Översikt över AI- och språkmodellskonfigurationer Microsoft Cloud for Sovereignty (förhandsversion)
Viktigt
Detta är en förhandsversion. Den här informationen avser en funktion i förhandsversionen som kan ändras väsentligt innan den släpps. Microsoft lämnar inga garantier, uttryckligen eller underförstått, med avseende på informationen som visas här.
Organisationer i offentlig sektor kan dra nytta av den senaste AI-innovationen i det offentliga molnet, samtidigt som de hanterar data enligt sina lokala policyer och regelkrav med hjälp av Microsoft Cloud for Sovereignty.
Microsoft Cloud for Sovereignty erbjuder agilitet och flexibilitet, avancerade cybersäkerhetsfunktioner och åtkomst till de senaste innovationerna, som Azure OpenAI, för att öka hastigheten på den digitala omvandlingen och leveranserna av nödvändiga offentliga tjänster. Det gör att kunder kan bygga och digitalt omvandla arbetsbelastningar i Microsoft Cloud och hjälper dig att uppfylla många av deras specifika krav på efterlevnad, säkerhet och policy.
Azure OpenAI Service ger åtkomst till OpenAIs kraftfulla språkmodeller, inklusive GPT-4, GPT-3.5 (ChatGPT), Codex och Embeddings-modellserier. De grundläggande språkmodellerna har förprogrammerats med häjlp av ernorma mängder data i syfte att utföra uppgifter, till exempel innehållsgenerering, summering, semantisk sökning och naturligt språk för kodöversättning. Du kan använda Azure OpenAI Service för att få åtkomst till de förprogrammerade modellerna och skapa AI-kompatibla program både snabbare och enklare, samtidigt som du använder Microsoft Cloud for Sovereignty för att genomdriva efterlevnad-, säkerhets- och policykrav med suveränitetskontroller och molnarkitektur i företagsskala.
Förmåner
Du kan använda Azure OpenAI-tjänster på dina data i syfte att:
Öka de anställdas produktivitet genom att minska den tid dessa behöver för att hitta viktig information i din organisations samlade kunskapsbas.
Göra intressenter mer nöjda genom att förenkla komplexa regler och programkrav.
Användningsexempel
Suveränitetsanvändningsfall implementeras bäst baserat på Suverän landningszon (SLZ). SLZ består av en hanteringsgruppshierarki och gemensamma plattformsresurser som städer identiteter för nätverkande, loggning och hanterade tjänster: I följande diagram illustreras referensarkitekturen för självständiga AI- och LLM-konfigurationer.
Rothanteringsgruppen för en SLZ kallas ofta för en landningszon eller landningszon i företagsskala. Enskilda prenumerationer som ingår i någon av de underordnade hanteringsgrupperna under den överordnade gruppen kallas ofta för landningszoner för program eller landningszoner för arbetsbelastningen. Programarbetsbelastningar kan distribueras till en SLZ-miljö i en av de fyra standardlandningszonerna:
Corp (corporate) – icke-internetriktade, icke-konfidentiella arbetsbelastningar
Online – internetriktade, icke-konfidentiella arbetsbelastningar
Confidential corp – Icke-internetriktad, konfidentiell arbetsbelastning (tillåter endast användning av konfidentiella datorresurser)
Confidential online – internetriktad, konfidentiell arbetsbelastning (tillåter endast användning av konfidentiella datorresurser)
Den största skillnaden mellan hanteringsgrupperna Corp och Online är hur de hanterar offentliga slutpunkter. Online-miljön tillåter användning av offentliga slutpunkter, medan Corp-miljön inte gör det. Läs mer om SLZ-arkitekturen.
I en SLZ-miljö bör du distribuera LLM-baserade lösningar som dedikerade arbetsbelastningar i deras egna prenumerationer inom Corp- eller Online-hanteringsgruppshierarkin.
Vi rekommenderar användning av Corp-miljön som ett säkert standardmönster för implementering av LLM RAG-baserade program såsom copilots för intern användning inom organisationen. Du behöver ExpressRoute- eller VPN-baserade anslutningar för åtkomst till frontend-API:er eller -användargränssnitt som ansluter till Azure AI-tjänster och tillhandahåller LLM-funktioner till slutanvändarna eller konsumenterna.
Använd landningszonerna för arbetsbelastningen i Online-hanteringsgruppshierarkin om du vill erbjuda LLM- eller RAG-baserade program till allmänheten. Du måste emellertid ha åtkomst till alla tjänster som krävs för säker implementering via privata slutpunkter i det virtuella nätverket. Tillhandahåll endast API:et eller webbprogrammet i frontend genom en offentlig slutpunkt till slutanvändare eller konsumenter.
I det här fallet bör du skydda den offentliga slutpunkten med en brandvägg för webbaserade program. Du bör också tillämpa och konfigurera lämpliga DDoS- och andra säkerhetstjänster. Beroende på dina preferenser kan denna konfiguration komma att inträffa centralt i hubbens virtuella nätverk, eller decentraliserat i arbetsbelastningens virtuella nätverk.
Om du behöver integrera data från konfidentiella landningszoner med LLM-baserade arbetsbelastningar måste du köra de omvandlingsprocesser som bearbetar och lagrar datan i tjänster såsom Azure AI-tjänster, Azure AI-sökning eller Azure OpenAI, inom en konfidentiell landningszon. Dessutom bör dessa processer aktivt filtrera och hantera data i syfte att förhindra att konfidentiella data skickas, data som måste krypteras vid användning för icke-konfidentiella tjänster och arbetsbelastningar. Du måste implementera denna filtrering i anpassad affärslogik från fall till fall.
Om du behöver mata in, omvandla eller konsumera data i LLM-baserade arbetsbelastningar rekommenderar vi att du distribuerar en datalandningszon som är anpassad efter datadomänerna. En datalandningszon har flera lager som möjliggör agilitet för de underliggande dataintegrationerna och dataprodukter som den innehåller.
Du kan distribuera en ny datalandningszon med en standarduppsättning tjänster som gör att datalandningszonen kan börja samla in och analysera data. Du kan ansluta datalandningszonen till LLM-datalandningszonen och alla andra datalandningszoner med peering för virtuella nätverk. Med denna funktion kan du dela data säkert via Azures interna nätverk samtidigt som du uppnår lägre latens och större genomflöde jämfört med att gå via hubben.
Vissa implementeringar kan komma att kräva användning av känsliga eller konfidentiella data som kräver kryptering, något som är tillgängligt med konfidentiell databeräkning. I det här scenariot kan du köra datalösningar baserade på virtuella datorer i landningszoner under den konfidentiella hanteringsgruppen. Vissa PaaS-datatjänster kanske inte kan köras på konfidentiella virtuella datorer.