Proteggere l'ambiente di inferenza del servizio Azure Kubernetes
Se si dispone di un cluster Azure Kubernetes (AKS) dietro una rete virtuale, è necessario proteggere le risorse dell'area di lavoro di Azure Machine Learning e un ambiente di calcolo usando la stessa rete virtuale o una rete con peering. In questo articolo si apprenderà:
- Che cos'è un ambiente di inferenza del servizio Azure Kubernetes sicuro?
- Come configurare un ambiente di inferenza del servizio Azure Kubernetes sicuro
Limiti
- Se il cluster del servizio Azure Kubernetes si trova dietro una rete virtuale, l'area di lavoro e le relative risorse associate (archiviazione, insieme di credenziali delle chiavi, Registro Azure Container) devono avere endpoint privati o endpoint di servizio nella stessa rete virtuale o rete virtuale con peering del cluster del servizio Azure Kubernetes. Per altre informazioni sulla protezione dell'area di lavoro e delle risorse associate, vedere Creare un'area di lavoro sicura.
- Se l'area di lavoro ha un endpoint privato, il cluster del servizio Azure Kubernetes deve trovarsi nella stessa area di Azure dell'area di lavoro.
- L'utilizzo di un nome di dominio completo (FQDN) pubblico con un cluster del servizio Azure Kubernetes privatonon è supportato con Azure Machine Learning.
Che cos'è un ambiente di inferenza del servizio Azure Kubernetes sicuro?
L'ambiente di inferenza del servizio Azure Kubernetes di Azure Machine Learning è costituito dall'area di lavoro, dal cluster del servizio Azure Kubernetes e dalla risorsa associata all'area di lavoro: Archiviazione di Azure, Azure Key Vault e Servizi Azure Container (ARC). La tabella seguente confronta il modo in cui i servizi accedono a una parte diversa della rete di Azure Machine Learning con o senza una rete virtuale.
Scenario | Area di lavoro | Risorse associate (account di archiviazione, Key Vault, Registro Azure Container) | Cluster del servizio Azure Kubernetes |
---|---|---|---|
Nessuna rete virtuale | IP pubblico | IP pubblico | IP pubblico |
Area di lavoro pubblica, tutte le altre risorse in una rete virtuale | IP pubblico | IP pubblico (endpoint di servizio) o IP privato (endpoint privato) |
IP privato |
Proteggere le risorse in una rete virtuale | IP privato (endpoint privato) | IP pubblico (endpoint di servizio) o IP privato (endpoint privato) |
IP privato |
In un ambiente di inferenza del servizio Azure Kubernetes sicuro, il cluster del servizio Azure Kubernetes accede a una parte diversa dei servizi di Azure Machine Learning solo con endpoint privato (IP privato). Il diagramma di rete seguente illustra un'area di lavoro di Azure Machine Learning protetta con un cluster del servizio Azure Kubernetes privato o un cluster del servizio Azure Kubernetes predefinito dietro la rete virtuale.
Come configurare un ambiente di inferenza del servizio Azure Kubernetes sicuro
Per configurare un ambiente di inferenza del servizio Azure Kubernetes sicuro, è necessario disporre di informazioni sulla rete virtuale per il servizio Azure Kubernetes. La rete virtuale può essere creata in modo indipendente o durante la distribuzione del cluster del servizio Azure Kubernetes. In una rete virtuale sono disponibili due opzioni per il cluster del servizio Azure Kubernetes:
- Distribuire il cluster del servizio Azure Kubernetes predefinito nella rete virtuale
- Creare un cluster del servizio Azure Kubernetes privato nella rete virtuale
Per il cluster del servizio Azure Kubernetes predefinito, è possibile trovare informazioni sulla rete virtuale nel gruppo di risorse di MC_[rg_name][aks_name][region]
.
Dopo aver ottenuto informazioni sulla rete virtuale per il cluster del servizio Azure Kubernetes e se è già disponibile l'area di lavoro, seguire questa procedura per configurare un ambiente di inferenza del servizio Azure Kubernetes sicuro:
- Usare le informazioni sulla rete virtuale del cluster del servizio Azure Kubernetes per aggiungere nuovi endpoint privati per l'account di archiviazione di Azure, Azure Key Vault e Registro Azure Container usato dall'area di lavoro. Questi endpoint privati devono esistere nella stessa rete virtuale o in una rete virtuale sottoposta a peering del cluster del servizio Azure Kubernetes. Per altre informazioni, vedere l'articolo Proteggere l'area di lavoro con un endpoint privato.
- Se si dispone di un'altra risorsa di archiviazione usata dai carichi di lavoro di Azure Machine Learning, aggiungere un nuovo endpoint privato per tale risorsa. L'endpoint privato deve trovarsi nella stessa rete virtuale o in una rete sottoposta a peering del cluster del servizio Azure Kubernetes e avere l'integrazione della zona DNS privata abilitata.
- Aggiungere un nuovo endpoint privato all'area di lavoro. L'endpoint privato deve trovarsi nella stessa rete virtuale o in una rete sottoposta a peering del cluster del servizio Azure Kubernetes e avere l'integrazione della zona DNS privata abilitata.
Se il cluster del servizio Azure Kubernetes è pronto ma non è ancora stata creata l'area di lavoro, è possibile usare la rete virtuale del cluster del servizio Azure Kubernetes durante la creazione dell'area di lavoro. Usare le informazioni sulla rete virtuale del cluster del servizio Azure Kubernetes quando si segue l'esercitazione su come creare un'area di lavoro sicura. Dopo aver creato l'area di lavoro, aggiungere un nuovo endpoint privato all'area di lavoro come ultimo passaggio. In tutti i passaggi precedenti, è importante assicurarsi che tutti gli endpoint privati siano presenti nella stessa rete virtuale del cluster del servizio Azure Kubernetes e che l'integrazione della zona DNS privata sia abilitata.
Note speciali per la configurazione di un ambiente di inferenza del servizio Azure Kubernetes sicuro:
- Usare l'identità gestita assegnata dal sistema durante la creazione dell'area di lavoro, poiché l'account di archiviazione con endpoint privato consente l'accesso solo con l'identità gestita assegnata dal sistema.
- Quando si collega un cluster del servizio Azure Kubernetes a un'area di lavoro HBI, assegnare un'identità gestita assegnata dal sistema con entrambi i ruoli
Storage Blob Data Contributor
eStorage Account Contributor
. - Se si usa il Registro Azure Container predefinito creato dall'area di lavoro, assicurarsi di avere lo SKU premium per il Registro Azure Container. Abilitare anche
Firewall exception
per consentire ai servizi Microsoft attendibili di accedere al Registro Azure Container. - Se l'area di lavoro si trova anche dietro una rete virtuale, seguire le istruzioni riportate nella sezione su come connettersi in modo sicuro all'area di lavoro per accedere all'area di lavoro.
- Per l'endpoint privato dell'account di archiviazione, assicurarsi di abilitare
Allow Azure services on the trusted services list to access this storage account
.
Nota
Se il servizio Azure Kubernetes che si trova dietro una rete virtuale è stato arrestato e riavviato, è necessario:
- Prima di tutto, seguire la procedura descritta in Arrestare e avviare un cluster del servizio Azure Kubernetes per eliminare e ricreare un endpoint privato collegato a questo cluster.
- Quindi, ricollegare i calcoli Kubernetes collegati da questo servizio Azure Kubernetes nell'area di lavoro.
In caso contrario, la creazione, l'aggiornamento e l'eliminazione di endpoint/distribuzioni in questo cluster del servizio Azure Kubernetes avranno esito negativo.
Passaggi successivi
Il presente articolo fa parte di una serie di articoli sulla protezione del flusso di lavoro di Azure Machine Learning. Vedi gli altri articoli di questa serie: