Planera för nätverksisolering
I den här artikeln får du lära dig hur du planerar din nätverksisolering för Azure Machine Learning och våra rekommendationer. Den här artikeln är avsedd för IT-administratörer som vill utforma nätverksarkitektur.
Rekommenderad arkitektur (mönster för hanterad nätverksisolering)
Att använda ett hanterat virtuellt nätverk ger en enklare konfiguration för nätverksisolering. Den skyddar automatiskt din arbetsyta och hanterade beräkningsresurser i ett hanterat virtuellt nätverk. Du kan lägga till privata slutpunktsanslutningar för andra Azure-tjänster som arbetsytan förlitar sig på, till exempel Azure Storage-konton. Beroende på dina behov kan du tillåta all utgående trafik till det offentliga nätverket eller endast tillåta den utgående trafik som du godkänner. Utgående trafik som krävs av Azure Machine Learning-tjänsten aktiveras automatiskt för det hanterade virtuella nätverket. Vi rekommenderar att du använder hanterad nätverksisolering för en inbyggd friktionsfri nätverksisoleringsmetod. Vi har två mönster: tillåt utgående internetläge eller tillåt endast godkänt utgående läge.
Tillåt utgående internetläge
Använd det här alternativet om du vill tillåta maskininlärningstekniker att få fri åtkomst till Internet. Du kan skapa andra regler för utgående privat slutpunkt så att de kan komma åt dina privata resurser i Azure.
Tillåt endast godkänt utgående läge
Använd det här alternativet om du vill minimera risken för dataexfiltrering och kontrollera vad maskininlärningstekniker kan komma åt. Du kan styra regler för utgående trafik med hjälp av privat slutpunkt, tjänsttagg och FQDN.
Rekommenderad arkitektur (använd ditt virtuella Azure-nätverk)
Om du har ett specifikt krav eller en företagsprincip som hindrar dig från att använda ett hanterat virtuellt nätverk kan du använda ett virtuellt Azure-nätverk för nätverksisolering.
Följande diagram är vår rekommenderade arkitektur för att göra alla resurser privata men tillåta utgående Internetåtkomst från ditt virtuella nätverk. Det här diagrammet beskriver följande arkitektur:
- Placera alla resurser i samma region.
- Ett virtuellt hubbnätverk som innehåller brandväggen.
- Ett virtuellt ekernätverk som innehåller följande resurser:
- Ett träningsundernät innehåller beräkningsinstanser och kluster som används för att träna ML-modeller. Dessa resurser har konfigurerats för ingen offentlig IP-adress.
- Ett bedömningsundernät innehåller ett AKS-kluster.
- Ett pe-undernät innehåller privata slutpunkter som ansluter till arbetsytan och privata resurser som används av arbetsytan (lagring, nyckelvalv, containerregister osv.)
- Hanterade onlineslutpunkter använder arbetsytans privata slutpunkt för att bearbeta inkommande begäranden. En privat slutpunkt används också för att tillåta distributioner av hanterade onlineslutpunkter att få åtkomst till privat lagring.
Den här arkitekturen balanserar nätverkssäkerheten och ML-teknikernas produktivitet.
Du kan automatisera skapandet av dessa miljöer med hjälp av en mall utan hanterad onlineslutpunkt eller AKS. Hanterad onlineslutpunkt är lösningen om du inte har något befintligt AKS-kluster för din AI-modellbedömning. Mer information finns i hur du skyddar onlineslutpunktsdokumentationen . AKS med Azure Machine Learning-tillägget är lösningen om du har ett befintligt AKS-kluster för din AI-modellbedömning. Mer information finns i bifoga kubernetes-dokumentationen .
Ta bort brandväggskrav
Om du vill ta bort brandväggskravet kan du använda nätverkssäkerhetsgrupper och Nat för virtuella Azure-nätverk för att tillåta utgående Internet från dina privata databehandlingsresurser.
Använda offentlig arbetsyta
Du kan använda en offentlig arbetsyta om du är OK med Microsoft Entra-autentisering och auktorisering med villkorlig åtkomst. En offentlig arbetsyta har vissa funktioner för att visa data i ditt privata lagringskonto och vi rekommenderar att du använder en privat arbetsyta.
Rekommenderad arkitektur med dataexfiltreringsskydd
Det här diagrammet visar den rekommenderade arkitekturen för att göra alla resurser privata och kontrollera utgående mål för att förhindra dataexfiltrering. Vi rekommenderar den här arkitekturen när du använder Azure Machine Learning med dina känsliga data i produktion. Det här diagrammet beskriver följande arkitektur:
- Placera alla resurser i samma region.
- Ett virtuellt hubbnätverk som innehåller brandväggen.
- Utöver tjänsttaggar använder brandväggen FQDN för att förhindra dataexfiltrering.
- Ett virtuellt ekernätverk som innehåller följande resurser:
- Ett träningsundernät innehåller beräkningsinstanser och kluster som används för att träna ML-modeller. Dessa resurser har konfigurerats för ingen offentlig IP-adress. Dessutom finns en tjänstslutpunkts- och tjänstslutpunktsprincip på plats för att förhindra dataexfiltrering.
- Ett bedömningsundernät innehåller ett AKS-kluster.
- Ett pe-undernät innehåller privata slutpunkter som ansluter till arbetsytan och privata resurser som används av arbetsytan (lagring, nyckelvalv, containerregister osv.)
- Hanterade onlineslutpunkter använder arbetsytans privata slutpunkt för att bearbeta inkommande begäranden. En privat slutpunkt används också för att tillåta distributioner av hanterade onlineslutpunkter att få åtkomst till privat lagring.
I följande tabeller visas de obligatoriska utgående Azure Service-taggarna och fullständigt kvalificerade domännamn (FQDN) med dataexfiltreringsskyddsinställningen:
Utgående tjänsttagg | Protokoll | Port |
---|---|---|
AzureActiveDirectory |
TCP | 80, 443 |
AzureResourceManager |
TCP | 443 |
AzureMachineLearning |
UDP | 5831 |
BatchNodeManagement |
TCP | 443 |
Utgående FQDN | Protokoll | Port |
---|---|---|
mcr.microsoft.com |
TCP | 443 |
*.data.mcr.microsoft.com |
TCP | 443 |
ml.azure.com |
TCP | 443 |
automlresources-prod.azureedge.net |
TCP | 443 |
Använda offentlig arbetsyta
Du kan använda den offentliga arbetsytan om du är OK med Microsoft Entra-autentisering och -auktorisering med villkorlig åtkomst. En offentlig arbetsyta har vissa funktioner för att visa data i ditt privata lagringskonto och vi rekommenderar att du använder en privat arbetsyta.
Viktiga överväganden för att förstå information
Azure Machine Learning har både IaaS- och PaaS-resurser
Azure Machine Learnings nätverksisolering omfattar både PaaS-komponenter (Plattform som en tjänst) och IaaS-komponenter (Infrastruktur som en tjänst). PaaS-tjänster, till exempel Azure Machine Learning-arbetsytan, lagring, nyckelvalv, containerregister och övervakare, kan isoleras med Private Link. IaaS-databehandlingstjänster, till exempel beräkningsinstanser/kluster för AI-modellträning och Azure Kubernetes Service (AKS) eller hanterade onlineslutpunkter för AI-modellbedömning, kan matas in i ditt virtuella nätverk och kommunicera med PaaS-tjänster med Private Link. Följande diagram är ett exempel på den här arkitekturen.
I det här diagrammet finns beräkningsinstanserna, beräkningskluster och AKS-kluster i ditt virtuella nätverk. De kan komma åt Azure Machine Learning-arbetsytan eller lagringen med hjälp av en privat slutpunkt. I stället för en privat slutpunkt kan du använda en tjänstslutpunkt för Azure Storage och Azure Key Vault. De andra tjänsterna stöder inte tjänstslutpunkten.
Nödvändiga konfigurationer för inkommande och utgående trafik
Azure Machine Learning har flera obligatoriska inkommande och utgående konfigurationer med ditt virtuella nätverk. Om du har ett fristående virtuellt nätverk är konfigurationen enkel med hjälp av nätverkssäkerhetsgruppen. Du kan dock ha en nätverksarkitektur för hub-spoke eller mesh, brandvägg, virtuell nätverksinstallation, proxy och användardefinierad routning. I båda fallen ska du se till att tillåta inkommande och utgående trafik med dina nätverkssäkerhetskomponenter.
I det här diagrammet har du en nätverksarkitektur för nav och ekrar. Det virtuella ekernätverket har resurser för Azure Machine Learning. Det virtuella hubbnätverket har en brandvägg som styr utgående Internet från dina virtuella nätverk. I det här fallet måste brandväggen tillåta utgående till nödvändiga resurser och dina beräkningsresurser i det virtuella ekernätverket måste kunna nå brandväggen.
Dricks
I diagrammet konfigureras beräkningsinstansen och beräkningsklustret för ingen offentlig IP-adress. Om du i stället använder en beräkningsinstans eller ett kluster med offentlig IP-adress måste du tillåta inkommande trafik från Azure Machine Learning-tjänsttaggen med hjälp av en nätverkssäkerhetsgrupp (NSG) och användardefinierad routning för att hoppa över brandväggen. Den här inkommande trafiken kommer från en Microsoft-tjänst (Azure Machine Learning). Vi rekommenderar dock att du använder alternativet ingen offentlig IP-adress för att ta bort det här inkommande kravet.
DNS-matchning av private link-resurser och program på beräkningsinstansen
Om du har en egen DNS-server i Azure eller lokalt måste du skapa en villkorlig vidarebefordrare på DNS-servern. Den villkorsstyrda vidarebefordraren skickar DNS-begäranden till Azure DNS för alla privata länkaktiverade PaaS-tjänster. Mer information finns i dns-konfigurationsscenarier och specifika DNS-konfigurationsartiklar för Azure Machine Learning.
Dataexfiltreringsskydd
Vi har två typer av utgående trafik. skrivskyddad och skrivskyddad. Skrivskyddad utgående trafik kan inte utnyttjas av skadliga aktörer, men utgående läsning/skrivning kan vara. Azure Storage och Azure Frontdoor ( frontdoor.frontend
tjänsttaggen) läs-/skrivutgående i vårt fall.
Du kan minska risken för dataexfiltrering med hjälp av vår lösning för dataexfiltreringsskydd. Vi använder en tjänstslutpunktsprincip med ett Azure Machine Learning-alias för att tillåta utgående endast Azure Machine Learning-hanterade lagringskonton. Du behöver inte öppna utgående trafik till Storage i brandväggen.
I det här diagrammet måste beräkningsinstansen och klustret komma åt azure Machine Learning-hanterade lagringskonton för att få konfigurationsskript. I stället för att öppna utgående till lagring kan du använda tjänstslutpunktsprincipen med Azure Machine Learning-alias för att endast tillåta lagringsåtkomst till Azure Machine Learning-lagringskonton.
I följande tabeller visas de obligatoriska utgående Azure Service-taggarna och fullständigt kvalificerade domännamn (FQDN) med dataexfiltreringsskyddsinställningen:
Utgående tjänsttagg | Protokoll | Port |
---|---|---|
AzureActiveDirectory |
TCP | 80, 443 |
AzureResourceManager |
TCP | 443 |
AzureMachineLearning |
UDP | 5831 |
BatchNodeManagement |
TCP | 443 |
Utgående FQDN | Protokoll | Port |
---|---|---|
mcr.microsoft.com |
TCP | 443 |
*.data.mcr.microsoft.com |
TCP | 443 |
ml.azure.com |
TCP | 443 |
automlresources-prod.azureedge.net |
TCP | 443 |
Hanterad onlineslutpunkt
Säkerhet för inkommande och utgående kommunikation konfigureras separat för hanterade onlineslutpunkter.
Inkommande kommunikation
Azure Machine Learning använder en privat slutpunkt för att skydda inkommande kommunikation till en hanterad onlineslutpunkt. Ange slutpunktens public_network_access
flagga för att disabled
förhindra offentlig åtkomst till den. När den här flaggan är inaktiverad kan slutpunkten endast nås via den privata slutpunkten för din Azure Machine Learning-arbetsyta och den kan inte nås från offentliga nätverk.
Utgående kommunikation
För att skydda utgående kommunikation från en distribution till resurser använder Azure Machine Learning ett hanterat virtuellt nätverk på arbetsytan. Distributionen måste skapas i det hanterade virtuella arbetsytans virtuella nätverk så att det kan använda de privata slutpunkterna för det hanterade virtuella nätverket för utgående kommunikation.
Följande arkitekturdiagram visar hur kommunikationen flödar via privata slutpunkter till den hanterade onlineslutpunkten. Inkommande bedömningsbegäranden från en klients virtuella nätverksflöde via arbetsytans privata slutpunkt till den hanterade onlineslutpunkten. Utgående kommunikation från distributioner till tjänster hanteras via privata slutpunkter från arbetsytans hanterade virtuella nätverk till dessa tjänstinstanser.
Mer information finns i Nätverksisolering med hanterade onlineslutpunkter.
Brist på privata IP-adresser i huvudnätverket
Azure Machine Learning kräver privata IP-adresser. en IP-adress per beräkningsinstans, beräkningsklusternod och privat slutpunkt. Du behöver också många IP-adresser om du använder AKS. Ditt hub-spoke-nätverk som är anslutet till ditt lokala nätverk kanske inte har tillräckligt stort privat IP-adressutrymme. I det här scenariot kan du använda isolerade, icke-peerkopplade virtuella nätverk för dina Azure Machine Learning-resurser.
I det här diagrammet kräver ditt huvudsakliga virtuella nätverk IP-adresser för privata slutpunkter. Du kan ha virtuella hub-spoke-nätverk för flera Azure Machine Learning-arbetsytor med stora adressutrymmen. En nackdel med den här arkitekturen är att fördubbla antalet privata slutpunkter.
Tvingande nätverksprincip
Du kan använda inbyggda principer om du vill styra parametrar för nätverksisolering med självbetjäningsarbetsyta och skapande av beräkningsresurser.
Andra mindre överväganden
Beräkningsinställning för avbildningsversion för ACR bakom VNet
Om du placerar ditt Azure-containerregister (ACR) bakom din privata slutpunkt kan din ACR inte skapa dina Docker-avbildningar. Du måste använda beräkningsinstansen eller beräkningsklustret för att skapa avbildningar. Mer information finns i artikeln om hur du ställer in beräkning av avbildningsversioner.
Aktivera studiogränssnittet med en privat länkaktiverad arbetsyta
Om du planerar att använda Azure Machine Learning-studio finns det extra konfigurationssteg som behövs. De här stegen är att förhindra dataexfiltreringsscenarier. Mer information finns i artikeln hur du använder Azure Machine Learning-studio i ett virtuellt Azure-nätverk.
Nästa steg
Mer information om hur du använder ett hanterat virtuellt nätverk finns i följande artiklar:
- Hanterad nätverksisolering
- Använda privat slutpunkt för att komma åt din arbetsyta
- Använda anpassad DNS
Mer information om hur du använder ett virtuellt Azure-nätverk finns i följande artiklar:
Feedback
https://aka.ms/ContentUserFeedback.
Kommer snart: Under hela 2024 kommer vi att fasa ut GitHub-problem som feedbackmekanism för innehåll och ersätta det med ett nytt feedbacksystem. Mer information finns i:Skicka och visa feedback för