Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questo articolo fornisce procedure consigliate per la sicurezza per proteggere il servizio Ricerca intelligenza artificiale di Azure. L'utente è responsabile dell'implementazione di questi controlli di sicurezza configurabili dal cliente. Per informazioni sulle protezioni predefinite di Microsoft, ad esempio l'architettura di rete, la crittografia e le certificazioni di conformità, vedere Dati, privacy e protezioni predefinite in Ricerca di intelligenza artificiale di Azure.
In qualità di progettista di soluzioni, è necessario configurare i controlli di sicurezza in tre domini:
- Sicurezza di rete: controllare il traffico in ingresso e in uscita al servizio di ricerca.
- Autenticazione e autorizzazione: definire come, chi e cosa può accedere al servizio di ricerca e ai dati.
- Protezione dei dati: implementare la crittografia, i controlli di accesso e il monitoraggio.
Informazioni sui modelli di traffico di rete
Prima di configurare la sicurezza di rete, comprendere i tre modelli di traffico di rete in Ricerca di intelligenza artificiale di Azure:
Traffico in ingresso: richieste da client al servizio di ricerca, ad esempio query, indicizzazione e operazioni di gestione. Questo traffico è configurabile dai clienti.
Traffico in uscita: richieste dal servizio di ricerca a risorse esterne, ad esempio indicizzatori che si connettono a origini dati, vettorizzatori e competenze personalizzate. Questo traffico è configurabile dai clienti.
Traffico interno: chiamate da servizio a servizio sulla rete backbone Microsoft. Questo traffico è gestito da Microsoft e non è configurabile dai clienti. Per altre informazioni, vedere Protezione interna del traffico.
Configurare la sicurezza di rete
Usare uno degli approcci seguenti per limitare l'accesso in ingresso al servizio di ricerca. Questi approcci sono elencati dal meno sicuro al più sicuro:
- Creare regole del firewall IP
- Creare un endpoint privato
- Aggiungere un perimetro di sicurezza di rete
Creare regole del firewall IP
Creare regole del firewall in ingresso per ammettere le richieste solo da indirizzi IP o intervalli di indirizzi IP specifici. Tutte le connessioni client devono essere effettuate tramite un indirizzo IP consentito. In caso contrario, la connessione viene negata.
Quando usare: scenari di protezione di base in cui è necessario limitare l'accesso agli indirizzi IP noti.
Come iniziare: vedere Configurare l'accesso alla rete e le regole del firewall per Ricerca di intelligenza artificiale di Azure.
Creare un endpoint privato
Creare un endpoint privato per Ricerca intelligenza artificiale di Azure per consentire ai client in una rete virtuale di accedere in modo sicuro ai dati in un indice di ricerca tramite un collegamento privato. L'endpoint privato usa un indirizzo IP dallo spazio di indirizzi della rete virtuale.
Il traffico di rete tra il client e il servizio di ricerca attraversa la rete virtuale e un collegamento privato sulla rete backbone Microsoft, eliminando l'esposizione alla rete Internet pubblica.
Quando usare: scenari di sicurezza elevata che richiedono l'isolamento completo della rete dalla rete Internet pubblica.
Come iniziare: vedere Creare un endpoint privato per Ricerca di intelligenza artificiale di Azure.
Unirsi a un perimetro di sicurezza di rete
Creare un perimetro di sicurezza di rete intorno alle risorse PaaS (Platform-as-a-Service) distribuite all'esterno di una rete virtuale per stabilire un limite di rete logica. In questo modo viene stabilito un perimetro che controlla l'accesso alla rete pubblica tramite regole di accesso esplicite.
Le connessioni client in ingresso e le connessioni da servizio a servizio si verificano entro il limite, semplificando le difese contro l'accesso non autorizzato. In Ricerca di intelligenza artificiale di Azure è comune che le soluzioni usino più risorse di Azure.
Quando usare: soluzioni che usano più risorse PaaS di Azure che necessitano di una protezione coordinata dei limiti di rete.
Come iniziare:
Iniziare aggiungendo Ricerca di intelligenza artificiale di Azure a un perimetro di sicurezza di rete. Vedere Aggiungere un servizio di ricerca a un perimetro di sicurezza di rete.
Aggiungere servizi correlati, ad esempio Azure OpenAI, Archiviazione di Azure e Monitoraggio di Azure, allo stesso perimetro.
Configurare l'autenticazione e l'autorizzazione
Ricerca di intelligenza artificiale di Azure supporta due approcci di autenticazione. È possibile usare un approccio e disabilitare l'altro oppure usare entrambi con i controlli appropriati.
(Scelta consigliata) Abilitare il controllo degli accessi in base al ruolo
Usare l'autenticazione di Microsoft Entra per stabilire il chiamante, anziché la richiesta, come identità autenticata. Le assegnazioni di ruolo di Azure determinano l'autorizzazione, fornendo gestione centralizzata delle identità, criteri di accesso condizionale e audit trail completi.
Il flusso di lavoro per il controllo degli accessi in base al ruolo è:
Abilitare il controllo degli accessi in base al ruolo: configurare il servizio di ricerca in modo da accettare l'autenticazione dell'ID di Microsoft Entra invece di (o oltre) chiavi API. Vedere Abilitare o disabilitare il controllo degli accessi in base al ruolo in Ricerca di intelligenza artificiale di Azure.
Assegnare ruoli a utenti e gruppi: concedere l'accesso con privilegi minimi usando ruoli predefiniti (Collaboratore al servizio di ricerca, Collaboratore ai dati dell'indice di ricerca e Lettore dati indice di ricerca) per controllare chi può gestire ed eseguire query sugli indici. Vedere Connettersi ad Azure AI Search usando i ruoli.
Connettere l'applicazione usando le identità: eseguire l'autenticazione senza chiavi API usando
DefaultAzureCredential, che supporta identità gestite, credenziali per sviluppatori e altri flussi basati su token. Consulta Connettere la tua app ad Azure Cognitive Search utilizzando le identità.
Configurare l'autenticazione della chiave API
Con l'autenticazione basata su chiave, ogni richiesta deve includere un amministratore o una chiave API di query per dimostrare che ha origine da un'origine attendibile. Questo approccio è adatto per gli ambienti di sviluppo, la compatibilità retroattiva con le applicazioni esistenti o in scenari dove Microsoft Entra ID non è disponibile.
Il flusso di lavoro per l'autenticazione basata su chiave è:
Fornire una chiave API in ogni richiesta: le chiavi di amministrazione concedono l'accesso completo a tutte le operazioni. Le chiavi di query concedono l'accesso in sola lettura all'insieme documents di un indice. Vedere Connettersi ad Azure AI Search usando le chiavi.
Ruotare le chiavi di amministrazione in base a una pianificazione: riduce il rischio di compromissione della chiave rigenerando regolarmente le chiavi di amministrazione. I servizi di ricerca supportano due chiavi di amministrazione per la rotazione senza tempi di inattività. Vedere Rigenerare le chiavi di amministrazione.
Autorizzare le operazioni del piano di controllo
Le operazioni del piano di controllo (creazione, configurazione ed eliminazione del servizio) sono autorizzate tramite il controllo degli accessi in base al ruolo di Azure Resource Manager, lo stesso modello usato in tutti i servizi di Azure. Le chiavi API non si applicano alle operazioni del piano di controllo. Tre ruoli predefiniti di Azure regolano l'accesso:
| Ruolo | Permissions |
|---|---|
| Proprietario | Controllo completo, inclusa la gestione degli accessi. |
| Collaboratore | Controllo completo, ad eccezione della gestione degli accessi. |
| Lettore | Accesso di sola visualizzazione. |
Il flusso di lavoro per l'autorizzazione delle operazioni del piano di controllo è:
Assegnare ruoli amministrativi: usare i ruoli predefiniti di Azure (Proprietario, Collaboratore e Lettore) per concedere l'accesso con privilegi minimi e controllare chi può creare, configurare o eliminare i servizi di ricerca. Vedere Assegnare ruoli per l'amministrazione del servizio.
Applica blocchi delle risorse: previeni l'eliminazione accidentale dei servizi di ricerca di produzione applicando blocchi
CanNotDeleteoReadOnly. Vedere Bloccare le risorse di Azure per proteggere l'infrastruttura.
Autorizzare le operazioni del piano dati
Le operazioni del piano dati hanno come destinazione il contenuto ospitato in un servizio di ricerca, ad esempio la creazione di indici, il caricamento di documenti e le query. L'autorizzazione è disponibile tramite il controllo degli accessi in base al ruolo, le chiavi API o entrambi. Per i passaggi di configurazione, vedere le sezioni precedenti sul controllo degli accessi in base al ruolo e sull'autenticazione della chiave API.
Concedere l'accesso a singoli indici
Limitare l'accesso utente ai singoli indici creando definizioni di ruolo personalizzate. Questo approccio è essenziale per gli scenari multi-tenant in cui i dati di ogni tenant devono essere isolati a livello di indice. Vedere Concedere l'accesso a un singolo indice.
Per soluzioni che richiedono limiti di sicurezza a livello di indice, vedere Modelli di progettazione per applicazioni SaaS multi-tenant e Ricerca di intelligenza artificiale di Azure.
Annotazioni
Le chiavi API forniscono solo l'accesso a livello di servizio. Chiunque abbia una chiave di amministrazione può leggere, modificare o eliminare qualsiasi indice nel servizio di ricerca. Per l'isolamento a livello di indice, usare il controllo degli accessi in base al ruolo o implementare l'isolamento nel livello intermedio dell'applicazione.
Configurare le connessioni in uscita
Le richieste in uscita provengono da un servizio di ricerca ad altre applicazioni, in genere effettuate da indicizzatori, competenze personalizzate e vettorizzatori. Configurare queste connessioni per l'uso dell'autenticazione sicura e dell'accesso alla rete.
(Scelta consigliata) Usare un'identità gestita
Creare un'identità gestita per il servizio di ricerca per l'autenticazione ad altre risorse di Azure senza archiviare le credenziali nel codice. Un'identità gestita elimina la necessità di archiviare e ruotare le stringhe di connessione con le credenziali.
Il flusso di lavoro per l'uso di un'identità gestita è:
Configurare un'identità gestita per il servizio di ricerca: scegliere tra un'identità gestita assegnata dal sistema o assegnata dall'utente. Vedere Configurare un servizio di ricerca per connettersi usando un'identità gestita.
Connettersi a risorse esterne usando l'identità gestita: le connessioni supportate includono Archiviazione di Azure, Azure Cosmos DB, database SQL di Azure, Istanza gestita di SQL e Funzioni di Azure.
Garantire la sicurezza dell'accesso ai dati esterni
Configurare connessioni sicure in base alla modalità di protezione delle risorse esterne:
Creare eccezioni del firewall per il servizio di ricerca: Consenti il traffico dell'indicizzatore attraverso i firewall dell'origine dati aggiungendo gli indirizzi IP in uscita del servizio di ricerca alle liste di autorizzazione. Vedere Configurare le regole del firewall IP per consentire le connessioni dell'indicizzatore da Azure AI Search.
Creare collegamenti privati condivisi: connettere gli indicizzatori alle origini dati protette dal collegamento privato di Azure senza esporre il traffico a Internet pubblico. Vedere Creare connessioni in uscita tramite un collegamento privato condiviso.
Usare l'eccezione del servizio attendibile per l'archiviazione nella stessa area: abilitare l'accesso dell'indicizzatore agli account di archiviazione di Azure protetti nella stessa area senza la configurazione del firewall. Vedere Stabilire connessioni dell'indicizzatore ad Archiviazione di Azure come servizio attendibile.
Configurare le regole dell'istanza delle risorse: concedere a specifici servizi di ricerca l'accesso agli account di archiviazione di Azure protetti dalle regole di rete. Vedere Concedere l'accesso dalle istanze di risorse di Azure.
Connettersi agli endpoint privati di Istanza gestita di SQL: accedere ai database di Istanza gestita di SQL tramite endpoint privati mantenendo l'isolamento della rete. Consulta Creare un collegamento privato condiviso per un'istanza SQL gestita da Azure Cognitive Search.
Suggerimento
Se Archiviazione di Azure e Ricerca di intelligenza artificiale di Azure si trovano nella stessa area, il traffico di rete viene instradato automaticamente tramite un indirizzo IP privato sulla rete backbone Microsoft, eliminando la necessità di configurare il firewall. Per altre informazioni, vedere Archiviazione di Azure nella stessa area e Ricerca di intelligenza artificiale di Azure.
Connessioni sicure per l'elaborazione di intelligenza artificiale esterna
Le richieste in uscita per l'arricchimento tramite intelligenza artificiale e la vettorizzazione richiedono considerazioni speciali:
| Operation | Impostazione |
|---|---|
| Indicizzatori che si connettono alle origini dati | Proteggere l'accesso ai dati esterni. |
| Competenze personalizzate che fanno uso di codice esterno | Proteggere le connessioni a Funzioni di Azure, app Web o altri host. |
| Vettorizzazione durante l'indicizzazione | Connettersi a Azure OpenAI o ai modelli di incorporamento personalizzati. |
| Azure Key Vault (Archivio chiavi di Azure) | Connettersi ad Azure Key Vault per le chiavi di crittografia gestite dal cliente. |
Per i modelli RAG (generazione aumentata dal recupero) di base, in cui l'applicazione client chiama un modello di completamento della chat, la connessione utilizza l'identità del client o dell'utente, non l'identità del servizio di ricerca. Per il recupero agentico tramite knowledge base, la richiesta in uscita viene effettuata dall'identità gestita del servizio di ricerca.
Implementare il controllo di accesso a livello di documento
Le autorizzazioni utente a livello di documento, note anche come sicurezza a livello di riga, controllano quali documenti gli utenti possono accedere tramite l'esecuzione di query.
Configurare la sicurezza a livello di documento
Configurare autorizzazioni con granularità fine a livello di documento, dall'inserimento dei dati all'esecuzione di query. Questa funzionalità è essenziale per creare dati di base di sistemi agentici di IA sicuri, applicazioni RAG e soluzioni di ricerca aziendale che richiedono controlli di autorizzazione a livello di documento. Per altre informazioni, vedere Controllo di accesso a livello di documento.
Usare le etichette di riservatezza (anteprima)
Configurare un indicizzatore per rilevare automaticamente le etichette di riservatezza di Microsoft Purview durante l'indicizzazione e applicare controlli di accesso basati su etichette quando vengono eseguite query. Per altre informazioni, vedere Etichette di riservatezza.
Configurare la crittografia dei dati
Ricerca di intelligenza artificiale di Azure crittografa automaticamente tutti i dati usando chiavi gestite da Microsoft. Per informazioni sulla crittografia predefinita, vedere Crittografia dei dati.
Per una protezione dei dati avanzata, è possibile implementare i controlli di crittografia seguenti.
(Facoltativo) Aggiungere la crittografia della chiave gestita dal cliente
Aggiungere un livello di crittografia aggiuntivo per gli indici e le mappe di sinonimi gestendo le proprie chiavi di crittografia in Azure Key Vault. Le chiavi gestite dal cliente (CMK) sono destinate alle organizzazioni con requisiti di conformità che obbligano il cliente a controllare le chiavi di crittografia o le funzionalità di revoca delle chiavi. Vedere Configurare chiavi gestite dal cliente per la crittografia dei dati in Ricerca di intelligenza artificiale di Azure.
È anche possibile configurare le opzioni seguenti:
Configurare una chiave gestita dal cliente: supporta scenari multi-tenant in cui le chiavi sono archiviate in un tenant Microsoft Entra diverso rispetto al servizio di ricerca. Vedere Configurare chiavi gestite dal cliente in tenant diversi.
Trovare oggetti crittografati: identificare quali indici e mappe sinonimiche utilizzano la crittografia CMK. Vedere Trovare oggetti e informazioni crittografati.
Importante
- La crittografia cmk aumenta le dimensioni dell'indice e può ridurre le prestazioni delle query di 30-60%. Abilitare solo per gli indici che lo richiedono.
- La CMK (chiave gestita dal cliente) su dischi temporanei richiede servizi creati dopo il 13 maggio 2021. I servizi precedenti supportano cmk solo su dischi dati.
Indicizzare il contenuto del BLOB crittografato
Configurare un indicizzatore per elaborare i contenuti da Azure Blob Storage crittografati a riposo, che è separato dalla crittografia CMK dell'indice di ricerca. Vedere Esercitazione: Indicizzare e arricchire i BLOB crittografati.
(Facoltativo) Abilitare il confidential computing
Il confidential computing protegge i dati in uso da accessi non autorizzati, tra cui Microsoft, tramite attestazione hardware e crittografia. Questo tipo di calcolo è configurabile solo durante la creazione del servizio. Vedere Scegliere un tipo di calcolo.
È consigliabile usare il confidential computing solo per le organizzazioni i cui requisiti normativi o di conformità richiedono la protezione dei dati in uso. Per l'utilizzo giornaliero, il tipo di calcolo predefinito è sufficiente.
| Tipo di ambiente di calcolo | Descrzione | Limitazioni | Costo | Disponibilità |
|---|---|---|---|---|
| Impostazione predefinita | Macchine virtuali standard con crittografia predefinita per i dati inattivi e in transito. Nessun isolamento basato su hardware per i dati in uso. | Nessuna limitazione. | Nessuna modifica al costo di base dei livelli gratuiti o fatturabili. | Disponibile in tutte le aree. |
| Confidential | Macchine virtuali riservate (DCasv5 o DCesv5) nell'ambiente di esecuzione attendibile basato su hardware. Isola i calcoli e la memoria dal sistema operativo host e da altre macchine virtuali. | Disabilita o limita il recupero agentico, il ranker semantico, la riscrittura delle query, l'esecuzione del set di competenze e gli indicizzatori eseguiti nell'ambiente multi-tenant1. | Aggiunge 10% supplemento al costo di base dei livelli fatturabili. Per ulteriori informazioni, vedere la pagina dei prezzi. | Disponibile in alcune aree. Per altre informazioni, vedere l'elenco delle aree supportate. |
1 Quando si abilita questo tipo di calcolo, gli indicizzatori possono essere eseguiti solo nell'ambiente di esecuzione privato, ovvero vengono eseguiti dai cluster di ricerca ospitati nel confidential computing.
Abilitare il monitoraggio e la registrazione
Tenere traccia delle operazioni, rilevare le anomalie e supportare i controlli di sicurezza abilitando la registrazione e il monitoraggio per il servizio di ricerca. Per informazioni sui log di Azure Cognitive Search di default, vedere Registrazione dei dati.
Abilitare la registrazione diagnostica: acquisisce le operazioni per i controlli di sicurezza e il rilevamento anomalie inviando log a Monitoraggio di Azure, Hub eventi o Archiviazione di Azure. Consulta Configurare la registrazione diagnostica per Ricerca AI di Azure.
Monitorare le query: Monitorare l'attività delle query di ricerca, la latenza e il throttling per rilevare modelli insoliti. Vedere Monitorare le richieste di query in Azure AI Search.
Monitorare le operazioni dell'indicizzatore: tenere traccia delle operazioni di indicizzazione, errori e aggiornamento dati. Consulta Monitorare lo stato dell'indicizzatore e i risultati in Azure AI Search.
Configurare avvisi per attività anomale: creare regole di avviso per picchi di volume di query, tentativi di autenticazione non riusciti e modelli di accesso insoliti. Vedere Creare o modificare una regola di avviso per le metriche.
Visualizzare i log con Power BI: creare dashboard per analizzare l'attività del servizio di ricerca e identificare le tendenze di sicurezza. Consultare Visualizzare i log e le metriche di Azure AI Search con Power BI.
Mantenere la conformità
Per informazioni sulle certificazioni di conformità di Ricerca intelligenza artificiale di Azure e sul modello di responsabilità condivisa, vedere Conformità e certificazioni.
Usare Criteri di Azure
Esaminare le definizioni di criteri predefinite: usare Criteri di Azure per controllare e applicare configurazioni di sicurezza, ad esempio la registrazione diagnostica e l'utilizzo degli endpoint privati. Vedere Controlli di conformità normativa dei criteri di Azure per la ricerca intelligenza artificiale di Azure.
Assegnare i criteri di registrazione delle risorse: identificare automaticamente i servizi di ricerca mancanti nella registrazione diagnostica e correggere la configurazione. Consulta Panoramica di Criteri di Azure.
Creare criteri personalizzati: definire i requisiti di sicurezza specifici dell'organizzazione e applicarli in tutti i servizi di ricerca. Vedere Esercitazione: Creare una definizione di criteri personalizzata.
Applicare tag alle risorse
Applicare tag di risorsa per classificare i servizi di ricerca per ambiente, riservatezza dei dati, centro di costo o requisiti di conformità per migliorare la governance. Vedere Usare i tag per organizzare le risorse di Azure e la gerarchia di gestione.
Elenco di controllo relativo alla sicurezza
Usare questo elenco di controllo per assicurarsi di aver configurato i controlli di sicurezza appropriati:
Sicurezza di rete:
- [ ] Regole del firewall IP configurate, endpoint privato o perimetro di sicurezza di rete
- [ ] Accesso in ingresso limitato a client o reti note
- [ ] Configurare connessioni in uscita sicure usando identità gestite
Autenticazione e autorizzazione:
- [ ] Abilitazione del controllo degli accessi in base al ruolo
- [ ] Assegnato ruoli appropriati a utenti e applicazioni
- [ ] Implementazione della pianificazione della rotazione delle chiavi di amministrazione (se si usano chiavi)
- [ ] Autorizzazioni a livello di indice configurate (se necessario)
Protezione dei dati:
- [ ] Controllo di accesso a livello di documento configurato (se necessario)
- [ ] Etichette di riservatezza configurate (se applicabile)
- [ ] Implementazione della crittografia cmk (se necessario)
- [ ] Valutati i requisiti per il calcolo riservato (se applicabile)
Monitoraggio e conformità:
- [ ] Abilitazione della registrazione diagnostica
- [ ] Configurare il monitoraggio e gli avvisi per identificare le attività anomale
- [ ] Tag di risorsa applicati per la governance
- [ ] Criteri di Azure assegnati per la registrazione delle risorse
- [ ] Verifica delle certificazioni di conformità in base ai requisiti