다음을 통해 공유


Microsoft Cloud for Sovereignty의 AI 및 LLM 구성 개요(프리뷰)

중요

이는 프리뷰 기능입니다. 이 정보는 출시되기 전에 크게 수정될 수 있는 출시전 기능과 관련되어 있습니다. Microsoft는 여기에 제공된 정보에 대해 어떠한 명시적이거나 묵시적인 보증도 하지 않습니다.

공공 부문 조직은 Microsoft Cloud for Sovereignty의 도움으로 현지 정책 및 규제 요구 사항에 따라 데이터를 관리하는 동시에 퍼블릭 클라우드의 최신 AI 혁신 기능을 활용할 수 있습니다.

Microsoft Cloud for Sovereignty는 민첩성과 유연성, 고급 사이버 보안 기능, Azure OpenAI와 같은 최신 혁신 기술에 대한 액세스를 제공하여 디지털 혁신과 필수 공공 서비스 제공을 가속화합니다. 이를 통해 고객은 Microsoft 클라우드에서 워크로드를 구축하고 디지털 방식으로 변환하는 동시에 다양한 특정 규정 준수, 보안 및 정책 요구 사항을 충족할 수 있습니다.

Azure OpenAI Service는 GPT-4, GPT-3.5(ChatGPT), Codex 및 Embeddings 모델 시리즈를 포함한 OpenAI의 강력한 언어 모델에 대한 액세스를 제공합니다. 이러한 기본 언어 모델은 콘텐츠 생성, 요약, 의미 검색, 자연어-코드 번역 등의 작업을 수행하기 위해 방대한 양의 데이터에 대해 사전 학습되었습니다. Azure OpenAI 서비스를 사용하면 사전 학습된 모델에 액세스하고 최소한의 노력으로 더 빠르게 AI 지원 애플리케이션을 구축할 수 있으며, 동시에 Microsoft Cloud for Sovereignty를 사용하면 엔터프라이즈 규모의 주권 제어 및 클라우드 아키텍처로 규정 준수, 보안 및 정책 요구 사항을 적용할 수 있습니다.

혜택

데이터에 대해 Azure OpenAI 서비스를 사용하여 다음을 수행할 수 있습니다.

  • 조직의 집단 참조 문서에서 중요한 정보를 찾는 데 필요한 시간을 줄여 직원 생산성을 높입니다.

  • 복잡한 규정이나 프로그램 요구 사항을 단순화하여 구성원 만족도를 높입니다.

사용 사례 예

소버린 사용 사례는 소버린 랜딩 존(SLZ)을 기반으로 가장 잘 구현됩니다. SLZ는 네트워킹, 로깅 및 관리되는 서비스 ID를 용이하게 하는 관리 그룹 계층 구조와 공통 플랫폼 리소스로 구성됩니다. 다음 다이어그램은 주권 AI 및 LLM 구성의 참조 아키텍처를 보여줍니다.

소버린 AI 및 LLM 구성의 참조 아키텍처입니다.

SLZ의 루트 관리 그룹은 일반적으로 방문 영역 또는 엔터프라이즈 규모 랜딩 존이라고 합니다. 부모 아래의 자식 관리 그룹 중 하나에 있는 개별 구독을 일반적으로 애플리케이션 랜딩 존 또는 워크로드 랜딩 존이라고 합니다. 애플리케이션 워크로드는 4개의 기본 랜딩 존 중 하나에 있는 SLZ 환경에 배포될 수 있습니다.

  • Corp(기업) - 인터넷에 연결되지 않고 기밀이 아닌 워크로드

  • 온라인 - 인터넷 연결, 기밀이 아닌 워크로드

  • 기밀 회사 - 인터넷에 연결되지 않은 기밀 워크로드(기밀 컴퓨팅 리소스만 사용하도록 허용)

  • 기밀 온라인 - 인터넷 연결, 기밀 워크로드(기밀 컴퓨팅 리소스만 사용하도록 허용)

회사온라인 관리 그룹의 주요 차이점은 공개 끝점을 처리하는 방법입니다. 온라인 환경에서는 공용 엔드포인트의 사용을 허용하는 반면 회사 환경에서는 그렇지 않습니다. SLZ 아키텍처에 대해 자세히 알아보십시오.

SLZ 환경에서는 LLM 기반 솔루션을 회사 또는 온라인 관리 그룹 계층 구조 내의 자체 구독에 전용 워크로드로 배포해야 합니다.

내부 조직에서 사용할 Copilot과 같은 LLM RAG 기반 애플리케이션을 구현하기 위한 보안 표준 패턴으로 회사 환경을 사용하는 것이 좋습니다. Azure AI 서비스에 연결하고 최종 사용자 또는 소비자에게 LLM 기능을 제공하는 프런트 엔드 API 또는 사용자 인터페이스에 액세스하려면 ExpressRoute 또는 VPN 기반 연결이 필요합니다.

LLM 또는 RAG 기반 애플리케이션을 대중에게 제공하려면 온라인 관리 그룹 계층 구조의 워크로드 랜딩 존을 사용하세요. 그러나 구현에 필요한 모든 서비스는 가상 네트워크에서 프라이빗 엔드포인트를 통해 안전하게 액세스해야 합니다. 공개 끝점을 통해 최종 사용자나 소비자에게만 API 또는 프런트 엔드 웹 애플리케이션을 제공하세요.

이 경우 Web Application Firewall로 공개 끝점을 보호해야 합니다. 또한 적절한 DDoS 및 기타 보안 서비스를 적용하고 구성해야 합니다. 기본 설정에 따라 이 구성은 허브 가상 네트워크에서 중앙에서 발생하거나 워크로드의 가상 네트워크에서 분산될 수 있습니다.

기밀 랜딩 존의 데이터를 LLM 기반 워크로드와 통합해야 하는 경우 기밀 랜딩 존 내에서 Azure AI 검색 또는 Azure OpenAI와 같은 Azure AI 서비스와 같은 서비스에서 데이터를 처리하고 저장하는 변환 프로세스를 실행해야 합니다. 또한 이러한 프로세스는 사용 시 암호화해야 하는 기밀 데이터가 기밀이 아닌 서비스 및 워크로드로 전송되는 것을 방지하기 위해 데이터를 적극적으로 필터링하고 관리해야 합니다. 케이스별로 사용자 지정 비즈니스 논리에서 이 필터링을 구현해야 합니다.

LLM 기반 워크로드로 데이터를 수집, 변환 및 소비해야 하는 경우 데이터 도메인에 맞춰 데이터 랜딩 존을 배포하는 것이 좋습니다. 데이터 랜딩 존에는 서비스 데이터 통합 및 여기에 포함된 데이터 제품에 대한 민첩성을 지원하는 여러 계층이 있습니다.

데이터 랜딩 존에서 데이터 수집 및 분석을 시작할 수 있는 표준 서비스 집합을 사용하여 새 데이터 랜딩 존을 배포할 수 있습니다. 가상 네트워크 피어링을 사용하여 데이터 랜딩 존을 LLM 데이터 랜딩 존 및 기타 모든 데이터 랜딩 존에 연결할 수 있습니다. 이 메커니즘을 사용하면 Azure 내부 네트워크를 통해 데이터를 안전하게 공유하는 동시에 허브를 통과하는 것보다 더 짧은 대기 시간과 더 높은 처리량을 달성할 수 있습니다.

일부 구현에서는 사용 시 암호화가 필요한 중요한 데이터 또는 기밀 데이터를 사용해야 할 수 있으며, 이는 기밀 컴퓨팅에서 사용할 수 있습니다. 이 시나리오에서는 기밀 관리 그룹의 랜딩 존에서 가상 머신 기반 데이터 솔루션을 실행할 수 있습니다. 일부 PaaS 데이터 서비스는 기밀 가상 머신에서 실행되지 않을 수 있습니다.

다음 단계