Delen via


Netwerkisolatie in promptstroom

U kunt de promptstroom beveiligen met behulp van privénetwerken. In dit artikel worden de vereisten uitgelegd voor het gebruik van promptstroom in een omgeving die wordt beveiligd door particuliere netwerken.

Betrokken services

Wanneer u uw LLM-toepassing ontwikkelt met behulp van promptstroom, wilt u een beveiligde omgeving. U kunt de volgende services privé maken via de netwerkinstelling.

  • Werkruimte: u kunt Azure Machine Learning-werkruimte als persoonlijk maken en inkomend en uitgaand van de werkruimte beperken.
  • Rekenresource: u kunt ook de binnenkomende en uitgaande regel van de rekenresource in de werkruimte beperken.
  • Opslagaccount: u kunt de toegankelijkheid van het opslagaccount beperken tot een specifiek virtueel netwerk.
  • Containerregister: u wilt uw containerregister ook beveiligen met een virtueel netwerk.
  • Eindpunt: u wilt Azure-services of IP-adres beperken tot toegang tot uw eindpunt.
  • Gerelateerde Azure Cognitive Services, zoals Azure OpenAI, Azure-inhoudsveiligheid en Azure AI Search, kunt u netwerkconfiguratie gebruiken om ze als privé te maken en vervolgens met behulp van een privé-eindpunt om Azure Machine Learning-services met hen te laten communiceren.
  • Andere niet-Azure-resources, zoals SerpAPI, enzovoort. Als u een strikte uitgaande regel hebt, moet u een FQDN-regel toevoegen om deze te kunnen openen.

Opties in verschillende netwerkinstellingen

In Azure Machine Learning hebben we twee opties voor het beveiligen van netwerkisolatie, bring your own network of using workspace managed virtual network. Meer informatie over beveiligde werkruimteresources.

Hier volgt een tabel om de opties in verschillende netwerkinstellingen voor promptstroom weer te geven.

Inkomend verkeer Uitgaand verkeer Rekentype in creatie Deductietype berekenen Netwerkopties voor werkruimte
Openbaar Openbaar Serverloos (aanbevelen), rekenproces Beheerd online-eindpunt (aanbevelen), online-eindpunt K8s Beheerd (aanbevelen) /Bring you own
Privé Openbaar Serverloos (aanbevelen), rekenproces Beheerd online-eindpunt (aanbevelen), online-eindpunt K8s Beheerd (aanbevelen) /Bring you own
Openbaar Persoonlijk Serverloos (aanbevelen), rekenproces Beheerd online-eindpunt Beheerd
Privé Privé Serverloos (aanbevelen), rekenproces Beheerd online-eindpunt Beheerd
  • In een privé-VNet-scenario raden we u aan om een beheerd virtueel netwerk met werkruimte te gebruiken. Het is de eenvoudigste manier om uw werkruimte en gerelateerde resources te beveiligen.
  • U kunt ook één werkruimte hebben voor het ontwerpen van promptstromen met uw virtuele netwerk en een andere werkruimte voor promptstroomimplementatie met behulp van een beheerd online-eindpunt met een beheerd virtueel netwerk in de werkruimte.
  • We bieden geen ondersteuning voor gemengd gebruik van beheerd virtueel netwerk en bring your own virtual network in één werkruimte. En omdat het beheerde online-eindpunt alleen beheerde virtuele netwerken ondersteunt, kunt u geen promptstroom implementeren naar het beheerde online-eindpunt in de werkruimte waarvoor bring your own virtual network is ingeschakeld.

Beveiligingspromptstroom met beheerd virtueel netwerk in werkruimte

Het beheerde virtuele netwerk van de werkruimte is de aanbevolen manier om netwerkisolatie in promptstroom te ondersteunen. Het biedt eenvoudig configuratie om uw werkruimte te beveiligen. Nadat u het beheerde virtuele netwerk op werkruimteniveau hebt ingeschakeld, gebruiken resources met betrekking tot de werkruimte in hetzelfde virtuele netwerk dezelfde netwerkinstelling op het niveau van de werkruimte. U kunt de werkruimte ook configureren voor het gebruik van een privé-eindpunt voor toegang tot andere Azure-resources, zoals Azure OpenAI, Beveiliging van Azure-inhoud en Azure AI Search. U kunt ook de FQDN-regel configureren om uitgaand verkeer goed te keuren voor niet-Azure-resources die worden gebruikt door uw promptstroom, zoals SerpAPI, enzovoort.

  1. Volg werkruimte beheerd netwerkisolatie om het beheerde virtuele netwerk van de werkruimte in te schakelen.

    Belangrijk

    Het maken van het beheerde virtuele netwerk wordt uitgesteld totdat een rekenresource wordt gemaakt of handmatig wordt ingericht. U kunt de volgende opdracht gebruiken om handmatig netwerkinrichting te activeren.

    az ml workspace provision-network --subscription <sub_id> -g <resource_group_name> -n <workspace_name>
    
  2. Voeg het MSI-bestand Storage File Data Privileged Contributor van de werkruimte toe aan het opslagaccount dat is gekoppeld aan de werkruimte.

    2.1 Ga naar Azure Portal en zoek de werkruimte.

    Diagram waarin wordt getoond hoe u van de Azure Machine Learning-portal naar Azure Portal gaat.

    2.2 Zoek het opslagaccount dat is gekoppeld aan de werkruimte.

    Diagram waarin wordt getoond hoe u een gekoppeld opslagaccount voor werkruimten kunt vinden in Azure Portal.

    2.3 Ga naar de pagina roltoewijzing van het opslagaccount.

    Diagram waarin wordt getoond hoe u naar de roltoewijzing van het opslagaccount gaat.

    2.4 De rol van bevoegde inzender voor opslagbestanden zoeken.

    Diagram waarin wordt getoond hoe u de rol van inzender voor opslagbestandsgegevens kunt vinden.

    2.5 Wijs de rol inzender met bevoegdheden voor opslagbestandsgegevens toe aan de beheerde identiteit van de werkruimte.

    Diagram waarin wordt getoond hoe u de rol inzender met bevoegdheden voor opslagbestanden toewijst aan de beheerde identiteit van de werkruimte.

    Notitie

    Deze bewerking kan enkele minuten duren.

  3. Als u wilt communiceren met persoonlijke Azure Cognitive Services, moet u gerelateerde door de gebruiker gedefinieerde uitgaande regels toevoegen aan de gerelateerde resource. De Azure Machine Learning-werkruimte maakt een privé-eindpunt in de gerelateerde resource met automatisch goedkeuren. Als de status in behandeling is vastgelopen, gaat u naar de gerelateerde resource om het privé-eindpunt handmatig goed te keuren.

    Schermopname van door de gebruiker gedefinieerde uitgaande regel voor Azure Cognitive Services.

    Schermopname van het privé-eindpunt goedkeuren door de gebruiker.

  4. Als u uitgaand verkeer beperkt tot alleen specifieke bestemmingen, moet u een overeenkomstige door de gebruiker gedefinieerde uitgaande regel toevoegen om de relevante FQDN toe te staan.

    Schermopname van door de gebruiker gedefinieerde uitgaande regel voor niet-Azure-resources.

  5. In werkruimten die beheerde VNet inschakelen, kunt u alleen een stroomlijning implementeren naar een beheerd online-eindpunt. U kunt uw beheerde online-eindpunten beveiligen met netwerkisolatie volgen om uw beheerde online-eindpunt te beveiligen.

Beveiligde promptstroom gebruikt uw eigen virtuele netwerk

Bekende beperkingen

  • AI Studio biedt geen ondersteuning voor Bring Your Own Virtual Network, maar biedt alleen ondersteuning voor het beheerde virtuele netwerk van de werkruimte.
  • Beheerd online-eindpunt met geselecteerd uitgaand verkeer ondersteunt alleen werkruimten met beheerd virtueel netwerk. Als u uw eigen virtuele netwerk wilt gebruiken, hebt u mogelijk één werkruimte nodig voor promptstroomcreatie met uw virtuele netwerk en een andere werkruimte voor promptstroomimplementatie met behulp van een beheerd online-eindpunt met een beheerd virtueel netwerk.

Volgende stappen