Compartir vía


Aislamiento de red en el flujo de solicitud

Puede proteger el flujo de solicitudes usando redes privadas. En este artículo se explican los requisitos para usar el flujo de solicitudes en un entorno protegido por redes privadas.

Servicios implicados

Al desarrollar una aplicación LLM con el flujo de avisos, querrá un entorno protegido. Puede hacer que los siguientes servicios sean privados a través de la configuración de red.

  • Área de trabajo: puedes hacer que el área de trabajo de Azure Machine Learning sea privada y limite la entrada y salida.
  • Recurso de proceso: también puedes limitar la regla de entrada y salida del recurso de proceso en el área de trabajo.
  • Cuenta de almacenamiento: puedes limitar la accesibilidad de la cuenta de almacenamiento a una red virtual específica.
  • Registro de contenedor: también querrás proteger el registro de contenedor con la red virtual.
  • Punto de conexión: querrá limitar los servicios de Azure o la dirección IP para acceder al punto de conexión.
  • Servicios de Azure Cognitive Services relacionados, como Azure OpenAI, seguridad del contenido de Azure y Azure AI Search: pueden usar la configuración de red para convertirlos en privados y usar un punto de conexión privado para que los servicios de Azure Machine Learning se comuniquen con ellos.
  • Otros recursos que no son de Azure, como SerpAPI, etc. si tiene una regla de salida estricta, debe agregar una regla FQDN para acceder a ellos.

Opciones de configuración de red diferentes

En Azure Machine Learning, tenemos dos opciones para proteger el aislamiento de red, traer su propia red o usar la red virtual administrada por el área de trabajo. Obtenga más información sobre los recursos del área de trabajo segura.

Esta es la tabla para ilustrar las opciones de configuración de red diferentes para el flujo de avisos.

Entrada Salida Tipo de proceso en la creación Tipo de proceso en la inferencia Opciones de red para el área de trabajo
Público Público Sin servidor (recomendado), instancia de proceso Punto de conexión en línea administrado (recomendado), punto de conexión en línea de K8s Administrado (recomendado)/Bring Your Own
Private Public Sin servidor (recomendado), instancia de proceso Punto de conexión en línea administrado (recomendado), punto de conexión en línea de K8s Administrado (recomendado)/Bring Your Own
Público Privada Sin servidor (recomendado), instancia de proceso Punto de conexión en línea administrado Administrado
Privada Privada Sin servidor (recomendado), instancia de proceso Punto de conexión en línea administrado Administrado
  • En el escenario de red virtual privada, se recomienda usar la red virtual administrada habilitada para el área de trabajo. Es la manera más fácil de proteger el área de trabajo y los recursos relacionados.
  • También puede tener un área de trabajo para la creación de flujos de avisos con la red virtual y otra área de trabajo para la implementación del flujo de avisos mediante un punto de conexión en línea administrado con la red virtual administrada por el área de trabajo.
  • No se admite el uso mixto de la red virtual administrada y se ha traído su propia red virtual en una sola área de trabajo. Además, como punto de conexión en línea administrado solo es compatible con la red virtual administrada, no se puede implementar el flujo de avisos en el punto de conexión en línea administrado en el área de trabajo que ha habilitado traiga su propia red virtual.

Protección del flujo de solicitudes con redes virtuales administradas por el área de trabajo

Una red virtual administrada por el área de trabajo es la manera recomendada para el aislamiento de red en el flujo de solicitudes. Proporciona una configuración sencilla para proteger el área de trabajo. Después de habilitar una red virtual administrada por el área de trabajo, los recursos relacionados con el área de trabajo de la misma red virtual usan la misma configuración de red en el nivel de área de trabajo. También puede configurar el área de trabajo para usar un punto de conexión privado a fin de acceder a otros recursos de Azure, como Azure OpenAI, Seguridad del contenido de Azure y Azure AI Search. También puede configurar la regla de FQDN para aprobar la salida a recursos que no son de Azure que use el flujo de avisos, como SerpAPI, etc.

  1. Siga las indicaciones que se proporcionan en Aislamiento de red virtual administrada por el área de trabajo para habilitar la red virtual administrada por el área de trabajo.

    Importante

    La creación de la red virtual gestionada se aplaza hasta que se cree un recurso de proceso o se inicie manualmente el aprovisionamiento. Puede usar el siguiente comando para desencadenar manualmente el aprovisionamiento de red.

    az ml workspace provision-network --subscription <sub_id> -g <resource_group_name> -n <workspace_name>
    
  2. Agregue MSI del área de trabajo como Storage File Data Privileged Contributor a la cuenta de almacenamiento vinculada con el área de trabajo.

    2.1 Vaya a Azure Portal y busque el área de trabajo.

    Diagrama que muestra cómo ir del portal de Azure Machine Learning a Azure Portal.

    2.2 Busque la cuenta de almacenamiento vinculada al área de trabajo.

    Diagrama que muestra cómo buscar la cuenta de almacenamiento vinculada del área de trabajo en Azure Portal.

    2.3 Vaya a la página de asignación de roles de la cuenta de almacenamiento.

    Diagrama que muestra cómo ir a la asignación de roles de la cuenta de almacenamiento.

    2.4 Busque el rol de colaborador con privilegios de datos de archivos de almacenamiento.

    Diagrama que muestra cómo buscar el rol de colaborador con privilegios de datos de archivos de almacenamiento.

    2.5 Asigne el rol de colaborador con privilegios de datos de archivos de almacenamiento a la identidad administrada del área de trabajo.

    Diagrama que muestra cómo asignar el rol de colaborador con privilegios de datos de archivos de almacenamiento a la identidad administrada del área de trabajo.

    Nota:

    Esta operación puede tardar varios minutos en completarse.

  3. Si desea comunicarse con Azure Cognitive Services privado, debe agregar reglas de salida definidas por el usuario al recurso relacionado. El área de trabajo de Azure Machine Learning crea un punto de conexión privado en el recurso relacionado con la aprobación automática. Si el estado está bloqueado como pendiente, vaya al recurso relacionado para aprobar el punto de conexión privado manualmente.

    Captura de pantalla de la regla de salida definida por el usuario para Azure Cognitive Services.

    Captura de pantalla del punto de conexión privado aprobado por el usuario.

  4. Si restringe el tráfico saliente para permitir solo destinos específicos, debe agregar la correspondiente regla de salida definida por el usuario para permitir el FQDN pertinente.

    Captura de pantalla de la regla de salida definida por el usuario para recursos que no son de Azure.

  5. En las áreas de trabajo que habilitan la VNet administrada, solo puede implementar un flujo de solicitudes en un punto de conexión en línea administrado. Puede seguir Proteja sus terminales en línea administrados con aislamiento de red para proteger sus terminales en línea administrados.

Protección del flujo de solicitudes con su propia red virtual

Limitaciones conocidas

  • AI Studio no es compatible con "traiga su propia red virtual", solo es compatible con la red virtual administrada por el área de trabajo.
  • Un punto de conexión en línea administrado con una salida seleccionada solo admite áreas de trabajo con red virtual administrada. Si quiere usar una red virtual propia, es posible que necesite un área de trabajo para la creación de flujos de avisos con la red virtual y otra área de trabajo para la implementación del flujo de avisos mediante un punto de conexión en línea administrado con la red virtual administrada por el área de trabajo.

Pasos siguientes