다음을 통해 공유


Azure CLI를 사용하여 Azure Machine Learning 작업 영역 관리

적용 대상:Azure CLI ml 확장 v2(현재)

이 문서에서는 Azure CLI를 사용하여 Azure Machine Learning 작업 영역을 만드는 방법을 알아봅니다. Azure CLI는 Azure 리소스 관리를 위한 명령을 제공하며, Azure를 빠르게 사용할 수 있도록 자동화에 초점을 두고 설계되었습니다. Azure CLI Machine Learning 확장은 Azure Machine Learning 리소스 작업을 위한 명령을 제공합니다.

다음 방법을 사용하여 Azure Machine Learning 작업 영역을 만들고 관리할 수도 있습니다.

필수 조건

  • Azure Machine Learning의 무료 또는 유료 버전이 포함된 Azure 구독입니다. Azure 구독이 없는 경우 시작하기 전에 체험 계정을 만듭니다.

  • 이 문서의 Azure CLI 명령을 로컬에서 실행하려는 경우 Azure CLI가 설치되어 있습니다.

    Azure Cloud Shell에서 Azure CLI 명령을 실행하는 경우 아무것도 설치할 필요가 없습니다. 브라우저는 최신 클라우드 버전의 Azure CLI 및 Azure Machine Learning 확장에 액세스합니다.

제한 사항

  • 새 작업 영역을 만들 때 작업 영역에 필요한 서비스를 자동으로 만들거나 기존 서비스를 사용할 수 있습니다. 작업 영역과 다른 Azure 구독의 기존 서비스를 사용하려면 해당 서비스가 포함된 구독에 Azure Machine Learning 네임스페이스를 등록해야 합니다. 예를 들어, 구독 B의 스토리지 계정을 사용하는 구독 A의 작업 영역을 만드는 경우 작업 영역에서 스토리지 계정을 사용하려면 먼저 Azure Machine Learning 네임스페이스를 구독 B에 등록해야 합니다.

    Azure Machine Learning의 리소스 공급자는 Microsoft.MachineLearningServices입니다. 등록 여부를 확인하거나 등록하는 방법에 대한 자세한 내용은 Azure 리소스 공급자 및 형식을 참조하세요.

    Important

    이 정보는 작업 영역을 만드는 동안 제공되는 리소스(Azure Storage 계정, Azure Container Registry, Azure Key Vault 및 Application Insights)에만 적용됩니다.

Azure 구독에 연결

Azure Portal에서 Azure Cloud Shell을 사용하는 경우 이 섹션을 건너뛸 수 있습니다. Cloud Shell은 로그인한 Azure 구독을 사용하여 자동으로 인증합니다.

Azure CLI에서 Azure 구독에 로컬로 인증하는 방법에는 여러 가지가 있습니다. 가장 간단한 방법은 브라우저를 사용하는 것입니다.

대화형으로 인증하려면 명령줄이나 터미널을 열고 az login을 실행합니다. CLI가 기본 브라우저를 열 수 있으면 그렇게 하고 로그인 페이지를 로드합니다. 그렇지 않은 경우 명령줄 지침에 따라 브라우저를 열고 https://aka.ms/devicelogin에 대한 디바이스 인증 코드를 입력합니다.

로그인하면 Azure 계정과 연결된 구독 목록이 표시됩니다. isDefault: true가 있는 구독 정보는 Azure CLI 명령에 대해 현재 활성화된 구독입니다. 이 구독은 Azure Machine Learning 작업 영역을 포함하는 구독과 동일해야 합니다. Azure Portal의 작업 영역 개요 페이지에서 구독 정보를 찾을 수 있습니다.

Azure CLI 명령에 사용할 다른 구독을 선택하려면 az account set -s <subscription> 명령을 실행하고 전환할 구독 이름 또는 ID를 지정합니다. 구독 선택에 대한 자세한 내용은 여러 Azure 구독 사용을 참조하세요.

다른 인증 방법은 Azure CLI로 로그인을 참조하세요.

리소스 그룹 만들기

Azure Machine Learning 작업 영역은 기존 또는 새 리소스 그룹 내에 만들어야 합니다. 새 리소스 그룹을 만들려면 다음 명령을 실행합니다. <resource-group-name>을 이름으로 바꾸고, <location>을 이 리소스 그룹에 사용하려는 Azure 지역으로 바꿉니다.

참고 항목

Azure Machine Learning을 사용할 수 있는 지역을 선택합니다. 자세한 내용은 지역별 사용 가능한 제품을 참조하세요.

az group create --name <resource-group-name> --location <azure-region>

이 명령에 대한 응답은 다음 JSON과 유사합니다. 출력 값을 사용하여 만들어진 리소스를 찾거나 이를 다른 Azure CLI 명령 또는 자동화에 대한 입력으로 전달할 수 있습니다.

{
  "id": "/subscriptions/<subscription-GUID>/resourceGroups/<resourcegroupname>",
  "location": "<location>",
  "managedBy": null,
  "name": "<resource-group-name>",
  "properties": {
    "provisioningState": "Succeeded"
  },
  "tags": null,
  "type": null
}

리소스 그룹 작업에 대한 자세한 내용은 az 그룹을 참조하세요.

작업 영역 만들기

배포된 Azure Machine Learning 작업 영역에는 종속 관련 리소스로서 다양한 기타 서비스가 필요합니다. Azure CLI를 사용하여 작업 영역을 만들면 CLI에서 연결된 새 리소스를 만들거나 기존 리소스를 연결할 수 있습니다.

자동으로 만들어진 새 종속 서비스로 새 작업 영역을 만들려면 다음 명령을 실행합니다.

az ml workspace create -n <workspace-name> -g <resource-group-name>

기존 리소스를 사용하는 새 작업 영역을 만들려면 먼저 다음 섹션에 설명된 대로 YAML 구성 파일에서 리소스를 정의합니다. 그런 다음, 다음과 같이 Azure CLI 작업 영역 만들기 명령에서 YAML 파일을 참조하세요.

az ml workspace create -g <resource-group-name> --file <configuration-file>.yml

작업 영역 생성 명령의 출력은 다음 JSON과 유사합니다. 출력 값을 사용하여 만들어진 리소스를 찾거나 다른 Azure CLI 명령에 입력으로 전달할 수 있습니다.

{
  "applicationInsights": "/subscriptions/<subscription-GUID>/resourcegroups/<resource-group-name>/providers/microsoft.insights/components/<application-insight-name>",
  "containerRegistry": "/subscriptions/<subscription-GUID>/resourcegroups/<resource-group-name>/providers/microsoft.containerregistry/registries/<container-registry-name>",
  "creationTime": "2019-08-30T20:24:19.6984254+00:00",
  "description": "",
  "friendlyName": "<workspace-name>",
  "id": "/subscriptions/<subscription-GUID>/resourceGroups/<resource-group-name>/providers/Microsoft.MachineLearningServices/workspaces/<workspace-id>",
  "identityPrincipalId": "<GUID>",
  "identityTenantId": "<GUID>",
  "identityType": "SystemAssigned",
  "keyVault": "/subscriptions/<subscription-GUID>/resourcegroups/<resource-group-name>/providers/microsoft.keyvault/vaults/<key-vault-name>",
  "location": "<location>",
  "name": "<workspace-name>",
  "resourceGroup": "<resource-group-name>",
  "storageAccount": "/subscriptions/<subscription-GUID>/resourcegroups/<resource-group-name>/providers/microsoft.storage/storageaccounts/<storage-account-name>",
  "type": "Microsoft.MachineLearningServices/workspaces",
  "workspaceid": "<GUID>"
}

YAML 구성 파일

새 작업 영역에 기존 리소스를 사용하려면 YAML 구성 파일에서 리소스를 정의합니다. 다음 예에서는 YAML 작업 영역 구성 파일을 보여 줍니다.

$schema: https://azuremlschemas.azureedge.net/latest/workspace.schema.json
name: mlw-basicex-prod
location: eastus
display_name: Bring your own dependent resources-example
description: This configuration specifies a workspace configuration with existing dependent resources
storage_account: /subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.Storage/storageAccounts/<STORAGE_ACCOUNT>
container_registry: /subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.ContainerRegistry/registries/<CONTAINER_REGISTRY>
key_vault: /subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.KeyVault/vaults/<KEY_VAULT>
application_insights: /subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.insights/components/<APP_INSIGHTS>
tags:
  purpose: demonstration

구성 파일에 연관된 종속 리소스를 모두 지정할 필요는 없습니다. 하나 이상의 리소스를 지정하고 나머지는 자동으로 만들어지도록 할 수 있습니다.

YAML 파일에 기존 리소스의 ID를 제공해야 합니다. Azure Portal에서 리소스 속성을 보거나 다음 Azure CLI 명령을 실행하여 이러한 ID를 가져올 수 있습니다.

  • Azure Application Insights:
    az monitor app-insights component show --app <application-insight-name> -g <resource-group-name> --query "id"
  • Azure Container Registry:
    az acr show --name <container-registry-name> -g <resource-group-name> --query "id"
  • Azure Key Vault:
    az keyvault show --name <key-vault-name> --query "id"
  • Azure Storage 계정:
    az storage account show --name <storage-account-name> --query "id"

쿼리 결과는 다음 문자열과 같습니다.
"/subscriptions/<subscription-GUID>/resourceGroups/<resource-group-name>/providers/<provider>/<subresource>/<id>".

연관된 종속 리소스

작업 영역과 연결된 종속 리소스에는 다음 고려 사항 및 제한 사항이 적용됩니다.

Application Insights

Azure Application Insights 인스턴스는 작업 영역을 만들 때 만들어집니다. 원하는 경우 클러스터를 만든 후 Application Insights 인스턴스를 삭제할 수 있습니다. 이 인스턴스를 삭제하면 작업 영역에서 수집되는 정보가 제한되며, 문제를 해결하기가 더 어려워질 수 있습니다. 작업 영역에서 만들어진 Application Insights 인스턴스를 삭제하는 경우 이를 다시 만들 수 있는 유일한 방법은 작업 영역을 삭제하고 다시 만드는 것입니다.

이 Application Insights 인스턴스 사용에 대한 자세한 내용은 Machine Learning 웹 서비스 엔드포인트에서 데이터 모니터링 및 수집을 참조하세요.

Container Registry

Azure Machine Learning 작업 영역은 일부 작업에 Azure Container Registry를 사용하고 처음 필요할 때 자동으로 Container Registry 인스턴스를 만듭니다.

Warning

작업 영역에 대해 Azure Container Registry가 만들어지면 삭제하지 마세요. 그렇게 하면 Azure Machine Learning 작업 영역이 중단됩니다.

Azure Machine Learning 작업 영역에서 기존 Azure Container Registry를 사용하려면 컨테이너 레지스트리에서 관리자 계정을 사용하도록 설정해야 합니다.

스토리지 계정

작업 영역에 기존 스토리지 계정을 사용하는 경우 다음 기준을 충족해야 합니다. 이러한 요구 사항은 기본 스토리지 계정에만 적용됩니다.

  • 계정은 Premium_LRS 또는 Premium_GRS일 수 없습니다.
  • Azure Blob 및 Azure File 기능을 모두 사용하도록 설정해야 합니다.
  • Azure Data Lake Storage에 대해 계층 구조 네임스페이스를 사용하지 않도록 설정해야 합니다.

Azure CLI 통신 보안

모든 Azure Machine Learning V2 az ml 명령은 YAML 매개 변수 및 메타데이터와 같은 작동 데이터를 Azure Resource Manager에 전달합니다. 일부 Azure CLI 명령은 인터넷을 통해 Azure Resource Manager와 통신합니다.

Azure Machine Learning 작업 영역이 공용이고 가상 네트워크 뒤에 있지 않은 경우 HTTPS/TLS 1.2를 사용하여 통신이 보호됩니다. 추가 구성이 필요하지 않습니다.

Azure Machine Learning 작업 영역이 프라이빗 엔드포인트와 가상 네트워크를 사용하는 경우 Azure CLI를 사용하려면 다음 구성 중 하나를 선택해야 합니다.

  • 공용 인터넷을 통해 통신하려면 --public-network-access 매개 변수를 Enabled로 설정합니다.

  • 보안상의 이유로 공용 인터넷을 통한 통신을 방지하려면 다음 섹션에 설명된 대로 Azure Private Link 엔드포인트와의 개인 네트워크 연결을 사용하도록 Azure Machine Learning을 구성합니다.

프라이빗 네트워크 연결

사용 사례 및 조직 요구 사항에 따라 개인 네트워크 연결을 사용하도록 Azure Machine Learning을 구성할 수 있습니다. Azure CLI를 사용하여 작업 영역 리소스에 대한 작업 영역 및 프라이빗 링크 엔드포인트를 배포할 수 있습니다.

Azure Container Registry와 Azure Machine Learning 모두에 프라이빗 링크 엔드포인트를 사용하는 경우 Container Registry 작업을 사용하여 Docker 환경 이미지를 빌드할 수 없습니다. 대신 Azure Machine Learning 컴퓨팅 클러스터를 사용하여 이미지를 빌드해야 합니다.

YAML 작업 영역 구성 파일에서 image_build_compute 속성을 Docker 이미지 환경 빌드에 사용할 컴퓨팅 클러스터 이름으로 설정해야 합니다. public_network_access 속성을 Disabled로 설정하여 인터넷을 통해 프라이빗 링크 작업 영역에 액세스할 수 없도록 지정할 수도 있습니다.

다음 코드는 개인 네트워크 연결을 위한 작업 영역 구성 파일의 예를 보여 줍니다.

$schema: https://azuremlschemas.azureedge.net/latest/workspace.schema.json
name: mlw-privatelink-prod
location: eastus
display_name: Private Link endpoint workspace-example
description: When using private link, you must set the image_build_compute property to a cluster name to use for Docker image environment building. You can also specify whether the workspace should be accessible over the internet.
image_build_compute: cpu-compute
public_network_access: Disabled
tags:
  purpose: demonstration

작업 영역을 만든 후 Azure 네트워킹 CLI 명령을 사용하여 작업 영역에 대한 프라이빗 링크 엔드포인트를 만듭니다.

az network private-endpoint create \
    --name <private-endpoint-name> \
    --vnet-name <virtual-network-name> \
    --subnet <subnet-name> \
    --private-connection-resource-id "/subscriptions/<subscription>/resourceGroups/<resource-group-name>/providers/Microsoft.MachineLearningServices/workspaces/<workspace-name>" \
    --group-id amlworkspace \
    --connection-name workspace -l <location>

작업 영역에 대한 프라이빗 DNS(Domain Name System) 영역 항목을 만들려면 다음 명령을 사용합니다.

# Add privatelink.api.azureml.ms
az network private-dns zone create \
    -g <resource-group-name> \
    --name 'privatelink.api.azureml.ms'

az network private-dns link vnet create \
    -g <resource-group-name> \
    --zone-name 'privatelink.api.azureml.ms' \
    --name <link-name> \
    --virtual-network <virtual-network-name> \
    --registration-enabled false

az network private-endpoint dns-zone-group create \
    -g <resource-group-name> \
    --endpoint-name <private-endpoint-name> \
    --name <zone-group-name> \
    --private-dns-zone 'privatelink.api.azureml.ms' \
    --zone-name 'privatelink.api.azureml.ms'

# Add privatelink.notebooks.azure.net
az network private-dns zone create \
    -g <resource-group-name> \
    --name 'privatelink.notebooks.azure.net'

az network private-dns link vnet create \
    -g <resource-group-name> \
    --zone-name 'privatelink.notebooks.azure.net' \
    --name <link-name> \
    --virtual-network <virtual-network-name> \
    --registration-enabled false

az network private-endpoint dns-zone-group add \
    -g <resource-group-name> \
    --endpoint-name <private-endpoint-name> \
    --name <zone-group-name> \
    --private-dns-zone 'privatelink.notebooks.azure.net' \
    --zone-name 'privatelink.notebooks.azure.net'

작업 영역에서 프라이빗 엔드포인트 및 가상 네트워크를 사용하는 방법에 대한 자세한 내용은 다음 문서를 참조하세요.

다음 프로세스를 사용하면 Private Link를 통해 Azure 관리 그룹의 모든 Azure Resource Manager 리소스와의 통신을 보호할 수 있습니다.

  1. Azure 리소스 관리를 위해 프라이빗 링크를 만듭니다.
  2. 이전 단계에서 만든 Private Link에 대해 프라이빗 엔드포인트를 만듭니다.

Important

Azure Resource Manager에 대한 프라이빗 링크를 구성하려면 Azure 구독의 소유자이자 루트 관리 그룹의 소유자 또는 기여자여야 합니다. 자세한 내용은 Azure 리소스 관리를 위한 Private Link 만들기를 참조하세요.

고급 구성

작업 영역에 적용할 수 있는 몇 가지 다른 고급 구성이 있습니다. 복잡한 리소스 구성의 경우, Azure Resource Manager를 비롯한 템플릿 기반 배포 옵션도 참조하세요.

고객 관리형 키

기본적으로 작업 영역 메타데이터는 Microsoft가 유지 관리하는 Azure Cosmos DB 인스턴스에 저장되고 Microsoft 관리형 키를 사용하여 암호화됩니다. Microsoft 관리형 키를 사용하는 대신 자체 키를 제공할 수 있습니다. 자체 키를 사용하면 Azure 구독에 데이터를 저장하기 위한 추가 리소스 집합이 만들어집니다.

참고 항목

Azure Cosmos DB는 모델 성능 정보, 실험으로 기록된 정보 또는 모델 배포에서 기록된 정보를 저장하는 데 사용되지 않습니다.

자체 키를 사용하는 작업 영역을 만들려면 YAML 작업 영역 구성 파일에서 customer_managed_key 매개 변수를 사용하고 자격 증명 모음 내에서 key_vault 및 키의 key_uri를 포함하는 리소스 ID를 지정합니다.

$schema: https://azuremlschemas.azureedge.net/latest/workspace.schema.json
name: mlw-cmkexample-prod
location: eastus
display_name: Customer managed key encryption-example
description: This configurations shows how to create a workspace that uses customer-managed keys for encryption.
customer_managed_key: 
  key_vault: /subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.KeyVault/vaults/<KEY_VAULT>
  key_uri: https://<KEY_VAULT>.vault.azure.net/keys/<KEY_NAME>/<KEY_VERSION>
tags:
  purpose: demonstration

암호화를 위해 사용자 고유의 키를 가져올 때 생성되는 리소스에 대한 자세한 내용은 Azure Machine Learning 사용하여 데이터 암호화를 참조하세요.

참고 항목

추가된 데이터 암호화 리소스를 관리하려면 ID 및 액세스 관리를 사용하여 구독에 대한 기여자 권한으로 Machine Learning 앱을 권한 부여합니다.

높은 비즈니스 영향 작업 영역

작업 영역에서 Microsoft가 수집하는 데이터를 제한하려면 YAML 구성 파일의 hbi_workspace 속성을 TRUE로 설정하여 비즈니스 영향이 높은 작업 영역을 지정할 수 있습니다. 작업 영역을 만들 때만 높은 비즈니스 영향을 설정할 수 있습니다. 작업 영역을 만든 후에는 이 설정을 변경할 수 없습니다.

고객 관리형 키 및 높은 비즈니스 영향 작업 영역에 대한 자세한 내용은 Azure Machine Learning에 대한 엔터프라이즈 보안을 참조하세요.

Azure CLI를 사용하여 작업 영역 관리

az ml workspace 명령을 사용하여 작업 영역을 관리할 수 있습니다.

작업 영역 정보 가져오기

작업 영역에 대한 정보를 가져오려면 다음 명령을 사용합니다.

az ml workspace show -n <workspace-name> -g <resource-group-name>

자세한 내용은 az ml workspace show를 참조하세요.

작업 영역 업데이트

작업 영역을 업데이트하려면 다음 명령을 사용합니다.

az ml workspace update -n <workspace-name> -g <resource-group-name>

예를 들어, 다음 명령은 작업 영역을 업데이트하여 공용 네트워크 액세스를 사용하도록 설정합니다.

az ml workspace update -n <workspace-name> -g <resource-group-name> --public-network-access enabled

자세한 내용은 az ml workspace create를 참조하세요.

종속 리소스의 키 동기화

작업 영역에서 사용하는 리소스 중 하나에 대한 액세스 키를 변경하는 경우 작업 영역이 새 키와 동기화되는 데 약 1시간이 걸립니다. 작업 영역에서 새 키를 즉시 동기화하도록 하려면 다음 명령을 사용합니다.

az ml workspace sync-keys -n <workspace-name> -g <resource-group-name>

작업 영역 이동

Azure Machine Learning 작업 영역 이동은 현재 미리 보기 상태입니다. 자세한 내용은 구독 간 Azure Machine Learning 작업 영역 이동(미리 보기)을 참조하세요.

작업 영역 삭제

더 이상 필요하지 않은 작업 영역을 삭제하려면 다음 명령을 사용합니다.

az ml workspace delete -n <workspace-name> -g <resource-group-name>

Azure Machine Learning의 기본 동작은 작업 영역을 일시 삭제하는 것입니다. 작업 영역은 즉시 삭제되지 않고 대신 삭제 표시됩니다. 자세한 내용은 일시 삭제를 참조하세요.

Warning

작업 영역에 대해 일시 삭제가 사용하도록 설정된 경우 삭제 후 복구할 수 있습니다. 일시 삭제가 사용하도록 설정되지 않았거나 작업 영역을 영구적으로 삭제하는 옵션을 선택하면 복구할 수 없습니다. 자세한 내용은 삭제된 작업 영역 복구를 참조하세요.

작업 영역을 삭제해도 작업 영역에서 사용하는 Application Insights, 스토리지 계정, 키 자격 증명 모음 또는 컨테이너 레지스트리는 삭제되지 않습니다. 작업 영역, 종속 리소스 및 리소스 그룹의 기타 모든 Azure 리소스를 삭제하려면 리소스 그룹을 삭제하면 됩니다. 리소스 그룹을 삭제하려면 다음 명령을 사용합니다.

az group delete -g <resource-group-name>

자세한 내용은 az ml workspace delete를 참조하세요.

리소스 공급자 오류 문제 해결

Azure Machine Learning 작업 영역 또는 작업 영역에서 사용하는 리소스를 만들 때 다음 메시지와 유사한 오류가 발생할 수 있습니다.

  • No registered resource provider found for location {location}
  • The subscription is not registered to use namespace {resource-provider-namespace}

대부분의 리소스 공급자는 자동으로 등록되지만, 전부는 아닙니다. 이 메시지가 표시되면 언급된 제공자를 등록해야 합니다.

다음 표에는 Azure Machine Learning에 필요한 리소스 공급자 목록이 있습니다.

리소스 공급자 필요한 이유
Microsoft.MachineLearningServices Azure Machine Learning 작업 영역을 만듭니다.
Microsoft.Storage Azure Storage 계정은 작업 영역의 기본 스토리지로 사용됩니다.
Microsoft.ContainerRegistry Azure Container Registry는 작업 영역이 Docker 이미지를 빌드하는 데 사용됩니다.
Microsoft.KeyVault Azure Key Vault는 작업 영역에서 비밀을 저장하는 데 사용됩니다.
Microsoft.Notebooks Azure Machine Learning 컴퓨팅 인스턴스의 통합 Notebook.
Microsoft.ContainerService Azure Kubernetes Services에 학습된 모델을 배포하려는 경우.

Azure Machine Learning에서 고객 관리형 키를 사용하려는 경우 다음 서비스 공급자를 등록해야 합니다.

리소스 공급자 필요한 이유
Microsoft.DocumentDB 작업 영역의 메타데이터를 기록하는 Azure CosmosDB 인스턴스입니다.
Microsoft.Search Azure Search는 작업 영역에 대한 인덱싱 기능을 제공합니다.

Azure Machine Learning에서 관리형 가상 네트워크를 사용하려는 경우 Microsoft.Network 리소스 공급자를 등록해야 합니다. 이 리소스 공급자는 관리형 가상 네트워크에 대한 프라이빗 엔드포인트를 만들 때 작업 영역에서 사용됩니다.

리소스 공급자 등록에 대한 자세한 내용은 리소스 공급자 등록 오류 해결을 참조하세요.

  • 기계 학습용 Azure CLI 확장에 대한 자세한 내용은 az ml 설명서를 참조하세요.
  • 작업 영역 문제를 식별하고 해결하는 데 도움이 되는 진단에 대한 자세한 내용은 작업 영역 진단 사용 방법을 참조하세요.
  • 최신 보안 업데이트로 Azure Machine Learning을 최신 상태로 유지하는 방법에 대한 자세한 내용은 취약성 관리를 참조하세요.