共用方式為


為 Azure AI 平台服務配置安全網路

本文將協助你在 Azure 平台服務上為 AI 工作負載實作安全的網路。 您需要安全的網路來保護敏感性 AI 模型、確保數據隱私權,以及維護合規性需求。 適當的網路配置能控制對 Foundry 及其工具的存取,同時優化模型訓練與部署效能。

使用虛擬網路

虛擬網路會為 AI 服務建立安全的通訊界限,並防止未經授權的公用網路存取。 私人端點可消除公用因特網暴露,同時維護完整的服務功能和效能。 您應該使用具有私人端點的虛擬網路來保護 AI 模型、數據和服務免於外部威脅。 方法如下:

  1. 為所有 AI 平台服務建立私人端點。 私人端點在虛擬網路中提供專用的網路介面,直接連接 Azure 服務。 此設定會移除公用因特網暴露,同時維護 AI 工作負載的完整功能和效能。 使用 Foundry 的私有連結 ,並對 Foundry 工具施加相同的限制。

  2. 在網路界限內部署支持服務。 像 Azure 儲存體、Azure Key Vault 和 Azure Container Registry 這類支援服務,必須與你的 AI 服務在同一安全的網路邊界內運作。 此設定可確保所有元件之間的一致安全性狀態,同時為您的 AI 工作負載相依性維護適當的訪問控制。 使用私有端點將這些支援服務連接到你管理的虛擬網路,如 Baseline Foundry 聊天參考架構所示。

控制網路流量

網路流量控制會定義 AI 服務與外部系統之間的數據流方式。 適當的流量限制可保護敏感數據,並確保安全作業。 您必須實作流量控制來保護 AI 工作負載並維護作業安全性。 方法如下:

  1. 使用 Jumpbox 基礎結構部署安全存取。 Jumpbox 存取提供 AI 網路環境的集中式進入點,同時維護嚴格的安全性界限。 此設定可防止將 AI 資源直接暴露至外部網路,同時啟用安全存取。 在你的 AI 工作負載虛擬網路或連接樞紐虛擬網路中使用跳板盒,並設定 Azure Bastion以確保安全的 RDP/SSH 連線,且不會讓虛擬機器暴露於公共網路。

  2. 將輸出流量限制為已核准的目的地。 輸出流量限制可防止未經授權的數據外泄,同時允許 AI 模型定型和推斷所需的通訊。 這種方法可保護 AI 模型和定型數據,同時維護合法作業的連線能力。 將外發流量限制於經核准的服務及完全合格的網域名稱(FQDN),如 Foundry ToolsFoundry 所規定。

  3. 準備域名解析服務。 將 Azure DNS 基礎設施部署為 Azure 登陸區域,並為適當的區域配置 條件轉發器。 此設定可確保可靠的名稱解析,以確保 AI 工作負載與外部系統之間的安全通訊。

  4. 設定網路訪問控制。 使用 網路安全組 (NSG) 來定義和強制執行輸入和輸出流量的存取原則。 這些控件會實作最低許可權原則,確保只允許必要的通訊。

  5. 使用網路監視服務。 使用像 Azure 監視器 Network Insights 和 Azure 網路監看員 這類工具,監控網路效能與健康狀況。 為了進行進階威脅偵測與應變,請將 Microsoft Sentinel 整合進你的Azure網路監控策略中。

  6. 部署Azure 防火牆以保護出站流量Azure 防火牆 在出向流量到達網際網路前,強制實施安全性政策。 使用它來控制和監視輸出流量、啟用 SNAT 以進行私人 IP 轉譯,並確保安全且可識別的輸出通訊。

  7. 使用 Azure Web 應用程式防火牆(WAF)來保護面向網際網路的工作負載Azure WAF 保護 AI 工作負載免受常見的網路漏洞,如 SQL 注入與跨站腳本攻擊。 在Application Gateway上設定Azure WAF,以增強暴露於惡意網路流量的工作負載安全性。

Azure 資源

類別 Tool 說明
網路隔離 Azure 虛擬網路 建立安全的網路邊界,並允許 Azure 資源間的私密通訊
私密連線 Azure Private Link 提供透過 Microsoft 骨幹網路的 Azure 服務私密存取
安全存取 Azure Bastion 提供安全的 RDP/SSH 連線,而不會公開公用 IP
DNS 管理 Azure 私用 DNS 管理私人 DNS 區域,以在虛擬網路內進行安全名稱解析
API 閘道 Azure API 管理 集中 AI 服務端點的 API 管理和安全性
Web 安全性 Azure 應用程式閘道 提供安全的 HTTPS 終止和 Web 應用程式防火牆功能
全域傳遞 Azure Front Door 為 AI 應用程式提供全域負載平衡和安全邊緣連線能力

下一個步驟