Kundhanterade nycklar för Azure Machine Learning

Azure Machine Learning bygger på flera Azure-tjänster. Även om lagrade data krypteras via krypteringsnycklar som Microsoft tillhandahåller kan du förbättra säkerheten genom att även tillhandahålla dina egna (kundhanterade) nycklar. Nycklarna som du anger lagras i Azure Key Vault. Dina data lagras på en uppsättning ytterligare resurser som du hanterar i din Azure-prenumeration.

Utöver kundhanterade nycklar tillhandahåller Azure Machine Learning en hbi_workspace flagga. Om du aktiverar den här flaggan minskar mängden data som Microsoft samlar in för diagnostiska ändamål och möjliggör extra kryptering i Microsoft-hanterade miljöer. Den här flaggan aktiverar även följande beteenden:

  • Börjar kryptera den lokala scratch-disken i ditt Azure Machine Learning-beräkningskluster om du inte skapade några tidigare kluster i den prenumerationen. Annars måste du skapa en supportbegäran för att aktivera kryptering av scratch-disken för dina beräkningskluster.
  • Rensar den lokala scratch-disken mellan jobben.
  • Skickar autentiseringsuppgifter på ett säkert sätt för ditt lagringskonto, containerregister och SSH-konto (Secure Shell) från körningslagret till dina beräkningskluster med hjälp av ditt nyckelvalv.

Flaggan hbi_workspace påverkar inte kryptering under överföring. Det påverkar endast kryptering i vila.

Förutsättningar

  • En Azure-prenumeration.
  • En Azure Key Vault-instans. Nyckelvalvet innehåller nycklarna för kryptering av dina tjänster.

Nyckelvalvet måste aktivera skydd mot mjuk borttagning och rensning. Den hanterade identiteten för de tjänster som du hjälper till att skydda med hjälp av en kundhanterad nyckel måste ha följande behörigheter till nyckelvalvet:

  • Packa nyckeln
  • Packa upp nyckeln
  • Hämta

Till exempel skulle den hanterade identiteten för Azure Cosmos DB behöva ha dessa behörigheter till nyckelvalvet.

Begränsningar

  • När arbetsytan har skapats kan den kundhanterade krypteringsnyckeln för resurser som arbetsytan är beroende av bara uppdateras till en annan nyckel i den ursprungliga Azure Key Vault-resursen.
  • Krypterade data lagras på resurser i en Microsoft-hanterad resursgrupp i din prenumeration. Du kan inte skapa dessa resurser i förväg eller överföra ägarskapet för dem till dig. Datalivscykeln hanteras indirekt via Azure Machine Learning-API:erna när du skapar objekt i Azure Machine Learning-tjänsten.
  • Du kan inte ta bort Microsoft-hanterade resurser som du använder för kundhanterade nycklar utan att även ta bort din arbetsyta.
  • Du kan inte kryptera beräkningsklustrets OS-disk med hjälp av dina kundhanterade nycklar. Du måste använda Microsoft-hanterade nycklar.

Varning

Ta inte bort resursgruppen som innehåller Azure Cosmos DB-instansen eller någon av de resurser som skapas automatiskt i den här gruppen. Om du behöver ta bort resursgruppen eller Microsoft-hanterade tjänster i den måste du ta bort den Azure Machine Learning-arbetsyta som använder den. Resursgruppens resurser tas bort när du tar bort den associerade arbetsytan.

Lagring av metadata för arbetsytan

När du tar med din egen krypteringsnyckel lagras tjänstmetadata på dedikerade resurser i din Azure-prenumeration. Microsoft skapar en separat resursgrupp i din prenumeration för detta ändamål: azureml-rg-workspacename_GUID. Endast Microsoft kan ändra resurserna i den här hanterade resursgruppen.

Microsoft skapar följande resurser för att lagra metadata för din arbetsyta:

Tjänst Användning Exempeldata
Azure Cosmos DB Lagrar jobbhistorikdata, beräkningsmetadata och tillgångsmetadata. Data kan innehålla jobbnamn, status, sekvensnummer och status. beräkningsklusternamn, antal kärnor och antal noder. namn och taggar för datalager samt beskrivningar av tillgångar som modeller. och namn på dataetiketter.
Azure AI Search Lagrar index som hjälper dig att köra frågor mot maskininlärningsinnehållet. Dessa index bygger på de data som lagras i Azure Cosmos DB.
Azure Storage Lagrar metadata relaterade till Azure Machine Learning-pipelinedata. Data kan innehålla designerpipelinenamn, pipelinelayout och körningsegenskaper.

Ur datalivscykelhanteringens perspektiv skapas och tas data i föregående resurser bort när du skapar och tar bort motsvarande objekt i Azure Machine Learning.

Din Azure Machine Learning-arbetsyta läser och skriver data med hjälp av dess hanterade identitet. Den här identiteten beviljas åtkomst till resurserna via en rolltilldelning (rollbaserad åtkomstkontroll i Azure) för dataresurserna. Krypteringsnyckeln som du anger används för att kryptera data som lagras på Microsoft-hanterade resurser. Det används också för att skapa index för Azure AI Search vid körning.

Extra nätverkskontroller konfigureras när du skapar en slutpunkt för privat länk på din arbetsyta för att tillåta inkommande anslutningar. Den här konfigurationen omfattar skapandet av en privat länkslutpunktsanslutning till Azure Cosmos DB-instansen. Nätverksåtkomst är begränsad till endast betrodda Microsoft-tjänster.

Kundhanterade nycklar

När du inte använder en kundhanterad nyckel skapar och hanterar Microsoft resurser i en Microsoft-ägd Azure-prenumeration och använder en Microsoft-hanterad nyckel för att kryptera data.

När du använder en kundhanterad nyckel finns resurserna i din Azure-prenumeration och krypterade med din nyckel. Även om dessa resurser finns i din prenumeration hanterar Microsoft dem. De skapas och konfigureras automatiskt när du skapar Azure Machine Learning-arbetsytan.

Dessa Microsoft-hanterade resurser finns i en ny Azure-resursgrupp som skapas i din prenumeration. Den här resursgruppen är separat från resursgruppen för din arbetsyta. Den innehåller de Microsoft-hanterade resurser som din nyckel används med. Formeln för att namnge resursgruppen är: <Azure Machine Learning workspace resource group name><GUID>.

Dricks

Begärandeenheterna för Azure Cosmos DB skalas automatiskt efter behov.

Om din Azure Machine Learning-arbetsyta använder en privat slutpunkt innehåller den här resursgruppen även ett Microsoft-hanterat virtuellt Azure-nätverk. Det här virtuella nätverket hjälper till att skydda kommunikationen mellan de hanterade tjänsterna och arbetsytan. Du kan inte ange ett eget virtuellt nätverk för användning med Microsoft-hanterade resurser. Du kan inte heller ändra det virtuella nätverket. Du kan till exempel inte ändra det IP-adressintervall som används.

Viktigt!

Om din prenumeration inte har tillräckligt med kvot för dessa tjänster uppstår ett fel.

När du använder en kundhanterad nyckel är kostnaderna för din prenumeration högre eftersom dessa resurser finns i din prenumeration. Om du vill beräkna kostnaden använder du Priskalkylatorn för Azure.

Lagring av beräkningsdata

Azure Machine Learning använder beräkningsresurser för att träna och distribuera maskininlärningsmodeller. I följande tabell beskrivs beräkningsalternativen och hur var och en krypterar data:

Compute Kryptering
Azure Container Instances Data krypteras med en Microsoft-hanterad nyckel eller en kundhanterad nyckel.
Mer information finns i Kryptera distributionsdata.
Azure Kubernetes Service Data krypteras med en Microsoft-hanterad nyckel eller en kundhanterad nyckel.
Mer information finns i Bring your own keys with Azure disks in Azure Kubernetes Service (Ta med dina egna nycklar med Azure-diskar i Azure Kubernetes Service).
Azure Machine Learning-beräkningsinstans Den lokala scratch-disken krypteras om du aktiverar hbi_workspace flaggan för arbetsytan.
Azure Machine Learning-beräkningskluster OS-disken krypteras i Azure Storage med Microsoft-hanterade nycklar. Den tillfälliga disken krypteras om du aktiverar hbi_workspace flaggan för arbetsytan.
Compute Kryptering
Azure Kubernetes Service Data krypteras med en Microsoft-hanterad nyckel eller en kundhanterad nyckel.
Mer information finns i Bring your own keys with Azure disks in Azure Kubernetes Service (Ta med dina egna nycklar med Azure-diskar i Azure Kubernetes Service).
Azure Machine Learning-beräkningsinstans Den lokala scratch-disken krypteras om du aktiverar hbi_workspace flaggan för arbetsytan.
Azure Machine Learning-beräkningskluster OS-disken krypteras i Azure Storage med Microsoft-hanterade nycklar. Den tillfälliga disken krypteras om du aktiverar hbi_workspace flaggan för arbetsytan.

Beräkningskluster

Beräkningskluster har lokal OS-disklagring och kan montera data från lagringskonton i din prenumeration under ett jobb. När du monterar data från ditt eget lagringskonto i ett jobb kan du aktivera kundhanterade nycklar på dessa lagringskonton för kryptering.

OS-disken för varje beräkningsnod som lagras i Azure Storage krypteras alltid med Microsoft-hanterade nycklar i Azure Machine Learning-lagringskonton och inte med kundhanterade nycklar. Det här beräkningsmålet är tillfälliga, så data som lagras på OS-disken tas bort när klustret har skalats ned. Kluster skalas vanligtvis ned när inga jobb placeras i kö, automatisk skalning är aktiverat och det minsta antalet noder är inställt på noll. Den underliggande virtuella datorn avetableras och OS-disken tas bort.

Azure Disk Encryption stöds inte för OS-disken. Varje virtuell dator har också en lokal tillfällig disk för os-åtgärder. Om du vill kan du använda disken för att mellanlagra träningsdata. Om du skapar arbetsytan med parametern hbi_workspace inställd på TRUEkrypteras den tillfälliga disken. Den här miljön är kortvarig (endast under jobbet) och krypteringsstöd är endast begränsat till systemhanterade nycklar.

Beräkningsinstans

OS-disken för en beräkningsinstans krypteras med Microsoft-hanterade nycklar i Azure Machine Learning-lagringskonton. Om du skapar arbetsytan med parametern hbi_workspace inställd TRUEpå krypteras den lokala temporära disken på beräkningsinstansen med Microsoft-hanterade nycklar. Kundhanterad nyckelkryptering stöds inte för operativsystem och tillfälliga diskar.

hbi_workspace flagga

Du kan bara ange hbi_workspace flaggan när du skapar en arbetsyta. Du kan inte ändra den för en befintlig arbetsyta.

När du anger den här flaggan till TRUEkan det öka svårigheten att felsöka problem eftersom mindre telemetridata skickas till Microsoft. Det finns mindre insyn i framgångsfrekvenser eller problemtyper. Microsoft kanske inte kan reagera lika proaktivt när den här flaggan är TRUE.

Om du vill aktivera hbi_workspace flaggan när du skapar en Azure Machine Learning-arbetsyta följer du stegen i någon av följande artiklar:

Nästa steg