Корпоративная безопасность и управление для Машинного обучения Azure

В этой статье вы узнаете о функциях безопасности и управления, доступных для Машинное обучение Azure. Эти функции полезны для администраторов, инженеров DevOps и инженеров MLOps, которые хотят создать безопасную конфигурацию, которая соответствует политикам организации.

Машинное обучение Azure и платформа Azure предоставляют следующие возможности:

  • Ограничение доступа к ресурсам и операциям с помощью учетной записи пользователя или групп.
  • ограничение входящих и исходящих сетевых подключений;
  • шифрование передаваемых и неактивных данных;
  • проверка на уязвимости;
  • применение политик конфигурации и их аудит.

Ограничение доступа к ресурсам и операциям

Идентификатор Microsoft Entra — это поставщик службы удостоверений для Машинное обучение Azure. Его можно использовать для создания объектов безопасности (пользователя, группы, субъекта-службы и управляемого удостоверения), которые используются для проверки подлинности в ресурсах Azure. Многофакторная проверка подлинности (MFA) поддерживается, если идентификатор Microsoft Entra настроен для его использования.

Ниже приведен процесс проверки подлинности для Машинное обучение Azure через MFA в идентификаторе Microsoft Entra ID:

  1. Клиент входит в идентификатор Microsoft Entra и получает маркер Azure Resource Manager.
  2. Клиент предоставляет маркер Azure Resource Manager и Машинное обучение Azure.
  3. Машинное обучение Azure предоставляет маркер службы Машинное обучение целевому объекту вычислений пользователя (например, Машинное обучение вычислительным кластером или бессерверным вычислением). Целевой объект вычислений пользователя использует этот маркер для обратного вызова в службу Машинное обучение после завершения задания. Область ограничена рабочим пространством.

Diagram that illustrates authentication in Azure Machine Learning.

У каждой рабочей области есть связанное управляемое удостоверение, назначаемое системой, которое имеет то же имя, что и рабочая область. Это управляемое удостоверение используется для безопасного доступа к ресурсам, используемым рабочей областью. Он имеет следующие разрешения на управление доступом на основе ролей Azure (RBAC) для связанных ресурсов:

Ресурс Разрешения
Рабочая область Участник
Storage account Участник данных хранилища BLOB-объектов
Хранилище ключей Доступ ко всем ключам, секретам, сертификатам
Реестр контейнеров Участник
Группа ресурсов, в которой содержится рабочая область Участник

Управляемое удостоверение, назначаемое системой, используется для внутренней проверки подлинности между службами между Машинным обучением Azure и другими ресурсами Azure. Пользователи не могут получить доступ к маркеру удостоверения, и они не могут использовать его для получения доступа к этим ресурсам. Пользователи могут получить доступ к ресурсам только через api управления Машинное обучение Azure и плоскости данных, если у них есть достаточные разрешения RBAC.

Мы не рекомендуем администраторам отменять доступ управляемого удостоверения к ресурсам, упомянутым в предыдущей таблице. Вы можете восстановить доступ с помощью операции повторной синхронизации ключей.

Примечание.

Если в рабочей области Машинное обучение Azure имеются целевые объекты вычислений (например, вычислительный кластер, вычислительный экземпляр или экземпляр Служба Azure Kubernetes [AKS], созданные до 14 мая 2021 г., у вас может быть дополнительная учетная запись Microsoft Entra. Ее имя начинается с Microsoft-AzureML-Support-App-, и она имеет доступ на уровне участника к подписке для каждого региона рабочей области.

Если у вашей рабочей области нет присоединенного экземпляра AKS, вы можете безопасно удалить эту учетную запись Microsoft Entra.

Если у рабочей области есть подключенный кластер AKS и он был создан до 14 мая 2021 г., не удаляйте эту учетную запись Microsoft Entra. В этом сценарии необходимо удалить и повторно создать кластер AKS, прежде чем удалить учетную запись Microsoft Entra.

Вы можете подготовить рабочую область для использования управляемого удостоверения, назначаемого пользователем, а затем предоставить дополнительные роли управляемого удостоверения. Например, вы можете предоставить роль для доступа к собственному экземпляру Реестр контейнеров Azure для базовых образов Docker.

Вы также можете настроить управляемые удостоверения для использования с Машинное обучение Azure вычислительным кластером. Это управляемое удостоверение не зависит от управляемого удостоверения рабочей области. С помощью вычислительного кластера управляемое удостоверение используется для доступа к ресурсам, таким как защищенные хранилища данных, к которым пользователь, выполняющий задание обучения, может не иметь доступа. Дополнительные сведения см. в статье Использование управляемых удостоверений для управления доступом.

Совет

Существуют исключения для использования идентификатора Microsoft Entra и Azure RBAC в Машинное обучение Azure:

  • При необходимости можно включить доступ к вычислительным ресурсам Secure Shell (SSH), таким как Машинное обучение Azure вычислительный экземпляр и вычислительный кластер. Доступ SSH основан на парах открытых и закрытых ключей, а не на идентификаторе Microsoft Entra. Azure RBAC не управляет доступом SSH.
  • Вы можете пройти проверку подлинности в моделях, развернутых как сетевые конечные точки, с помощью проверки подлинности на основе ключей или маркеров. Ключи являются статическими строками, в то время как маркеры извлекаются в то время как объект безопасности Microsoft Entra. Дополнительные сведения см. в разделе "Проверка подлинности клиентов для сетевых конечных точек".

Дополнительные сведения см. в следующих статьях:

Обеспечение безопасности сети и изоляции

Чтобы ограничить сетевой доступ к ресурсам Машинное обучение Azure, можно использовать управляемую виртуальную сеть Машинное обучение Azure или экземпляр Azure виртуальная сеть. Использование виртуальной сети сокращает область атаки для решения и вероятность кражи данных.

Вам не нужно выбирать один или другой. Например, можно использовать Машинное обучение Azure управляемую виртуальную сеть, чтобы защитить управляемые вычислительные ресурсы и экземпляр Azure виртуальная сеть для неуправляемых ресурсов или обеспечить безопасный доступ клиента к рабочей области.

Шифрование данных

Машинное обучение Azure использует различные вычислительные ресурсы и хранилища данных на платформе Azure. Дополнительные сведения о том, как каждый из этих ресурсов поддерживает шифрование неактивных и передаваемых данных, см. в разделе "Шифрование данных с помощью Машинное обучение Azure".

Предотвращение кражи данных

Машинное обучение Azure имеет несколько зависимостей входящего и исходящего трафика сети. Некоторые из этих зависимостей могут подвергать риску кражи данных злоумышленниками в организации. Эти риски связаны с требованиями к исходящему трафику для службы хранилища Azure, Azure Front Door и Azure Monitor. Рекомендации по устранению этого риска см. в Машинное обучение Azure предотвращения кражи данных.

Проверка на уязвимости

Защитник Майкрософт для облака предоставляет единое управление безопасностью и расширенную защиту от угроз в гибридных облачных рабочих нагрузках. Для Машинное обучение Azure необходимо включить проверку Реестр контейнеров Azure ресурсов и ресурсов AKS. Дополнительные сведения см. в статье "Введение в Microsoft Defender для реестров контейнеров" и введение в Microsoft Defender для Kubernetes.

Аудит соответствия и управление им

Политика Azure — это средство управления, которое помогает обеспечить соответствие ресурсов Azure политикам. Вы можете задать политики, чтобы разрешить или принудительно применить конкретные конфигурации, например, указать, будет ли использовать ли ваша рабочая область Машинного обучения Azure частную конечную точку.

Дополнительные сведения о Политике Azure см. в документации по Политике Azure. Дополнительные сведения о политиках, относящихся к Машинное обучение Azure, см. в статье "Аудит и управление Машинное обучение Azure".

Следующие шаги