Dela via


Skapa och hantera en Azure AI Studio-hubb

Viktigt!

Vissa av de funktioner som beskrivs i den här artikeln kanske bara är tillgängliga i förhandsversionen. Den här förhandsversionen tillhandahålls utan ett serviceavtal och vi rekommenderar det inte för produktionsarbetsbelastningar. Vissa funktioner kanske inte stöds eller kan vara begränsade. Mer information finns i Kompletterande villkor för användning av Microsoft Azure-förhandsversioner.

Som administratör kan du skapa och hantera Azure AI Studio-hubbar. Hubbar tillhandahåller en värdmiljö för AI Studio-projekt i ett team och hjälper dig som IT-administratör att centralt konfigurera säkerhetsinställningar och styra användning och utgifter. Du kan skapa och hantera en hubb från Azure-portalen eller från AI Studio.

I den här artikeln får du lära dig hur du skapar och hanterar en hubb i AI Studio (för att komma igång).

Skapa en hubb i AI Studio

Om du vill skapa en ny hubb behöver du antingen rollen Ägare eller Deltagare i resursgruppen eller på en befintlig hubb. Kontakta administratören om du inte kan skapa en hubb på grund av behörigheter. Om din organisation använder Azure Policy ska du inte skapa resursen i AI Studio. Skapa hubben i Azure-portalen i stället.

Följ dessa steg för att skapa en hubb i Azure AI Studio:

  1. Gå till startsidan i Azure AI Studio och logga in med ditt Azure-konto.

  2. Välj Alla hubbar i det vänstra fönstret och välj sedan + Ny hubb.

    Skärmbild av knappen för att skapa en ny hubb.

  3. I dialogrutan Skapa en ny hubb anger du ett namn för din hubb (till exempel contoso-hub) och väljer Nästa. Låt standardalternativet Anslut Azure AI Services vara valt. En ny AI-tjänstanslutning skapas för hubben.

    Skärmbild av dialogrutan för att ansluta tjänster när du skapar en ny hubb.

  4. Granska informationen och välj Skapa.

    Skärmbild av dialogrutan för att granska inställningarna för den nya hubben.

  5. Du kan visa förloppet för skapandet av hubben i guiden.

    Skärmbild av dialogrutan för att granska förloppet för skapandet av hubbresurser.

Skapa en säker hubb i Azure-portalen

Om din organisation använder Azure Policy konfigurerar du en hubb som uppfyller organisationens krav i stället för att använda AI Studio för att skapa resurser.

  1. Från Azure-portalen söker Azure AI Studio du efter och skapar en ny hubb genom att välja + Ny Azure AI-hubb

  2. Ange hubbnamn, prenumeration, resursgrupp och platsinformation.

  3. För basmodeller för Azure AI-tjänster väljer du en befintlig AI-tjänstresurs eller skapar en ny. Azure AI-tjänster innehåller flera API-slutpunkter för Speech, Content Valv ty och Azure OpenAI.

    Skärmbild av alternativet för att ange grundläggande hubbinformation.

  4. Välj fliken Lagring för att ange inställningar för lagringskontot.

    Skärmbild av Skapa en hubb med alternativet att ange information om lagringsresurser.

  5. Välj fliken Nätverk för att konfigurera Nätverksisolering. Läs mer om nätverksisolering. En genomgång av hur du skapar en säker hubb finns i Skapa en säker hubb.

    Skärmbild av skapa en hubb med alternativet att ange information om nätverksisolering.

  6. Välj fliken Kryptering för att konfigurera datakryptering. Du kan antingen använda Microsoft-hanterade nycklar eller aktivera kundhanterade nycklar.

    Skärmbild av skapa en hubb med alternativet att välja din krypteringstyp.

  7. Välj fliken Identitet . Som standard är systemtilldelad identitet aktiverad, men du kan växla till Användartilldelad identitet om befintlig lagring, nyckelvalv och containerregister har valts i Lagring.

    Skärmbild av skapa en hubb med alternativet att välja en hanterad identitet.

    Kommentar

    Om du väljer Användartilldelad identitet måste din identitet ha Cognitive Services Contributor rollen för att kunna skapa en ny hubb.

  8. Välj fliken Taggar för att lägga till taggar.

    Skärmbild av skapa en hubb med alternativet att lägga till taggar.

  9. Välj Granska + skapa>Skapa.

Hantera din hubb från Azure-portalen

Hantera åtkomstkontroll

Hantera rolltilldelningar från Åtkomstkontroll (IAM) i Azure-portalen. Läs mer om hubbens rollbaserade åtkomstkontroll.

Så här lägger du till behörigheter för att bevilja användare:

  1. Välj + Lägg till för att lägga till användare i hubben.

  2. Välj den roll som du vill tilldela.

    Skärmbild av sidan för att lägga till en roll i azure-portalens hubbvy.

  3. Välj de medlemmar som du vill ge rollen till.

    Skärmbild av sidan Lägg till medlemmar i azure-portalens hubbvy.

  4. Granska + tilldela. Det kan ta upp till en timme innan behörigheter tillämpas på användare.

Nätverk

Nätverksinställningar för hubbar kan ställas in när resursen skapas eller ändras på fliken Nätverk i Azure-portalvyn. När du skapar en ny hubb anropas ett hanterat virtuellt nätverk. Detta effektiviserar och automatiserar konfigurationen av nätverksisolering med ett inbyggt hanterat virtuellt nätverk. Inställningarna för hanterat virtuellt nätverk tillämpas på alla projekt som skapats i en hubb.

När hubben skapas väljer du mellan nätverksisoleringslägena: Offentlig, Privat med Utgående Internet och Privat med godkänd utgående trafik. Om du vill skydda resursen väljer du Antingen Privat med Utgående Internet eller Privat med Godkänd utgående trafik för dina nätverksbehov. För privata isoleringslägen ska en privat slutpunkt skapas för inkommande åtkomst. Mer information om nätverksisolering finns i Hanterad isolering av virtuella nätverk. Information om hur du skapar en säker hubb finns i Skapa en säker hubb.

När hubben skapas i Azure-portalen skapas associerade Azure AI-tjänster, lagringskonto, nyckelvalv, application insights och containerregister. De här resurserna finns på fliken Resurser när du skapar dem.

Om du vill ansluta till Azure AI-tjänster (Azure OpenAI, Azure AI Search och Azure AI Content Valv ty) eller lagringskonton i Azure AI Studio skapar du en privat slutpunkt i ditt virtuella nätverk. Kontrollera att flaggan för offentlig nätverksåtkomst (PNA) är inaktiverad när du skapar den privata slutpunktsanslutningen. Mer information om Azure AI-tjänstanslutningar finns i dokumentationen här. Du kan också ta med din egen (BYO) sökning, men detta kräver en privat slutpunktsanslutning från ditt virtuella nätverk.

Kryptering

Projekt som använder samma hubb delar sin krypteringskonfiguration. Krypteringsläget kan bara anges när hubben skapas mellan Microsoft-hanterade nycklar och kundhanterade nycklar.

I vyn Azure-portalen går du till fliken kryptering för att hitta krypteringsinställningarna för din hubb. För hubbar som använder CMK-krypteringsläge kan du uppdatera krypteringsnyckeln till en ny nyckelversion. Den här uppdateringsåtgärden är begränsad till nycklar och nyckelversioner i samma Key Vault-instans som den ursprungliga nyckeln.

Skärmbild av sidan Kryptering för hubben i Azure-portalen.

Uppdatera Azure Application Insights och Azure Container Registry

Om du vill använda anpassade miljöer för Prompt Flow måste du konfigurera ett Azure Container Registry för din hubb. Om du vill använda Azure Application Insights för Prompt Flow-distributioner krävs en konfigurerad Azure Application Insights-resurs för din hubb.

Du kan konfigurera din hubb för dessa resurser när du skapar eller uppdaterar efter skapandet. Om du vill uppdatera Azure Application Insights från Azure-portalen går du till Egenskaper för din hubb i Azure-portalen och väljer sedan Ändra Application Insights. Du kan också använda Azure SDK/CLI-alternativ eller mallar för infrastruktur som kod för att uppdatera både Azure Application Insights och Azure Container Registry för hubben.

Skärmbild av egenskapssidan för hubbresursen i Azure-portalen.

Nästa steg