Como configurar uma rede gerenciada para hubs de IA do Azure

Nota

O Azure AI Studio está atualmente em pré-visualização pública. Essa visualização é fornecida sem um contrato de nível de serviço e não a recomendamos para cargas de trabalho de produção. Algumas funcionalidades poderão não ser suportadas ou poderão ter capacidades limitadas. Para obter mais informações, veja Termos Suplementares de Utilização para Pré-visualizações do Microsoft Azure.

Temos dois aspetos de isolamento de rede. Um deles é o isolamento de rede para acessar um hub de IA do Azure. Outro é o isolamento de rede de recursos de computação em seu hub de IA do Azure e projetos de IA do Azure, como instância de computação, ponto de extremidade online gerenciado e sem servidor. Este documento explica este último destacado no diagrama. Você pode usar o isolamento de rede interno do hub de IA do Azure para proteger seus recursos de computação.

Diagrama do isolamento de rede do hub Azure AI.

Você precisa configurar as seguintes configurações de isolamento de rede.

  • Escolha o modo de isolamento de rede. Você tem duas opções: permitir o modo de saída pela Internet ou permitir apenas o modo de saída aprovado.
  • Crie regras de saída de ponto de extremidade privado para seus recursos privados do Azure. Observe que os serviços privados de IA do Azure e a Pesquisa de IA do Azure ainda não são suportados.
  • Se você usar a integração do Visual Studio Code com permitir somente o modo de saída aprovado, crie regras de saída FQDN descritas na seção Usar código do Visual Studio.
  • Se você usar modelos HuggingFace em Modelos com permissão apenas para o modo de saída aprovado, crie regras de saída FQDN descritas na seção Usar modelos HuggingFace.

Arquitetura de isolamento de rede e modos de isolamento

Quando você habilita o isolamento de rede virtual gerenciada, uma rede virtual gerenciada é criada para o hub de IA do Azure. Os recursos de computação gerenciados que você cria para o hub de IA do Azure usam automaticamente essa VNet gerenciada. A VNet gerenciada pode usar pontos de extremidade privados para recursos do Azure que são usados pelo seu hub de IA do Azure, como o Armazenamento do Azure, o Cofre da Chave do Azure e o Registro de Contêiner do Azure.

Há três modos de configuração diferentes para o tráfego de saída da rede virtual gerenciada:

Modo de saída Description Cenários
Permitir saída da Internet Permita todo o tráfego de saída da Internet a partir da rede virtual gerenciada. Você deseja acesso irrestrito a recursos de aprendizado de máquina na Internet, como pacotes python ou modelos pré-treinados.1
Permitir apenas saída aprovada O tráfego de saída é permitido especificando tags de serviço. * Você quer minimizar o risco de exfiltração de dados, mas precisa preparar todos os artefatos de aprendizado de máquina necessários em seu ambiente privado.
* Você deseja configurar o acesso de saída a uma lista aprovada de serviços, tags de serviço ou FQDNs.
Desativado O tráfego de entrada e saída não é restrito. Você deseja entrada e saída públicas do hub de IA do Azure.

1 Você pode usar regras de saída com permitir apenas o modo de saída aprovado para obter o mesmo resultado que usar permitir saída pela Internet. As diferenças são:

  • Sempre use pontos de extremidade privados para acessar recursos do Azure.

    Importante

    Embora você possa criar um ponto de extremidade privado para os serviços de IA do Azure e a Pesquisa de IA do Azure, os serviços conectados devem permitir a rede pública. Para obter mais informações, consulte Conectividade com outros serviços.

  • Você deve adicionar regras para cada conexão de saída que precisa permitir.

  • Adicionar regras de saída FQDN aumenta seus custos , pois esse tipo de regra usa o Firewall do Azure.

  • As regras padrão para permitir apenas saída aprovada são projetadas para minimizar o risco de exfiltração de dados. Quaisquer regras de saída adicionadas podem aumentar o seu risco.

A VNet gerenciada é pré-configurada com as regras padrão necessárias. Ele também é configurado para conexões de ponto de extremidade privado para seu hub de IA do Azure, armazenamento padrão do hub de IA do Azure, registro de contêiner e cofre de chaves se eles estiverem configurados como privados ou o modo de isolamento do hub do Azure AI estiver definido para permitir apenas saída aprovada. Depois de escolher o modo de isolamento, você só precisa considerar outros requisitos de saída que talvez seja necessário adicionar.

O diagrama a seguir mostra uma VNet gerenciada configurada para permitir a saída da Internet:

Diagrama de isolamento de VNet gerenciado configurado para saída de internet.

O diagrama a seguir mostra uma VNet gerenciada configurada para permitir apenas saída aprovada:

Nota

Nessa configuração, o armazenamento, o cofre de chaves e o registro de contêiner usados pelo hub de IA do Azure são sinalizados como privados. Como eles são sinalizados como privados, um ponto de extremidade privado é usado para se comunicar com eles.

Diagrama de isolamento de VNet gerenciado configurado para permitir apenas saída aprovada.

Limitações

  • Atualmente, o Azure AI Studio não suporta trazer a sua própria rede virtual, apenas suporta o isolamento de VNet gerida.
  • Depois de habilitar o isolamento de VNet gerenciado da sua IA do Azure, você não poderá desabilitá-lo.
  • A VNet gerenciada usa conexão de ponto de extremidade privada para acessar seus recursos privados. Você não pode ter um ponto de extremidade privado e um ponto de extremidade de serviço ao mesmo tempo para seus recursos do Azure, como uma conta de armazenamento. Recomendamos o uso de pontos de extremidade privados em todos os cenários.
  • A VNet gerenciada é excluída quando a IA do Azure é excluída.
  • A proteção contra exfiltração de dados é ativada automaticamente para o único modo de saída aprovado. Se você adicionar outras regras de saída, como FQDNs, a Microsoft não poderá garantir que você esteja protegido contra a exfiltração de dados para esses destinos de saída.
  • Usar regras de saída FQDN aumenta o custo da VNet gerenciada porque as regras FQDN usam o Firewall do Azure. Para obter mais informações, veja os Preços.
  • Ao usar uma instância de computação com uma rede gerenciada, você não pode se conectar à instância de computação usando SSH.

Conectividade com outros serviços

  • Os serviços de IA do Azure provisionados com o hub de IA do Azure e a Pesquisa de IA do Azure anexados ao hub de IA do Azure devem ser públicos.
  • O recurso "Adicionar seus dados" no playground do Azure AI Studio não oferece suporte ao uso de uma rede virtual ou ponto de extremidade privado nos seguintes recursos:
    • Pesquisa de IA do Azure
    • Azure OpenAI
    • Recurso de armazenamento

Configurar uma rede virtual gerida para permitir a saída da Internet

Gorjeta

A criação da VNet gerenciada é adiada até que um recurso de computação seja criado ou o provisionamento seja iniciado manualmente. Ao permitir a criação automática, pode levar cerca de 30 minutos para criar o primeiro recurso de computação, pois também está provisionando a rede.

Você pode usar a CLI do Azure Machine Learning. Use o nome do hub do Azure AI como o nome do espaço de trabalho na CLI do Azure Machine Learning.

Configurar uma rede virtual gerida para permitir apenas saídas aprovadas

Gorjeta

A VNet gerenciada é provisionada automaticamente quando você cria um recurso de computação. Ao permitir a criação automática, pode levar cerca de 30 minutos para criar o primeiro recurso de computação, pois também está provisionando a rede. Se você configurou regras de saída FQDN, a primeira regra FQDN adiciona cerca de 10 minutos ao tempo de provisionamento.

Você pode usar a CLI do Azure Machine Learning. Use o nome do hub do Azure AI como o nome do espaço de trabalho na CLI do Azure Machine Learning.

Gerenciar regras de saída

Você pode usar a CLI do Azure Machine Learning. Use o nome do hub do Azure AI como nome do espaço de trabalho na CLI do Azure Machine Learning.

Lista de regras exigidas

Gorjeta

Essas regras são adicionadas automaticamente à VNet gerenciada.

Pontos finais privados:

  • Quando o modo de isolamento para a VNet gerenciada é Allow internet outbound, as regras de saída de ponto de extremidade privado são criadas automaticamente como regras necessárias da VNet gerenciada para o hub de IA do Azure e recursos associados com acesso à rede pública desabilitado (Cofre de Chaves, Conta de Armazenamento, Registro de Contêiner, hub de IA do Azure).
  • Quando o modo de isolamento para a VNet gerenciada é Allow only approved outbound, as regras de saída de ponto de extremidade privado são criadas automaticamente como regras necessárias da VNet gerenciada para o hub de IA do Azure e recursos associados, independentemente do modo de acesso à rede pública para esses recursos (Cofre de Chaves, Conta de Armazenamento, Registro de Contêiner, hub de IA do Azure).

Regras da etiqueta de serviço de saída :

  • AzureActiveDirectory
  • Azure Machine Learning
  • BatchNodeManagement.region
  • AzureResourceManager
  • AzureFrontDoor.firstparty
  • MicrosoftContainerRegistry
  • AzureMonitor

Regras da etiqueta de serviço de entrada :

  • AzureMachineLearning

Lista de regras de saída específicas do cenário

Cenário: Acessar pacotes públicos de aprendizado de máquina

Para permitir a instalação de pacotes Python para treinamento e implantação, adicione regras FQDN de saída para permitir o tráfego para os seguintes nomes de host:

Aviso

As regras de saída FQDN são implementadas usando o Firewall do Azure. Se você usar regras de FQDN de saída, as cobranças pelo Firewall do Azure serão incluídas na sua cobrança. Para obter mais informações, consulte Preços.

Nota

Esta não é uma lista completa dos hosts necessários para todos os recursos Python na internet, apenas os mais comumente usados. Por exemplo, se precisar de aceder a um repositório do GitHub ou a outro anfitrião, deverá identificar e adicionar os anfitriões necessários para esse cenário.

Nome do anfitrião Objetivo
anaconda.com
*.anaconda.com
Usado para instalar pacotes padrão.
*.anaconda.org Usado para obter dados de recompra.
pypi.org Usado para listar dependências do índice padrão, se houver, e o índice não é substituído pelas configurações do usuário. Se o índice for substituído, você também deverá permitir *.pythonhosted.org.
pytorch.org
*.pytorch.org
Usado por alguns exemplos baseados em PyTorch.
*.tensorflow.org Usado por alguns exemplos baseados no Tensorflow.

Cenário: Usar o código do Visual Studio

O Visual Studio Code depende de hosts e portas específicos para estabelecer uma conexão remota.

Anfitriões

Se você planeja usar o Visual Studio Code com o hub de IA do Azure, adicione regras FQDN de saída para permitir o tráfego para os seguintes hosts:

Aviso

As regras de saída FQDN são implementadas usando o Firewall do Azure. Se você usar regras de FQDN de saída, as cobranças pelo Firewall do Azure serão incluídas na sua cobrança. Para obter mais informações, veja os Preços.

  • *.vscode.dev
  • vscode.blob.core.windows.net
  • *.gallerycdn.vsassets.io
  • raw.githubusercontent.com
  • *.vscode-unpkg.net
  • *.vscode-cdn.net
  • *.vscodeexperiments.azureedge.net
  • default.exp-tas.com
  • code.visualstudio.com
  • update.code.visualstudio.com
  • *.vo.msecnd.net
  • marketplace.visualstudio.com
  • pkg-containers.githubusercontent.com
  • github.com

Portas

Você deve permitir o tráfego de rede para as portas 8704 a 8710. O servidor VS Code seleciona dinamicamente a primeira porta disponível dentro deste intervalo.

Cenário: Use modelos HuggingFace

Se você planeja usar modelos HuggingFace com o hub de IA do Azure, adicione regras FQDN de saída para permitir o tráfego para os seguintes hosts:

Aviso

As regras de saída FQDN são implementadas usando o Firewall do Azure. Se você usar regras de FQDN de saída, as cobranças pelo Firewall do Azure serão incluídas na sua cobrança. Para obter mais informações, veja os Preços.

  • docker.io
  • *.docker.io
  • *.docker.com
  • production.cloudflare.docker.com
  • cnd.auth0.com
  • cdn-lfs.huggingface.co

Pontos finais privados

Atualmente, há suporte para pontos de extremidade privados para os seguintes serviços do Azure:

  • Hub de IA do Azure
  • Azure Machine Learning
  • Registos do Azure Machine Learning
  • Armazenamento do Azure (todos os tipos de subrecursos)
  • Registo de Contentores do Azure
  • Azure Key Vault
  • Serviços de IA do Azure
  • Pesquisa de IA do Azure
  • Azure SQL Server
  • Azure Data Factory
  • Azure Cosmos DB (todos os tipos de subrecursos)
  • Hubs de Eventos do Azure
  • Cache de Redis do Azure
  • Azure Databricks
  • Azure Database for MariaDB
  • Base de Dados do Azure para PostgreSQL
  • Base de Dados do Azure para MySQL
  • Instância Gerida do Azure SQL

Importante

Embora você possa criar um ponto de extremidade privado para os serviços de IA do Azure e a Pesquisa de IA do Azure, os serviços conectados devem permitir a rede pública. Para obter mais informações, consulte Conectividade com outros serviços.

Ao criar um ponto de extremidade privado, você fornece o tipo de recurso e o subrecurso ao qual o ponto de extremidade se conecta. Alguns recursos têm vários tipos e subrecursos. Para obter mais informações, consulte o que é um ponto de extremidade privado.

Quando você cria um ponto de extremidade privado para recursos de dependência do hub do Azure AI, como o Armazenamento do Azure, o Registro de Contêiner do Azure e o Cofre da Chave do Azure, o recurso pode estar em uma assinatura diferente do Azure. No entanto, o recurso deve estar no mesmo locatário que o hub de IA do Azure.

Um ponto de extremidade privado é criado automaticamente para uma conexão se o recurso de destino for um recurso do Azure listado acima. Um ID de destino válido é esperado para o ponto de extremidade privado. Um ID de destino válido para a conexão pode ser o ID ARM de um recurso pai. O ID de destino também é esperado no destino da conexão ou no metadata.resourceid. Para saber mais sobre conexões, consulte Como adicionar uma nova conexão no Azure AI Studio.

Preços

O recurso de rede virtual gerenciada do hub de IA do Azure é gratuito. No entanto, será cobrado pelos seguintes recursos utilizados pela rede virtual gerida:

  • Azure Private Link - Os endpoints privados utilizados para proteger as comunicações entre a VNet gerida e os recursos do Azure dependem do Azure Private Link. Para obter mais informações sobre preços, consulte Preços do Link Privado do Azure.

  • Regras de saída FQDN - As regras de saída FQDN são implementadas usando o Firewall do Azure. Se você usar regras de FQDN de saída, as cobranças pelo Firewall do Azure serão incluídas na sua cobrança. O SKU do Firewall do Azure é padrão. O Firewall do Azure é provisionado por hub de IA do Azure.

    Importante

    O firewall não é criado até que você adicione uma regra FQDN de saída. Se você não usar regras FQDN, não será cobrado pelo Firewall do Azure. Para obter mais informações sobre preços, consulte Preços do Firewall do Azure.