Gegevensversleuteling met Azure Machine Learning

Azure Machine Learning is afhankelijk van verschillende Azure-services voor gegevensopslag en rekenresources wanneer u modellen traint en deducties uitvoert. In dit artikel vindt u informatie over de gegevensversleuteling voor elke service zowel at-rest als in transit.

Voor versleuteling op productieniveau tijdens de training raden we u aan een Azure Machine Learning-rekencluster te gebruiken. Voor versleuteling op productieniveau tijdens deductie raden we u aan Azure Kubernetes Service (AKS) te gebruiken.

Een Azure Machine Learning-rekenproces is een ontwikkel-/testomgeving. Wanneer u dit gebruikt, raden we u aan uw bestanden, zoals notebooks en scripts, op te slaan in een bestandsshare. Sla uw gegevens op in een gegevensarchief.

Versleuteling 'at rest'

End-to-end-projecten van Azure Machine Learning kunnen worden geïntegreerd met services zoals Azure Blob Storage, Azure Cosmos DB en Azure SQL Database. In dit artikel worden versleutelingsmethoden voor dergelijke services beschreven.

Azure Blob-opslag

Azure Machine Learning slaat momentopnamen, uitvoer en logboeken op in het Azure Blob Storage-account (standaardopslagaccount) dat is gekoppeld aan de Azure Machine Learning-werkruimte en uw abonnement. Alle gegevens die zijn opgeslagen in Azure Blob Storage, worden in rust versleuteld met door Microsoft beheerde sleutels.

Zie Azure Storage-versleuteling met door de klant beheerde sleutels in Azure Key Vault voor informatie over het gebruik van uw eigen sleutels voor gegevens die zijn opgeslagen in Azure Blob Storage.

Trainingsgegevens worden doorgaans ook opgeslagen in Azure Blob Storage, zodat trainingsrekendoelen er toegang toe hebben. Azure Machine Learning beheert deze opslag niet. Deze opslag is gekoppeld aan rekendoelen als een extern bestandssysteem.

Als u uw sleutel wilt draaien of intrekken , kunt u dit op elk gewenst moment doen. Wanneer u een sleutel roteert, gebruikt het opslagaccount de nieuwe sleutel (nieuwste versie) om data-at-rest te versleutelen. Wanneer u een sleutel intrekt (uitschakelt), zorgt het opslagaccount voor mislukte aanvragen. Het duurt meestal een uur voordat de rotatie of intrekking effectief is.

Zie Toegangssleutels voor opslagaccounts opnieuw genereren voor informatie over het opnieuw genereren van de toegangssleutels.

Azure Data Lake Storage

Notitie

Op 29 februari 2024 wordt Azure Data Lake Storage Gen1 buiten gebruik gesteld. Zie de officiële aankondiging voor meer informatie. Als u Azure Data Lake Storage Gen1 gebruikt, moet u vóór die datum migreren naar Azure Data Lake Storage Gen2. Zie Azure Data Lake Storage migreren van Gen1 naar Gen2 met behulp van Azure Portal voor meer informatie.

Tenzij u al een Azure Data Lake Storage Gen1-account hebt, kunt u geen nieuwe maken.

Azure Data Lake Storage Gen2 is gebouwd op Azure Blob Storage en is ontworpen voor big data-analyses in ondernemingen. Data Lake Storage Gen2 wordt gebruikt als een gegevensarchief voor Azure Machine Learning. Net als Azure Blob Storage worden de data-at-rest versleuteld met door Microsoft beheerde sleutels.

Zie Azure Storage-versleuteling met door de klant beheerde sleutels in Azure Key Vault voor informatie over het gebruik van uw eigen sleutels voor gegevens die zijn opgeslagen in Azure Data Lake Storage.

Relationele Azure-databases

De Azure Machine Learning-service ondersteunt gegevens uit de volgende gegevensbronnen.

Azure SQL-database

Transparante gegevensversleuteling helpt Azure SQL Database te beschermen tegen de bedreiging van schadelijke offlineactiviteiten door data-at-rest te versleutelen. Transparante gegevensversleuteling is standaard ingeschakeld voor alle nieuw geïmplementeerde SQL-databases die gebruikmaken van door Microsoft beheerde sleutels.

Zie Transparante gegevensversleuteling van Azure SQL Database voor informatie over het gebruik van door de klant beheerde sleutels voor transparante gegevensversleuteling.

Azure Database for PostgreSQL

Azure Database for PostgreSQL maakt standaard gebruik van Azure Storage-versleuteling om data-at-rest te versleutelen met behulp van door Microsoft beheerde sleutels. Het is vergelijkbaar met transparante gegevensversleuteling in andere databases, zoals SQL Server.

Zie Azure Database for PostgreSQL Single Server-gegevensversleuteling met een door de klant beheerde sleutel voor informatie over het gebruik van door de klant beheerde sleutels voor transparante gegevensversleuteling.

Azure Database for MySQL

Azure Database for MySQL is een relationele databaseservice in de Microsoft Cloud. Deze is gebaseerd op de MySQL Community Edition-database-engine. De Azure Database for MySQL-service maakt gebruik van de door FIPS 140-2 gevalideerde cryptografische module voor Azure Storage-versleuteling van data-at-rest.

Zie Azure Database for MySQL-gegevensversleuteling met een door de klant beheerde sleutel om gegevens te versleutelen met behulp van door de klant beheerde sleutels.

Azure Cosmos DB

Azure Machine Learning slaat metagegevens op in een Azure Cosmos DB-exemplaar. Dit exemplaar is gekoppeld aan een Microsoft-abonnement dat door Azure Machine Learning wordt beheerd. Alle gegevens die zijn opgeslagen in Azure Cosmos DB, worden in rust versleuteld met door Microsoft beheerde sleutels.

Wanneer u uw eigen (door de klant beheerde) sleutels gebruikt om het Azure Cosmos DB-exemplaar te versleutelen, wordt er een door Microsoft beheerd Azure Cosmos DB-exemplaar gemaakt in uw abonnement. Dit exemplaar wordt gemaakt in een door Microsoft beheerde resourcegroep, die verschilt van de resourcegroep voor uw werkruimte. Zie Door de klant beheerde sleutels voor Azure Machine Learning voor meer informatie.

Azure Container Registry

Alle containerinstallatiekopieën in uw containerregister (een exemplaar van Azure Container Registry) worden in rust versleuteld. Azure versleutelt automatisch een installatiekopie voordat deze wordt opgeslagen en ontsleutelt deze wanneer Azure Machine Learning de installatiekopie ophaalt.

Als u door de klant beheerde sleutels wilt gebruiken om uw containerregister te versleutelen, moet u het containerregister maken en koppelen terwijl u de werkruimte inricht. U kunt het standaardexemplaren versleutelen dat is gemaakt op het moment van inrichten van de werkruimte.

Belangrijk

Voor Azure Machine Learning moet u het beheerdersaccount inschakelen in uw containerregister. Deze instelling is standaard uitgeschakeld wanneer u een containerregister maakt. Zie Beheer account verderop in dit artikel voor meer informatie over het inschakelen van het beheerdersaccount.

Nadat u een containerregister voor een werkruimte hebt gemaakt, verwijdert u het niet. Als u dat doet, werkt de Azure Machine Learning-werkruimte niet meer.

Zie de volgende artikelen voor voorbeelden van het maken van een werkruimte met behulp van een bestaand containerregister:

Azure Container Instances

Belangrijk

Implementaties in Azure Container Instances zijn afhankelijk van de Azure Machine Learning Python SDK en CLI v1.

U kunt een geïmplementeerde Azure Container Instances-resource versleutelen met behulp van door de klant beheerde sleutels. De door de klant beheerde sleutels die u voor Container Instances gebruikt, kunnen worden opgeslagen in de sleutelkluis voor uw werkruimte.

VAN TOEPASSING OP: Python SDK azureml v1

Als u de sleutel wilt gebruiken wanneer u een model implementeert in Container Instances, maakt u een nieuwe implementatieconfiguratie met behulp van AciWebservice.deploy_configuration(). Geef de belangrijkste informatie op met behulp van de volgende parameters:

  • cmk_vault_base_url: De URL van de sleutelkluis die de sleutel bevat.
  • cmk_key_name: De naam van de sleutel.
  • cmk_key_version: De versie van de sleutel.

Zie de volgende artikelen voor meer informatie over het maken en gebruiken van een implementatieconfiguratie:

Zie Implementatiegegevens versleutelen voor meer informatie over het gebruik van een door de klant beheerde sleutel met Container Instances.

Azure Kubernetes Service

U kunt een geïmplementeerde Azure Kubernetes Service-resource op elk gewenst moment versleutelen met behulp van door de klant beheerde sleutels. Zie Bring Your Own Keys met Azure Kubernetes Service voor meer informatie.

Met dit proces kunt u zowel de gegevens als de besturingssysteemschijf van de geïmplementeerde virtuele machines in het Kubernetes-cluster versleutelen.

Belangrijk

Dit proces werkt alleen met AKS versie 1.17 of hoger. Azure Machine Learning heeft op 13 januari 2020 ondersteuning toegevoegd voor AKS 1.17.

Machine Learning-rekenkracht

Rekencluster

De besturingssysteemschijf voor elk rekenknooppunt dat is opgeslagen in Azure Storage, wordt versleuteld met door Microsoft beheerde sleutels in Azure Machine Learning-opslagaccounts. Dit rekendoel is kortstondig en clusters worden meestal omlaag geschaald wanneer er geen taken in de wachtrij worden geplaatst. De onderliggende virtuele machine is ongedaan gemaakt en de besturingssysteemschijf wordt verwijderd.

Azure Disk Encryption is standaard niet ingeschakeld voor werkruimten. Als u de werkruimte maakt waarop de hbi_workspace parameter is ingesteld TRUE, wordt de besturingssysteemschijf versleuteld.

Elke virtuele machine heeft ook een lokale tijdelijke schijf voor besturingssysteembewerkingen. Als u wilt, kunt u de schijf gebruiken om trainingsgegevens te fasen. Als u de werkruimte maakt waarop de hbi_workspace parameter is ingesteld TRUE, wordt de tijdelijke schijf versleuteld. Deze omgeving is kortlevend (alleen tijdens uw taak) en versleutelingsondersteuning is beperkt tot alleen door het systeem beheerde sleutels.

Beheerde online-eindpunten en batcheindpunten maken gebruik van Azure Machine Learning-rekenkracht in de back-end en volgen hetzelfde versleutelingsmechanisme.

Rekenproces

De besturingssysteemschijf voor een rekenproces wordt versleuteld met door Microsoft beheerde sleutels in Azure Machine Learning-opslagaccounts. Als u de werkruimte maakt waarop de hbi_workspace parameter is ingesteld TRUE, worden het lokale besturingssysteem en de tijdelijke schijven op een rekenproces versleuteld met door Microsoft beheerde sleutels. Door de klant beheerde sleutelversleuteling wordt niet ondersteund voor besturingssysteem- en tijdelijke schijven.

Zie Door de klant beheerde sleutels voor Azure Machine Learning voor meer informatie.

Azure Data Factory

De Azure Data Factory-pijplijn neemt gegevens op voor gebruik met Azure Machine Learning. Azure Data Factory versleutelt data-at-rest, inclusief entiteitsdefinities en eventuele gegevens die in de cache worden opgeslagen terwijl uitvoeringen worden uitgevoerd. Standaard worden gegevens versleuteld met een willekeurig gegenereerde door Microsoft beheerde sleutel die uniek is toegewezen aan uw data factory.

Zie Azure Data Factory versleutelen met door de klant beheerde sleutels voor meer informatie over het gebruik van door de klant beheerde sleutels.

Azure Databricks

U kunt Azure Databricks gebruiken in Azure Machine Learning-pijplijnen. Het Databricks File System (DBFS) dat door Azure Databricks wordt gebruikt, wordt standaard versleuteld via een door Microsoft beheerde sleutel. Als u Azure Databricks wilt configureren voor het gebruik van door de klant beheerde sleutels, raadpleegt u Door de klant beheerde sleutels configureren op standaard DBFS (root).

Door Microsoft gegenereerde gegevens

Wanneer u services zoals Azure Machine Learning gebruikt, kan Microsoft tijdelijke, vooraf verwerkte gegevens genereren voor het trainen van meerdere modellen. Deze gegevens worden opgeslagen in een gegevensarchief in uw werkruimte, zodat u toegangsbeheer en versleuteling op de juiste manier kunt afdwingen.

Mogelijk wilt u ook diagnostische gegevens versleutelen die zijn vastgelegd vanaf uw geïmplementeerde eindpunt in Application Insights.

Versleuteling 'in transit'

Azure Machine Learning maakt gebruik van TLS (Transport Layer Security) om interne communicatie tussen verschillende Azure Machine Learning-microservices te beveiligen. Alle Toegang tot Azure Storage vindt ook plaats via een beveiligd kanaal.

Azure Machine Learning maakt gebruik van TLS om externe aanroepen naar het score-eindpunt te beveiligen. Zie TLS gebruiken om een webservice te beveiligen via Azure Machine Learning voor meer informatie.

Gegevensverzameling en -verwerking

Voor diagnostische doeleinden kan Microsoft gegevens verzamelen waarmee gebruikers niet worden geïdentificeerd. Microsoft kan bijvoorbeeld resourcenamen verzamelen (bijvoorbeeld de naam van de gegevensset of de naam van het machine learning-experiment) of omgevingsvariabelen voor taken. Al deze gegevens worden opgeslagen via door Microsoft beheerde sleutels in opslag die wordt gehost in abonnementen die eigendom zijn van Microsoft. De opslag volgt de standaardprivacybeleids- en gegevensverwerkingsstandaarden van Microsoft. Deze gegevens blijven binnen dezelfde regio als uw werkruimte.

Het is raadzaam om gevoelige informatie (zoals accountsleutelgeheimen) niet op te slaan in omgevingsvariabelen. Microsoft-logboeken, versleutelt en slaat omgevingsvariabelen op. Zo vermijdt u, wanneer u uw taken een naamgeeft, gevoelige informatie zoals gebruikersnamen of geheime projectnamen. Deze informatie kan worden weergegeven in telemetrielogboeken waartoe microsoft ondersteuningstechnici toegang hebben.

U kunt zich afmelden voor het verzamelen van diagnostische gegevens door de hbi_workspace parameter in te TRUE stellen tijdens het inrichten van de werkruimte. Deze functionaliteit wordt ondersteund wanneer u de Azure Machine Learning Python SDK, de Azure CLI, REST API's of Azure Resource Manager-sjablonen gebruikt.

Referentieopslag in Azure Key Vault

Azure Machine Learning maakt gebruik van het Azure Key Vault-exemplaar dat is gekoppeld aan de werkruimte om referenties van verschillende soorten op te slaan:

  • De gekoppelde verbindingsreeks voor het opslagaccount
  • Wachtwoorden voor Azure Container Registry-exemplaren
  • Verbinding maken iontekenreeksen naar gegevensarchieven

SSH-wachtwoorden (Secure Shell) voor het berekenen van doelen zoals Azure HDInsight en virtuele machines worden opgeslagen in een afzonderlijke sleutelkluis die is gekoppeld aan het Microsoft-abonnement. Azure Machine Learning slaat geen wachtwoorden of sleutels op die gebruikers opgeven. In plaats daarvan worden eigen SSH-sleutels gegenereerd, geautoriseerd en opgeslagen om verbinding te maken met virtuele machines en HDInsight om de experimenten uit te voeren.

Elke werkruimte heeft een door het systeem toegewezen beheerde identiteit met dezelfde naam als de werkruimte. Deze beheerde identiteit heeft toegang tot alle sleutels, geheimen en certificaten in de sleutelkluis.

Volgende stappen