Zabezpieczenia przedsiębiorstwa i ład dla usługi Azure Machine Learning

W tym artykule dowiesz się więcej o funkcjach zabezpieczeń i ładu dostępnych dla usługi Azure Machine Edukacja. Te funkcje są przydatne dla administratorów, inżynierów DevOps i inżynierów MLOps, którzy chcą utworzyć bezpieczną konfigurację zgodną z zasadami organizacji.

Usługa Azure Machine Edukacja i platforma Azure umożliwiają:

  • Ogranicz dostęp do zasobów i operacji według konta użytkownika lub grup.
  • Ogranicz komunikację przychodzącą i wychodzącą.
  • Szyfrowanie danych przesyłanych i magazynowanych.
  • Skanuj pod kątem luk w zabezpieczeniach.
  • Zastosuj i przeprowadź inspekcję zasad konfiguracji.

Ograniczanie dostępu do zasobów i operacji

Microsoft Entra ID to dostawca usługi tożsamości dla usługi Azure Machine Edukacja. Służy do tworzenia obiektów zabezpieczeń (użytkownika, grupy, jednostki usługi i tożsamości zarządzanej) używanych do uwierzytelniania w zasobach platformy Azure i zarządzania nimi. Uwierzytelnianie wieloskładnikowe (MFA) jest obsługiwane, jeśli identyfikator Entra firmy Microsoft jest skonfigurowany do korzystania z niego.

Oto proces uwierzytelniania dla usługi Azure Machine Edukacja za pośrednictwem uwierzytelniania wieloskładnikowego w identyfikatorze entra firmy Microsoft:

  1. Klient loguje się do identyfikatora Entra firmy Microsoft i pobiera token usługi Azure Resource Manager.
  2. Klient przedstawia token usłudze Azure Resource Manager i maszynie azure Edukacja.
  3. Usługa Azure Machine Edukacja udostępnia token usługi Machine Edukacja do docelowego obiektu obliczeniowego użytkownika (na przykład maszyny Edukacja klastra obliczeniowego lub obliczeniowego bezserwerowego). Docelowy obiekt obliczeniowy użytkownika używa tego tokenu do wywołania z powrotem do usługi machine Edukacja po zakończeniu zadania. Zakres jest ograniczony do obszaru roboczego.

Diagram that illustrates authentication in Azure Machine Learning.

Każdy obszar roboczy ma skojarzona tożsamość zarządzana przypisana przez system, która ma taką samą nazwę jak obszar roboczy. Ta tożsamość zarządzana służy do bezpiecznego uzyskiwania dostępu do zasobów używanych przez obszar roboczy. Ma następujące uprawnienia kontroli dostępu opartej na rolach (RBAC) platformy Azure dla skojarzonych zasobów:

Zasób Uprawnienia
Obszar roboczy Współautor
Konto magazynu Współautor danych w usłudze Blob Storage
Magazyn kluczy Dostęp do wszystkich kluczy, wpisów tajnych, certyfikatów
Rejestr kontenerów Współautor
Grupa zasobów zawierająca obszar roboczy Współautor

Tożsamość zarządzana przypisana przez system jest używana do wewnętrznego uwierzytelniania między usługą Azure Machine Edukacja a innymi zasobami platformy Azure. Użytkownicy nie mogą uzyskać dostępu do tokenu tożsamości i nie mogą ich używać do uzyskiwania dostępu do tych zasobów. Użytkownicy mogą uzyskiwać dostęp do zasobów tylko za pośrednictwem usługi Azure Machine Edukacja interfejsów API kontroli i płaszczyzny danych, jeśli mają wystarczające uprawnienia RBAC.

Nie zalecamy, aby administratorzy odwołyli dostęp tożsamości zarządzanej do zasobów wymienionych w poprzedniej tabeli. Dostęp można przywrócić przy użyciu operacji ponownej synchronizacji kluczy.

Uwaga

Jeśli obszar roboczy usługi Azure Machine Edukacja ma cele obliczeniowe (na przykład klaster obliczeniowy, wystąpienie obliczeniowe lub wystąpienie usługi Azure Kubernetes Service [AKS], które zostało utworzone przed 14 maja 2021 r., być może masz dodatkowe konto firmy Microsoft Entra. Nazwa konta zaczyna się od Microsoft-AzureML-Support-App- i ma dostęp na poziomie współautora do subskrypcji dla każdego regionu obszaru roboczego.

Jeśli obszar roboczy nie ma dołączonego wystąpienia usługi AKS, możesz bezpiecznie usunąć to konto Microsoft Entra.

Jeśli obszar roboczy ma dołączony klaster usługi AKS i został utworzony przed 14 maja 2021 r., nie usuwaj tego konta Microsoft Entra. W tym scenariuszu należy usunąć i ponownie utworzyć klaster usługi AKS, aby można było usunąć konto Microsoft Entra.

Obszar roboczy można aprowizować tak, aby używał tożsamości zarządzanej przypisanej przez użytkownika, a następnie przyznać dodatkowe role tożsamości zarządzanej. Na przykład możesz przyznać rolę w celu uzyskania dostępu do własnego wystąpienia usługi Azure Container Registry dla podstawowych obrazów platformy Docker.

Tożsamości zarządzane można również skonfigurować do użycia z klastrem obliczeniowym usługi Azure Machine Edukacja. Ta tożsamość zarządzana jest niezależna od tożsamości zarządzanej obszaru roboczego. W przypadku klastra obliczeniowego tożsamość zarządzana jest używana do uzyskiwania dostępu do zasobów, takich jak zabezpieczone magazyny danych, do których użytkownik uruchamiający zadanie trenowania może nie mieć dostępu. Aby uzyskać więcej informacji, zobacz Używanie tożsamości zarządzanych do kontroli dostępu.

Napiwek

Istnieją wyjątki dotyczące używania identyfikatora Entra firmy Microsoft i kontroli dostępu opartej na rolach platformy Azure w usłudze Azure Machine Edukacja:

  • Opcjonalnie możesz włączyć dostęp protokołu Secure Shell (SSH) do zasobów obliczeniowych, takich jak wystąpienie obliczeniowe usługi Azure Machine Edukacja i klaster obliczeniowy. Dostęp za pomocą protokołu SSH jest oparty na parach kluczy publicznych/prywatnych, a nie identyfikatorze Entra firmy Microsoft. Kontrola dostępu oparta na rolach platformy Azure nie zarządza dostępem za pomocą protokołu SSH.
  • Możesz uwierzytelnić się w modelach wdrożonych jako punkty końcowe online przy użyciu uwierzytelniania opartego na kluczach lub tokenu. Klucze są ciągami statycznymi, podczas gdy tokeny są pobierane thorugh obiektu zabezpieczeń Firmy Microsoft Entra. Aby uzyskać więcej informacji, zobacz Uwierzytelnianie klientów dla punktów końcowych online.

Aby uzyskać więcej informacji, zobacz następujące artykuły:

Zapewnianie bezpieczeństwa i izolacji sieci

Aby ograniczyć dostęp sieciowy do zasobów usługi Azure Machine Edukacja, możesz użyć usługi Azure Machine Edukacja zarządzanej sieci wirtualnej lub wystąpienia usługi Azure Virtual Network. Użycie sieci wirtualnej zmniejsza obszar ataków dla rozwiązania i szanse na eksfiltrację danych.

Nie musisz wybierać jednego lub drugiego. Na przykład można użyć usługi Azure Machine Edukacja zarządzanej sieci wirtualnej, aby ułatwić zabezpieczanie zarządzanych zasobów obliczeniowych i wystąpienia usługi Azure Virtual Network dla niezarządzanych zasobów lub w celu zabezpieczenia dostępu klienta do obszaru roboczego.

Szyfruj dane

Usługa Azure Machine Edukacja używa różnych zasobów obliczeniowych i magazynów danych na platformie Azure. Aby dowiedzieć się więcej o tym, jak każdy z tych zasobów obsługuje szyfrowanie danych magazynowanych i przesyłanych, zobacz Szyfrowanie danych przy użyciu usługi Azure Machine Edukacja.

Zapobieganie eksfiltracji danych

Usługa Azure Machine Edukacja ma kilka zależności sieci przychodzących i wychodzących. Niektóre z tych zależności mogą ujawnić ryzyko eksfiltracji danych przez złośliwych agentów w organizacji. Te zagrożenia są powiązane z wymaganiami ruchu wychodzącego do usług Azure Storage, Azure Front Door i Azure Monitor. Aby uzyskać zalecenia dotyczące ograniczania tego ryzyka, zobacz Azure Machine Edukacja zapobieganie eksfiltracji danych.

Skanowanie pod kątem luk w zabezpieczeniach

Microsoft Defender dla Chmury zapewnia ujednolicone zarządzanie zabezpieczeniami i zaawansowaną ochronę przed zagrożeniami w obciążeniach chmury hybrydowej. W przypadku usługi Azure Machine Edukacja należy włączyć skanowanie zasobów usługi Azure Container Registry i zasobów usługi AKS. Aby uzyskać więcej informacji, zobacz Wprowadzenie do usługi Microsoft Defender dla rejestrów kontenerów i Wprowadzenie do usługi Microsoft Defender dla platformy Kubernetes.

Inspekcja i zarządzanie zgodnością

Azure Policy to narzędzie do zapewniania ładu, które pomaga zapewnić zgodność zasobów platformy Azure z zasadami. Zasady można ustawić tak, aby zezwalały na określone konfiguracje lub wymuszały je, na przykład czy obszar roboczy usługi Azure Machine Edukacja używa prywatnego punktu końcowego.

Aby uzyskać więcej informacji na temat usługi Azure Policy, zobacz dokumentację usługi Azure Policy. Aby uzyskać więcej informacji na temat zasad specyficznych dla usługi Azure Machine Edukacja, zobacz Inspekcja usługi Azure Machine Edukacja i zarządzanie nią.

Następne kroki