Resources van Azure Machine Learning-werkruimte beveiligen met behulp van virtuele netwerken (VNets)

Tip

Microsoft raadt het gebruik van door Azure Machine Learning beheerde virtuele netwerken aan in plaats van de stappen in dit artikel. Met een beheerd virtueel netwerk verwerkt Azure Machine Learning de taak van netwerkisolatie voor uw werkruimte en beheerde berekeningen. U kunt ook privé-eindpunten toevoegen voor resources die nodig zijn voor de werkruimte, zoals een Azure Storage-account. Zie Werkruimte-beheerd netwerkisolatie voor meer informatie.

Azure Machine Learning-werkruimteresources en rekenomgevingen beveiligen met behulp van Azure Virtual Networks (VNets). In dit artikel wordt een voorbeeldscenario gebruikt om u te laten zien hoe u een volledig virtueel netwerk configureert.

Dit artikel maakt deel uit van een reeks over het beveiligen van een Azure Machine Learning-werkstroom. Zie de andere artikelen in deze reeks:

Dit artikel maakt deel uit van een reeks over het beveiligen van een Azure Machine Learning-werkstroom. Zie de andere artikelen in deze reeks:

Zie Zelfstudie: Een beveiligde werkruimte of zelfstudie maken: Een beveiligde werkruimte maken met behulp van een sjabloon voor een zelfstudie over het maken van een beveiligde werkruimte.

Vereisten

In dit artikel wordt ervan uitgegaan dat u bekend bent met de volgende artikelen:

Voorbeeldscenario

In deze sectie leert u hoe een algemeen netwerkscenario is ingesteld voor het beveiligen van Azure Machine Learning-communicatie met privé-IP-adressen.

De volgende tabel vergelijkt hoe services toegang hebben tot verschillende onderdelen van een Azure Machine Learning-netwerk met en zonder een VNet:

Scenario Werkruimte Gekoppelde resources Rekenomgeving trainen Deductie-rekenomgeving
Geen virtueel netwerk Openbare IP Openbare IP Openbare IP Openbare IP
Openbare werkruimte, alle andere resources in een virtueel netwerk Openbare IP Openbaar IP-adres (service-eindpunt)
-Of-
Privé-IP-adres (privé-eindpunt)
Openbare IP Privé IP-adres
Resources in een virtueel netwerk beveiligen Privé-IP-adres (privé-eindpunt) Openbaar IP-adres (service-eindpunt)
-Of-
Privé-IP-adres (privé-eindpunt)
Privé IP-adres Privé IP-adres
  • Werkruimte : maak een privé-eindpunt voor uw werkruimte. Het privé-eindpunt verbindt de werkruimte met het vnet via verschillende privé-IP-adressen.
    • Openbare toegang : u kunt optioneel openbare toegang inschakelen voor een beveiligde werkruimte.
  • Gekoppelde resource : gebruik service-eindpunten of privé-eindpunten om verbinding te maken met werkruimteresources zoals Azure Storage, Azure Key Vault. Gebruik een privé-eindpunt voor Azure Container Services.
    • Service-eindpunten bieden de identiteit van uw virtuele netwerk aan de Azure-service. Zodra u service-eindpunten in uw virtuele netwerk inschakelt, kunt u een regel voor een virtueel netwerk toevoegen om de Azure-servicebronnen te beveiligen in uw virtuele netwerk. Service-eindpunten maken gebruik van openbare IP-adressen.
    • Privé-eindpunten zijn netwerkinterfaces die u veilig verbinden met een service die wordt mogelijk gemaakt door Azure Private Link. Privé-eindpunt maakt gebruik van een privé-IP-adres van uw VNet, waardoor de service effectief in uw VNet wordt geplaatst.
  • Toegang tot rekenkracht voor training: krijg toegang tot trainingsrekendoelen zoals Azure Machine Learning Compute Instance en Azure Machine Learning Compute-clusters met openbare of privé-IP-adressen.
  • Rekentoegang tot deductie- Toegang tot AKS-rekenclusters (Azure Kubernetes Services) met privé-IP-adressen.

In de volgende secties ziet u hoe u het eerder beschreven netwerkscenario kunt beveiligen. Als u uw netwerk wilt beveiligen, moet u het volgende doen:

  1. Beveilig de werkruimte en de bijbehorende resources.
  2. Beveilig de trainingsomgeving.
  3. Beveilig de deductieomgeving.
  4. Optioneel: studiofunctionaliteit inschakelen.
  5. Configureer firewallinstellingen.
  6. DNS-naamomzetting configureren.

Openbare werkruimte en beveiligde resources

Belangrijk

Hoewel dit een ondersteunde configuratie is voor Azure Machine Learning, raadt Microsoft dit niet aan. De gegevens in het Azure Storage-account achter het virtuele netwerk kunnen worden weergegeven in de openbare werkruimte. Controleer deze configuratie met uw beveiligingsteam voordat u deze in productie gebruikt.

Als u toegang wilt krijgen tot de werkruimte via het openbare internet terwijl alle gekoppelde resources in een virtueel netwerk worden beveiligd, gebruikt u de volgende stappen:

  1. Maak een virtueel Azure-netwerk. Dit netwerk beveiligt de resources die door de werkruimte worden gebruikt.

  2. Gebruik een van de volgende opties om een openbaar toegankelijke werkruimte te maken:

    OF

  3. Voeg de volgende services toe aan het virtuele netwerk met behulp van een service-eindpunt of een privé-eindpunt. Sta vertrouwde Microsoft-services ook toegang tot deze services toe:

  4. Voeg in eigenschappen voor de Azure Storage-account(s) voor uw werkruimte uw client-IP-adres toe aan de lijst met toegestane firewallinstellingen. Zie Firewalls en virtuele netwerken configureren voor meer informatie.

De werkruimte en de bijbehorende resources beveiligen

Gebruik de volgende stappen om uw werkruimte en bijbehorende resources te beveiligen. Met deze stappen kunnen uw services communiceren in het virtuele netwerk.

  1. Maak een virtuele Azure-netwerken. Dit netwerk beveiligt de werkruimte en andere resources. Maak vervolgens een werkruimte met Private Link-functionaliteit om communicatie tussen uw VNet en werkruimte mogelijk te maken.

  2. Voeg de volgende services toe aan het virtuele netwerk met behulp van een service-eindpunt of een privé-eindpunt. Sta vertrouwde Microsoft-services ook toegang tot deze services toe:

    Service Eindpuntinformatie Vertrouwde gegevens toestaan
    Azure Key Vault Privé-eindpunt voor service-eindpunt
    Vertrouwde Microsoft-services toestaan om deze firewall te omzeilen
    Azure Storage-account Privé-eindpunt voor service en privé-eindpunt
    Toegang verlenen vanuit Azure-resource-exemplaren
    of
    toegang verlenen tot vertrouwde Azure-services
    Azure Container Registry Privé-eindpunt Vertrouwde services toestaan
  1. Maak een virtuele Azure-netwerken. Dit virtuele netwerk beveiligt de werkruimte en andere resources. Maak vervolgens een werkruimte met Private Link-functionaliteit om communicatie tussen uw VNet en werkruimte mogelijk te maken.

  2. Voeg de volgende services toe aan het virtuele netwerk met behulp van een service-eindpunt of een privé-eindpunt. Sta vertrouwde Microsoft-services ook toegang tot deze services toe:

    Service Eindpuntinformatie Vertrouwde gegevens toestaan
    Azure Key Vault Privé-eindpunt voor service-eindpunt
    Vertrouwde Microsoft-services toestaan om deze firewall te omzeilen
    Azure Storage-account Privé-eindpunt voor service en privé-eindpunt
    Toegang verlenen vanuit Azure-resource-exemplaren
    of
    toegang verlenen tot vertrouwde Azure-services
    Azure Container Registry Privé-eindpunt Vertrouwde services toestaan

Diagram showing how the workspace and associated resources communicate inside a VNet.

Zie Een Azure Machine Learning-werkruimte beveiligen voor gedetailleerde instructies over het voltooien van deze stappen.

Zie Een Azure Machine Learning-werkruimte beveiligen voor gedetailleerde instructies over het voltooien van deze stappen.

Beperkingen

Het beveiligen van uw werkruimte en gekoppelde resources binnen een virtueel netwerk heeft de volgende beperkingen:

  • De werkruimte en het standaardopslagaccount moeten zich in hetzelfde VNet bevinden. Subnetten binnen hetzelfde VNet zijn echter toegestaan. Bijvoorbeeld de werkruimte in het ene subnet en de opslag in een ander subnet.

    Het is raadzaam dat de Azure Key Vault en Azure Container Registry voor de werkruimte zich ook in hetzelfde VNet bevinden. Beide resources kunnen zich echter ook in een gekoppeld VNet bevinden.

De trainingsomgeving beveiligen

In deze sectie leert u hoe u de trainingsomgeving in Azure Machine Learning kunt beveiligen. U leert ook hoe Azure Machine Learning een trainingstaak voltooit om te begrijpen hoe de netwerkconfiguraties samenwerken.

Gebruik de volgende stappen om de trainingsomgeving te beveiligen:

  1. Maak een Azure Machine Learning-rekenproces en computercluster in het virtuele netwerk om de trainingstaak uit te voeren.

  2. Als uw rekencluster of rekenproces gebruikmaakt van een openbaar IP-adres, moet u binnenkomende communicatie toestaan zodat beheerservices taken naar uw rekenresources kunnen verzenden.

    Tip

    Het rekencluster en het rekenproces kunnen worden gemaakt met of zonder een openbaar IP-adres. Als u een openbaar IP-adres hebt gemaakt, krijgt u een load balancer met een openbaar IP-adres om de binnenkomende toegang van de Azure Batch-service en De Azure Machine Learning-service te accepteren. U moet door de gebruiker gedefinieerde routering (UDR) configureren als u een firewall gebruikt. Als u zonder een openbaar IP-adres hebt gemaakt, krijgt u een private link-service om de binnenkomende toegang van de Azure Batch-service en De Azure Machine Learning-service te accepteren zonder een openbaar IP-adres.

  1. Maak een Azure Machine Learning-rekenproces en computercluster in het virtuele netwerk om de trainingstaak uit te voeren.

  2. Als uw rekencluster of rekenproces gebruikmaakt van een openbaar IP-adres, moet u binnenkomende communicatie toestaan zodat beheerservices taken naar uw rekenresources kunnen verzenden.

    Tip

    Het rekencluster en het rekenproces kunnen worden gemaakt met of zonder een openbaar IP-adres. Als u een openbaar IP-adres hebt gemaakt, krijgt u een load balancer met een openbaar IP-adres om de binnenkomende toegang van de Azure Batch-service en De Azure Machine Learning-service te accepteren. U moet door de gebruiker gedefinieerde routering (UDR) configureren als u een firewall gebruikt. Als u zonder een openbaar IP-adres hebt gemaakt, krijgt u een private link-service om de binnenkomende toegang van de Azure Batch-service en De Azure Machine Learning-service te accepteren zonder een openbaar IP-adres.

Diagram showing how to secure managed compute clusters and instances.

Zie Een trainingsomgeving beveiligen voor gedetailleerde instructies over het voltooien van deze stappen.

Zie Een trainingsomgeving beveiligen voor gedetailleerde instructies over het voltooien van deze stappen.

Voorbeeld van het indienen van trainingstaken

In deze sectie leert u hoe Azure Machine Learning veilig communiceert tussen services om een trainingstaak te verzenden. In dit voorbeeld ziet u hoe al uw configuraties samenwerken om communicatie te beveiligen.

  1. De client uploadt trainingsscripts en trainingsgegevens naar opslagaccounts die zijn beveiligd met een service of privé-eindpunt.

  2. De client verzendt een trainingstaak naar de Azure Machine Learning-werkruimte via het privé-eindpunt.

  3. De Azure Batch-service ontvangt de taak van de werkruimte. Vervolgens wordt de trainingstaak naar de rekenomgeving verzonden via de openbare load balancer voor de rekenresource.

  4. De rekenresource ontvangt de taak en begint met trainen. De rekenresource gebruikt gegevens die zijn opgeslagen in de sleutelkluis voor toegang tot opslagaccounts om trainingsbestanden te downloaden en uitvoer te uploaden.

Diagram showing the secure training job submission workflow.

Beperkingen

  • Azure Compute Instance en Azure Compute Clusters moeten zich in hetzelfde VNet, dezelfde regio en hetzelfde abonnement als de werkruimte en de bijbehorende resources bevinden.

Deductieomgeving beveiligen

U kunt netwerkisolatie inschakelen voor beheerde online-eindpunten om het volgende netwerkverkeer te beveiligen:

  • Binnenkomende scoreaanvragen.
  • Uitgaande communicatie met de werkruimte, Azure Container Registry en Azure Blob Storage.

Zie Netwerkisolatie inschakelen voor beheerde online-eindpunten voor meer informatie.

In deze sectie leert u welke opties beschikbaar zijn voor het beveiligen van een deductieomgeving bij het gebruik van de Azure CLI-extensie voor ML v1 of de Azure Machine Learning Python SDK v1. Wanneer u een v1-implementatie uitvoert, wordt u aangeraden Azure Kubernetes Services-clusters (AKS) te gebruiken voor grootschalige productie-implementaties.

U hebt twee opties voor AKS-clusters in een virtueel netwerk:

  • Implementeer of koppel een standaard AKS-cluster aan uw VNet.
  • Koppel een privé-AKS-cluster aan uw VNet.

Standaard AKS-clusters hebben een besturingsvlak met openbare IP-adressen. U kunt tijdens de implementatie een standaard AKS-cluster toevoegen aan uw VNet of een cluster koppelen nadat het is gemaakt.

Privé-AKS-clusters hebben een besturingsvlak, dat alleen toegankelijk is via privé-IP-adressen . Privé-AKS-clusters moeten worden gekoppeld nadat het cluster is gemaakt.

Zie Een deductieomgeving beveiligen voor gedetailleerde instructies over het toevoegen van standaard- en privéclusters.

Ongeacht het standaard AKS-cluster of een privé-AKS-cluster dat wordt gebruikt, moeten privé-eindpunten of service-eindpunten in hetzelfde VNET als het AKS-cluster (opslag, sleutelkluis en ACR) privé-eindpunten of service-eindpunten bevatten in hetzelfde VNET als het AKS-cluster.

In het volgende netwerkdiagram ziet u een beveiligde Azure Machine Learning-werkruimte met een privé-AKS-cluster dat is gekoppeld aan het virtuele netwerk.

Diagram showing an attached private AKS cluster.

Optioneel: openbare toegang inschakelen

U kunt de werkruimte achter een VNet beveiligen met behulp van een privé-eindpunt en nog steeds toegang via het openbare internet toestaan. De eerste configuratie is hetzelfde als het beveiligen van de werkruimte en de bijbehorende resources.

Nadat u de werkruimte met een privé-eindpunt hebt beveiligd, gebruikt u de volgende stappen om clients in staat te stellen extern te ontwikkelen met behulp van de SDK of Azure Machine Learning-studio:

  1. Openbare toegang tot de werkruimte inschakelen.
  2. Configureer de Azure Storage-firewall om communicatie toe te staan met het IP-adres van clients die verbinding maken via het openbare internet.
  1. Openbare toegang tot de werkruimte inschakelen.
  2. Configureer de Azure Storage-firewall om communicatie toe te staan met het IP-adres van clients die verbinding maken via het openbare internet.

Optioneel: studiofunctionaliteit inschakelen

Als uw opslag zich in een VNet bevindt, moet u extra configuratiestappen gebruiken om volledige functionaliteit in studio in te schakelen. Standaard zijn de volgende functies uitgeschakeld:

  • Voorbeeld van gegevens in de studio bekijken.
  • Gegevens visualiseren in de ontwerpfunctie.
  • Een model in de ontwerpfunctie implementeren.
  • Een AutoML-experiment indienen.
  • Een labelproject beginnen.

Zie Azure Machine Learning-studio in een virtueel netwerk gebruiken om volledige studiofunctionaliteit in te schakelen.

Beperkingen

Door ML ondersteunde gegevenslabels bieden geen ondersteuning voor een standaardopslagaccount achter een virtueel netwerk. Gebruik in plaats daarvan een ander opslagaccount dan de standaardwaarde voor door ML ondersteunde gegevenslabels.

Tip

Zolang het niet het standaardopslagaccount is, kan het account dat door gegevenslabels wordt gebruikt, worden beveiligd achter het virtuele netwerk.

Firewallinstellingen configureren

Configureer uw firewall om verkeer tussen uw Azure Machine Learning-werkruimtebronnen en het openbare internet te beheren. Hoewel we Azure Firewall aanbevelen, kunt u andere firewallproducten gebruiken.

Zie Werkruimte achter een firewall gebruiken voor meer informatie over firewallinstellingen.

Aangepaste DNS

Als u een aangepaste DNS-oplossing voor uw virtuele netwerk wilt gebruiken, moet u hostrecords voor uw werkruimte toevoegen.

Zie voor meer informatie over de vereiste domeinnamen en IP-adressen hoe u een werkruimte gebruikt met een aangepaste DNS-server.

Microsoft Sentinel

Microsoft Sentinel is een beveiligingsoplossing die kan worden geïntegreerd met Azure Machine Learning. Gebruik bijvoorbeeld Jupyter-notebooks die worden geleverd via Azure Machine Learning. Zie Jupyter-notebooks gebruiken voor het opsporen van beveiligingsrisico's voor meer informatie.

Openbare toegang

Microsoft Sentinel kan automatisch een werkruimte voor u maken als u in orde bent met een openbaar eindpunt. In deze configuratie maken de SOC-analisten (Security Operations Center) en systeembeheerders verbinding met notebooks in uw werkruimte via Sentinel.

Zie Een Azure Machine Learning-werkruimte maken vanuit Microsoft Sentinel voor meer informatie over dit proces

Diagram showing Microsoft Sentinel public connection.

Privé-eindpunt

Als u uw werkruimte en bijbehorende resources in een VNet wilt beveiligen, moet u eerst de Azure Machine Learning-werkruimte maken. U moet ook een virtuele machine 'jump box' maken in hetzelfde VNet als uw werkruimte, en Azure Bastion-connectiviteit ermee inschakelen. Net als bij de openbare configuratie kunnen SOC-analisten en -beheerders verbinding maken met Behulp van Microsoft Sentinel, maar sommige bewerkingen moeten worden uitgevoerd met behulp van Azure Bastion om verbinding te maken met de VIRTUELE machine.

Zie Een Azure Machine Learning-werkruimte maken vanuit Microsoft Sentinel voor meer informatie over deze configuratie

Daigram showing Microsoft Sentinel connection through a VNet.

Volgende stappen

Dit artikel maakt deel uit van een reeks over het beveiligen van een Azure Machine Learning-werkstroom. Zie de andere artikelen in deze reeks: