Delen via


Overzicht van AI- en LLM-configuraties in Microsoft Cloud for Sovereignty (preview)

Belangrijk

Dit is een preview-functie. Deze informatie heeft betrekking op een pre-releasefunctie die aanzienlijk kan worden gewijzigd voordat deze wordt uitgebracht. Microsoft biedt geen enkele expliciete of impliciete garantie met betrekking tot de informatie die hier wordt verstrekt.

Organisaties in de publieke sector kunnen profiteren van de nieuwste AI-innovatie in de publieke cloud terwijl ze hun gegevens beheren in overeenstemming met hun lokale beleid en wettelijke vereisten met behulp van Microsoft Cloud for Sovereignty.

Microsoft Cloud for Sovereignty biedt wendbaarheid en flexibiliteit, geavanceerde cyberbeveiligingsfuncties en toegang tot de nieuwste innovaties, waaronder Azure OpenAI, om de digitale transformatie en de levering van essentiële openbare diensten te versnellen. Hiermee kunnen klanten workloads in de Microsoft-cloud bouwen en digitaal transformeren, en tegelijkertijd voldoen aan veel van hun specifieke compliance-, beveiligings- en beleidsvereisten.

Azure OpenAI Service biedt toegang tot de krachtige taalmodellen van OpenAI, waaronder GPT-4, GPT-3.5 (ChatGPT), Codex en Embeddings-modelseries. Deze fundamentele taalmodellen zijn vooraf getraind op grote hoeveelheden gegevens om taken uit te voeren, zoals het genereren van inhoud, samenvattingen, semantisch zoeken en vertaling van natuurlijke taal naar code. U kunt Azure OpenAI Service gebruiken om toegang te krijgen tot de vooraf getrainde modellen en sneller en met minimale inspanning AI-compatibele toepassingen bouwen en tegelijk Microsoft Cloud for Sovereignty gebruiken om nalevings-, beveiligings- en beleidsvereisten af ​​te dwingen met soevereine controlemechanismen en een cloudarchitectuur op ondernemingsniveau.

Voordelen

U kunt Azure OpenAI-services gebruiken op uw gegevens voor het volgende:

  • Een verhoging van de productiviteit van werknemers door de tijd te verminderen die zij nodig achten om kritieke informatie te vinden in de collectieve kennisbank van uw organisatie.

  • De tevredenheid van uw medestanders verhogen door complexe regelgeving of programmavereisten te vereenvoudigen.

Gebruiksvoorbeeld

Soevereine gebruiksscenario's kunnen het beste worden geïmplementeerd op basis van de SLZ (soevereine landingszone). De SLZ bestaat uit een beheergroephiërarchie en gemeenschappelijke platformbronnen die netwerken, logboekregistratie en beheerde service-identiteiten faciliteren. Het volgende diagram toont de referentiearchitectuur van soevereine AI- en LLM-configuraties.

Referentiearchitectuur van soevereine AI- en LLM-configuraties.

De hoofdbeheergroep van een SLZ wordt gewoonlijk een landingszone of landingszone op bedrijfsschaal genoemd. Afzonderlijke abonnementen die zich in een van de onderliggende beheergroepen onder de bovenliggende groep bevinden, worden doorgaans toepassingslandingszones of landingszones van workloads genoemd. Toepassingsworkloads kunnen worden geïmplementeerd in een SLZ-omgeving in een van de vier standaardlandingszones:

  • Zakelijk - Niet-internetgerichte, niet-vertrouwelijke workloads

  • Online - Internetgerichte, niet-vertrouwelijke workloads

  • Vertrouwelijk zakelijk - Niet-internetgerichte, vertrouwelijke workloads (staat alleen toe dat vertrouwelijke computerbronnen worden gebruikt)

  • Vertrouwelijk online - Internetgerichte, vertrouwelijke workloads (staat alleen toe dat vertrouwelijke computerbronnen worden gebruikt)

Het belangrijkste verschil tussen de Zakelijk- en Online- beheergroepen is de manier waarop zij omgaan met openbare eindpunten. De Online-omgeving staat het gebruik van openbare eindpunten toe terwijl dat in de Zakelijk-omgeving niet zo is. Meer informatie over de architectuur van de SLZ.

In een SLZ-omgeving moet u op LLM gebaseerde oplossingen implementeren als speciale workloads in hun eigen abonnementen binnen de beheergroephiërarchie Zakelijk of Online.

De Zakelijk-omgeving wordt aanbevolen als het veilige standaardpatroon voor de implementatie van op LLM RAG gebaseerde toepassingen zoals copilots die bedoeld zijn voor gebruik binnen de organisatie. U hebt ExpressRoute- of VPN-verbindingen nodig om toegang te krijgen tot de front-end-API's of gebruikersinterfaces, die verbinding maken met Azure AI-services en weer LLM-mogelijkheden bieden aan de eindgebruikers of consumenten.

Als u op LLM of RAG gebaseerde toepassingen wilt bieden, gebruikt u workloadlandingszones in de beheergroephiërarchie Online. U moet echter veilig toegang krijgen tot alle services die nodig zijn voor de implementatie via privé-eindpunten in het virtuele netwerk. Geef de API of front-end webtoepassing alleen via een openbaar eindpunt aan de eindgebruikers of consumenten.

In dit geval moet u het openbare eindpunt beschermen met een Web Application Firewall. U moet ook de juiste DDoS- en andere beveiligingsservices toepassen en configureren. Afhankelijk van uw voorkeuren, kan deze configuratie centraal in het virtuele hubnetwerk plaatsvinden of gedecentraliseerd in het virtuele netwerk van de workload.

Als u gegevens uit vertrouwelijke landingszones moet integreren met op LLM gebaseerde workloads, moet u de transformatieprocessen, die verantwoordelijk zijn voor het verwerken en opslaan van de gegevens in services als Azure AI-services, zoals Azure AI Zoeken of Azure OpenAI, uitvoeren in een vertrouwelijke landingszone. Bovendien moeten deze processen gegevens actief filteren en beheren om verzending van vertrouwelijke gegevens, die bij gebruik versleuteld moeten zijn, naar niet-vertrouwelijke services en workloads te voorkomen. U moet deze filtering van geval tot geval implementeren in aangepaste bedrijfslogica.

Als u gegevens moet opnemen, transformeren en verbruiken door op LLM gebaseerde workloads, raden we u aan een gegevenslandingszone te implementeren die is uitgelijnd met de gegevensdomeinen. Een gegevenslandingszone heeft verschillende lagen die flexibiliteit mogelijk maken voor de servicegegevensintegraties en gegevensproducten die deze bevatten.

U kunt een nieuwe gegevenslandingszone implementeren met een standaardset aan services waarmee de gegevenslandingszone gegevens kan opnemen en analyseren. U kunt de gegevenslandingszone verbinden met de LLM-gegevenslandingszone en alle andere gegevenslandingszones met peering van virtuele netwerken. Met dit mechanisme kunt u gegevens veilig delen via het interne Azure-netwerk terwijl een lagere latentie en hogere doorvoer worden bereikt dan bij gebruik van de hub.

Sommige implementaties vereisen mogelijk het gebruik van gevoelige of vertrouwelijke gegevens waarvoor versleuteling vereist is, wat beschikbaar is bij vertrouwelijk computergebruik. Voor dit scenario kunt u op virtuele machines gebaseerde gegevensoplossingen uitvoeren in landingszones onder de vertrouwelijke beheergroep. Sommige PaaS-gegevensservices kunnen mogelijk niet worden uitgevoerd op vertrouwelijke virtuele machines.

Volgende stappen