Protección de los recursos del área de trabajo de Azure Machine Learning con redes virtuales (VNet)

Proteja los entornos de proceso y los recursos del área de trabajo de Azure Machine Learning mediante redes virtuales (VNet) aisladas. En este artículo se usa un escenario de ejemplo para mostrar cómo configurar una red virtual completa.

Sugerencia

Este artículo forma parte de una serie sobre la protección de un flujo de trabajo de Azure Machine Learning. Consulte los demás artículos de esta serie:

Requisitos previos

En este artículo se da por hecho que está familiarizado con los siguientes temas:

Escenario de ejemplo

En esta sección, aprenderá cómo se configura un escenario de red común para proteger la comunicación de Azure Machine Learning con las direcciones IP privadas.

En la tabla siguiente se compara el modo en que los servicios acceden a diferentes partes de una red de Azure Machine Learning con y sin una red virtual:

Escenario Área de trabajo Recursos asociados Entrenamiento del entorno de proceso Inferencia del entorno de proceso
Sin red virtual Dirección IP pública Dirección IP pública Dirección IP pública Dirección IP pública
Área de trabajo pública, todos los demás recursos de una red virtual Dirección IP pública IP pública (punto de conexión de servicio)
- o -
IP privada (punto de conexión privado)
Dirección IP privada Dirección IP privada
Protección de recursos en una red virtual IP privada (punto de conexión privado) IP pública (punto de conexión de servicio)
- o -
IP privada (punto de conexión privado)
Dirección IP privada Dirección IP privada
  • Área de trabajo: creación de un punto de conexión privado para su área de trabajo. El punto de conexión privado conecta el área de trabajo a la red virtual a través de varias direcciones IP privadas.
    • Acceso público: opcionalmente, puede habilitar el acceso público para un área de trabajo protegida.
  • Recurso asociado: use puntos de conexión de servicio o puntos de conexión privados para conectarse a recursos del área de trabajo como Azure Storage o Azure Key Vault. En el caso de Azure Container Services, use un punto de conexión privado.
    • Los puntos de conexión de servicio proporcionan la identidad de la red virtual al servicio de Azure. Una vez que habilita puntos de conexión de servicio en su red virtual, puede agregar una regla de red virtual para proteger los recursos de los servicios de Azure en la red virtual. Los puntos de conexión de servicio usan direcciones IP públicas.
    • Los puntos de conexión privados son interfaces de red que le permiten conectarse de forma segura a un servicio con la tecnología de Azure Private Link. El punto de conexión privado usa una dirección IP privada de la red virtual, y coloca el servicio de manera eficaz en su red virtual.
  • Acceso al proceso de entrenamiento: acceda a destinos de proceso de entrenamiento como la instancia y los clústeres de proceso de Azure Machine Learning con direcciones IP públicas (versión preliminar).
  • Acceso al proceso de inferencia: acceda a los clústeres de proceso de Azure Kubernetes Services (AKS) con direcciones IP privadas.

En las secciones siguientes se muestra cómo proteger el escenario de red descrito anteriormente. Para proteger la red, debe hacer lo siguiente:

  1. Proteger el área de trabajo y los recursos asociados.
  2. Proteger el entorno de entrenamiento.
  3. Proteger el entorno de inferencia.
  4. Opcional: habilitar la funcionalidad de Studio.
  5. Configurar el firewall.
  6. Configuración de la resolución de nombres DNS.

Área de trabajo pública y recursos protegidos

Si quiere acceder al área de trabajo a través de la red pública de Internet y mantener todos los recursos asociados protegidos de una red virtual, siga estos pasos:

  1. Cree una instancia de Azure Virtual Networks que contendrá los recursos que usa el área de trabajo.

  2. Use una de las siguientes opciones para crear un área de trabajo de acceso público:

  3. Agregue los siguientes servicios a la red virtual ya sea mediante un punto de conexión de servicio o mediante un punto de conexión privado. También debe permitir que los servicios de confianza de Microsoft accedan a estos servicios:

    Servicio Información de punto de conexión Información sobre los servicios de confianza permitidos
    Azure Key Vault Punto de conexión de servicio
    Punto de conexión privado
    Permite que los servicios de Microsoft de confianza omitan este firewall
    Cuenta de Azure Storage Punto de conexión privado y de servicio
    Punto de conexión privado
    Concesión de acceso a servicios de Azure de confianza
    Azure Container Registry Punto de conexión privado Permitir servicios de confianza
  4. En las propiedades de las cuentas de Azure Storage del área de trabajo, agregue la dirección IP del cliente a la lista de permitidos en la configuración del firewall. Para más información, consulte Configuración de redes virtuales y firewalls de Azure Storage.

Proteger el área de trabajo y los recursos asociados

Realice los pasos siguientes para proteger el área de trabajo y los recursos asociados. Estos pasos permiten que los servicios se comuniquen en la red virtual.

  1. Cree una instancia de Azure Virtual Networks que contendrá el área de trabajo y otros recursos.

  2. Cree una área de trabajo habilitada para Private Link para habilitar la comunicación entre la red virtual y el área de trabajo.

  3. Agregue los siguientes servicios a la red virtual ya sea mediante un punto de conexión de servicio o mediante un punto de conexión privado. También debe permitir que los servicios de confianza de Microsoft accedan a estos servicios:

    Servicio Información de punto de conexión Información sobre los servicios de confianza permitidos
    Azure Key Vault Punto de conexión de servicio
    Punto de conexión privado
    Permite que los servicios de Microsoft de confianza omitan este firewall
    Cuenta de Azure Storage Punto de conexión privado y de servicio
    Punto de conexión privado
    Concesión de acceso a instancias de recursos de Azure
    or
    Concesión de acceso a servicios de Azure de confianza
    Azure Container Registry Punto de conexión privado Permitir servicios de confianza

Diagrama de arquitectura que muestra cómo el área de trabajo y los recursos asociados se comunican entre sí a través de puntos de conexión de servicio o puntos de conexión privados en una red virtual

Para obtener instrucciones detalladas sobre cómo completar estos pasos, consulte Protección de un área de trabajo de Azure Machine Learning.

Limitaciones

La protección del área de trabajo y los recursos asociados en una red virtual presenta las siguientes limitaciones:

  • Todos los recursos deben estar detrás de la misma red virtual. Sin embargo, se permiten subredes en la misma red virtual.

Protección del entorno de entrenamiento

En esta sección, aprenderá a proteger el entorno de entrenamiento en Azure Machine Learning. También aprenderá cómo Azure Machine Learning completa un trabajo de entrenamiento para comprender el funcionamiento conjunto de las configuraciones de red.

Para proteger el entorno de entrenamiento, siga estos pasos:

  1. Cree una instancia de proceso y un clúster de proceso de Azure Machine Learning en la red virtual para ejecutar el trabajo de entrenamiento.
  2. Permita la comunicación entrante para que los servicios de administración puedan enviar trabajos a los recursos de proceso.

Diagrama de arquitectura que muestra cómo proteger las instancias y los clústeres de proceso administrados

Para obtener instrucciones detalladas sobre cómo completar estos pasos, consulte Protección de un entorno de entrenamiento.

Ejemplo de envío de trabajo de entrenamiento

En esta sección, aprenderá cómo Azure Machine Learning se comunica de forma segura entre los servicios para enviar un trabajo de entrenamiento. Muestra cómo funcionan todas las configuraciones de forma conjunta para proteger la comunicación.

  1. El cliente carga scripts y datos de entrenamiento en las cuentas de almacenamiento protegidas con un punto de conexión de servicio o privado.

  2. El cliente envía un trabajo de entrenamiento al área de trabajo de Azure Machine Learning a través del punto de conexión privado.

  3. El servicio Azure Batch recibe el trabajo del área de trabajo. Después, envía el trabajo de entrenamiento al entorno de proceso mediante el equilibrador de carga público para el recurso de proceso.

  4. El recurso de proceso recibe el trabajo e inicia el entrenamiento. El recurso de proceso accede a cuentas de almacenamiento seguras para descargar archivos de entrenamiento y cargar la salida.

Limitaciones

  • La instancia de proceso de Azure y los clústeres de proceso de Azure deben estar en la misma red virtual, región y suscripción que el área de trabajo y sus recursos asociados.

Protección del entorno de inferencia

En esta sección, aprenderá las opciones disponibles para proteger un entorno de inferencia. Se recomienda usar los clústeres de Azure Kubernetes Services (AKS) para las implementaciones de producción a gran escala.

Tiene dos opciones para los clústeres de AKS en una red virtual:

  • Implementar o conectar un clúster de AKS predeterminado a la red virtual.
  • Conectar un clúster de AKS privado a la red virtual.

Los clústeres de AKS predeterminados tienen un plano de control con las direcciones IP públicas. Puede agregar un clúster de AKS predeterminado a la red virtual durante la implementación o conectar un clúster después de su creación.

Los clústeres de AKS privados tienen un plano de control, al que solo se puede acceder a través de direcciones IP privadas. Los clústeres de AKS privados se deben conectar una vez creado el clúster.

Para obtener instrucciones detalladas sobre cómo agregar clústeres predeterminados y privados, consulte Protección de un entorno de inferencia.

En el diagrama de red siguiente se muestra un área de trabajo de Azure Machine Learning protegida con un clúster de AKS privado conectado a la red virtual.

Diagrama de arquitectura que muestra cómo conectar un clúster de AKS privado a la red virtual. El plano de control de AKS se coloca fuera de la red virtual del cliente.

Limitaciones

  • El área de trabajo debe tener un punto de conexión privado en la misma red virtual que el clúster de AKS. Por ejemplo, cuando se usan varios puntos de conexión privados con el área de trabajo, un punto de conexión privado puede estar en la red virtual de AKS y otro en la red virtual que contiene los servicios de dependencia del área de trabajo.

Opcional: Habilitación del acceso público

Puede proteger el área de trabajo detrás de una red virtual mediante un punto de conexión privado y seguir permitiendo el acceso a través de la red pública de Internet. La configuración inicial equivale a proteger el área de trabajo y los recursos asociados.

Después de proteger el área de trabajo con un punto de conexión privado, siga estos pasos para permitir que los clientes desarrollen de forma remota mediante el SDK o Estudio de Azure Machine Learning:

  1. Habilite el acceso público al área de trabajo.
  2. Configure el firewall de Azure Storage para permitir la comunicación con la dirección IP de los clientes que se conectan a través de la red pública de Internet.

Opcional: habilitación de la funcionalidad de Studio

Proteger el área de trabajo > Proteger el entorno de entrenamiento > Proteger el entorno de inferencia > Habilitar la funcionalidad de Studio > Configurar el firewall

Si el almacenamiento se encuentra en una red virtual, debe realizar pasos de configuración adicionales para habilitar la funcionalidad completa en Studio. De forma predeterminada, las características siguientes están deshabilitadas:

  • Vista previa de los datos en Studio.
  • Visualización de los datos en el diseñador.
  • Implementación de un modelo en el diseñador.
  • Envío de un experimento de AutoML.
  • Inicio de un proyecto de etiquetado.

Para habilitar la funcionalidad de Studio completa, consulte Uso de Azure Machine Learning Studio en una red virtual.

Limitaciones

El etiquetado de datos asistido por ML no es compatible con las cuentas de almacenamiento predeterminadas en una red virtual. En su lugar, use una cuenta de almacenamiento que no sea la predeterminada para el etiquetado de datos asistido por ML.

Sugerencia

Siempre que no sea la cuenta de almacenamiento predeterminada, la cuenta usada por el etiquetado de datos se puede proteger en la red virtual.

Configuración del firewall

Configure el firewall para controlar el tráfico entre los recursos del área de trabajo de Azure Machine Learning y la red pública de Internet. Aunque se recomienda usar Azure Firewall, también puede usar otros productos de firewall.

Para obtener más información sobre la configuración del firewall, consulte Uso de áreas de trabajo detrás de un firewall.

DNS personalizado

Si necesita usar una solución DNS personalizada para la red virtual, debe agregar registros de host para el área de trabajo.

Para obtener más información sobre los nombres de dominio y las direcciones IP que se requieren, consulte Uso de un área de trabajo con un servidor DNS personalizado.

Pasos siguientes

Este artículo forma parte de una serie sobre la protección de un flujo de trabajo de Azure Machine Learning. Consulte los demás artículos de esta serie: