Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Een gestructureerd implementatieplan helpt u bij het voorkomen van beveiligingsproblemen, kostenoverschrijdingen en toegangsgroei bij het aannemen van Microsoft Foundry op schaal. Deze handleiding bevat een overzicht van belangrijke beslissingen voor het implementeren van Foundry, waaronder het instellen van omgevingen, gegevensisolatie, integratie met andere Azure-services, capaciteitsbeheer en bewaking. Gebruik deze handleiding als uitgangspunt en pas deze aan uw behoeften aan. Zie de gekoppelde artikelen voor meer informatie over de implementatie.
Vereiste voorwaarden
Voordat u begint met de implementatieplanning, controleert u of u het volgende hebt:
- Een doelgerichte strategie voor een Azure-abonnement en een resourcegroep voor ontwikkelings-, test- en productieomgevingen.
- Microsoft Entra ID groepen (of gelijkwaardige identiteitsgroepen) die zijn gedefinieerd voor beheerders, projectmanagers en projectgebruikers.
- Een eerste regioplan op basis van de beschikbaarheid van modellen en functies. Zie Beschikbaarheid van functies in cloudregio's voor meer informatie.
- Overeenkomst over beveiligingsvereisten voor netwerken, versleuteling en gegevensisolatie in uw organisatie.
Controlelijst voor basislijnuitrol
Gebruik deze controlelijst vóór uw eerste productie-implementatie:
- Definieer omgevingsgrenzen voor ontwikkeling, testen en productie.
- Wijs eigenaarschap toe voor elke Foundry-resource en projectomvang.
- Bepaal de Foundry-functies die u van plan bent te gebruiken. Niet alle functie-API's zijn beschikbaar in de projectcontext. Als u van plan bent om machtigingen toe te wijzen aan het laagste projectbereik voor isolatie van use-case's, wordt dit mogelijk niet ondersteund voor klassieke Azure AI-API's zoals Translator. Deze vereisen dat elke gebruiker machtigingen heeft op het bovenliggende resourceniveau van Foundry. Voor deze gevallen wordt segregatie naar de Foundry-resource aanbevolen.
- Definieer RBAC-toewijzingen voor beheerders, project managers en project gebruikers.
- Definieer de netwerkbenadering voor elke omgeving (openbare access, privé-eindpunt of hybride).
- Bepaal of door de klant beheerde sleutels vereist zijn voor beleid.
- Definieer voor elke bedrijfsgroep de kosten en verantwoordelijkheid voor monitoring.
- Identificeer vereiste gedeelde verbindingen en projectgerichte verbindingen.
Voorbeeldorganisatie
Contoso is een wereldwijde onderneming die genAI-acceptatie verkent in vijf bedrijfsgroepen, elk met verschillende behoeften en technische volwassenheid.
Om de adoptie te versnellen terwijl het toezicht behouden blijft, streeft Contoso Enterprise IT ernaar om een model mogelijk te maken met gemeenschappelijke resources, waaronder netwerken en gecentraliseerd databeheer, terwijl elk team zelfbedienings-toegang tot Foundry krijgt binnen een beheerde, veilige omgeving om hun gebruiksscenario's te beheren.
Overwegingen bij de implementatie
De Foundry-resource definieert het bereik voor het configureren, beveiligen en bewaken van de omgeving van uw team. Deze is beschikbaar in de Foundry-portal en via Azure API's. Projecten zijn vergelijkbaar met mappen om uw werk in deze resourcecontext te organiseren. Projecten beheren ook access en machtigingen voor Foundry-ontwikkelaars-API's en hulpprogramma's.
Belangrijk
Projecten bieden een vooraf geconfigureerde sandbox-omgeving die geoptimaliseerd is voor agentcreatie en Foundry-native mogelijkheden. Omdat Foundry echter is gebouwd op een aantal klassieke Azure AI-services, is niet elke klassieke API beschikbaar in de projectcontext. Identificeer de functies die uw teams van plan zijn te gebruiken en controleer of ze toegang op projectniveau ondersteunen. Voor services zoals Translator waarvoor machtigingen zijn vereist op het bovenliggende resourceniveau van Foundry, kunt u afzonderlijke Foundry-resources gebruiken voor kostenisolatie en toegangsbeheer.
Houd rekening met de volgende procedures voor het instellen van omgevingen bij het implementeren van Foundry om consistentie, schaalbaarheid en governance in teams te garanderen:
Stel afzonderlijke omgevingen in voor ontwikkeling, testen en productie. Gebruik afzonderlijke resourcegroepen of abonnementen en Foundry-resources om werkstromen te isoleren, access te beheren en experimenten met gecontroleerde releases te ondersteunen.
Maak een afzonderlijke Foundry-resource voor elke bedrijfsgroep. Lijn implementaties uit met logische grenzen, zoals gegevensdomeinen of bedrijfsfuncties om autonomie, governance en kosten bij te houden. Overweeg ook afzonderlijke Foundry-resources wanneer teams klassieke Azure AI-API's nodig hebben die geen ondersteuning bieden voor toegang binnen het projectbereik.
Projecten koppelen aan use cases. Foundry-projecten vertegenwoordigen specifieke use cases en bieden containers voor het organiseren van onderdelen, zoals agents of bestanden voor een toepassing. Hoewel ze beveiligingsinstellingen overnemen van hun bovenliggende resource, kunnen ze ook hun eigen toegangscontroles, gegevensintegratie en andere governance controles implementeren. Voordat u machtigingen voor projectbereik toewijst, controleert u of de API's van uw team van plan zijn om ondersteuning te bieden voor toegang op projectniveau.
De Foundry-omgeving beveiligen
Foundry is gebouwd op het Azure platform, zodat u beveiligingscontroles kunt aanpassen aan de behoeften van uw organisatie.
Identiteit
Gebruik Microsoft Entra ID om gebruikers- en servicetoegang te beheren. Foundry ondersteunt beheerde identiteiten om veilige, wachtwoordloze verificatie toe te staan aan andere Azure-services. U kunt beheerde identiteiten toewijzen op het Foundry-bronniveau en eventueel op het projectniveau voor gedetailleerde controle. Zie rolgebaseerde toegangscontrole in Foundry voor details.
Netwerken
Implementeer Foundry in een Virtual Network om verkeer te isoleren en de toegang te beheren met behulp van netwerkbeveiligingsgroepen (NSG's). Voor privéconnectiviteitsscenario's gebruikt u privé-eindpunten en valideert u de goedkeuringsstatus van DNS en eindpunt. Zie Hoe u een private link voor Foundry configureert voor implementatiedetails en beperkingen.
Belangrijk
Voor sommige functies, zoals agents en evaluaties, is extra netwerkconfiguratie vereist voor end-to-end isolatie. Zie Netwerkisolatie voor Foundry configureren voor implementatiedetails en huidige beperkingen.
Door de klant beheerde sleutels
Azure ondersteunt klantbeheerde sleutels (CMK) voor het versleutelen van gegevens in rust. Foundry ondersteunt CMK optioneel voor klanten met strikte nalevingsbehoeften. Zie Door de klant beheerde sleutels in Foundry voor meer informatie.
Verificatie en autorisatie
Foundry biedt ondersteuning voor toegang op basis van API-sleutels voor eenvoudige integratie en Azure RBAC voor nauwkeurig beheer. API-sleutels kunnen de installatie vereenvoudigen, maar ze bieden niet dezelfde granulariteit op basis van rollen als Microsoft Entra ID met RBAC. Azure dwingt een duidelijke scheiding af tussen het beheervlak (resourcebeheerbewerkingen zoals het maken of configureren van resources) en het gegevensvlak (runtimebewerkingen zoals het aanroepen van modellen en het openen van gegevens). Begin met ingebouwde rollen en definieer indien nodig aangepaste rollen. Zie rolgebaseerde toegangscontrole in Foundry voor details.
Sjablonen
Gebruik ARM-sjablonen of Bicep om beveiligde implementaties te automatiseren. Verken de voorbeeldinfrastructuursjablonen.
Storage
U kunt ervoor kiezen om ingebouwde opslagmogelijkheden in Foundry te gebruiken of uw eigen opslagbronnen te gebruiken. Voor de agentservice kunnen threads en berichten eventueel worden opgeslagen in resources die door u worden beheerd.
Voorbeeld: De beveiligingsbenadering van Contoso
Contoso beveiligt de Foundry-implementaties met behulp van privénetwerken met ENTERPRISE IT die een centraal hubnetwerk beheren. Elke bedrijfsgroep maakt verbinding via een spoke-virtueel netwerk. Ze gebruiken ingebouwd op rollen gebaseerd toegangsbeheer (RBAC) om de toegang te scheiden:
- Beheerders beheren implementaties, verbindingen en gedeelde resources
- Project Managers toezicht houden op specifieke projecten
- Gebruikers communiceren met GenAI-hulpprogramma's
Voor de meeste gebruiksscenario's is Contoso standaard afhankelijk van Microsoft-beheerde versleuteling en gebruikt het geen klantbeheerste sleutels.
Toegang voor gebruikers plannen
Effectief access beheer is fundamenteel voor een veilige en schaalbare Foundry-installatie.
Toegangsrollen en verantwoordelijkheden definiëren
Bepaal welke gebruikersgroepen access nodig hebben voor verschillende aspecten van de Foundry-omgeving. Ingebouwde of aangepaste Azure RBAC-rollen toewijzen op basis van verantwoordelijkheden zoals:
- Accounteigenaar: beheer configuraties op het hoogste niveau, zoals beveiliging en gedeelde resourceverbindingen.
- Projectmanagers: Maak en beheer Foundry-projecten en hun bijdragers.
- Project gebruikers: bijdragen aan bestaande projecten.
Gebruik deze basisschema voor rol-naar-bereik toewijzing voor uitrolplanning:
| Personage | Starters-rol | Aanbevolen bereik |
|---|---|---|
| Beheerders | Eigenaar of Azure AI-accounteigenaar | Abonnements- of Gieterij-resource |
| Project managers | Azure AI-projectmanager | Gieterijbron |
| Project gebruikers | AI-gebruiker Azure | Gieterijproject |
Pas toewijzingen aan op basis van vereisten voor minimale bevoegdheden en ondernemingsbeleid.
Toegangsbereik bepalen
Kies het passende bereik voor toegangstoewijzingen:
- Abonnementsniveau: Breedste toegang, meestal geschikt voor centrale IT- of platformteams of kleinere organisaties.
- Niveau van resourcegroep: handig voor het groeperen van gerelateerde resources met beleid voor gedeelde toegang. Bijvoorbeeld een Azure-functie die dezelfde toepassingslevenscyclus volgt als uw Foundry-omgeving.
- Resource- of projectniveau: ideaal voor fijnmazige controle, met name bij het omgaan met gevoelige gegevens of het inschakelen van selfservice.
Identiteitsstrategie afstemmen
Voor gegevensbronnen en hulpprogramma's die zijn geïntegreerd met Foundry, bepaalt u of gebruikers zich moeten verifiëren met behulp van:
- Beheerde identiteiten of API-sleutel: geschikt voor geautomatiseerde services en gedeelde toegang tussen gebruikers.
- Gebruikersidentiteiten: voorkeur wanneer verantwoording op gebruikersniveau of controlebaarheid vereist is.
Gebruik Microsoft Entra ID groepen om toegangsbeheer te vereenvoudigen en consistentie tussen omgevingen te garanderen.
Voor onboarding met minimale bevoegdheden begint u met de rol Azure AI-gebruiker voor ontwikkelaars en door project beheerde identiteiten. Voeg vervolgens alleen indien nodig verhoogde rollen toe. Zie rolgebaseerde toegangscontrole in Foundry voor details.
Connectiviteit met andere Azure-services tot stand brengen
Foundry ondersteunt connections. Dit zijn herbruikbare configuraties die toegang tot toepassingsonderdelen in Azure en niet-Azure-services mogelijk maken. Deze verbindingen fungeren ook als identiteitsmakelaars, waardoor Foundry zichzelf kan authenticeren bij externe systemen door beheerde identiteiten of service-principals te gebruiken namens projectgebruikers.
Maak verbindingen op het resourceniveau Foundry voor gedeelde services, zoals Azure Storage of Key Vault. Bereikverbindingen met een specifiek project voor gevoelige of project-specifieke integraties. Dankzij deze flexibiliteit kunnen teams hergebruik en isolatie verdelen op basis van hun behoeften. Meer informatie over verbindingen in Foundry.
Configureer verbindingsverificatie voor het gebruik van gedeelde toegangstokens, zoals Microsoft Entra ID beheerde identiteiten of API-sleutels, voor vereenvoudigd beheer en onboarding, of gebruikerstokens via Entra ID passthrough, die meer controle bieden bij het openen van gevoelige gegevensbronnen.
Voorbeeld: De connectiviteitsstrategie van Contoso
- Contoso maakt een Foundry-resource voor elke bedrijfsgroep, zodat projecten met vergelijkbare gegevens dezelfde verbonden resources delen.
- Verbonden resources maken standaard gebruik van gedeelde verificatietokens en worden gedeeld in alle projecten.
- Projecten die gebruikmaken van workloads voor gevoelige gegevens maken verbinding met gegevensbronnen met verbindingen binnen projectbereik en Microsoft Entra ID passthrough-verificatie.
Bestuur
Effectieve governance in Foundry zorgt voor veilige, compatibele en kostenefficiënte activiteiten binnen bedrijfsgroepen.
-
Model Access Control met Azure Policy Azure Policy dwingt regels af voor Azure resources. In Foundry kun je beleidsregels gebruiken om te beperken tot welke modellen of modelfamilies specifieke bedrijfsgroepen toegang hebben.
Example : Contoso'sFinance & Risico groep wordt beperkt tot het gebruik van preview- of niet-compatibele modellen door een beleid toe te passen op abonnementsniveau van de bedrijfsgroep. - Kostenbeheer per bedrijfsgroep Door Foundry per bedrijfsgroep te implementeren, kan Contoso onafhankelijk van elkaar kosten bijhouden en beheren. Gebruik de Azure prijscalculator voor schattingen van vooraf implementeren en Microsoft Cost Management voor doorlopend gebruik en trendtracking. Behandel Foundry-kosten als één onderdeel van de totale oplossingskosten.
- Gebruik bijhouden met Azure Monitor Azure Monitor biedt metrische gegevens en dashboards voor het bijhouden van gebruikspatronen, prestaties en status van Foundry-resources.
- Verbose Logging met Azure Log Analytics Azure Log Analytics stelt diepe inspectie van logs mogelijk voor operationele inzichten. Bijvoorbeeld gebruik van logboekaanvragen, tokengebruik en latentie ter ondersteuning van controle en optimalisatie.
Implementatiebeslissingen valideren
Nadat u uw implementatieplan hebt gedefinieerd, valideert u de volgende resultaten:
- Identiteit en toegang: Roltoewijzingen betreffen goedgekeurde persona's en bereik.
- Netwerken: Connectiviteitspad en isolatiemodel worden gedocumenteerd voor elke omgeving.
- Netwerkverificatie: de verbindingsstatus van privé-eindpunten is Toegeveerd en DNS zet Foundry-eindpunten om naar privé-IP-adressen vanuit de virtual network.
- Gegevensbeveiliging: versleutelingsbenadering (Microsoft-beheerde sleutels of door de klant beheerde sleutels) wordt gedocumenteerd en goedgekeurd.
- Bewerkingen: Kosten- en bewakingseigenaren worden per bedrijfsgroep toegewezen.
- Verificatie van bewerkingen: kostenweergaven en dashboards worden gedefinieerd in Microsoft Cost Management en bewaking is verbonden met Application Insights voor elk productieproject.
- Modelbewerkingen: Implementatiestrategie (standaard of ingericht) wordt per use-case gedocumenteerd.
- Gereedheid voor regio's: vereiste modellen en services worden bevestigd in doelregio's vóór de implementatie.
Modelimplementaties configureren en optimaliseren
Bij het implementeren van modellen in Foundry kunnen teams kiezen tussen standaard- en ingerichte implementatietypen. Standaardimplementaties zijn ideaal voor ontwikkeling en experimenten, wat flexibiliteit en gebruiksgemak biedt. Ingerichte implementaties worden aanbevolen voor productiescenario's waarbij voorspelbare prestaties, kostenbeheer en het vastmaken van modelversies vereist zijn.
Foundry biedt ondersteuning voor scenario's met meerdere regio's en geeft u toegang tot bestaande modelimplementaties. Het staat verbindingen toe naar modelimplementaties die worden gehost op andere Foundry- of Azure OpenAI-exemplaren. Door verbindingen te gebruiken, kunnen teams implementaties voor experimenten centraliseren terwijl ze nog steeds access van gedistribueerde projecten inschakelen. Voor productieworkloads kunt u use cases gebruiken om hun eigen implementaties te beheren om een strakkere controle over de levenscyclus van modellen, versiebeheer en terugdraaistrategieën te garanderen.
Als u overmatig gebruik wilt voorkomen en evenredige resourcetoewijzing wilt garanderen, kunt u TPM-limieten (Tokens per minuut) toepassen op implementatieniveau. TPM-limieten helpen het verbruik te beheren, te beschermen tegen onbedoelde pieken en het gebruik af te stemmen op project budgetten of quota. Overweeg om conservatieve limieten in te stellen voor gedeelde implementaties en hogere drempelwaarden voor kritieke productieservices.
Meer informatie
De Foundry-omgeving beveiligen
- Verificatie en RBAC: Rolgebaseerde toegangscontrole in Foundry
- Netwerken: Gebruik een virtual network met Foundry
- Door de klant beheerde sleutels (CMK): Door de klant beheerde sleutels in Foundry
- Voorbeeldinfrastructuur: templates-opslagplaats met voorbeeldinfrastructuursjablonen
- Deleted Foundry-resources herstellen of permanent verwijderen
Connectiviteit met andere Azure-services tot stand brengen
- Overzicht van verbindingen: Een nieuwe verbinding toevoegen in Foundry