Delen via


Netwerkisolatie plannen

In dit artikel leert u hoe u uw netwerkisolatie kunt plannen voor Azure Machine Learning en onze aanbevelingen. Dit artikel is bedoeld voor IT-beheerders die netwerkarchitectuur willen ontwerpen.

Het gebruik van een beheerd virtueel netwerk biedt een eenvoudigere configuratie voor netwerkisolatie. Uw werkruimte en beheerde rekenresources worden automatisch beveiligd in een beheerd virtueel netwerk. U kunt privé-eindpuntverbindingen toevoegen voor andere Azure-services waarop de werkruimte afhankelijk is, zoals Azure Storage-accounts. Afhankelijk van uw behoeften kunt u al het uitgaande verkeer naar het openbare netwerk toestaan of alleen het uitgaande verkeer toestaan dat u goedkeurt. Uitgaand verkeer dat is vereist voor de Azure Machine Learning-service, wordt automatisch ingeschakeld voor het beheerde virtuele netwerk. We raden u aan werkruimte-beheerd netwerkisolatie te gebruiken voor een ingebouwde wrijving minder netwerkisolatiemethode. Er zijn twee patronen: uitgaande internetmodus toestaan of alleen goedgekeurde uitgaande modus toestaan.

Uitgaande internetmodus toestaan

Gebruik deze optie als u wilt dat uw machine learning-technici vrij toegang hebben tot internet. U kunt andere uitgaande regels voor privé-eindpunten maken om ze toegang te geven tot uw persoonlijke resources in Azure.

Diagram of managed network isolation configured for internet outbound.

Alleen goedgekeurde uitgaande modus toestaan

Gebruik deze optie als u risico's voor gegevensexfiltratie wilt minimaliseren en wilt bepalen waartoe uw machine learning-technici toegang hebben. U kunt uitgaande regels beheren met behulp van privé-eindpunt, servicetag en FQDN.

Diagram of managed network isolation configured for allow only approved outbound.

Als u een specifieke vereiste of bedrijfsbeleid hebt dat voorkomt dat u een beheerd virtueel netwerk gebruikt, kunt u een virtueel Azure-netwerk gebruiken voor netwerkisolatie.

Het volgende diagram is onze aanbevolen architectuur om alle resources privé te maken, maar uitgaande internettoegang vanuit uw VNet toe te staan. In dit diagram wordt de volgende architectuur beschreven:

  • Plaats alle resources in dezelfde regio.
  • Een hub-VNet, dat uw firewall bevat.
  • Een spoke-VNet, dat de volgende resources bevat:
    • Een trainingssubnet bevat rekeninstanties en clusters die worden gebruikt voor het trainen van ML-modellen. Deze resources zijn geconfigureerd voor geen openbaar IP-adres.
    • Een scoresubnet bevat een AKS-cluster.
    • Een pe-subnet bevat privé-eindpunten die verbinding maken met de werkruimte en persoonlijke resources die worden gebruikt door de werkruimte (opslag, sleutelkluis, containerregister, enzovoort)
  • Beheerde online-eindpunten maken gebruik van het privé-eindpunt van de werkruimte om binnenkomende aanvragen te verwerken. Een privé-eindpunt wordt ook gebruikt om beheerde online-eindpuntimplementaties toegang te geven tot privéopslag.

Deze architectuur zorgt voor een balans tussen uw netwerkbeveiliging en de productiviteit van uw ML-technici.

Diagram of the recommended network architecture.

U kunt het maken van deze omgevingen automatiseren met behulp van een sjabloon zonder beheerd online-eindpunt of AKS. Beheerd online-eindpunt is de oplossing als u geen bestaand AKS-cluster hebt voor het scoren van uw AI-model. Zie hoe u online-eindpuntdocumentatie kunt beveiligen voor meer informatie. AKS met de Azure Machine Learning-extensie is de oplossing als u een bestaand AKS-cluster hebt voor het scoren van uw AI-model. Zie hoe u kubernetes-documentatie bijvoegt voor meer informatie.

Firewallvereiste verwijderen

Als u de firewallvereiste wilt verwijderen, kunt u netwerkbeveiligingsgroepen en Azure Virtual Network NAT gebruiken om uitgaand internet vanuit uw privé-computingresources toe te staan.

Diagram of the recommended network architecture without a firewall.

Openbare werkruimte gebruiken

U kunt een openbare werkruimte gebruiken als u in orde bent met Microsoft Entra-verificatie en -autorisatie met voorwaardelijke toegang. Een openbare werkruimte heeft enkele functies om gegevens weer te geven in uw privéopslagaccount en we raden u aan om een privéwerkruimte te gebruiken.

In dit diagram ziet u de aanbevolen architectuur om alle resources privé te maken en uitgaande bestemmingen te beheren om gegevensexfiltratie te voorkomen. We raden deze architectuur aan bij het gebruik van Azure Machine Learning met uw gevoelige gegevens in productie. In dit diagram wordt de volgende architectuur beschreven:

  • Plaats alle resources in dezelfde regio.
  • Een hub-VNet, dat uw firewall bevat.
    • Naast servicetags gebruikt de firewall FQDN's om exfiltratie van gegevens te voorkomen.
  • Een spoke-VNet, dat de volgende resources bevat:
    • Een trainingssubnet bevat rekeninstanties en clusters die worden gebruikt voor het trainen van ML-modellen. Deze resources zijn geconfigureerd voor geen openbaar IP-adres. Daarnaast zijn er beleid voor service-eindpunten en service-eindpunten aanwezig om gegevensexfiltratie te voorkomen.
    • Een scoresubnet bevat een AKS-cluster.
    • Een pe-subnet bevat privé-eindpunten die verbinding maken met de werkruimte en persoonlijke resources die worden gebruikt door de werkruimte (opslag, sleutelkluis, containerregister, enzovoort)
  • Beheerde online-eindpunten maken gebruik van het privé-eindpunt van de werkruimte om binnenkomende aanvragen te verwerken. Een privé-eindpunt wordt ook gebruikt om beheerde online-eindpuntimplementaties toegang te geven tot privéopslag.

Diagram of recommended network with data exfiltration protection configuration.

De volgende tabellen bevatten de vereiste uitgaande Azure-servicetags en FQDN's (Fully Qualified Domain Names) met de beveiligingsinstelling voor gegevensexfiltratie:

Servicetag voor uitgaand verkeer Protocol Port
AzureActiveDirectory TCP 80, 443
AzureResourceManager TCP 443
AzureMachineLearning UDP 5831
BatchNodeManagement TCP 443
Uitgaande FQDN Protocol Port
mcr.microsoft.com TCP 443
*.data.mcr.microsoft.com TCP 443
ml.azure.com TCP 443
automlresources-prod.azureedge.net TCP 443

Openbare werkruimte gebruiken

U kunt de openbare werkruimte gebruiken als u in orde bent met Microsoft Entra-verificatie en -autorisatie met voorwaardelijke toegang. Een openbare werkruimte heeft enkele functies om gegevens weer te geven in uw privéopslagaccount en we raden u aan om een privéwerkruimte te gebruiken.

Belangrijke overwegingen voor meer informatie

Azure Machine Learning heeft zowel IaaS- als PaaS-resources

De netwerkisolatie van Azure Machine Learning omvat zowel PaaS-onderdelen (Platform as a Service) als IaaS-onderdelen (Infrastructure as a Service). PaaS-services, zoals de Azure Machine Learning-werkruimte, opslag, sleutelkluis, containerregister en bewaking, kunnen worden geïsoleerd met Behulp van Private Link. IaaS-computingservices, zoals rekeninstanties/clusters voor training van AI-modellen en Azure Kubernetes Service (AKS) of beheerde online-eindpunten voor scoren van AI-modellen, kunnen worden geïnjecteerd in uw virtuele netwerk en communiceren met PaaS-services met behulp van Private Link. Het volgende diagram is een voorbeeld van deze architectuur.

Diagram of IaaS and PaaS components.

In dit diagram bevinden de rekeninstanties, rekenclusters en AKS-clusters zich in uw virtuele netwerk. Ze hebben toegang tot de Azure Machine Learning-werkruimte of -opslag met behulp van een privé-eindpunt. In plaats van een privé-eindpunt kunt u een service-eindpunt gebruiken voor Azure Storage en Azure Key Vault. De andere services bieden geen ondersteuning voor service-eindpunten.

Vereiste binnenkomende en uitgaande configuraties

Azure Machine Learning heeft verschillende vereiste binnenkomende en uitgaande configuraties met uw virtuele netwerk. Als u een zelfstandig virtueel netwerk hebt, is de configuratie eenvoudig met behulp van een netwerkbeveiligingsgroep. Mogelijk hebt u echter een hub-spoke- of mesh-netwerkarchitectuur, firewall, virtueel netwerkapparaat, proxy en door de gebruiker gedefinieerde routering. Zorg er in beide gevallen voor dat u binnenkomende en uitgaande onderdelen toestaat met uw netwerkbeveiligingsonderdelen.

Diagram of hub-spoke network with outbound through firewall.

In dit diagram hebt u een hub- en spoke-netwerkarchitectuur. Het spoke-VNet bevat resources voor Azure Machine Learning. Het hub-VNet heeft een firewall waarmee internet uitgaand van uw virtuele netwerken wordt beheerd. In dit geval moet uw firewall uitgaand naar vereiste resources toestaan en moeten uw rekenresources in spoke-VNet uw firewall kunnen bereiken.

Fooi

In het diagram worden het rekenproces en het rekencluster geconfigureerd voor geen openbaar IP-adres. Als u in plaats daarvan een rekenproces of cluster met een openbaar IP-adres gebruikt, moet u inkomend verkeer vanuit de Azure Machine Learning-servicetag toestaan met behulp van een netwerkbeveiligingsgroep (NSG) en door de gebruiker gedefinieerde routering om uw firewall over te slaan. Dit binnenkomende verkeer zou afkomstig zijn van een Microsoft-service (Azure Machine Learning). We raden u echter aan de optie geen openbaar IP-adres te gebruiken om deze binnenkomende vereiste te verwijderen.

Als u uw eigen DNS-server hebt die wordt gehost in Azure of on-premises, moet u een voorwaardelijke doorstuurserver maken op uw DNS-server. De voorwaardelijke doorstuurserver verzendt DNS-aanvragen naar de Azure DNS voor alle PaaS-services waarvoor private link is ingeschakeld. Zie de DNS-configuratiescenario's en artikelen over specifieke DNS-configuratie van Azure Machine Learning voor meer informatie.

Bescherming tegen gegevensexfiltratie

We hebben twee soorten uitgaand verkeer; alleen-lezen en lezen/schrijven. Uitgaand lezen kan niet worden misbruikt door kwaadwillende actoren, maar uitgaand lezen/schrijven kan zijn. Azure Storage en Azure Frontdoor (de frontdoor.frontend servicetag) zijn uitgaande lezen/schrijven in ons geval.

U kunt dit risico voor gegevensexfiltratie beperken met behulp van onze oplossing voor preventie van gegevensexfiltratie. We gebruiken een service-eindpuntbeleid met een Azure Machine Learning-alias om uitgaand verkeer alleen naar door Azure Machine Learning beheerde opslagaccounts toe te staan. U hoeft uitgaand verkeer niet te openen naar Storage op uw firewall.

Diagram of network with exfiltration protection configuration.

In dit diagram moeten het rekenproces en het cluster toegang krijgen tot door Azure Machine Learning beheerde opslagaccounts om configuratiescripts op te halen. In plaats van het uitgaande verkeer naar opslag te openen, kunt u service-eindpuntbeleid met Azure Machine Learning-alias gebruiken om de opslag alleen toegang te geven tot Azure Machine Learning-opslagaccounts.

De volgende tabellen bevatten de vereiste uitgaande Azure-servicetags en FQDN's (Fully Qualified Domain Names) met de beveiligingsinstelling voor gegevensexfiltratie:

Servicetag voor uitgaand verkeer Protocol Port
AzureActiveDirectory TCP 80, 443
AzureResourceManager TCP 443
AzureMachineLearning UDP 5831
BatchNodeManagement TCP 443
Uitgaande FQDN Protocol Port
mcr.microsoft.com TCP 443
*.data.mcr.microsoft.com TCP 443
ml.azure.com TCP 443
automlresources-prod.azureedge.net TCP 443

Beheerd online-eindpunt

Beveiliging voor binnenkomende en uitgaande communicatie wordt afzonderlijk geconfigureerd voor beheerde online-eindpunten.

Binnenkomende communicatie

Azure Machine Learning maakt gebruik van een privé-eindpunt om binnenkomende communicatie naar een beheerd online-eindpunt te beveiligen. Stel de vlag van public_network_access het eindpunt in om disabled openbare toegang tot het eindpunt te voorkomen. Wanneer deze vlag is uitgeschakeld, kan uw eindpunt alleen worden geopend via het privé-eindpunt van uw Azure Machine Learning-werkruimte en kan het niet worden bereikt vanuit openbare netwerken.

Uitgaande communicatie

Om uitgaande communicatie van een implementatie naar resources te beveiligen, maakt Azure Machine Learning gebruik van een beheerd virtueel netwerk in een werkruimte. De implementatie moet worden gemaakt in het beheerde VNet van de werkruimte, zodat deze de privé-eindpunten van het beheerde virtuele netwerk van de werkruimte kan gebruiken voor uitgaande communicatie.

In het volgende architectuurdiagram ziet u hoe communicatie via privé-eindpunten naar het beheerde online-eindpunt stroomt. Binnenkomende scoreaanvragen van het virtuele netwerk van een client stromen via het privé-eindpunt van de werkruimte naar het beheerde online-eindpunt. Uitgaande communicatie van implementaties naar services wordt verwerkt via privé-eindpunten van het beheerde virtuele netwerk van de werkruimte naar die service-exemplaren.

Diagram showing inbound communication via a workspace private endpoint and outbound communication via private endpoints of a workspace managed VNet.

Zie Netwerkisolatie met beheerde online-eindpunten voor meer informatie.

Tekort aan privé-IP-adressen in uw hoofdnetwerk

Azure Machine Learning vereist privé-IP's; één IP per rekenproces, rekenclusterknooppunt en privé-eindpunt. U hebt ook veel IP-adressen nodig als u AKS gebruikt. Uw hub-spoke-netwerk dat is verbonden met uw on-premises netwerk, heeft mogelijk geen grote privé-IP-adresruimte. In dit scenario kunt u geïsoleerde, niet-gekoppelde VNets gebruiken voor uw Azure Machine Learning-resources.

Diagram of networks connected by private endpoints instead of peering.

In dit diagram vereist uw hoofd-VNet de IP-adressen voor privé-eindpunten. U kunt hub-spoke-VNets hebben voor meerdere Azure Machine Learning-werkruimten met grote adresruimten. Een nadeel van deze architectuur is het verdubbelen van het aantal privé-eindpunten.

Afdwingen van netwerkbeleid

U kunt ingebouwde beleidsregels gebruiken als u de parameters voor netwerkisolatie wilt beheren met selfservicewerkruimte en het maken van computerresources.

Andere kleine overwegingen

Compute-instelling voor het bouwen van installatiekopieën voor ACR achter VNet

Als u uw Azure Container Registry (ACR) achter uw privé-eindpunt plaatst, kan uw ACR uw Docker-installatiekopieën niet bouwen. U moet een rekenproces of rekencluster gebruiken om installatiekopieën te maken. Zie het artikel over het instellen van een berekeningsartikel over het bouwen van installatiekopieën voor meer informatie.

Als u van plan bent de Azure Machine Learning-studio te gebruiken, zijn er extra configuratiestappen nodig. Deze stappen zijn om exfiltratiescenario's voor gegevens te voorkomen. Zie het artikel over het gebruik van Azure Machine Learning-studio in een virtueel Azure-netwerk voor meer informatie.

Volgende stappen

Zie de volgende artikelen voor meer informatie over het gebruik van een beheerd virtueel netwerk:

Zie de volgende artikelen voor meer informatie over het gebruik van een virtueel Azure-netwerk: