다음을 통해 공유


Azure AI Foundry 허브를 만들고 관리하는 방법

비고

이 문서의 정보는 허브 기반 프로젝트와 관련이 있으며 Foundry 프로젝트에는 적용되지 않습니다. 어떤 유형의 프로젝트가 있는지 어떻게 알 수 있나요?허브 기반 프로젝트를 만듭니다.

Azure AI Foundry 포털에서 허브는 팀이 작업을 공동 작업 및 구성할 수 있는 환경을 제공하고, 팀 리더 또는 IT 관리자가 보안 설정을 중앙에서 설정하고 사용량 및 지출을 관리하도록 도와줍니다. Azure Portal에서 허브를 만들고 관리할 수 있으며 개발자는 허브에서 프로젝트를 만들 수 있습니다.

이 문서에서는 신속하게 시작할 수 있도록 기본 설정을 사용하여 Azure AI Foundry 포털에서 허브를 만들고 관리하는 방법을 알아봅니다. 허브의 보안 또는 종속 리소스를 사용자 지정해야 합니까? 그런 다음 Azure Portal 또는 템플릿 옵션을 사용합니다.

팁 (조언)

관리자, 개발 책임자 또는 허브가 필요한 더 큰 노력의 일부가 아닌 개별 개발자인 경우 먼저 허브를 만들지 않고 Azure AI Foundry 포털에서 직접 프로젝트를 만들 수 있습니다. 자세한 내용은 프로젝트 만들기를 참조하십시오.

관리자 또는 개발 책임자이며 템플릿을 사용하여 Azure AI Foundry 허브를 만들려는 경우 Bicep 또는 Terraform 사용에 대한 문서를 참조하세요.

Azure Portal에서 보안 허브 만들기

조직에서 Azure Policy를 사용하는 경우 리소스 만들기에 Azure AI Foundry를 사용하는 대신 조직의 요구 사항을 충족하는 허브를 설정합니다.

  1. Azure Portal에서 Azure AI Foundry를 검색합니다. 왼쪽 메뉴에서 AI Hubs를 선택한 다음 + 만들기허브를 선택합니다.

    Azure AI Foundry 포털의 스크린샷.

  2. 허브 이름, 구독, 리소스 그룹 및 위치 세부 정보를 입력합니다. Azure AI 서비스 기본 모델의 경우 기존 AI 서비스 리소스를 선택하거나 새 리소스를 만듭니다. Azure AI 서비스에는 음성, 콘텐츠 보안 및 Azure OpenAI에 대한 여러 API 엔드포인트가 포함됩니다.

    허브 기본 정보를 설정하는 옵션의 스크린샷.

  3. 스토리지 탭을 선택하여 스토리지 계정 설정을 지정합니다. 자격 증명을 저장하려면 Azure Key Vault를 제공하거나 Microsoft 관리 자격 증명 저장소(미리 보기)를 사용합니다.

    스토리지 리소스 정보를 설정하는 옵션이 있는 허브 만들기의 스크린샷.

  4. 인바운드 액세스아웃바운드 액세스 탭을 선택하여 네트워크 격리를 설정합니다. 자세한 내용은 네트워크 격리 문서를 참조하세요.

  5. 암호화 탭을 선택하여 데이터 암호화를 설정합니다. 기본적으로 Microsoft 관리형 키 는 데이터를 암호화하는 데 사용됩니다. 고객 관리형 키를 사용하여 데이터를 암호화하도록 선택할 수 있습니다.

    암호화 유형을 선택하는 옵션이 있는 허브 만들기의 스크린샷.

  6. ID 탭을 선택합니다. 기본적으로 시스템 할당 ID는 사용하도록 설정되지만, 스토리지에서 기존 스토리지, 키 자격 증명 모음 및 컨테이너 레지스트리를 선택한 경우 사용자 할당 ID로 전환할 수 있습니다. 스토리지 계정에 대한 자격 증명 기반 또는 ID 기반 액세스를 사용할지 여부를 선택할 수도 있습니다.

    관리 ID를 선택하는 옵션이 있는 허브 만들기의 스크린샷.

    비고

    사용자 할당 ID를 선택하는경우 새 허브를 성공적으로 만들려면 ID에 Cognitive Services Contributor 역할이 있어야 합니다.

  7. 검토 + 만들기>만들기를 차례로 선택합니다.

Azure Portal에서 허브 관리

액세스 제어 관리

Azure AI Foundry 포털 관리 센터에서 사용자를 추가하고 제거할 수 있습니다. 허브와 허브 내의 프로젝트 모두 왼쪽 메뉴에 사용자를 추가하고 제거할 수 있는 사용자 항목이 있습니다. 사용자를 추가할 때 기본 제공 역할을 할당할 수 있습니다.

허브에 대한 관리 센터의 사용자 영역 스크린샷

사용자 지정 역할 할당의 경우 Azure Portal 내에서 액세스 제어(IAM)를 사용합니다.

Azure Portal에서 사용자에게 권한 부여 권한을 추가하려면 Azure 역할 할당 문서를 참조하세요.

네트워킹

허브 네트워킹 설정은 리소스를 만드는 동안 설정하거나 Azure Portal 보기의 네트워킹 탭에서 변경할 수 있습니다. 새 허브를 만들면 관리형 Virtual Network가 호출됩니다. 이를 통해 기본 제공 관리형 Virtual Network를 사용하여 네트워크 격리 구성을 간소화하고 자동화할 수 있습니다. 관리형 Virtual Network 설정은 허브 내에서 만든 모든 프로젝트에 적용됩니다.

허브를 만들 때 네트워킹 격리 모드(공용, 인터넷 아웃바운드를 사용하는프라이빗승인된 아웃바운드를 사용하는 프라이빗) 중에서 선택합니다. 리소스를 보호하려면 네트워킹 요구 사항에 맞게 인터넷 아웃바운드가 있는 프라이빗 또는 승인된 아웃바운드가 있는 프라이빗을 선택합니다. 프라이빗 격리 모드의 경우 인바운드 액세스를 위해 프라이빗 엔드포인트를 만들어야 합니다. 네트워크 격리에 대한 자세한 내용은 관리형 가상 네트워크 격리를 참조하세요. 보안 허브를 만들려면 보안 허브 만들기를 참조하세요.

Azure Portal에서 허브를 만들면 관련 Azure AI 서비스, 스토리지 계정, 키 자격 증명 모음(선택 사항), Application Insights(선택 사항), 컨테이너 레지스트리(선택 사항)가 만들어집니다. 이러한 리소스는 만드는 동안 리소스 탭에서 찾을 수 있습니다.

Azure AI Foundry 포털에서 Azure AI 서비스(Azure OpenAI, Azure AI Search 및 Azure AI Content Safety) 또는 스토리지 계정에 연결하려면 가상 네트워크에 프라이빗 엔드포인트를 만듭니다. 프라이빗 엔드포인트 연결을 만들 때 PNA(공용 네트워크 액세스) 플래그를 사용하지 않도록 설정해야 합니다. Azure AI 서비스 연결에 대한 자세한 내용은 Azure AI Services용 가상 네트워크를 참조 하세요. 필요에 따라 사용자 고유의 Azure AI Search를 가져올 수 있지만 가상 네트워크에서 프라이빗 엔드포인트 연결이 필요합니다.

암호화

동일한 허브를 사용하는 프로젝트는 암호화 구성을 공유합니다. 암호화 모드는 Microsoft 관리형 키와 CMK(고객 관리형 키) 간에 허브를 만들 때만 설정할 수 있습니다.

Azure Portal 보기에서 암호화 탭으로 이동하여 허브에 대한 암호화 설정을 찾습니다.

CMK 암호화 모드를 사용하는 허브의 경우 암호화 키를 새 키 버전으로 업데이트할 수 있습니다. 이 업데이트 작업은 원래 키와 동일한 Key Vault 인스턴스 내의 키 및 키 버전으로 제한됩니다.

Azure Portal의 허브 암호화 페이지의 스크린샷.

Azure Application Insights 및 Azure Container Registry 업데이트

프롬프트 흐름에 사용자 지정 환경을 사용하려면 허브에 대한 Azure Container Registry를 구성해야 합니다. 프롬프트 흐름 배포에 Azure Application Insights를 사용하려면 허브에 구성된 Azure Application Insights 리소스가 필요합니다. 작업 영역에 연결된 Azure Container Registry 또는 Application Insights 리소스를 업데이트하면 이전 작업, 배포된 유추 엔드포인트 또는 작업 영역에서 이전 작업을 다시 실행할 수 있는 기능이 중단될 수 있습니다. Azure AI Foundry 허브와 연결한 후에는 Azure Container Registry 및 Application Insights 리소스를 연결 해제할 수 없습니다(null로 설정).

Azure Portal, Azure SDK/CLI 옵션 또는 코드형 인프라 템플릿을 사용하여 허브에 대한 Azure Application Insights 및 Azure Container Registry를 모두 업데이트할 수 있습니다.

만드는 중에 이러한 리소스에 대한 허브를 구성하거나 만든 후에 업데이트할 수 있습니다.

Azure Portal에서 Azure Application Insights를 업데이트하려면 Azure Portal에서 허브에 대한 속성으로 이동한 다음, Application Insights 변경을 선택합니다.

Azure Portal의 허브 리소스 속성 페이지 스크린샷.

자격 증명 저장 방법 선택

Azure AI Foundry 포털에서는 특정 시나리오에서 사용자를 대신하여 자격 증명을 저장합니다. 예를 들어 Azure AI Foundry 포털에서 연결을 만들어 저장된 계정 키를 사용하여 Azure Storage 계정에 액세스하거나, 관리자 암호로 Azure Container Registry에 액세스하거나, SSH 키를 사용하도록 설정된 컴퓨팅 인스턴스를 만들 때입니다. Microsoft Entra ID ID 기반 인증을 선택하면 연결과 함께 자격 증명이 저장되지 않습니다.

자격 증명이 저장되는 위치를 선택할 수 있습니다.

  • Azure Key Vault: 이를 위해서는 사용자 고유의 Azure Key Vault 인스턴스를 관리하고 허브별로 구성해야 합니다. 예를 들어 만료 정책을 설정하기 위해 비밀 수명 주기를 더 잘 제어할 수 있습니다. 저장된 비밀을 Azure의 다른 애플리케이션과 공유할 수도 있습니다.

  • Microsoft 관리 자격 증명 저장소(미리 보기): 이 변형에서 Microsoft는 허브당 사용자를 대신하여 Azure Key Vault 인스턴스를 관리합니다. 사용자 쪽에서 리소스 관리가 필요하지 않으며 자격 증명 모음은 Azure 구독에 표시되지 않습니다. 비밀 데이터 수명 주기는 허브 및 프로젝트의 리소스 수명 주기를 따릅니다. 예를 들어 프로젝트의 스토리지 연결이 삭제되면 저장된 비밀도 삭제됩니다.

허브를 만든 후에는 Azure Key Vault와 Microsoft 관리 자격 증명 저장소 간에 전환할 수 없습니다.

Azure AI Foundry 허브 삭제

Azure AI Foundry에서 허브를 삭제하려면 허브를 선택한 다음 페이지의 허브 속성 섹션에서 허브삭제를 선택합니다.

허브 속성에서 삭제 허브 링크의 스크린샷

비고

Azure Portal에서 허브를 삭제할 수도 있습니다.

허브를 삭제하면 연결된 모든 프로젝트가 삭제됩니다. 프로젝트가 삭제되면 프로젝트에 대한 모든 중첩 엔드포인트도 삭제됩니다. 필요에 따라 연결된 리소스를 삭제할 수 있습니다. 그러나 다른 애플리케이션이 이 연결을 사용하고 있지 않은지 확인합니다. 예를 들어 다른 Azure AI Foundry 배포에서 사용할 수 있습니다.