Zarządzana izolacja sieci obszaru roboczego (wersja zapoznawcza)

DOTYCZY:Rozszerzenie uczenia maszynowego platformy Azure w wersji 2 (bieżąca)Zestaw SDK języka Python azure-ai-ml w wersji 2 (bieżąca)

Usługa Azure Machine Learning zapewnia obsługę izolacji zarządzanej sieci wirtualnej . Izolacja zarządzanej sieci wirtualnej usprawnia i automatyzuje konfigurację izolacji sieci za pomocą wbudowanej sieci wirtualnej zarządzanej na poziomie obszaru roboczego usługi Azure Machine Learning.

Ważne

Ta funkcja jest obecnie w publicznej wersji zapoznawczej. Ta wersja zapoznawcza jest udostępniana bez umowy dotyczącej poziomu usług i nie zalecamy jej obsługi obciążeń produkcyjnych. Niektóre funkcje mogą być nieobsługiwane lub ograniczone.

Aby uzyskać więcej informacji, zobacz Uzupełniające warunki korzystania z wersji zapoznawczych platformy Microsoft Azure.

Architektura zarządzanej sieci wirtualnej

Po włączeniu izolacji zarządzanej sieci wirtualnej dla obszaru roboczego zostanie utworzona zarządzana sieć wirtualna. Zarządzane zasoby obliczeniowe tworzone dla obszaru roboczego automatycznie używają tej zarządzanej sieci wirtualnej. Zarządzana sieć wirtualna może używać prywatnych punktów końcowych dla zasobów platformy Azure używanych przez obszar roboczy, takich jak Azure Storage, Azure Key Vault i Azure Container Registry.

Istnieją dwa różne tryby konfiguracji dla ruchu wychodzącego z zarządzanej sieci wirtualnej:

Porada

Niezależnie od używanego trybu ruchu wychodzącego można skonfigurować ruch do zasobów platformy Azure w celu korzystania z prywatnego punktu końcowego. Na przykład możesz zezwolić na cały ruch wychodzący do Internetu, ale ograniczyć komunikację z zasobami platformy Azure przez utworzenie prywatnego punktu końcowego dla tego zasobu w zarządzanej sieci wirtualnej

Tryb ruchu wychodzącego Opis Scenariusze
Zezwalaj na ruch wychodzący z Internetu Zezwalaj na cały ruch wychodzący z zarządzanej sieci wirtualnej. Zalecane, jeśli potrzebujesz dostępu do artefaktów uczenia maszynowego w Internecie, takich jak pakiety języka Python lub wstępnie wytrenowane modele.
Zezwalaj tylko na zatwierdzony ruch wychodzący Ruch wychodzący jest dozwolony przez określenie tagów usługi. Zalecane, jeśli chcesz zminimalizować ryzyko eksfiltracji danych, ale musisz przygotować wszystkie wymagane artefakty uczenia maszynowego w prywatnych lokalizacjach.

Zarządzana sieć wirtualna jest wstępnie skonfigurowana z wymaganymi regułami domyślnymi. Jest ona również skonfigurowana pod kątem połączeń prywatnych punktów końcowych z domyślnym magazynem obszaru roboczego, rejestrem kontenerów i magazynem kluczy , jeśli są skonfigurowane jako prywatne. Po wybraniu trybu izolacji należy rozważyć tylko inne wymagania dotyczące ruchu wychodzącego, które mogą być konieczne do dodania.

Na poniższym diagramie przedstawiono zarządzaną sieć wirtualną skonfigurowaną do zezwalania na ruch wychodzący z Internetu:

Diagram przedstawiający zarządzana izolacja sieci skonfigurowany dla ruchu wychodzącego z Internetu.

Na poniższym diagramie przedstawiono zarządzaną sieć wirtualną skonfigurowaną tak, aby zezwalała tylko na zatwierdzony ruch wychodzący:

Uwaga

W tej konfiguracji magazyn, magazyn kluczy i rejestr kontenerów używany przez obszar roboczy są oflagowane jako prywatne. Ponieważ są one oflagowane jako prywatne, prywatny punkt końcowy jest używany do komunikowania się z nimi.

Diagram przedstawiający zarządzana izolacja sieci skonfigurowany pod kątem zezwalania tylko na zatwierdzony ruch wychodzący.

Studio uczenia maszynowego Azure

Jeśli chcesz użyć zintegrowanego notesu lub utworzyć zestawy danych na domyślnym koncie magazynu z poziomu programu Studio, klient musi mieć dostęp do domyślnego konta magazynu. Utwórz prywatny punkt końcowy lub punkt końcowy usługi dla domyślnego konta magazynu w usłudze Azure Virtual Network, którego używają klienci.

Część Azure Machine Learning studio działa lokalnie w przeglądarce internetowej klienta i komunikuje się bezpośrednio z domyślnym magazynem dla obszaru roboczego. Utworzenie prywatnego punktu końcowego lub punktu końcowego usługi dla domyślnego konta magazynu w sieci wirtualnej zapewnia, że klient może komunikować się z kontem magazynu.

Porada

Użycie punktu końcowego usługi w tej konfiguracji może obniżyć koszty.

Aby uzyskać więcej informacji na temat tworzenia prywatnego punktu końcowego lub punktu końcowego usługi, zobacz artykuł Łączenie prywatnie z kontem magazynu i punktami końcowymi usługi .

Obsługiwane scenariusze

Scenariusze Obsługiwane
Tryb izolacji • Zezwalaj na ruch wychodzący z Internetu
• Zezwalaj tylko na zatwierdzony ruch wychodzący
Compute Wystąpienie obliczeniowe
Klaster obliczeniowy
Bezserwerowe
Bezserwerowa platforma Spark
• Nowe zarządzane tworzenie punktu końcowego online
• Brak opcji publicznego adresu IP wystąpienia obliczeniowego, klastra obliczeniowego i bezserwerowego
Wychodzący • Prywatny punkt końcowy
• Tag usługi
•FQDN

Wymagania wstępne

Przed wykonaniem kroków opisanych w tym artykule upewnij się, że masz następujące wymagania wstępne:

  • Subskrypcja platformy Azure. Jeśli nie masz subskrypcji platformy Azure, przed rozpoczęciem utwórz bezpłatne konto. Wypróbuj bezpłatną lub płatną wersję usługi Azure Machine Learning.

  • Interfejs wiersza polecenia platformyml Azure i rozszerzenie do interfejsu wiersza polecenia platformy Azure. Aby uzyskać więcej informacji, zobacz Instalowanie, konfigurowanie i używanie interfejsu wiersza polecenia (wersja 2).

    Porada

    Usługa Azure Machine Learning zarządzana sieć wirtualna została wprowadzona 23 maja 2023 r. Jeśli masz starszą wersję rozszerzenia ml, może być konieczne zaktualizowanie go w celu uzyskania przykładów w tym artykule. Aby zaktualizować rozszerzenie, użyj następującego polecenia interfejsu wiersza polecenia platformy Azure:

    az extension update -n ml
    
  • Przykłady interfejsu wiersza polecenia w tym artykule zakładają, że używasz powłoki Bash (lub zgodnej). Na przykład z systemu Linux lub Podsystem Windows dla systemu Linux.

  • Przykłady interfejsu wiersza polecenia platformy Azure w tym artykule służą ws do reprezentowania nazwy obszaru roboczego i rg reprezentowania nazwy grupy zasobów. Zmień te wartości zgodnie z potrzebami podczas korzystania z poleceń w ramach subskrypcji platformy Azure.

Konfigurowanie zarządzanej sieci wirtualnej w celu zezwalania na ruch wychodzący z Internetu

Ważne

Tworzenie zarządzanej sieci wirtualnej jest odroczone do momentu ręcznego utworzenia zasobu obliczeniowego lub ręcznego zainicjowania obsługi administracyjnej. Jeśli chcesz aprowizować zarządzaną sieć wirtualną i prywatne punkty końcowe, użyj az ml workspace provision-network polecenia z poziomu interfejsu wiersza polecenia platformy Azure. Na przykład az ml workspace provision-network --name ws --resource-group rg.

Jeśli planujesz przesyłanie zadań platformy Spark bezserwerowych, musisz ręcznie rozpocząć aprowizowanie. Aby uzyskać więcej informacji, zobacz sekcję Konfigurowanie zadań platformy Spark bezserwerowej .

Aby skonfigurować zarządzaną sieć wirtualną, która zezwala na komunikację wychodzącą z Internetu, możesz użyć parametru --managed-network allow_internet_outbound lub pliku konfiguracji YAML zawierającego następujące wpisy:

managed_network:
  isolation_mode: allow_internet_outbound

Możesz również zdefiniować reguły ruchu wychodzącego do innych usług platformy Azure, na których opiera się obszar roboczy. Te reguły definiują prywatne punkty końcowe , które umożliwiają zasobowi platformy Azure bezpieczną komunikację z zarządzaną siecią wirtualną. Poniższa reguła przedstawia dodawanie prywatnego punktu końcowego do zasobu obiektu blob platformy Azure.

managed_network:
  isolation_mode: allow_internet_outbound
  outbound_rules:
  - name: added-perule
    destination:
      service_resource_id: /subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.Storage/storageAccounts/<STORAGE_ACCOUNT_NAME>
      spark_enabled: true
      subresource_target: blob
    type: private_endpoint

Zarządzaną sieć wirtualną można skonfigurować przy użyciu az ml workspace create poleceń lub az ml workspace update :

  • Utwórz nowy obszar roboczy:

    Porada

    przed utworzeniem nowego obszaru roboczego należy utworzyć grupę zasobów platformy Azure, aby ją zawierać. Aby uzyskać więcej informacji, zobacz Zarządzanie grupami zasobów platformy Azure.

    Poniższy przykład tworzy nowy obszar roboczy. Parametr --managed-network allow_internet_outbound konfiguruje zarządzaną sieć wirtualną dla obszaru roboczego:

    az ml workspace create --name ws --resource-group rg --managed-network allow_internet_outbound
    

    Aby utworzyć obszar roboczy przy użyciu pliku YAML, użyj parametru --file i określ plik YAML zawierający ustawienia konfiguracji:

    az ml workspace create --file workspace.yaml --resource-group rg --name ws
    

    Poniższy przykład YAML definiuje obszar roboczy z zarządzaną siecią wirtualną:

    name: myworkspace
    location: EastUS
    managed_network:
    isolation_mode: allow_internet_outbound
    
  • Aktualizowanie istniejącego obszaru roboczego:

    Ostrzeżenie

    Przed zaktualizowaniem istniejącego obszaru roboczego w celu korzystania z zarządzanej sieci wirtualnej należy usunąć wszystkie zasoby obliczeniowe dla obszaru roboczego. Obejmuje to wystąpienie obliczeniowe, klaster obliczeniowy i zarządzane punkty końcowe online.

    Poniższy przykład aktualizuje istniejący obszar roboczy. Parametr --managed-network allow_internet_outbound konfiguruje zarządzaną sieć wirtualną dla obszaru roboczego:

    az ml workspace update --name ws --resource-group rg --managed-network allow_internet_outbound
    

    Aby zaktualizować istniejący obszar roboczy przy użyciu pliku YAML, użyj parametru --file i określ plik YAML zawierający ustawienia konfiguracji:

    az ml workspace update --file workspace.yaml --name ws --resource-group MyGroup
    

    Poniższy przykład YAML definiuje zarządzaną sieć wirtualną dla obszaru roboczego. Przedstawiono również sposób dodawania połączenia prywatnego punktu końcowego do zasobu używanego przez obszar roboczy; w tym przykładzie prywatny punkt końcowy magazynu obiektów blob:

    name: myworkspace
    managed_network:
      isolation_mode: allow_internet_outbound
      outbound_rules:
      - name: added-perule
        destination:
          service_resource_id: /subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.Storage/storageAccounts/<STORAGE_ACCOUNT_NAME>
          spark_enabled: true
          subresource_target: blob
        type: private_endpoint
    

Konfigurowanie zarządzanej sieci wirtualnej tak, aby zezwalała tylko na ruch wychodzący zatwierdzony

Ważne

Tworzenie zarządzanej sieci wirtualnej jest odroczone do momentu utworzenia zasobu obliczeniowego lub ręcznego uruchomienia aprowizacji. Jeśli chcesz aprowizować zarządzaną sieć wirtualną i prywatne punkty końcowe, użyj az ml workspace provision-network polecenia z poziomu interfejsu wiersza polecenia platformy Azure. Na przykład az ml workspace provision-network --name ws --resource-group rg.

Jeśli planujesz przesyłanie zadań platformy Spark bezserwerowych, musisz ręcznie rozpocząć aprowizowanie. Aby uzyskać więcej informacji, zobacz sekcję Konfigurowanie zadań platformy Spark bezserwerowej .

Aby skonfigurować zarządzaną sieć wirtualną, która zezwala tylko na zatwierdzoną komunikację wychodzącą, można użyć parametru --managed-network allow_only_approved_outbound lub pliku konfiguracji YAML zawierającego następujące wpisy:

managed_network:
  isolation_mode: allow_only_approved_outbound

Można również zdefiniować reguły ruchu wychodzącego , aby zdefiniować zatwierdzoną komunikację wychodzącą. Regułę ruchu wychodzącego service_tag można utworzyć dla typu lub fqdn. Można również zdefiniować prywatne punkty końcowe , które umożliwiają zasobowi platformy Azure bezpieczną komunikację z zarządzaną siecią wirtualną. Poniższa reguła demonstruje dodawanie prywatnego punktu końcowego do zasobu obiektu blob platformy Azure, tagu usługi do Azure Data Factory i nazwy FQDN do pypi.org:

Ważne

  • Dodanie ruchu wychodzącego dla tagu usługi lub nazwy FQDN jest prawidłowe tylko wtedy, gdy zarządzana sieć wirtualna jest skonfigurowana na wartość allow_only_approved_outbound.
  • Jeśli dodasz reguły ruchu wychodzącego, firma Microsoft nie może zagwarantować eksfiltracji danych.
managed_network:
  isolation_mode: allow_only_approved_outbound
  outbound_rules:
  - name: added-servicetagrule
    destination:
      port_ranges: 80, 8080
      protocol: TCP
      service_tag: DataFactory
    type: service_tag
  - name: add-fqdnrule
    destination: 'pypi.org'
    type: fqdn
  - name: added-perule
    destination:
      service_resource_id: /subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.Storage/storageAccounts/<STORAGE_ACCOUNT_NAME>
      spark_enabled: true
      subresource_target: blob
    type: private_endpoint

Zarządzaną sieć wirtualną można skonfigurować przy użyciu az ml workspace create poleceń lub az ml workspace update :

  • Utwórz nowy obszar roboczy:

    Porada

    Przed utworzeniem nowego obszaru roboczego musisz utworzyć grupę zasobów platformy Azure, aby ją zawierać. Aby uzyskać więcej informacji, zobacz Zarządzanie grupami zasobów platformy Azure.

    W poniższym przykładzie użyto parametru --managed-network allow_only_approved_outbound do skonfigurowania zarządzanej sieci wirtualnej:

    az ml workspace create --name ws --resource-group rg --managed-network allow_only_approved_outbound
    

    Następujący plik YAML definiuje obszar roboczy z zarządzaną siecią wirtualną:

    name: myworkspace
    location: EastUS
    managed_network:
    isolation_mode: allow_only_approved_outbound
    

    Aby utworzyć obszar roboczy przy użyciu pliku YAML, użyj parametru --file :

    az ml workspace create --file workspace.yaml --resource-group rg --name ws
    
  • Aktualizowanie istniejącego obszaru roboczego

    Ostrzeżenie

    Przed zaktualizowaniem istniejącego obszaru roboczego w celu korzystania z zarządzanej sieci wirtualnej należy usunąć wszystkie zasoby obliczeniowe dla obszaru roboczego. Obejmuje to wystąpienie obliczeniowe, klaster obliczeniowy i zarządzane punkty końcowe online.

    W poniższym przykładzie użyto parametru --managed-network allow_only_approved_outbound do skonfigurowania zarządzanej sieci wirtualnej dla istniejącego obszaru roboczego:

    az ml workspace update --name ws --resource-group rg --managed-network allow_only_approved_outbound
    

    Poniższy plik YAML definiuje zarządzaną sieć wirtualną dla obszaru roboczego. Przedstawiono również sposób dodawania zatwierdzonego ruchu wychodzącego do zarządzanej sieci wirtualnej. W tym przykładzie dla tagu usługi jest dodawana reguła ruchu wychodzącego:

    name: myworkspace_dep
    managed_network:
      isolation_mode: allow_only_approved_outbound
      outbound_rules:
      - name: added-servicetagrule
        destination:
          port_ranges: 80, 8080
          protocol: TCP
          service_tag: DataFactory
        type: service_tag
      - name: add-fqdnrule
        destination: 'pypi.org'
        type: fqdn
      - name: added-perule
        destination:
          service_resource_id: /subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.Storage/storageAccounts/<STORAGE_ACCOUNT_NAME>
          spark_enabled: true
          subresource_target: blob
        type: private_endpoint
    

Konfigurowanie pod kątem zadań platformy Spark bezserwerowych

Porada

Kroki opisane w tej sekcji są wymagane tylko w przypadku planowania przesyłania bezserwerowych zadań platformy Spark. Jeśli nie zamierzasz przesyłać bezserwerowych zadań platformy Spark, możesz pominąć tę sekcję.

Aby włączyć bezserwerowe zadania platformy Spark dla zarządzanej sieci wirtualnej, należy wykonać następujące czynności:

  • Skonfiguruj zarządzaną sieć wirtualną dla obszaru roboczego i dodaj wychodzący prywatny punkt końcowy dla konta usługi Azure Storage.
  • Po skonfigurowaniu zarządzanej sieci wirtualnej aprowizuj ją i oznacz ją flagą, aby zezwolić na zadania platformy Spark.
  1. Skonfiguruj wychodzący prywatny punkt końcowy.

    Użyj pliku YAML, aby zdefiniować konfigurację zarządzanej sieci wirtualnej i dodać prywatny punkt końcowy dla konta usługi Azure Storage. Ustaw również wartość spark_enabled: true:

    Uwaga

    Ten przykład dotyczy zarządzanej sieci wirtualnej skonfigurowanej do zezwalania na ruch internetowy. Obecnie bezserwerowa platforma Spark nie obsługuje isolation_mode: allow_only_approved_outbound zezwalania tylko na zatwierdzony ruch wychodzący.

    name: myworkspace
    managed_network:
      isolation_mode: allow_internet_outbound
      outbound_rules:
      - name: added-perule
        destination:
          service_resource_id: /subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.Storage/storageAccounts/<STORAGE_ACCOUNT_NAME>
          spark_enabled: true
          subresource_target: blob
        type: private_endpoint
    

    Możesz użyć pliku konfiguracji YAML z az ml workspace update poleceniem, określając --file parametr i nazwę pliku YAML. Na przykład następujące polecenie aktualizuje istniejący obszar roboczy przy użyciu pliku YAML o nazwie workspace_pe.yml:

    az ml workspace update --file workspace_pe.yml --resource_group rg --name ws
    
  2. Aprowizuj zarządzaną sieć wirtualną.

    Uwaga

    Jeśli obszar roboczy jest już skonfigurowany dla publicznego punktu końcowego (na przykład z usługą Azure Virtual Network) i ma włączony dostęp do sieci publicznej, należy ją wyłączyć przed aprowizowaniem zarządzanej sieci wirtualnej. Jeśli nie wyłączysz dostępu do sieci publicznej podczas aprowizacji zarządzanej sieci wirtualnej, prywatne punkty końcowe zarządzanego punktu końcowego mogą nie zostać pomyślnie utworzone.

    W poniższym przykładzie pokazano, jak aprowizować zarządzaną sieć wirtualną dla bezserwerowych zadań spark przy użyciu parametru --include-spark .

    az ml workspace provision-network -g my_resource_group -n my_workspace_name --include-spark
    

Zarządzanie regułami ruchu wychodzącego

Aby wyświetlić listę zarządzanych reguł ruchu wychodzącego sieci wirtualnej dla obszaru roboczego, użyj następującego polecenia:

az ml workspace outbound-rule list --workspace-name ws --resource-group rg

Aby wyświetlić szczegóły reguły ruchu wychodzącego zarządzanej sieci wirtualnej, użyj następującego polecenia:

az ml workspace outbound-rule show --rule rule-name --workspace-name ws --resource-group rg

Aby usunąć regułę ruchu wychodzącego z zarządzanej sieci wirtualnej, użyj następującego polecenia:

az ml workspace outbound-rule remove --rule rule-name --workspace-name ws --resource-group rg

Lista wymaganych reguł

Porada

Te reguły są automatycznie dodawane do zarządzanej sieci wirtualnej.

Prywatne punkty końcowe:

  • Gdy tryb izolacji dla sieci zarządzanej to Allow internet outbound, reguły ruchu wychodzącego prywatnego punktu końcowego są automatycznie tworzone jako wymagane reguły z sieci zarządzanej dla obszaru roboczego i skojarzone zasoby z wyłączonym dostępem do sieci publicznej (Key Vault, konto magazynu, usługa Container Registry, obszar roboczy usługi Azure Machine Learning).
  • Gdy tryb izolacji dla sieci zarządzanej to Allow only approved outbound, reguły ruchu wychodzącego prywatnego punktu końcowego są automatycznie tworzone jako wymagane reguły z sieci zarządzanej dla obszaru roboczego i skojarzonych zasobów niezależnie od trybu dostępu do sieci publicznej dla tych zasobów (Key Vault, konto magazynu, usługa Container Registry, obszar roboczy usługi Azure Machine Learning).

Reguły tagów usługi dla ruchu wychodzącego:

  • AzureActiveDirectory
  • AzureMachineLearning
  • BatchNodeManagement.region
  • AzureResourceManager
  • AzureFrontDoor
  • MicrosoftContainerRegistry
  • AzureMonitor

Reguły tagów usługi dla ruchu przychodzącego:

  • AzureMachineLearning

Lista reguł ruchu wychodzącego specyficznego dla scenariusza

Scenariusz: Uzyskiwanie dostępu do publicznych pakietów uczenia maszynowego

Aby umożliwić instalację pakietów języka Python na potrzeby trenowania i wdrażania, dodaj reguły nazw FQDN dla ruchu wychodzącego, aby zezwolić na ruch do następujących nazw hostów:

Uwaga

Nie jest to pełna lista hostów wymaganych dla wszystkich zasobów języka Python w Internecie, tylko najczęściej używanych. Jeśli na przykład potrzebujesz dostępu do repozytorium GitHub lub innego hosta, musisz zidentyfikować i dodać hosty wymagane dla tego scenariusza.

Nazwa hosta Cel
anaconda.com
*.anaconda.com
Służy do instalowania pakietów domyślnych.
*.anaconda.org Służy do pobierania danych repozytorium.
pypi.org Służy do wyświetlania listy zależności z domyślnego indeksu, jeśli istnieje, a indeks nie jest zastępowany przez ustawienia użytkownika. Jeśli indeks zostanie zastąpiony, należy również zezwolić na *.pythonhosted.org.
pytorch.org
*.pytorch.org
Używane przez kilka przykładów na podstawie PyTorch.
*.tensorflow.org Używane przez niektóre przykłady na podstawie biblioteki Tensorflow.

Scenariusz: używanie Visual Studio Code pulpitu lub sieci Web z wystąpieniem obliczeniowym

Jeśli planujesz używać Visual Studio Code z usługą Azure Machine Learning, dodaj reguły FQDN ruchu wychodzącego, aby zezwolić na ruch do następujących hostów:

  • *.vscode.dev
  • vscode.blob.core.windows.net
  • *.gallerycdn.vsassets.io
  • raw.githubusercontent.com
  • *.vscode-unpkg.net
  • *.vscode-cdn.net
  • *.vscodeexperiments.azureedge.net
  • default.exp-tas.com
  • code.visualstudio.com
  • update.code.visualstudio.com
  • *.vo.msecnd.net
  • marketplace.visualstudio.com

Scenariusz: Używanie punktów końcowych wsadowych

Jeśli planujesz używać punktów końcowych usługi Azure Machine Learning wsadowych do wdrożenia, dodaj reguły wychodzących prywatnych punktów końcowych , aby zezwolić na ruch do następujących zasobów podrzędnych dla domyślnego konta magazynu:

  • queue
  • table
  • Prywatny punkt końcowy w usługach Azure AI
  • Prywatny punkt końcowy do Azure Cognitive Search

Prywatne punkty końcowe

Prywatne punkty końcowe są obecnie obsługiwane dla następujących usług platformy Azure:

  • Azure Machine Learning
  • Rejestry usługi Azure Machine Learning
  • Azure Storage (wszystkie podtypy zasobów)
  • Azure Container Registry
  • W usłudze Azure Key Vault
  • Usługi platformy Azure AI
  • Azure Cognitive Search
  • Serwer usługi SQL Azure
  • Azure Data Factory
  • Azure Cosmos DB (wszystkie podtypy zasobów)
  • Azure Event Hubs
  • Azure Redis Cache
  • Azure Databricks
  • Azure Database for MariaDB
  • Azure Database for PostgreSQL
  • Azure Database for MySQL
  • Wystąpienie zarządzane Azure SQL

Podczas tworzenia prywatnego punktu końcowego należy podać typ zasobu i podźródło , z którym łączy się punkt końcowy. Niektóre zasoby mają wiele typów i podźródła. Aby uzyskać więcej informacji, zobacz co to jest prywatny punkt końcowy.

Podczas tworzenia prywatnego punktu końcowego dla zasobów zależności usługi Azure Machine Learning, takich jak usługa Azure Storage, Azure Container Registry i usługa Azure Key Vault, zasób może znajdować się w innej subskrypcji platformy Azure. Jednak zasób musi znajdować się w tej samej dzierżawie co obszar roboczy usługi Azure Machine Learning.

Ważne

Podczas konfigurowania prywatnych punktów końcowych dla zarządzanej sieci wirtualnej usługi Azure Machine Learning prywatne punkty końcowe są tworzone tylko podczas tworzenia pierwszego wystąpienia obliczeniowego lub wymuszania aprowizacji sieci zarządzanej. Aby uzyskać więcej informacji na temat wymuszania aprowizacji sieci zarządzanej, zobacz Konfigurowanie zadań platformy Spark bezserwerowych.

Cennik

Funkcja zarządzanej sieci wirtualnej usługi Azure Machine Learning jest bezpłatna. Opłaty są jednak naliczane za następujące zasoby, które są używane przez zarządzaną sieć wirtualną:

  • Azure Private Link — prywatne punkty końcowe używane do zabezpieczania komunikacji między zarządzaną siecią wirtualną a zasobami platformy Azure opierają się na Azure Private Link. Aby uzyskać więcej informacji na temat cen, zobacz cennik Azure Private Link.

  • Reguły ruchu wychodzącego nazwy FQDN — reguły ruchu wychodzącego nazwy FQDN są implementowane przy użyciu Azure Firewall. Jeśli używasz reguł nazwy FQDN dla ruchu wychodzącego, opłaty za Azure Firewall są uwzględniane w rozliczeniach.

    Ważne

    Zapora nie zostanie utworzona, dopóki nie dodasz reguły FQDN dla ruchu wychodzącego. Jeśli nie używasz reguł FQDN, nie będą naliczane opłaty za Azure Firewall. Aby uzyskać więcej informacji na temat cen, zobacz cennik Azure Firewall.

Ograniczenia

  • Po włączeniu izolacji zarządzanej sieci wirtualnej obszaru roboczego nie można go wyłączyć.
  • Zarządzana sieć wirtualna używa połączenia prywatnego punktu końcowego do uzyskiwania dostępu do zasobów prywatnych. Nie można jednocześnie mieć prywatnego punktu końcowego i punktu końcowego usługi dla zasobów platformy Azure, takich jak konto magazynu. Zalecamy używanie prywatnych punktów końcowych we wszystkich scenariuszach.
  • Sieć zarządzana jest usuwana po usunięciu obszaru roboczego.
  • Ochrona przed eksfiltracją danych jest automatycznie włączona dla tylko zatwierdzonego trybu ruchu wychodzącego. Jeśli dodasz inne reguły ruchu wychodzącego, takie jak do nazw FQDN, firma Microsoft nie może zagwarantować ochrony przed eksfiltracją danych do tych miejsc docelowych ruchu wychodzącego.
  • Tworzenie klastra obliczeniowego w innym regionie niż obszar roboczy nie jest obsługiwane w przypadku korzystania z zarządzanej sieci wirtualnej.

Migracja zasobów obliczeniowych

Jeśli masz istniejący obszar roboczy i chcesz włączyć zarządzaną sieć wirtualną, obecnie nie ma obsługiwanej ścieżki migracji dla istniejących zarządzanych zasobów obliczeniowych. Należy usunąć wszystkie istniejące zarządzane zasoby obliczeniowe i utworzyć je ponownie po włączeniu zarządzanej sieci wirtualnej. Poniższa lista zawiera zasoby obliczeniowe, które należy usunąć i utworzyć ponownie:

  • Klaster obliczeniowy
  • Wystąpienie obliczeniowe
  • Zarządzane punkty końcowe online

Następne kroki