Important
この記事で "(プレビュー)" と付記されている項目は、現在、パブリック プレビュー段階です。 このプレビューはサービス レベル アグリーメントなしで提供されており、運用環境ではお勧めしません。 特定の機能はサポート対象ではなく、機能が制限されることがあります。 詳細については、「Microsoft Azure プレビューの使用条件を参照してください。
この記事では、Foundry リソースの管理された仮想ネットワークを設定する方法について説明します。 マネージド仮想ネットワークは、Foundry プロジェクト内のエージェント サービスの基になるコンピューティングをセキュリティで保護するMicrosoftマネージド仮想ネットワークをプロビジョニングすることで、Foundry リソースのネットワーク分離を合理化および自動化します。 有効にすると、エージェントの送信ネットワーク トラフィックはこのマネージド ネットワーク境界によってセキュリティで保護され、選択した分離モードによってすべてのトラフィックが制御されます。 依存するAzure サービスに必要なプライベート エンドポイントを作成し、必要なネットワーク 規則を適用できます。独自の仮想ネットワークを構築または維持する必要なく、セキュリティで保護された既定値が提供されます。 このマネージド ネットワークは、エージェントがアクセスできる内容を制限し、承認されたAzure リソースへの接続を引き続き許可しながら、データ流出を防ぐのに役立ちます。
続行する前に、オファリングの 制限 事項を検討し、前提条件を確認してください。 この機能は現在パブリック プレビュー段階であるため、このネットワーク分離方法を有効にする前にプレビュー条件を検討してください。 エンタープライズ内でお客様がプレビュー機能を使用することを許可されていない場合は、Foundry 内でサポートされている既存の一般提供 (GA) であるエージェント用のカスタム仮想ネットワーク サポートを使用します。
分離モードについて
マネージド仮想ネットワーク隔離を有効にすると、Foundryアカウントに管理された仮想ネットワークが作成されます。 プロジェクトでビルドする新しいエージェントは、送信トラフィックにマネージド仮想ネットワークを自動的に使用します。 マネージド仮想ネットワークは、エージェントが使用するAzureリソース (Azure Storage、Azure Cosmos DB、Azure AI 検索など) にプライベート エンドポイントを使用できます。
注
この記事の図は、論理接続のみを表しています。 Foundry マネージド virtual networkのマネージド プライベート エンドポイントでは、顧客が認識できるネットワーク インターフェイス (NIC) は作成されません。 サブネット内にプライベート IP を持つ NIC を作成する標準の VNet プライベート エンドポイントとは異なり、マネージド プライベート エンドポイントはMicrosoftによって完全に管理され、顧客の仮想ネットワーク リソースから抽象化されます。 サブスクリプションにこれらのエンドポイントまたは関連付けられている NIC は表示されません。
マネージド virtual networkからの送信トラフィックには、次の 2 つの異なる構成モードがあります。
| 送信モード | [説明] | シナリオ |
|---|---|---|
| インターネット送信を許可する | インターネットへのすべての送信トラフィックを許可します。 | 無制限の外部アクセスが許容されます。広範な接続が求められます。 |
| 承認された送信のみを許可する | 送信トラフィックを制限するために、Azure Firewall を介し、サービス タグ、プライベート エンドポイント、およびオプションの FQDN 規則 (ポート 80、443) が適用されます。 | データ流出リスクを最小限に抑えます。には、目的地のキュレーションされたリストが必要です。 |
| Disabled | カスタム仮想ネットワークを使用しない限り、マネージド仮想ネットワークの隔離は有効になりません。 | パブリック アウトバウンド、またはお客様独自の仮想ネットワークを提供するプランが必要です。 |
次のアーキテクチャ図は、 allow internet outbound モードのマネージド ネットワークを示しています。
次のアーキテクチャ図は、 allow only approved outbound モードのマネージド ネットワークを示しています。
インターネットの送信を許可するようにマネージド virtual network Foundry を構成した後は、リソースを無効にするように再構成することはできません。 同様に、承認された送信のみを許可するようにマネージド virtual network リソースを構成した後は、インターネット送信を許可するようにリソースを再構成することはできません。
[前提条件]
この記事の手順に従う前に、次の前提条件が満たされていることをご確認ください。
Azure サブスクリプション。 Azure サブスクリプションをお持ちでない場合は、開始する前に無料アカウントを作成してください。
Azure CLIインストールされています。 マネージド ネットワークから送信規則を作成するために必要です。
Azure サブスクリプションに登録されている
Microsoft.Network、Microsoft.KeyVault、Microsoft.CognitiveServices、Microsoft.Storage、Microsoft.Search、およびMicrosoft.ContainerServiceリソース プロバイダー。 詳細については、「Register リソース プロバイダー」を参照してください。Azure ポータルまたは Azure CLI でフラグ
AI.ManagedVnetPreviewの機能登録をプレビューします。 次のコマンドを実行して、機能を登録します。az feature register --namespace Microsoft.CognitiveServices --name AI.ManagedVnetPreview登録状態を確認します。
az feature show --namespace Microsoft.CognitiveServices --name AI.ManagedVnetPreview --query "properties.state" -o tsvサブスクリプションの承認には数時間かかります。
マネージド ネットワーク リソースをデプロイするためのアクセス許可。 Foundry アカウントとプロジェクトを作成するには、アカウント スコープにおいて Azure AI アカウント所有者が必要です。 必要なリソースに RBAC を割り当てるには、所有者またはロール ベースのAccess管理者が必要です。 エージェントを作成および編集するには、プロジェクト スコープの Azure AI ユーザーが必要です。
ターゲット Azure リージョン内のすべてのリソースに対する十分なクォータ。 パラメーターが渡されない場合、このテンプレートは Foundry リソース、Foundry プロジェクト、NoSQL、Azure AI 検索、Azure Storage アカウントのAzure Cosmos DBを作成します。
制限事項
Foundry リソースのマネージド ネットワーク分離を有効にする前に、次の制限事項を考慮してください。
- マネージド ネットワーク Foundry リソースは、foundry-samples のフォルダー
18-managed-virtual-network-preview 内のBicep テンプレートを使用してのみデプロイできます。 - マネージド仮想ネットワークが Allow Only Approved Outbound モードのときに FQDN 送信規則を作成すると、関連するファイアウォール コストを伴うマネージド Azure Firewallが作成されます。 価格の詳細については、「 価格」を参照してください。 FQDN 送信規則では、ポート 80 と 443 のみがサポートされます。
- マネージド仮想ネットワークのアイソレーションは、有効にした後で無効にすることはできません。 カスタム virtual networkセットアップからマネージド virtual networkへのアップグレード パスはありません。 Foundry リソースの再デプロイが必要です。 Foundry リソースを削除すると、管理された仮想ネットワークが削除されます。
- マネージド ネットワークからAzure CLI経由で送信規則を作成する必要があります。 マネージド virtual networkを使用してエンド ツー エンドのセキュリティで保護されたエージェント サービスをセットアップする場合、テンプレートは、関連付けられているStorage アカウントへのマネージド プライベート エンドポイントを作成します。 プライベート エンドポイントは、Cosmos DB または AI Search に対して作成されません。 マネージド プライベート エンドポイントを作成する方法については、送信規則 CLI ファイルを参照してください。
- マネージド仮想ネットワークのサポートは、以下のリージョンのみです: 米国東部、米国東部 2、東日本、フランス中部、アラブ首長国連邦北部、ブラジル南部、スペイン中部、ドイツ中西部、イタリア北部、米国中南部、米国中西部、オーストラリア東部、スウェーデン中部、カナダ東部、南アフリカ北部、西ヨーロッパ、米国西部、米国西部 3、インド南部、英国南部。
- Foundry リソースのオンプレミス リソースへのプライベート accessが必要な場合は、Application Gateway を使用してオンプレミスのaccessを構成します。 プライベート エンドポイントを使用したApplication Gatewayとバックエンド プールの設定と同じセットアップがサポートされています。 L4 と L7 の両方のトラフィックが、GA のApplication Gatewayでサポートされるようになりました。
- Standard BYO リソース エージェント v1 と Foundry クラシック エクスペリエンスのみをサポートします。 Basic エージェントでは、ネットワークの分離は必要ありません。
- マネージド virtual networkを使用したエージェント MCP ツールのエンド ツー エンドのネットワーク分離は、現在サポートされていません。 マネージド ネットワーク分離 Foundry でパブリック MCP ツールを使用します。
- マネージド仮想ネットワークに独自のAzure Firewallを持ち込むことはありません。 承認されたアウトバウンドのみ許可モードを使用すると、Foundry アカウントにはマネージド ファイアウォールが自動的に作成されます。
- 複数の Foundry アカウントに同じマネージド ファイアウォールを再利用することはできません。 承認された送信のみを許可するモードを使用すると、各 Foundry アカウントは独自のマネージド ファイアウォールを作成します。
マネージド仮想ネットワーク分離モードを展開する
マネージドバーチャルネットワーク Foundry リソースをデプロイするための準備を始めるには、次の手順に従ってください。 詳細については、リポジトリの README.md ファイルを参照してください。
-
foundry-samplesを含む18-managed-virtual-network-previewリポジトリを複製またはダウンロードします。 - フォルダー
managed-network.bicepでmodules-network-securedテンプレートを開きます。 - 選択した分離モード (
IsolationModeまたはAllowInternetOutbound) に応じて、分離モード パラメーターAllowOnlyApprovedOutboundを設定します。 - README.md ファイルで、
[Azure ] ボタンを選択します。 このアクションにより、Azure ポータルでテンプレートが開き、迅速なデプロイが可能になります。 - デプロイする前にすべてのパラメーター (リージョン、リソース グループ、virtual network名など) を完了します。 独自の Cosmos DB Storageまたは Search を使用する場合は、リソース ID も含まれていることを確認します。
- 最後に、テンプレートをデプロイします。 テンプレートのデプロイには約 30 分かかります。
マネージド仮想ネットワークのデプロイに必要なパラメーターの詳細については、Microsoftを参照してください。CognitiveServices/accounts/managedNetworks。
マネージドなバーチャルネットワークの展開を確認する
テンプレートのデプロイが完了したら、マネージド virtual networkが正しく構成されていることを確認します。
Foundry リソースが存在し、マネージド ネットワークが有効になっていることを確認します。
az rest --method GET \ --url "https://management.azure.com/subscriptions/{subscription-id}/resourceGroups/{resource-group}/providers/Microsoft.CognitiveServices/accounts/{account-name}/managedNetworks/default?api-version=2025-10-01-preview" \ --query "properties.managedNetwork"応答には、選択したモード (
isolationModeまたはAllowInternetOutbound) に設定されたAllowOnlyApprovedOutboundが表示されます。マネージド プライベート エンドポイントを一覧表示して、作成されたことを確認します。
az rest --method GET \ --url "https://management.azure.com/subscriptions/{subscription-id}/resourceGroups/{resource-group}/providers/Microsoft.CognitiveServices/accounts/{account-name}/managedNetworks/default/outboundRules?api-version=2025-10-01-preview" \ --query "value[].{name:name, type:properties.type, status:properties.status}"Foundry projectで基本的なエージェントを作成して実行して、エージェントの接続をテストします。 エージェントが正常に完了した場合、マネージド ネットワークは正常に機能しています。
アウトバウンド規則を管理する
デプロイ後にマネージド仮想ネットワークから送信規則を更新するには、Azure CLI az rest コマンドを使用します。 foundry-samples リポジトリの 送信規則 CLI ファイルの指示に従います。
次の例では、Azure Cosmos DB リソースへのプライベート エンドポイント送信規則を作成します。
az rest --method PUT \
--url "https://management.azure.com/subscriptions/{subscription-id}/resourceGroups/{resource-group}/providers/Microsoft.CognitiveServices/accounts/{account-name}/managedNetworks/default/outboundRules/{rule-name}?api-version=2025-10-01-preview" \
--body '{
"properties": {
"type": "PrivateEndpoint",
"destination": {
"serviceResourceId": "/subscriptions/{subscription-id}/resourceGroups/{resource-group}/providers/Microsoft.DocumentDB/databaseAccounts/{cosmosdb-account-name}",
"subresourceTarget": "Sql",
"sparkEnabled": false
}
}
}'
プレースホルダーを環境の値に置き換えます。 その他のリソースの種類の場合は、それに応じて serviceResourceId と subresourceTarget の値を変更します。 一般的なサブリソース ターゲットには、Azure Storageの blob、Azure AI 検索 の場合は searchService、Azure Key Vault の場合は vault があります。
マネージド仮想ネットワークの送信規則に必要なパラメーターの詳細については、Microsoftを参照してください。CognitiveServices/accounts/managedNetworks/outboundRules。
Azure Firewallのバージョンを選択する
マネージド仮想ネットワークの場合、承認済みの送信のみ許可 モードで送信 FQDN 規則を追加すると、Azure ファイアウォールが自動的にプロビジョニングされます。
既定の SKU は、ファイアウォールの Standard です。 高度な機能が必要ない場合は、代わりに Basic SKU を選択してコストを削減できます。 価格の詳細については、「 価格」を参照してください。 デプロイ時にファイアウォール SKU を選択すると、デプロイ後に変更することはできません。 これはマネージド ファイアウォールであるため、ファイアウォールはお使いのテナントまたはコントロールにありません。 制御できる唯一の設定は、ファイアウォール SKU です。
テンプレートで SKU を選択するには、 managed-network.bicepに移動し、パラメーター firewallSku を Standard または Basic に設定します。
必要なサービス タグを確認する
Foundry には、プライベート ネットワーク用の一連のサービス タグが必要です。 ソリューションは、マネージド ネットワークを作成するときに、既定でこれらのサービス タグを追加します。 このサービス タグの送信規則を作成する必要はありません。
- AzureActiveDirectory。 Microsoft Entra IDを使用した送信認証に必要です。
プライベート エンドポイント
マネージド仮想ネットワークを有効にすると、マネージド プライベート エンドポイントを作成して、エージェントがパブリック インターネットを使用せずに、必要なAzureリソースに安全にアクセスできるようにします。 これらのプライベート エンドポイントは、マネージド ネットワークから、Storage、AI Search、Foundry プロジェクトで使用されるその他の依存関係などのサービスへの分離されたプライベート IP ベースの接続を提供します。 カスタマー マネージド仮想ネットワークとは異なり、Foundry のマネージド プライベート エンドポイントは、ネットワーク インターフェイスまたはサブネット構成を顧客に公開しません。 プライベート IP ベースの接続は、Microsoftによって完全に管理され、顧客のサブスクリプションでは NIC として表されません。
次のリソースは、マネージド ネットワークからのプライベート エンドポイントをサポートします。 CLI を使用してプライベート エンドポイントを作成する必要があります。
- Azure Application Gateway
- L4 または L7 トラフィックを使用してオンプレミス のリソースに接続します
- Azure API Management
- VNet インジェクションのないクラシック層と、virtual network統合された Standard V2 レベルのみをサポートします。
- Azure AI 検索
- Azure Container Registry
- Azure Cosmos DB
- Azure Data Factory
- Azure Database for MariaDB(MariaDB 用の Azure データベース)
- Azure Database for MySQL (MySQL用Azureデータベース)
- Azure Database for PostgreSQL 単一サーバー
- Azure Database for PostgreSQL フレキシブル サーバー
- Azure Databricks
- Azure Event Hubs
- Azure Key Vault
- Azure Machine Learning
- Azure Cache for Redis
- Azure SQL Server
- Azure Storage
- Application Insights
- Private Linkスコープ経由
- Microsoft Foundry
Foundry マネージド virtual networkから顧客所有のターゲット リソースにマネージド プライベート エンドポイントを作成する場合、プライベート エンドポイント接続を作成および承認するには、Foundry リソースのマネージド ID にそのターゲット リソースに対する適切なアクセス許可が必要です。 この要件により、Foundry がリソースに対してセキュリティで保護されたprivate linkを確立する権限が明示的に付与されます。
この要件を簡略化するには、foundry アカウントのマネージド ID に Azure AI Enterprise Network Connection Approver ロールを割り当てます。 このロールには、最も一般的に使用されるAzure サービスに必要なアクセス許可が含まれており、通常は、Foundry がユーザーに代わってプライベート エンドポイントを作成および承認するための十分なアクセス権を提供します。 接続を承認すると、Foundry はプライベート エンドポイントを完全に管理し、追加の顧客構成は必要ありません。
シナリオ固有の送信規則を適用する
エージェント サービスのアウトバウンドルール
Standard BYO リソース エージェントのデプロイに必要な送信規則には、次のリソースへのプライベート エンドポイントが含まれます。
- Cosmos DB リソース
- あなたのストレージアカウント
- あなたのAI Search リソース
マネージド virtual networkからこれらのリソースへのプライベート エンドポイントが作成されていることを確認します。
Pricing
Foundry マネージド virtual network機能は無料です。 ただし、マネージド仮想ネットワークが使用する次のリソースに対して課金されます。
Azure Private Link - ソリューションは、マネージド仮想ネットワークとAzure リソース間の通信をセキュリティで保護するプライベート エンドポイントのAzure Private Linkに依存します。 価格の詳細については、「Azure Private Link pricing」を参照してください。
FQDN 送信規則 - Azure Firewallを使用して FQDN 送信規則を実装します。 送信 FQDN 規則を使用する場合は、課金にAzure Firewallの料金を追加します。 既定では、Azure Firewallの標準バージョンが使用されます。 基本バージョンを選択できます。 アウトバウンド FQDN 規則を追加するまで、ファイアウォールは作成されません。
Azure価格の詳細については、Private Link価格およびAzure Firewall価格を参照してください。
マネージド ネットワークとカスタム (BYO) ネットワークを比較する
| アスペクト | マネージド ネットワーク | カスタム (BYO) ネットワーク |
|---|---|---|
| メリット | Microsoftは、サブネット範囲、IP 選択、委任を処理します。 | フル コントロール: カスタム ファイアウォールの使用、ユーザー定義ルートの設定、ネットワーク ピアリング、サブネットの委任。 |
| 制限事項 | 承認された送信のみを許可する独自のファイアウォールを持ち込むことはありません。 オンプレミスでセキュリティで保護するためにApplication Gatewayが必要です (Application Gatewayによる L7 および L4 トラフィックのサポート)。 送信トラフィックのログ記録はサポートされません。 評価用のコンピュート セキュリティはサポートされていません。 | Azure Container Appsへのサブネットの委任など、より複雑なセットアップ。 適切な CapHost の作成が必要です。 パブリックではなく、プライベート クラス A、B、C が必要です。 エージェントの委任には最小 /27 サブネットが必要です。 |
リソースをクリーンアップする
マネージド virtual network Foundry リソースをクリーンアップするには、Foundry リソースを削除します。 このアクションにより、マネージド virtual networkも削除されます。
トラブルシューティング
- CapHost の作成に失敗しました
- 問題のある CapHost リソースを削除し、テンプレートを再デプロイします。
- FQDN 規則が適用されない
- ファイアウォール SKU がプロビジョニングされていることを確認し、ポートが 80 または 443 に制限されていることを確認します。
- プライベート エンドポイントの競合
- サービス エンドポイント構成を削除し、プライベート エンドポイントのみを使用します。
- UseMicrosoftManagedNetwork=true の場合、サブスクリプションはMicrosoftに登録する必要があります。CognitiveServices/AI。ManagedVnetPreview
- マネージド仮想ネットワーク プレビュー機能のサブスクリプションがホワイトリストに登録されていることを確認してください。 Azure ポータルでこのアクションを完了し、サブスクリプションが登録されるまで待ちます。
関連するコンテンツ
- エージェント用にカスタムな仮想ネットワークを構成する
Microsoft Foundry