Enterprise-beveiliging en -governance voor Azure Machine Learning
In dit artikel vindt u informatie over beveiligings- en governancefuncties die beschikbaar zijn voor Azure Machine Learning. Deze functies zijn handig voor beheerders, DevOps en MLOps die een beveiligde configuratie willen maken die voldoet aan het beleid van uw bedrijf. Met Azure Machine Learning en het Azure-platform kunt u het volgende doen:
- Toegang tot resources en bewerkingen beperken per gebruikersaccount of groepen
- Binnenkomende en uitgaande netwerkcommunicatie beperken
- Gegevens in transit en at-rest versleutelen
- Scannen op beveiligingsproblemen
- Configuratiebeleid toepassen en controleren
Toegang tot resources en bewerkingen beperken
Azure Active Directory (Azure AD) is de id-serviceprovider voor Azure Machine Learning. Hiermee kunt u de beveiligingsobjecten (gebruiker, groep, service-principal en beheerde identiteit) maken en beheren die worden gebruikt voor verificatie bij Azure-resources. Meervoudige verificatie wordt ondersteund als Azure AD is geconfigureerd voor het gebruik ervan.
Hier is het verificatieproces voor het Azure Machine Learning meervoudige verificatie in Azure AD:
- De client meldt zich aan bij Azure AD en krijgt een Azure Resource Manager-token.
- De client geeft het token aan Azure Resource Manager en aan alle Azure Machine Learning.
- Azure Machine Learning biedt een Machine Learning service-token aan het rekendoel van de gebruiker (bijvoorbeeld Azure Machine Learning rekencluster). Dit token wordt gebruikt door het rekendoel van de gebruiker om terug te roepen naar Machine Learning service nadat de run is voltooid. Het bereik is beperkt tot de werkruimte.
Elke werkruimte heeft een door het systeem toegewezen beheerde identiteit met dezelfde naam als de werkruimte. Deze beheerde identiteit wordt gebruikt om veilig toegang te krijgen tot resources die worden gebruikt door de werkruimte. Het heeft de volgende Azure RBAC-machtigingen voor gekoppelde resources:
| Resource | Machtigingen |
|---|---|
| Werkruimte | Inzender |
| Storage-account | Inzender voor Storage Blob-gegevens |
| Key Vault | Toegang tot alle sleutels, geheimen en certificaten |
| Azure Container Registry | Inzender |
| Resourcegroep die de werkruimte bevat | Inzender |
De door het systeem toegewezen beheerde identiteit wordt gebruikt voor interne service-naar-serviceverificatie tussen Azure Machine Learning en andere Azure-resources. Het identiteits token is niet toegankelijk voor gebruikers en kan niet door hen worden gebruikt om toegang te krijgen tot deze resources. Gebruikers hebben alleen toegang tot de resources Azure Machine Learning api'svoor beheer en gegevensvlak, als ze over voldoende RBAC-machtigingen beschikken.
De beheerde identiteit heeft inzendermachtigingen nodig voor de resourcegroep met de werkruimte om de gekoppelde resources in te kunnenrichten en om Azure Container Instances voor webservice-eindpunten te implementeren.
Het wordt niet aanbevolen dat beheerders de toegang tot de beheerde identiteit intrekken voor de resources die in de voorgaande tabel worden vermeld. U kunt de toegang herstellen met behulp van de bewerking voor het opnieuw synchroniseren van sleutels.
Notitie
Als uw Azure Machine Learning-werkruimten rekendoelen (rekencluster, reken exemplaar, Azure Kubernetes Service enzovoort) hebben die zijn gemaakt vóór 14 mei 2021, hebt u mogelijk ook een extra Azure Active Directory-account. De accountnaam begint met Microsoft-AzureML-Support-App- en heeft toegang op inzendersniveau tot uw abonnement voor elke werkruimteregio.
Als er geen AKS (Azure Kubernetes Service) is gekoppeld aan uw werkruimte, kunt u dit Azure AD-account veilig verwijderen.
Als uw werkruimte AKS-clusters heeft gekoppeld en deze zijn gemaakt vóór 14 mei 2021, verwijdert u dit Azure AD-account niet. In dit scenario moet u eerst het AKS-cluster verwijderen en opnieuw maken voordat u het Azure AD-account kunt verwijderen.
U kunt de werkruimte inrichten voor het gebruik van door de gebruiker toegewezen beheerde identiteit en de beheerde identiteit aanvullende rollen verlenen, bijvoorbeeld voor toegang tot uw eigen Azure Container Registry voor Docker-basisafbeeldingen. Zie Beheerde identiteiten gebruiken voor toegangsbeheer voor meer informatie.
U kunt ook beheerde identiteiten configureren voor gebruik met Azure Machine Learning rekencluster. Deze beheerde identiteit is onafhankelijk van de beheerde identiteit van de werkruimte. Met een rekencluster wordt de beheerde identiteit gebruikt om toegang te krijgen tot resources, zoals beveiligde gegevensstores waar de gebruiker die de trainings job wordt uitgevoerd, mogelijk geen toegang tot heeft. Zie Op identiteit gebaseerde gegevenstoegang tot opslagservices in Azure voor meer informatie.
Tip
Er zijn enkele uitzonderingen voor het gebruik van Azure AD en Azure RBAC binnen Azure Machine Learning:
- U kunt desgewenst SSH-toegang tot rekenbronnen inschakelen, Azure Machine Learning reken-exemplaar en rekencluster. SSH-toegang is gebaseerd op openbare/persoonlijke sleutelparen, niet op Azure AD. SSH-toegang wordt niet beheerd door Azure RBAC.
- U kunt zich verifiëren bij modellen die zijn geïmplementeerd als webservices (de deferentie-eindpunten) met behulp van verificatie op basis van een sleutel of token. Sleutels zijn statische tekenreeksen, terwijl tokens worden opgehaald met behulp van een Azure AD-beveiligingsobject. Zie Configure authentication for models deployed as a web service (Verificatie configureren voor modellen die zijn geïmplementeerd als een webservice) voor meer informatie.
Raadpleeg voor meer informatie de volgende artikelen:
- Verificatie voor Azure Machine Learning werkruimte
- Toegang tot Azure Machine Learning
- Verbinding maken naar opslagservices
- Gebruik Azure Key Vault geheimen tijdens het trainen
- Beheerde Azure AD-identiteit gebruiken met Azure Machine Learning
- Beheerde Azure AD-identiteit gebruiken met uw webservice
Netwerkbeveiliging en -isolatie
Als u de netwerktoegang tot Azure Machine Learning resources wilt beperken, kunt u Azure Virtual Network (VNet) gebruiken. Met VNets kunt u netwerkomgevingen maken die gedeeltelijk of volledig zijn geïsoleerd van het openbare internet. Dit vermindert de aanvalsoppervlak voor uw oplossing, evenals de kans op gegevens exfiltratie.
U kunt een VPN-gateway (virtueel particulier netwerk) gebruiken om afzonderlijke clients of uw eigen netwerk te verbinden met het VNet
De Azure Machine Learning kan een Azure Private Link om een privé-eindpunt achter het VNet te maken. Dit biedt een set privé-IP-adressen die kunnen worden gebruikt voor toegang tot de werkruimte vanuit het VNet. Sommige services die Azure Machine Learning, kunnen ook gebruikmaken van Azure Private Link, maar sommige zijn afhankelijk van netwerkbeveiligingsgroepen of door de gebruiker gedefinieerde routering.
Raadpleeg de volgende documenten voor meer informatie:
- Overzicht van isolatie van virtuele netwerken en privacy
- Beveiligde werkruimteresources
- Beveiligde trainingsomgeving
- Beveiligde deferentieomgeving
- Studio gebruiken in een beveiligd virtueel netwerk
- Aangepaste DNS gebruiken
- Firewall configureren
Gegevensversleuteling
Azure Machine Learning maakt gebruik van verschillende rekenbronnen en gegevensopslag op het Azure-platform. Zie Gegevensversleuteling met Azure Machine Learning voor meer informatie over hoe elk van deze gegevensversleuteling in rust en in transit ondersteunt.
Wanneer u modellen als webservices implementeert, kunt u Transport Layer Security (TLS) inschakelen om gegevens tijdens de overdracht te versleutelen. Zie Een beveiligde webservice configureren voor meer informatie.
Scannen op beveiligingsproblemen
Microsoft Defender for Cloud biedt geïntegreerd beveiligingsbeheer en geavanceerde beveiliging tegen bedreigingen voor hybride cloudworkloads. Voor Azure machine learning moet u het scannen van uw Azure Container Registry-resource en Azure Kubernetes Service inschakelen. Zie Het scannen van afbeeldingen Azure Container Registry Defender for Cloud en Integratie van Azure Kubernetes Services met Defender for Cloudvoor meer informatie.
Naleving controleren en beheren
Azure Policy is een governance-hulpprogramma waarmee u ervoor kunt zorgen dat Azure-resources voldoen aan uw beleid. U kunt beleidsregels instellen om specifieke configuraties toe te staan of af te dwingen, bijvoorbeeld of uw Azure Machine Learning werkruimte een privé-eindpunt gebruikt. Zie de Azure Policy voor meer informatie over Azure Policy. Zie Naleving van de beleidsregels controleren en beheren Azure Machine Learning voor meer informatie over de beleidsregelsdie specifiek Azure Policy.
Volgende stappen
- Azure Machine Learning best practices voor bedrijfsbeveiliging
- Webservices Azure Machine Learning beveiligen met TLS
- Een Machine Learning model gebruiken dat is geïmplementeerd als een webservice
- Gebruik Azure Machine Learning met Azure Firewall
- Gebruik Azure Machine Learning azure-Virtual Network
- Gegevensversleuteling 'at rest' en 'in transit'
- Een api voor realtime-aanbevelingen bouwen in Azure
