Resources van Azure Machine Learning-werkruimte beveiligen met behulp van virtuele netwerken (VNets)

VAN TOEPASSING OP: Python SDK azure-ai-ml v2 (current)

VAN TOEPASSING OP:Azure CLI ml-extensie v2 (huidig)

Beveilig azure Machine Learning-werkruimteresources en rekenomgevingen met behulp van virtuele netwerken (VNets). In dit artikel wordt een voorbeeldscenario gebruikt om te laten zien hoe u een volledig virtueel netwerk configureert.

Vereisten

In dit artikel wordt ervan uitgegaan dat u bekend bent met de volgende onderwerpen:

Voorbeeldscenario

In deze sectie leert u hoe een algemeen netwerkscenario wordt ingesteld om Azure Machine Learning-communicatie met privé-IP-adressen te beveiligen.

In de volgende tabel wordt vergeleken hoe services toegang hebben tot verschillende onderdelen van een Azure Machine Learning-netwerk met en zonder een VNet:

Scenario Werkruimte Gekoppelde resources Rekenomgeving trainen Deductie van rekenomgeving
Geen virtueel netwerk Openbare IP Openbare IP Openbare IP Openbare IP
Openbare werkruimte, alle andere resources in een virtueel netwerk Openbare IP Openbaar IP-adres (service-eindpunt)
-Of-
Privé-IP (privé-eindpunt)
Openbare IP Privé IP-adres
Resources in een virtueel netwerk beveiligen Privé-IP (privé-eindpunt) Openbaar IP-adres (service-eindpunt)
-Of-
Privé-IP (privé-eindpunt)
Privé IP-adres Privé IP-adres
  • Werkruimte : maak een privé-eindpunt voor uw werkruimte. Het privé-eindpunt verbindt de werkruimte met het vnet via verschillende privé-IP-adressen.
    • Openbare toegang : u kunt optioneel openbare toegang inschakelen voor een beveiligde werkruimte.
  • Gekoppelde resource: gebruik service-eindpunten of privé-eindpunten om verbinding te maken met werkruimteresources zoals Azure Storage, Azure Key Vault. Gebruik voor Azure Container Services een privé-eindpunt.
    • Service-eindpunten bieden de identiteit van uw virtuele netwerk aan de Azure-service. Zodra u service-eindpunten in uw virtuele netwerk hebt ingeschakeld, kunt u een regel voor een virtueel netwerk toevoegen om de Azure-serviceresources aan uw virtuele netwerk te beveiligen. Service-eindpunten maken gebruik van openbare IP-adressen.
    • Privé-eindpunten zijn netwerkinterfaces die u veilig verbinden met een service die mogelijk wordt gemaakt door Azure Private Link. Privé-eindpunt maakt gebruik van een privé-IP-adres van uw VNet, waardoor de service effectief in uw VNet wordt geplaatst.
  • Toegang tot training voor rekenkracht : krijg toegang tot rekendoelen voor training, zoals Azure Machine Learning Compute Instance en Azure Machine Learning-rekenclusters met openbare of privé-IP-adressen.
  • Toegang tot rekenkracht voor deductie : krijg toegang tot AKS-rekenclusters (Azure Kubernetes Services) met privé-IP-adressen.

In de volgende secties ziet u hoe u het hierboven beschreven netwerkscenario kunt beveiligen. Als u uw netwerk wilt beveiligen, moet u het volgende doen:

  1. Beveilig de werkruimte en de bijbehorende resources.
  2. Beveilig de trainingsomgeving.
  3. Beveilig de deductieomgeving.
  4. Optioneel: studiofunctionaliteit inschakelen.
  5. Firewallinstellingen configureren.
  6. DNS-naamomzetting configureren.

Openbare werkruimte en beveiligde resources

Als u toegang wilt krijgen tot de werkruimte via het openbare internet terwijl alle gekoppelde resources in een virtueel netwerk worden beveiligd, gebruikt u de volgende stappen:

  1. Maak een Azure-Virtual Network die de resources bevat die door de werkruimte worden gebruikt.

  2. Gebruik een van de volgende opties om een openbaar toegankelijke werkruimte te maken:

  3. Voeg de volgende services toe aan het virtuele netwerk met behulp van een service-eindpunt of een privé-eindpunt. Geef vertrouwde Microsoft-services ook toegang tot deze services:

    Service Eindpuntgegevens Vertrouwde informatie toestaan
    Azure Key Vault Service-eindpunt
    Privé-eindpunt
    Vertrouwde Microsoft-services toestaan om deze firewall te omzeilen
    Azure Storage-account Service en privé-eindpunt
    Privé-eindpunt
    Toegang verlenen tot vertrouwde Azure-services
    Azure Container Registry Privé-eindpunt Vertrouwde services toestaan
  4. Voeg in eigenschappen voor de Azure Storage-account(s) voor uw werkruimte het IP-adres van uw client toe aan de lijst met toegestane accounts in firewallinstellingen. Zie Firewalls en virtuele netwerken configureren voor meer informatie.

De werkruimte en de bijbehorende resources beveiligen

Gebruik de volgende stappen om uw werkruimte en de bijbehorende resources te beveiligen. Met deze stappen kunnen uw services communiceren in het virtuele netwerk.

  1. Maak een virtuele Azure-netwerken die de werkruimte en andere resources bevat. Maak vervolgens een werkruimte met Private Link om communicatie tussen uw VNet en werkruimte mogelijk te maken.

  2. Voeg de volgende services toe aan het virtuele netwerk met behulp van een service-eindpunt of een privé-eindpunt. Geef vertrouwde Microsoft-services ook toegang tot deze services:

    Service Eindpuntgegevens Vertrouwde informatie toestaan
    Azure Key Vault Service-eindpunt
    Privé-eindpunt
    Vertrouwde Microsoft-services toestaan om deze firewall te omzeilen
    Azure Storage-account Service en privé-eindpunt
    Privé-eindpunt
    Toegang verlenen vanuit Azure-resource-exemplaren
    Of
    Toegang verlenen tot vertrouwde Azure-services
    Azure Container Registry Privé-eindpunt Vertrouwde services toestaan

Diagram waarin wordt getoond hoe de werkruimte en de bijbehorende resources communiceren binnen een VNet.

Zie Een Azure Machine Learning-werkruimte beveiligen voor gedetailleerde instructies over het voltooien van deze stappen.

Beperkingen

Voor het beveiligen van uw werkruimte en de bijbehorende resources in een virtueel netwerk gelden de volgende beperkingen:

  • Alle resources moeten zich achter hetzelfde VNet bevinden. Subnetten binnen hetzelfde VNet zijn echter toegestaan.

De trainingsomgeving beveiligen

In deze sectie leert u hoe u de trainingsomgeving in Azure Machine Learning kunt beveiligen. U leert ook hoe Azure Machine Learning een trainingstaak voltooit om te begrijpen hoe de netwerkconfiguraties samenwerken.

Gebruik de volgende stappen om de trainingsomgeving te beveiligen:

  1. Maak een Azure Machine Learning-rekenproces en computercluster in het virtuele netwerk om de trainingstaak uit te voeren.

  2. Als uw rekencluster of rekenproces gebruikmaakt van een openbaar IP-adres, moet u binnenkomende communicatie toestaan zodat beheerservices taken kunnen verzenden naar uw rekenresources.

    Tip

    Rekencluster en rekenproces kunnen worden gemaakt met of zonder een openbaar IP-adres. Als deze is gemaakt met een openbaar IP-adres, krijgt u een load balancer met een openbaar IP-adres om de binnenkomende toegang van de Azure Batch-service en Azure Machine Learning-service te accepteren. U moet door de gebruiker gedefinieerde routering (UDR) configureren als u een firewall gebruikt. Als deze is gemaakt zonder een openbaar IP-adres, krijgt u een Private Link-service om de binnenkomende toegang te accepteren van de Azure Batch-service en Azure Machine Learning-service zonder een openbaar IP-adres.

Diagram waarin wordt getoond hoe u beheerde rekenclusters en -exemplaren kunt beveiligen.

Zie Een trainingsomgeving beveiligen voor gedetailleerde instructies over het voltooien van deze stappen.

Voorbeeld van verzending van trainingstaak

In deze sectie leert u hoe Azure Machine Learning veilig communiceert tussen services om een trainingstaak in te dienen. Hier ziet u hoe al uw configuraties samenwerken om de communicatie te beveiligen.

  1. De client uploadt trainingsscripts en trainingsgegevens naar opslagaccounts die zijn beveiligd met een service- of privé-eindpunt.

  2. De client verzendt een trainingstaak naar de Azure Machine Learning-werkruimte via het privé-eindpunt.

  3. Azure Batch service ontvangt de taak van de werkruimte. Vervolgens wordt de trainingstaak verzonden naar de rekenomgeving via de openbare load balancer voor de rekenresource.

  4. De rekenresource ontvangt de taak en begint met trainen. De rekenresource gebruikt gegevens die zijn opgeslagen in de sleutelkluis voor toegang tot opslagaccounts om trainingsbestanden te downloaden en uitvoer te uploaden.

Diagram met de werkstroom voor het indienen van beveiligde trainingstaken.

Beperkingen

  • Azure Compute Instance en Azure Compute Clusters moeten zich in hetzelfde VNet, dezelfde regio en hetzelfde abonnement als de werkruimte en de bijbehorende resources bevinden.

Deductieomgeving beveiligen

U kunt netwerkisolatie inschakelen voor beheerde online-eindpunten om het volgende netwerkverkeer te beveiligen:

  • Binnenkomende scoringsaanvragen.
  • Uitgaande communicatie met de werkruimte, Azure Container Registry en Azure Blob Storage.

Belangrijk

Het gebruik van netwerkisolatie voor beheerde online-eindpunten is een preview-functie en wordt niet volledig ondersteund.

Zie Netwerkisolatie inschakelen voor beheerde online-eindpunten voor meer informatie.

Optioneel: Openbare toegang inschakelen

U kunt de werkruimte achter een VNet beveiligen met behulp van een privé-eindpunt en toch toegang via het openbare internet toestaan. De eerste configuratie is hetzelfde als het beveiligen van de werkruimte en de bijbehorende resources.

Nadat u de werkruimte hebt beveiligd met een privé-eindpunt, gebruikt u de volgende stappen om clients in staat te stellen extern te ontwikkelen met behulp van de SDK of Azure Machine Learning-studio:

  1. Openbare toegang tot de werkruimte inschakelen .
  2. Configureer de Azure Storage-firewall om communicatie toe te staan met het IP-adres van clients die verbinding maken via het openbare internet.

Optioneel: studiofunctionaliteit inschakelen

Als uw opslag zich in een VNet bevindt, moet u extra configuratiestappen gebruiken om volledige functionaliteit in Studio in te schakelen. De volgende functies zijn standaard uitgeschakeld:

  • Voorbeeld van gegevens in de studio bekijken.
  • Gegevens visualiseren in de ontwerpfunctie.
  • Een model in de ontwerpfunctie implementeren.
  • Een AutoML-experiment indienen.
  • Een labelproject beginnen.

Zie Use Azure Machine Learning-studio in a virtual network (Azure Machine Learning-studio gebruiken in een virtueel netwerk) als u volledige studiofunctionaliteit wilt inschakelen.

Beperkingen

Met ML ondersteunde gegevenslabels bieden geen ondersteuning voor een standaardopslagaccount achter een virtueel netwerk. Gebruik in plaats daarvan een ander opslagaccount dan de standaardinstelling voor door ML ondersteunde gegevenslabels.

Tip

Zolang dit niet het standaardopslagaccount is, kan het account dat wordt gebruikt door gegevenslabels worden beveiligd achter het virtuele netwerk.

Firewallinstellingen configureren

Configureer uw firewall om het verkeer tussen uw Azure Machine Learning-werkruimteresources en het openbare internet te beheren. Hoewel u wordt aangeraden Azure Firewall, kunt u andere firewallproducten gebruiken.

Zie Werkruimte achter een firewall gebruiken voor meer informatie over firewallinstellingen.

Aangepaste DNS

Als u een aangepaste DNS-oplossing voor uw virtuele netwerk wilt gebruiken, moet u hostrecords voor uw werkruimte toevoegen.

Zie Een werkruimte gebruiken met een aangepaste DNS-server voor meer informatie over de vereiste domeinnamen en IP-adressen.

Microsoft Sentinel

Microsoft Sentinel is een beveiligingsoplossing die kan worden geïntegreerd met Azure Machine Learning. U kunt bijvoorbeeld Jupyter-notebooks gebruiken die worden geleverd via Azure Machine Learning. Zie Jupyter-notebooks gebruiken om beveiligingsrisico's op te sporen voor meer informatie.

Openbare toegang

Microsoft Sentinel kan automatisch een werkruimte voor u maken als u akkoord gaat met een openbaar eindpunt. In deze configuratie maken de SOC-analisten (Security Operations Center) en systeembeheerders via Sentinel verbinding met notebooks in uw werkruimte.

Zie Een Azure ML-werkruimte maken op basis van Microsoft Sentinel voor meer informatie over dit proces.

Diagram met Microsoft openbare sentinel-verbinding.

Privé-eindpunt

Als u uw werkruimte en de bijbehorende resources in een VNet wilt beveiligen, moet u eerst de Azure Machine Learning-werkruimte maken. U moet ook een 'jumpbox' van een virtuele machine maken in hetzelfde VNet als uw werkruimte en azure Bastion-connectiviteit hiermee inschakelen. Net als bij de openbare configuratie kunnen SOC-analisten en -beheerders verbinding maken met behulp van Microsoft Sentinel, maar sommige bewerkingen moeten worden uitgevoerd met Behulp van Azure Bastion om verbinding te maken met de VM.

Zie Een Azure ML-werkruimte maken van Microsoft Sentinel voor meer informatie over deze configuratie.

Daigram met Microsoft Sentinel-verbinding via een VNet.

Volgende stappen

Dit artikel maakt deel uit van een reeks over het beveiligen van een Azure Machine Learning-werkstroom. Zie de andere artikelen in deze reeks: