefinito, è possibile trovare informazioni sulla rete virtuale nel gruppo di risorse di MC_[rg_name][aks_name][region].

Dopo aver ottenuto informazioni sulla rete virtuale per il cluster del servizio Azure Kubernetes e se è già disponibile l'area di lavoro, seguire questa procedura per configurare un ambiente di inferenza del servizio Azure Kubernetes sicuro:

  • Usare le informazioni sulla rete virtuale del cluster del servizio Azure Kubernetes per aggiungere nuovi endpoint privati per l'account Archiviazione di Azure, Azure Key Vault e Registro Azure Container usati dall'area di lavoro. Questi endpoint privati devono esistere nella stessa rete virtuale o con peering del cluster del servizio Azure Kubernetes. Per altre informazioni, vedere l'articolo Proteggere l'area di lavoro con endpoint privato.
  • Se si dispone di un'altra risorsa di archiviazione usata dai carichi di lavoro di Azure Machine Learning, aggiungere un nuovo endpoint privato per tale archiviazione. L'endpoint privato deve trovarsi nella stessa rete virtuale con peering del cluster del servizio Azure Kubernetes e avere l'integrazione della zona DNS privata abilitata.
  • Aggiungere un nuovo endpoint privato all'area di lavoro. Questo endpoint privato deve trovarsi nella stessa rete virtuale con peering del cluster del servizio Azure Kubernetes e avere l'integrazione della zona DNS privata abilitata.

Se il cluster del servizio Azure Kubernetes è pronto ma non è ancora stato creato, è possibile usare la rete virtuale del cluster del servizio Azure Kubernetes durante la creazione dell'area di lavoro. Usare le informazioni sulla rete virtuale del cluster del servizio Azure Kubernetes quando si segue l'esercitazione creare un'area di lavoro sicura. Dopo aver creato l'area di lavoro, aggiungere un nuovo endpoint privato all'area di lavoro come ultimo passaggio. Per tutti i passaggi precedenti, è importante assicurarsi che tutti gli endpoint privati siano presenti nella stessa rete virtuale del cluster del servizio Azure Kubernetes e che l'integrazione della zona DNS privata sia abilitata.

Note speciali per la configurazione di un ambiente di inferenza del servizio Azure Kubernetes sicuro:

  • Usare l'identità gestita assegnata dal sistema durante la creazione dell'area di lavoro, come account di archiviazione con endpoint privato consente l'accesso solo con l'identità gestita assegnata dal sistema.
  • Quando si collega un cluster del servizio Azure Kubernetes a un'area di lavoro HBI, assegnare un'identità gestita assegnata dal sistema con entrambi Storage Blob Data Contributor i ruoli e Storage Account Contributor .
  • Se si usa registro Azure Container predefinito creato dall'area di lavoro, assicurarsi di avere lo SKU Premium per Registro Azure Container. Abilitare anche per Firewall exception consentire ai servizi Microsoft attendibili di accedere al Registro Azure Container.
  • Se l'area di lavoro si trova anche dietro una rete virtuale, seguire le istruzioni riportate in Connettersi in modo sicuro all'area di lavoro per accedere all'area di lavoro.
  • Per l'endpoint privato dell'account di archiviazione, assicurarsi di abilitare Allow Azure services on the trusted services list to access this storage account.

Nota

Se il servizio Azure Kubernetes che si trova dietro una rete virtuale è stato arrestato e riavviato, è necessario:

  1. Prima di tutto, seguire la procedura descritta in Arrestare e avviare un cluster servizio Azure Kubernetes (servizio Azure Kubernetes) per eliminare e ricreare un endpoint privato collegato a questo cluster.
  2. Ricollegare quindi i calcoli Kubernetes collegati da questo servizio Azure Kubernetes nell'area di lavoro.

In caso contrario, la creazione, l'aggiornamento e l'eliminazione di endpoint/distribuzioni in questo cluster del servizio Azure Kubernetes avranno esito negativo.

Passaggi successivi

Questo articolo fa parte di una serie di articoli sulla protezione di un flusso di lavoro di Azure Machine Learning. Vedi gli altri articoli di questa serie: