Resources van Azure Machine Learning-werkruimte beveiligen met behulp van virtuele netwerken (VNets)

Beveilig Azure Machine Learning en rekenomgevingen met behulp van virtuele netwerken (VNets). In dit artikel wordt een voorbeeldscenario gebruikt om u te laten zien hoe u een volledig virtueel netwerk configureert.

Tip

Dit artikel maakt deel uit van een reeks over het beveiligen van Azure Machine Learning werkstroom. Zie de andere artikelen in deze reeks:

Zie Zelfstudie: Een beveiligde werkruimte maken of Zelfstudie: Een beveiligde werkruimte maken met behulp van een sjabloon voor een zelfstudie over het maken van een beveiligde werkruimte.

Vereisten

In dit artikel wordt ervan uit dat u bekend bent met de volgende onderwerpen:

Voorbeeldscenario

In deze sectie leert u hoe een veelvoorkomende netwerkscenario wordt ingesteld voor het beveiligen van Azure Machine Learning communicatie met privé-IP-adressen.

In de volgende tabel wordt vergeleken hoe services toegang hebben tot verschillende onderdelen van een Azure Machine Learning netwerk met en zonder een VNet:

Scenario Werkruimte Gekoppelde resources Rekenomgeving trainen Deferencing-rekenomgeving
Geen virtueel netwerk Openbare IP Openbare IP Openbare IP Openbare IP
Openbare werkruimte, alle andere resources in een virtueel netwerk Openbare IP Openbaar IP-adres (service-eindpunt)
- of -
Privé-IP-adres (privé-eindpunt)
Privé IP-adres Privé IP-adres
Resources in een virtueel netwerk beveiligen Privé-IP-adres (privé-eindpunt) Openbaar IP-adres (service-eindpunt)
- of -
Privé-IP-adres (privé-eindpunt)
Privé IP-adres Privé IP-adres
  • Werkruimte: maak een privé-eindpunt voor uw werkruimte. Het privé-eindpunt verbindt de werkruimte met het vnet via verschillende privé-IP-adressen.
    • Openbare toegang: u kunt desgewenst openbare toegang inschakelen voor een beveiligde werkruimte.
  • Gekoppelde resource: gebruik service-eindpunten of privé-eindpunten om verbinding te maken met werkruimteresources zoals Azure Storage, Azure Key Vault. Gebruik voor Azure Container Services een privé-eindpunt.
    • Service-eindpunten bieden de identiteit van uw virtuele netwerk aan de Azure-service. Zodra u service-eindpunten in uw virtuele netwerk hebt ingeschakeld, kunt u een regel voor een virtueel netwerk toevoegen om de Azure-servicebronnen te beveiligen in uw virtuele netwerk. Service-eindpunten gebruiken openbare IP-adressen.
    • Privé-eindpunten zijn netwerkinterfaces die u veilig verbinden met een powered by Azure Private Link. Privé-eindpunt maakt gebruik van een privé-IP-adres van uw VNet, waardoor de service in uw VNet wordt gebruikt.
  • Rekentoegang trainen: krijg toegang tot trainingsrekendoelen zoals Azure Machine Learning Compute Instance en Azure Machine Learning Compute Clusters met openbare IP-adressen (preview).
  • Berekeningstoegang voor deductie: toegang tot AKS-rekenclusters (Azure Kubernetes Services) met privé-IP-adressen.

In de volgende secties ziet u hoe u het netwerkscenario beveiligt dat hierboven wordt beschreven. Als u uw netwerk wilt beveiligen, moet u het volgende doen:

  1. Beveilig de werkruimte en de bijbehorende resources.
  2. Beveilig de trainingsomgeving.
  3. Beveilig de deferencing-omgeving.
  4. Optioneel: schakel studiofunctionaliteit in.
  5. Configureer firewallinstellingen.
  6. Dns-naamresolutie configureren.

Openbare werkruimte en beveiligde resources

Als u toegang wilt krijgen tot de werkruimte via het openbare internet terwijl u alle gekoppelde resources in een virtueel netwerk wilt beveiligen, gebruikt u de volgende stappen:

  1. Maak een Azure Virtual Network die de resources bevat die door de werkruimte worden gebruikt.

  2. Gebruik een van de volgende opties om een openbaar toegankelijke werkruimte te maken:

  3. Voeg de volgende services toe aan het virtuele netwerk met behulp van een service-eindpunt of een privé-eindpunt. Sta ook vertrouwde Microsoft-services toegang tot deze services toe:

    Service Eindpuntgegevens Vertrouwde gegevens toestaan
    Azure Key Vault Service-eindpuntPrivé-eindpunt Vertrouwde gebruikers Microsoft-services firewall over te laten
    Azure Storage-account Service- en privé-eindpuntPrivé-eindpunt Toegang verlenen aan vertrouwde Azure-services
    Azure Container Registry Privé-eindpunt Vertrouwde services toestaan
  4. Voeg in eigenschappen voor de Azure Storage(s) voor uw werkruimte het IP-adres van uw client toe aan de lijst met toegestane account(s) in de firewallinstellingen. Zie Firewalls en virtuele netwerken configureren voor meer informatie.

De werkruimte en de bijbehorende resources beveiligen

Gebruik de volgende stappen om uw werkruimte en bijbehorende resources te beveiligen. Met deze stappen kunnen uw services communiceren in het virtuele netwerk.

  1. Maak een virtuele Azure-netwerken die de werkruimte en andere resources bevatten. Maak vervolgens een werkruimte Private Link ingeschakeld om communicatie tussen uw VNet en werkruimte mogelijk te maken.

  2. Voeg de volgende services toe aan het virtuele netwerk met behulp van een service-eindpunt of een privé-eindpunt. Sta ook vertrouwde Microsoft-services toegang tot deze services toe:

    Service Eindpuntgegevens Vertrouwde gegevens toestaan
    Azure Key Vault Service-eindpuntPrivé-eindpunt Vertrouwde gebruikers Microsoft-services firewall over te laten
    Azure Storage-account Service- en privé-eindpuntPrivé-eindpunt Toegang verlenen vanuit Azure-resource-exemplarenOfToegang verlenen aan vertrouwde Azure-services
    Azure Container Registry Privé-eindpunt Vertrouwde services toestaan

Diagram showing how the workspace and associated resources communicate inside a VNet.

Zie Secure an Azure Machine Learning workspace (Een werkruimte beveiligen) voor gedetailleerde instructies over het voltooien Azure Machine Learning stappen.

Beperkingen

Voor het beveiligen van uw werkruimte en de bijbehorende resources binnen een virtueel netwerk gelden de volgende beperkingen:

  • Alle resources moeten zich achter hetzelfde VNet hebben. Subnetten binnen hetzelfde VNet zijn echter toegestaan.

De trainingsomgeving beveiligen

In deze sectie leert u hoe u de trainingsomgeving beveiligt in Azure Machine Learning. U leert ook hoe Azure Machine Learning een trainings job voltooit om te begrijpen hoe de netwerkconfiguraties samenwerken.

Gebruik de volgende stappen om de trainingsomgeving te beveiligen:

  1. Maak een Azure Machine Learning reken-exemplaar en computercluster in het virtuele netwerk om de trainings job uit te voeren.

  2. Als uw rekencluster of reken-exemplaar geen openbaar IP-adres gebruikt, moet u binnenkomende communicatie toestaan, zodat beheerservices taken naar uw rekenbronnen kunnen verzenden.

    Tip

    Rekencluster en reken-exemplaar kunnen worden gemaakt met of zonder een openbaar IP-adres. Als deze zijn gemaakt met een openbaar IP-adres, communiceren ze met de Azure Batch Services via het openbare IP-adres. Als deze zijn gemaakt zonder een openbaar IP-adres, communiceren ze met Azure Batch Services via het privé-IP-adres. Wanneer u een privé-IP-adres gebruikt, moet u binnenkomende communicatie van Azure Batch.

Diagram showing how to secure managed compute clusters and instances.

Zie Een trainingsomgeving beveiligen voor gedetailleerde instructies over het voltooien van deze stappen.

Voorbeeld van het indienen van trainings job

In deze sectie leert u hoe Azure Machine Learning veilig communiceert tussen services om een trainings job te verzenden. Dit laat zien hoe al uw configuraties samenwerken om communicatie te beveiligen.

  1. De client uploadt trainingsscripts en trainingsgegevens naar opslagaccounts die zijn beveiligd met een service- of privé-eindpunt.

  2. De client verstuurt een trainings job naar Azure Machine Learning werkruimte via het privé-eindpunt.

  3. Azure Batch service ontvangt de taak van de werkruimte. Vervolgens wordt de trainings job naar de rekenomgeving via de openbare load balancer voor de rekenresource.

  4. De rekenresource ontvangt de taak en begint met trainen. De rekenresource heeft toegang tot beveiligde opslagaccounts om trainingsbestanden te downloaden en uitvoer te uploaden.

Beperkingen

  • Azure Compute Instance en Azure Compute Clusters moeten zich in hetzelfde VNet, dezelfde regio en hetzelfde abonnement als de werkruimte en de bijbehorende resources bevinden.

Deductieomgeving beveiligen

In deze sectie leert u welke opties beschikbaar zijn voor het beveiligen van een deferencing-omgeving. U wordt aangeraden AKS-clusters (Azure Kubernetes Services) te gebruiken voor grootschalige productie-implementaties.

U hebt twee opties voor AKS-clusters in een virtueel netwerk:

  • Implementeer of koppel een standaard AKS-cluster aan uw VNet.
  • Koppel een privé-AKS-cluster aan uw VNet.

Standaard AKS-clusters hebben een besturingsvlak met openbare IP-adressen. U kunt een standaard AKS-cluster aan uw VNet toevoegen tijdens de implementatie of een cluster koppelen nadat het is gemaakt.

Privé-AKS-clusters hebben een besturingsvlak, die alleen toegankelijk is via privé-IP's. Privé-AKS-clusters moeten worden gekoppeld nadat het cluster is gemaakt.

Zie Secure an inferencing environment (Een deferencing-omgeving beveiligen)voor gedetailleerde instructies over het toevoegen van standaardclusters en privéclusters.

In het volgende netwerkdiagram ziet u een Azure Machine Learning werkruimte met een privé-AKS-cluster dat is gekoppeld aan het virtuele netwerk.

Diagram showing an attached private AKS cluster.

Beperkingen

  • De werkruimte moet een privé-eindpunt hebben in hetzelfde VNet als het AKS-cluster. Wanneer u bijvoorbeeld meerdere privé-eindpunten gebruikt met de werkruimte, kan één privé-eindpunt zich in het AKS-VNet en een ander privé-eindpunt in het VNet met afhankelijkheidsservices voor de werkruimte.

Optioneel: Openbare toegang inschakelen

U kunt de werkruimte achter een VNet beveiligen met behulp van een privé-eindpunt en nog steeds toegang via het openbare internet toestaan. De eerste configuratie is hetzelfde als het beveiligen van de werkruimte en de bijbehorende resources.

Gebruik na het beveiligen van de werkruimte met een privé-eindpunt de volgende stappen om clients in staat te stellen extern te ontwikkelen met behulp van de SDK of Azure Machine Learning Studio:

  1. Openbare toegang tot de werkruimte inschakelen.
  2. Configureer de Azure Storage firewall om communicatie met het IP-adres toe te staan van clients die verbinding maken via het openbare internet.

Optioneel: Studio-functionaliteit inschakelen

De werkruimte beveiligenDe trainingsomgeving beveiligenDe deferencingomgeving beveiligenStudio-functionaliteit inschakelenFirewallinstellingen configureren

Als uw opslag zich in een VNet, moet u extra configuratiestappen gebruiken om volledige functionaliteit in Studio in te schakelen. De volgende functies zijn standaard uitgeschakeld:

  • Bekijk een voorbeeld van gegevens in de studio.
  • Gegevens visualiseren in de ontwerpfunctie.
  • Implementeer een model in de ontwerpfunctie.
  • Een AutoML-experiment verzenden.
  • Start een labelproject.

Zie Use Azure Machine Learning studio in a virtual network (Studio Azure Machine Learning gebruiken in een virtueel netwerk) om de volledige studiofunctionaliteit in te schakelen.

Beperkingen

ML ondersteunde gegevenslabels bieden geen ondersteuning voor een standaardopslagaccount achter een virtueel netwerk. Gebruik in plaats daarvan een ander opslagaccount dan de standaardinstelling voor ML voor het labelen van ondersteunde gegevens.

Tip

Zolang dit niet het standaardopslagaccount is, kan het account dat wordt gebruikt door gegevenslabels, worden beveiligd achter het virtuele netwerk.

Firewallinstellingen configureren

Configureer uw firewall om verkeer te beheren tussen uw Azure Machine Learning werkruimtebronnen en het openbare internet. Hoewel we u Azure Firewall, kunt u andere firewallproducten gebruiken.

Zie Werkruimte achter een firewall gebruiken voor meer informatie over firewallinstellingen.

Aangepaste DNS

Als u een aangepaste DNS-oplossing voor uw virtuele netwerk wilt gebruiken, moet u hostrecords toevoegen voor uw werkruimte.

Zie Een werkruimte gebruiken met een aangepaste DNS-server voor meer informatie over de vereiste domeinnamen en IP-adressen.

Volgende stappen

Dit artikel maakt deel uit van een reeks over het beveiligen van Azure Machine Learning werkstroom. Zie de andere artikelen in deze reeks: