Netwerkisolatie plannen
In dit artikel leert u hoe u uw netwerkisolatie kunt plannen voor Azure Machine Learning en onze aanbevelingen. Dit artikel is bedoeld voor IT-beheerders die netwerkarchitectuur willen ontwerpen.
Aanbevolen architectuur (beheerd netwerkisolatiepatroon)
Het gebruik van een beheerd virtueel netwerk biedt een eenvoudigere configuratie voor netwerkisolatie. Uw werkruimte en beheerde rekenresources worden automatisch beveiligd in een beheerd virtueel netwerk. U kunt privé-eindpuntverbindingen toevoegen voor andere Azure-services waarop de werkruimte afhankelijk is, zoals Azure Storage-accounts. Afhankelijk van uw behoeften kunt u al het uitgaande verkeer naar het openbare netwerk toestaan of alleen het uitgaande verkeer toestaan dat u goedkeurt. Uitgaand verkeer dat is vereist voor de Azure Machine Learning-service, wordt automatisch ingeschakeld voor het beheerde virtuele netwerk. We raden u aan werkruimte-beheerd netwerkisolatie te gebruiken voor een ingebouwde wrijving minder netwerkisolatiemethode. Er zijn twee patronen: uitgaande internetmodus toestaan of alleen goedgekeurde uitgaande modus toestaan.
Uitgaande internetmodus toestaan
Gebruik deze optie als u wilt dat uw machine learning-technici vrij toegang hebben tot internet. U kunt andere uitgaande regels voor privé-eindpunten maken om ze toegang te geven tot uw persoonlijke resources in Azure.
Alleen goedgekeurde uitgaande modus toestaan
Gebruik deze optie als u risico's voor gegevensexfiltratie wilt minimaliseren en wilt bepalen waartoe uw machine learning-technici toegang hebben. U kunt uitgaande regels beheren met behulp van privé-eindpunt, servicetag en FQDN.
Aanbevolen architectuur (uw Azure VNet gebruiken)
Als u een specifieke vereiste of bedrijfsbeleid hebt dat voorkomt dat u een beheerd virtueel netwerk gebruikt, kunt u een virtueel Azure-netwerk gebruiken voor netwerkisolatie.
Het volgende diagram is onze aanbevolen architectuur om alle resources privé te maken, maar uitgaande internettoegang vanuit uw VNet toe te staan. In dit diagram wordt de volgende architectuur beschreven:
- Plaats alle resources in dezelfde regio.
- Een hub-VNet, dat uw firewall bevat.
- Een spoke-VNet, dat de volgende resources bevat:
- Een trainingssubnet bevat rekeninstanties en clusters die worden gebruikt voor het trainen van ML-modellen. Deze resources zijn geconfigureerd voor geen openbaar IP-adres.
- Een scoresubnet bevat een AKS-cluster.
- Een pe-subnet bevat privé-eindpunten die verbinding maken met de werkruimte en persoonlijke resources die worden gebruikt door de werkruimte (opslag, sleutelkluis, containerregister, enzovoort)
- Beheerde online-eindpunten maken gebruik van het privé-eindpunt van de werkruimte om binnenkomende aanvragen te verwerken. Een privé-eindpunt wordt ook gebruikt om beheerde online-eindpuntimplementaties toegang te geven tot privéopslag.
Deze architectuur zorgt voor een balans tussen uw netwerkbeveiliging en de productiviteit van uw ML-technici.
U kunt het maken van deze omgevingen automatiseren met behulp van een sjabloon zonder beheerd online-eindpunt of AKS. Beheerd online-eindpunt is de oplossing als u geen bestaand AKS-cluster hebt voor het scoren van uw AI-model. Zie hoe u online-eindpuntdocumentatie kunt beveiligen voor meer informatie. AKS met de Azure Machine Learning-extensie is de oplossing als u een bestaand AKS-cluster hebt voor het scoren van uw AI-model. Zie hoe u kubernetes-documentatie bijvoegt voor meer informatie.
Firewallvereiste verwijderen
Als u de firewallvereiste wilt verwijderen, kunt u netwerkbeveiligingsgroepen en Azure Virtual Network NAT gebruiken om uitgaand internet vanuit uw privé-computingresources toe te staan.
Openbare werkruimte gebruiken
U kunt een openbare werkruimte gebruiken als u in orde bent met Microsoft Entra-verificatie en -autorisatie met voorwaardelijke toegang. Een openbare werkruimte heeft enkele functies om gegevens weer te geven in uw privéopslagaccount en we raden u aan om een privéwerkruimte te gebruiken.
Aanbevolen architectuur met preventie van gegevensexfiltratie
In dit diagram ziet u de aanbevolen architectuur om alle resources privé te maken en uitgaande bestemmingen te beheren om gegevensexfiltratie te voorkomen. We raden deze architectuur aan bij het gebruik van Azure Machine Learning met uw gevoelige gegevens in productie. In dit diagram wordt de volgende architectuur beschreven:
- Plaats alle resources in dezelfde regio.
- Een hub-VNet, dat uw firewall bevat.
- Naast servicetags gebruikt de firewall FQDN's om exfiltratie van gegevens te voorkomen.
- Een spoke-VNet, dat de volgende resources bevat:
- Een trainingssubnet bevat rekeninstanties en clusters die worden gebruikt voor het trainen van ML-modellen. Deze resources zijn geconfigureerd voor geen openbaar IP-adres. Daarnaast zijn er beleid voor service-eindpunten en service-eindpunten aanwezig om gegevensexfiltratie te voorkomen.
- Een scoresubnet bevat een AKS-cluster.
- Een pe-subnet bevat privé-eindpunten die verbinding maken met de werkruimte en persoonlijke resources die worden gebruikt door de werkruimte (opslag, sleutelkluis, containerregister, enzovoort)
- Beheerde online-eindpunten maken gebruik van het privé-eindpunt van de werkruimte om binnenkomende aanvragen te verwerken. Een privé-eindpunt wordt ook gebruikt om beheerde online-eindpuntimplementaties toegang te geven tot privéopslag.
De volgende tabellen bevatten de vereiste uitgaande Azure-servicetags en FQDN's (Fully Qualified Domain Names) met de beveiligingsinstelling voor gegevensexfiltratie:
Servicetag voor uitgaand verkeer | Protocol | Port |
---|---|---|
AzureActiveDirectory |
TCP | 80, 443 |
AzureResourceManager |
TCP | 443 |
AzureMachineLearning |
UDP | 5831 |
BatchNodeManagement |
TCP | 443 |
Uitgaande FQDN | Protocol | Port |
---|---|---|
mcr.microsoft.com |
TCP | 443 |
*.data.mcr.microsoft.com |
TCP | 443 |
ml.azure.com |
TCP | 443 |
automlresources-prod.azureedge.net |
TCP | 443 |
Openbare werkruimte gebruiken
U kunt de openbare werkruimte gebruiken als u in orde bent met Microsoft Entra-verificatie en -autorisatie met voorwaardelijke toegang. Een openbare werkruimte heeft enkele functies om gegevens weer te geven in uw privéopslagaccount en we raden u aan om een privéwerkruimte te gebruiken.
Belangrijke overwegingen voor meer informatie
Azure Machine Learning heeft zowel IaaS- als PaaS-resources
De netwerkisolatie van Azure Machine Learning omvat zowel PaaS-onderdelen (Platform as a Service) als IaaS-onderdelen (Infrastructure as a Service). PaaS-services, zoals de Azure Machine Learning-werkruimte, opslag, sleutelkluis, containerregister en bewaking, kunnen worden geïsoleerd met Behulp van Private Link. IaaS-computingservices, zoals rekeninstanties/clusters voor training van AI-modellen en Azure Kubernetes Service (AKS) of beheerde online-eindpunten voor scoren van AI-modellen, kunnen worden geïnjecteerd in uw virtuele netwerk en communiceren met PaaS-services met behulp van Private Link. Het volgende diagram is een voorbeeld van deze architectuur.
In dit diagram bevinden de rekeninstanties, rekenclusters en AKS-clusters zich in uw virtuele netwerk. Ze hebben toegang tot de Azure Machine Learning-werkruimte of -opslag met behulp van een privé-eindpunt. In plaats van een privé-eindpunt kunt u een service-eindpunt gebruiken voor Azure Storage en Azure Key Vault. De andere services bieden geen ondersteuning voor service-eindpunten.
Vereiste binnenkomende en uitgaande configuraties
Azure Machine Learning heeft verschillende vereiste binnenkomende en uitgaande configuraties met uw virtuele netwerk. Als u een zelfstandig virtueel netwerk hebt, is de configuratie eenvoudig met behulp van een netwerkbeveiligingsgroep. Mogelijk hebt u echter een hub-spoke- of mesh-netwerkarchitectuur, firewall, virtueel netwerkapparaat, proxy en door de gebruiker gedefinieerde routering. Zorg er in beide gevallen voor dat u binnenkomende en uitgaande onderdelen toestaat met uw netwerkbeveiligingsonderdelen.
In dit diagram hebt u een hub- en spoke-netwerkarchitectuur. Het spoke-VNet bevat resources voor Azure Machine Learning. Het hub-VNet heeft een firewall waarmee internet uitgaand van uw virtuele netwerken wordt beheerd. In dit geval moet uw firewall uitgaand naar vereiste resources toestaan en moeten uw rekenresources in spoke-VNet uw firewall kunnen bereiken.
Fooi
In het diagram worden het rekenproces en het rekencluster geconfigureerd voor geen openbaar IP-adres. Als u in plaats daarvan een rekenproces of cluster met een openbaar IP-adres gebruikt, moet u inkomend verkeer vanuit de Azure Machine Learning-servicetag toestaan met behulp van een netwerkbeveiligingsgroep (NSG) en door de gebruiker gedefinieerde routering om uw firewall over te slaan. Dit binnenkomende verkeer zou afkomstig zijn van een Microsoft-service (Azure Machine Learning). We raden u echter aan de optie geen openbaar IP-adres te gebruiken om deze binnenkomende vereiste te verwijderen.
DNS-omzetting van private link-resources en -toepassing op rekenproces
Als u uw eigen DNS-server hebt die wordt gehost in Azure of on-premises, moet u een voorwaardelijke doorstuurserver maken op uw DNS-server. De voorwaardelijke doorstuurserver verzendt DNS-aanvragen naar de Azure DNS voor alle PaaS-services waarvoor private link is ingeschakeld. Zie de DNS-configuratiescenario's en artikelen over specifieke DNS-configuratie van Azure Machine Learning voor meer informatie.
Bescherming tegen gegevensexfiltratie
We hebben twee soorten uitgaand verkeer; alleen-lezen en lezen/schrijven. Uitgaand lezen kan niet worden misbruikt door kwaadwillende actoren, maar uitgaand lezen/schrijven kan zijn. Azure Storage en Azure Frontdoor (de frontdoor.frontend
servicetag) zijn uitgaande lezen/schrijven in ons geval.
U kunt dit risico voor gegevensexfiltratie beperken met behulp van onze oplossing voor preventie van gegevensexfiltratie. We gebruiken een service-eindpuntbeleid met een Azure Machine Learning-alias om uitgaand verkeer alleen naar door Azure Machine Learning beheerde opslagaccounts toe te staan. U hoeft uitgaand verkeer niet te openen naar Storage op uw firewall.
In dit diagram moeten het rekenproces en het cluster toegang krijgen tot door Azure Machine Learning beheerde opslagaccounts om configuratiescripts op te halen. In plaats van het uitgaande verkeer naar opslag te openen, kunt u service-eindpuntbeleid met Azure Machine Learning-alias gebruiken om de opslag alleen toegang te geven tot Azure Machine Learning-opslagaccounts.
De volgende tabellen bevatten de vereiste uitgaande Azure-servicetags en FQDN's (Fully Qualified Domain Names) met de beveiligingsinstelling voor gegevensexfiltratie:
Servicetag voor uitgaand verkeer | Protocol | Port |
---|---|---|
AzureActiveDirectory |
TCP | 80, 443 |
AzureResourceManager |
TCP | 443 |
AzureMachineLearning |
UDP | 5831 |
BatchNodeManagement |
TCP | 443 |
Uitgaande FQDN | Protocol | Port |
---|---|---|
mcr.microsoft.com |
TCP | 443 |
*.data.mcr.microsoft.com |
TCP | 443 |
ml.azure.com |
TCP | 443 |
automlresources-prod.azureedge.net |
TCP | 443 |
Beheerd online-eindpunt
Beveiliging voor binnenkomende en uitgaande communicatie wordt afzonderlijk geconfigureerd voor beheerde online-eindpunten.
Binnenkomende communicatie
Azure Machine Learning maakt gebruik van een privé-eindpunt om binnenkomende communicatie naar een beheerd online-eindpunt te beveiligen. Stel de vlag van public_network_access
het eindpunt in om disabled
openbare toegang tot het eindpunt te voorkomen. Wanneer deze vlag is uitgeschakeld, kan uw eindpunt alleen worden geopend via het privé-eindpunt van uw Azure Machine Learning-werkruimte en kan het niet worden bereikt vanuit openbare netwerken.
Uitgaande communicatie
Om uitgaande communicatie van een implementatie naar resources te beveiligen, maakt Azure Machine Learning gebruik van een beheerd virtueel netwerk in een werkruimte. De implementatie moet worden gemaakt in het beheerde VNet van de werkruimte, zodat deze de privé-eindpunten van het beheerde virtuele netwerk van de werkruimte kan gebruiken voor uitgaande communicatie.
In het volgende architectuurdiagram ziet u hoe communicatie via privé-eindpunten naar het beheerde online-eindpunt stroomt. Binnenkomende scoreaanvragen van het virtuele netwerk van een client stromen via het privé-eindpunt van de werkruimte naar het beheerde online-eindpunt. Uitgaande communicatie van implementaties naar services wordt verwerkt via privé-eindpunten van het beheerde virtuele netwerk van de werkruimte naar die service-exemplaren.
Zie Netwerkisolatie met beheerde online-eindpunten voor meer informatie.
Tekort aan privé-IP-adressen in uw hoofdnetwerk
Azure Machine Learning vereist privé-IP's; één IP per rekenproces, rekenclusterknooppunt en privé-eindpunt. U hebt ook veel IP-adressen nodig als u AKS gebruikt. Uw hub-spoke-netwerk dat is verbonden met uw on-premises netwerk, heeft mogelijk geen grote privé-IP-adresruimte. In dit scenario kunt u geïsoleerde, niet-gekoppelde VNets gebruiken voor uw Azure Machine Learning-resources.
In dit diagram vereist uw hoofd-VNet de IP-adressen voor privé-eindpunten. U kunt hub-spoke-VNets hebben voor meerdere Azure Machine Learning-werkruimten met grote adresruimten. Een nadeel van deze architectuur is het verdubbelen van het aantal privé-eindpunten.
Afdwingen van netwerkbeleid
U kunt ingebouwde beleidsregels gebruiken als u de parameters voor netwerkisolatie wilt beheren met selfservicewerkruimte en het maken van computerresources.
Andere kleine overwegingen
Compute-instelling voor het bouwen van installatiekopieën voor ACR achter VNet
Als u uw Azure Container Registry (ACR) achter uw privé-eindpunt plaatst, kan uw ACR uw Docker-installatiekopieën niet bouwen. U moet een rekenproces of rekencluster gebruiken om installatiekopieën te maken. Zie het artikel over het instellen van een berekeningsartikel over het bouwen van installatiekopieën voor meer informatie.
Inschakelen van de gebruikersinterface van studio met werkruimte waarvoor Private Link is ingeschakeld
Als u van plan bent de Azure Machine Learning-studio te gebruiken, zijn er extra configuratiestappen nodig. Deze stappen zijn om exfiltratiescenario's voor gegevens te voorkomen. Zie het artikel over het gebruik van Azure Machine Learning-studio in een virtueel Azure-netwerk voor meer informatie.
Volgende stappen
Zie de volgende artikelen voor meer informatie over het gebruik van een beheerd virtueel netwerk:
- Beheerde netwerkisolatie
- Privé-eindpunt gebruiken om toegang te krijgen tot uw werkruimte
- Aangepaste DNS gebruiken
Zie de volgende artikelen voor meer informatie over het gebruik van een virtueel Azure-netwerk:
Feedback
https://aka.ms/ContentUserFeedback.
Binnenkort beschikbaar: In de loop van 2024 zullen we GitHub-problemen geleidelijk uitfaseren als het feedbackmechanisme voor inhoud en deze vervangen door een nieuw feedbacksysteem. Zie voor meer informatie:Feedback verzenden en weergeven voor