Condividi tramite


Configurare l'accesso sicuro con identità gestite e reti virtuali

Questo contenuto si applica a: segno di spunta v4.0 (anteprima) segno di spunta v3.1 (disponibilità generale) segno di spunta v3.0 (disponibilità generale) segno di spunta v2.1 (disponibilità generale)

Questa guida pratica illustra il processo di abilitazione delle connessioni sicure per la risorsa Document Intelligence. È possibile proteggere le connessioni seguenti:

  • Comunicazione tra un'applicazione client all'interno di una rete virtuale (VNET) e la risorsa di Document Intelligence.

  • Comunicazione tra Document Intelligence Studio e la risorsa di Document Intelligence.

  • Comunicazione tra la risorsa Document Intelligence e un account di archiviazione (necessaria per il training di un modello personalizzato).

Si sta configurando l'ambiente per proteggere le risorse:

Screenshot della configurazione sicura con identità gestite e reti virtuali.

Prerequisiti

Per iniziare, è necessario:

Configure resources

Configurare ognuna delle risorse per assicurarsi che le risorse possano comunicare tra loro:

  • Configurare Document Intelligence Studio per usare la risorsa Document Intelligence appena creata accedendo alla pagina delle impostazioni e selezionando la risorsa.

  • Assicurarsi e convalidare che la configurazione funzioni selezionando l'API Lettura e analizzando un documento di esempio. Se la risorsa è stata configurata correttamente, la richiesta avrà esito positivo.

  • Aggiungere un set di dati di training a un contenitore nell'account di archiviazione creato.

  • Selezionare il riquadro del modello personalizzato per creare un progetto personalizzato. Assicurarsi di selezionare la stessa risorsa Document Intelligence e lo stesso account di archiviazione creati nel passaggio precedente.

  • Selezionare il contenitore con il set di dati di training caricato nel passaggio precedente. Se il set di dati di training si trova all'interno di una cartella, assicurarsi che il percorso della cartella sia impostato in modo appropriato.

  • Assicurarsi di disporre delle autorizzazioni necessarie, lo Studio configura l'impostazione CORS necessaria per accedere all'account di archiviazione. Se non si dispone delle autorizzazioni, è necessario accertarsi che le impostazioni di CORS siano configurate nell'account di archiviazione, prima di procedere.

  • Assicurarsi e convalidare che Studio sia configurato per accedere ai dati di training. Se è possibile visualizzare i documenti nell'esperienza di etichettatura, tutte le connessioni necessarie sono state stabilite.

A questo punto, è disponibile un'implementazione funzionante di tutti i componenti necessari per compilare una soluzione di Document Intelligence con il modello di sicurezza predefinito:

Screenshot della configurazione di sicurezza predefinita.

Completare quindi i passaggi seguenti:

  • Configurare l'identità gestita nella risorsa di Document Intelligence.

  • Proteggere l'account di archiviazione per limitare il traffico solo da reti virtuali e indirizzi IP specifici.

  • Configurare l'identità gestita di Document Intelligence per comunicare con l'account di archiviazione.

  • Disabilitare l'accesso pubblico alla risorsa di Document Intelligence e creare un endpoint privato. La risorsa è quindi accessibile solo da reti virtuali e indirizzi IP specifici.

  • Aggiungere un endpoint privato per l'account di archiviazione in una rete virtuale selezionata.

  • Assicurarsi e convalidare che sia possibile eseguire il training dei modelli e analizzare i documenti dall'interno della rete virtuale.

Configurare l'identità gestita per Document Intelligence

Passare alla risorsa di Document Intelligence nel portale di Azure e selezionare la scheda Identità. Impostare l'identità gestita Assegnata dal sistema su e salvare le modifiche:

Screenshot della configurazione dell'identità gestita.

Proteggere l'account di archiviazione

Iniziare a configurare le comunicazioni sicure passando alla scheda Rete nell'account di archiviazione nel portale di Azure.

  1. In Firewall e reti virtuali scegliere Abilitato da reti virtuali e indirizzi IP selezionati dall'elenco Accesso alla rete pubblica.

  2. Assicurarsi che l'opzione Consenti ai servizi di Azure nell'elenco dei servizi attendibili di accedere a questo account di archiviazione sia selezionata nell'elenco Eccezioni.

  3. Selezionare Salva per salvare le modifiche.

Screenshot della configurazione del firewall di archiviazione.

Nota

L'account di archiviazione non sarà accessibile dalla rete Internet pubblica.

L'aggiornamento della pagina di etichettatura del modello personalizzato nello studio genererà un messaggio di errore.

Abilitare l'accesso all'archiviazione da Document Intelligence

Per assicurarsi che la risorsa Document Intelligence possa accedere al set di dati di training, è necessario aggiungere un'assegnazione di ruolo per l'identità gestita.

  1. Dalla finestra dell'account di archiviazione nel portale di Azure passare alla scheda Controllo di accesso (IAM) nella barra di spostamento a sinistra.

  2. Selezionare il pulsante Aggiungi assegnazione di ruolo.

    Screenshot della finestra Aggiungi assegnazione di ruolo.

  3. Nella scheda Ruolo cercare e selezionare l'autorizzazione Lettore dei dati del BLOB di archiviazione e selezionare Avanti.

    Screenshot della scheda Scegli un ruolo.

  4. Nella scheda Membri selezionare l'opzione Identità gestita e scegliere + Seleziona membri

  5. Nella finestra di dialogo Selezionare le identità gestite selezionare le opzioni seguenti:

    • Sottoscrizione. Selezionare la propria sottoscrizione.

    • Identità gestita. Selezionare Riconoscimento modulo.

    • Seleziona. Scegliere la risorsa Document Intelligence abilitata con un'identità gestita.

    Screenshot della finestra di dialogo identità gestite.

  6. Chiudere la finestra di dialogo.

  7. Infine, selezionare Rivedi e assegna per salvare le modifiche.

Ottimo. È stata configurata la risorsa Document Intelligence per usare un'identità gestita per connettersi a un account di archiviazione.

Suggerimento

Quando si prova Document Intelligence Studio, si noterà che l'API Lettura e altri modelli predefiniti non richiedono l'accesso all'account di archiviazione per elaborare i documenti. Tuttavia, il training di un modello personalizzato richiede una configurazione aggiuntiva perché lo studio non può comunicare direttamente con un account di archiviazione. È possibile abilitare l'accesso all'account di archiviazione selezionando Aggiungere l'indirizzo IP client nella scheda Rete dell'account di archiviazione per configurare il computer per accedere all'account di archiviazione tramite l'elenco indirizzi IP consentiti.

Configurare gli endpoint privati per l'accesso da VNET

Nota

  • Le risorse sono accessibili solo dalla rete virtuale.

  • Alcune funzionalità di Document Intelligence in Studio, come l'etichetta automatica, richiedono che Document Intelligence Studio abbia accesso all'account di archiviazione.

  • Aggiungere l'indirizzo IP di Studio 20.3.165.95 all'elenco di indirizzi consentiti del firewall per le risorse di Document Intelligence e Account di archiviazione. Questo è l'indirizzo IP dedicato di Document Intelligence Studio e può essere consentito in modo sicuro.

Quando ci si connette alle risorse da una rete virtuale, l'aggiunta di endpoint privati garantisce che sia l'account di archiviazione che la risorsa Document Intelligence siano accessibili dalla rete virtuale.

Configurare quindi la rete virtuale per garantire che solo le risorse all'interno della rete virtuale o del router del traffico attraverso la rete abbiano accesso alla risorsa Document Intelligence e all'account di archiviazione.

Abilitare firewall e reti virtuali

  1. Nel portale di Azure, passare alla risorsa di Document Intelligence.

  2. Selezionare la scheda Rete nella barra di spostamento a sinistra.

  3. Abilitare l'opzione Rete ed endpoint privati selezionati nella scheda Firewall e reti virtuali e selezionare Salva.

Nota

Se si tenta di accedere a una delle funzionalità di Document Intelligence Studio, verrà visualizzato un messaggio di accesso negato. Per abilitare l'accesso da Studio nel computer, selezionare la casella di controllo Aggiungi indirizzo IP client e fare clic su Salva per ripristinare l'accesso.

Screenshot che mostra come disabilitare l'accesso pubblico a Document Intelligence.

Configurare l'endpoint privato

  1. Passare alla scheda Connessioni endpoint privato e selezionare + Endpoint privato. Si verrà reindirizzati alla pagina della finestra di dialogo Crea un endpoint privato.

  2. Nella finestra di dialogo Crea endpoint privato selezionare le opzioni seguenti:

    • Sottoscrizione. Selezionare la sottoscrizione di fatturazione.

    • Gruppo di risorse. Selezionare il gruppo di risorse appropriato.

    • Nome. Immettere un nome per l'endpoint privato.

    • Area. Selezionare la stessa area della rete virtuale.

    • Selezionare Avanti: Risorsa.

    Screenshot che mostra come configurare un endpoint privato

Configurare la rete virtuale

  1. Nella scheda Risorsa accettare i valori predefiniti e selezionare Avanti: Rete virtuale.

  2. Nella scheda Rete virtuale di Microsoft Azure, assicurarsi di selezionare la rete virtuale creata.

  3. Se sono presenti più subnet, selezionare la subnet desiderata per la connessione dell'endpoint privato. Accettare il valore predefinito per Allocare dinamicamente gli indirizzi IP.

  4. Selezionare Avanti: DNS

  5. Accettare il valore predefinito per l'integrazione con la zona DNS privato.

    Screenshot che mostra come configurare l'endpoint privato

  6. Accettare le impostazioni predefinite rimanenti e selezionare Avanti: Tag.

  7. Selezionare Avanti: Rivedi e crea.

le due dipendenze nell'app. La risorsa Document Intelligence è ora accessibile solo dalla rete virtuale e da tutti gli indirizzi IP nell'elenco indirizzi IP consentiti.

Configurare gli endpoint privati per l'archiviazione

Passare all'account di archiviazione nel portale di Azure.

  1. Selezionare la scheda Rete dal menu di spostamento a sinistra.

  2. Selezionare la scheda Connessioni endpoint privato.

  3. Scegliere + Aggiungi endpoint privato.

  4. Specificare un nome e scegliere la stessa area della rete virtuale.

  5. Selezionare Avanti: Risorsa.

    Screenshot che mostra come creare un endpoint privato

  6. Nella scheda Risorsa selezionare BLOB dall'elenco Sottorisorsa di destinazione.

  7. Selezionare Avanti: Rete virtuale.

    Screenshot che mostra come configurare un endpoint privato per un BLOB.

  8. Selezionare i valori per Rete virtuale e Subnet. Assicurarsi che l'opzione Abilita criteri di rete per tutti gli endpoint privati in questa subnet sia selezionata e l'opzione Allocare dinamicamente gli indirizzi IP sia abilitata.

  9. Selezionare Avanti: DNS.

  10. Assicurarsi che l'integrazione con la zona DNS privato sia abilitata e impostata su .

  11. Al termine, selezionare Avanti: Tag.

  12. Selezionare Avanti: Rivedi e crea.

Ottimo lavoro! A questo punto, tutte le connessioni tra la risorsa Document Intelligence e l'account di archiviazione sono configurate per l'uso delle identità gestite.

Nota

Le risorse sono accessibili solo dalla rete virtuale e dagli IP autorizzati.

L'accesso a Studio e l'analisi delle richieste alla risorsa Document Intelligence avranno esito negativo, a meno che la richiesta non provenga dalla rete virtuale o venga instradata tramite la rete virtuale.

Convalidare la distribuzione

Per convalidare la distribuzione, è possibile distribuire una macchina virtuale nella rete virtuale e connettersi alle risorse.

  1. Configurare una Data Science VM nella rete virtuale.

  2. Connettersi in remoto alla macchina virtuale dal desktop e avviare una sessione del browser che accede a Document Intelligence Studio.

  3. L'analisi delle richieste e le operazioni di training dovrebbero ora funzionare correttamente.

Ecco fatto! È ora possibile configurare l'accesso sicuro per la risorsa Document Intelligence con identità gestite ed endpoint privati.

Messaggi di errore comuni

  • Non è stato possibile accedere al contenitore BLOB:

    Screenshot del messaggio di errore quando è necessaria la configurazione CORS

    Risoluzione:

    1. Configurare CORS.

    2. Assicurarsi che il computer client possa accedere alla risorsa di Document Intelligence e all'account di archiviazione, che si trovino nello stesso VNET o nel medesimo indirizzo IP del client o che sia consentito nella pagina delle impostazioni Firewall di rete > e reti virtuali sia della risorsa di Document Intelligence che dell'account di archiviazione.

  • AuthorizationFailure:

    Screenshot dell'errore di autorizzazione.

    Risoluzione: assicurarsi che il computer client possa accedere alla risorsa di Document Intelligence e all'account di archiviazione, che si trovino nello stesso VNET o nel medesimo indirizzo IP del client o che sia consentito nella pagina delle impostazioni Firewall di rete >e reti virtuali sia della risorsa di Document Intelligence che dell'account di archiviazione.

  • ContentSourceNotAccessible:

    Screenshot dell'errore relativo all'origine contenuto non accessibile.

    Soluzione: assicurarsi di aver assegnato all'identità gestita di Document Intelligence il ruolo di Lettore dei dati del BLOB di archiviazione e di avere abilitato l'accesso ai Servizi attendibili o le regole dell'istanza della risorsa nella scheda Rete.

  • AccessDenied:

    Screenshot di un errore di accesso negato.

    Risoluzione: assicurarsi che il computer client possa accedere alla risorsa di Document Intelligence e all'account di archiviazione, che si trovino nello stesso VNET o nel medesimo indirizzo IP del client o che sia consentito nella pagina delle impostazioni Firewall di rete >e reti virtuali sia della risorsa di Document Intelligence che dell'account di archiviazione.

Passaggi successivi