Företagssäkerhet och styrning för Azure Machine Learning

I den här artikeln får du lära dig mer om säkerhets- och styrningsfunktioner som är tillgängliga för Azure Machine Learning. De här funktionerna är användbara för administratörer, DevOps och MLOps som vill skapa en säker konfiguration som är kompatibel med företagets principer. Med Azure Machine Learning och Azure-plattformen kan du:

  • Begränsa åtkomsten till resurser och åtgärder efter användarkonto eller grupper
  • Begränsa inkommande och utgående nätverkskommunikation
  • Kryptera data under överföring och i vila
  • Sök efter sårbarheter
  • Tillämpa och granska konfigurationsprinciper

Begränsa åtkomsten till resurser och åtgärder

Azure Active Directory (Azure AD) är identitetstjänstprovidern för Azure Machine Learning. Det gör att du kan skapa och hantera säkerhetsobjekten (användare, grupp, tjänstens huvudnamn och hanterade identitet) som används för att autentisera till Azure-resurser. Multifaktorautentisering stöds om Azure AD har konfigurerats för att använda den.

Här är autentiseringsprocessen för Azure Machine Learning med multifaktorautentisering i Azure AD:

  1. Klienten loggar in på Azure AD och hämtar en Azure Resource Manager-token.
  2. Klienten presenterar token för Azure Resource Manager och till alla Azure Machine Learning.
  3. Azure Machine Learning tillhandahåller en Machine Learning tjänsttoken till användarens beräkningsmål (till exempel Azure Machine Learning beräkningskluster). Den här token används av användarens beräkningsmål för att anropa tillbaka till Machine Learning-tjänsten när körningen är klar. Omfånget är begränsat till arbetsytan.

Authentication in Azure Machine Learning

Varje arbetsyta har en associerad systemtilldelad hanterad identitet som har samma namn som arbetsytan. Den här hanterade identiteten används för säker åtkomst till resurser som används av arbetsytan. Den har följande Azure RBAC-behörigheter för associerade resurser:

Resurs Behörigheter
Arbetsyta Deltagare
Lagringskonto Storage Blob Data-deltagare
Nyckelvalv Åtkomst till alla nycklar, hemligheter, certifikat
Azure Container Registry Deltagare
Resursgrupp som innehåller arbetsytan Deltagare

Den systemtilldelade hanterade identiteten används för intern tjänst-till-tjänst-autentisering mellan Azure Machine Learning och andra Azure-resurser. Identitetstoken är inte tillgänglig för användare och kan inte användas av dem för att få åtkomst till dessa resurser. Användare kan bara komma åt resurserna via Azure Machine Learning kontroll- och dataplans-API:er, om de har tillräckliga RBAC-behörigheter.

Den hanterade identiteten behöver deltagarbehörigheter för resursgruppen som innehåller arbetsytan för att kunna etablera de associerade resurserna och distribuera Azure Container Instances för webbtjänstslutpunkter.

Vi rekommenderar inte att administratörer återkallar åtkomsten för den hanterade identiteten till de resurser som nämns i föregående tabell. Du kan återställa åtkomsten med hjälp av åtgärden omsynkronisera nycklar.

Anteckning

Om dina Azure Machine Learning arbetsytor har beräkningsmål (beräkningskluster, beräkningsinstans, Azure Kubernetes Service osv.) som skapades före den 14 maj 2021 kan du också ha ett ytterligare Azure Active Directory konto. Kontonamnet börjar med Microsoft-AzureML-Support-App- och har åtkomst på deltagarnivå till din prenumeration för varje arbetsyteregion.

Om arbetsytan inte har någon Azure Kubernetes Service (AKS) kan du ta bort det här Azure AD kontot på ett säkert sätt.

Om din arbetsyta har kopplat AKS-kluster och de skapades före den 14 maj 2021ska du inte ta bort det här Azure AD kontot. I det här scenariot måste du först ta bort och återskapa AKS-klustret innan du kan ta bort Azure AD-kontot.

Du kan etablera arbetsytan för att använda användartilldelad hanterad identitet och ge den hanterade identiteten ytterligare roller, till exempel för att få åtkomst till dina egna Azure Container Registry för docker-basavbildningar. Mer information finns i Använda hanterade identiteter för åtkomstkontroll.

Du kan också konfigurera hanterade identiteter för användning med Azure Machine Learning beräkningskluster. Den här hanterade identiteten är oberoende av arbetsytans hanterade identitet. Med ett beräkningskluster används den hanterade identiteten för att komma åt resurser, till exempel säkra datalager som användaren som kör träningsjobbet kanske inte har åtkomst till. Mer information finns i Identitetsbaserad dataåtkomst till lagringstjänster i Azure.

Tips

Det finns några undantag från användningen av Azure AD och Azure RBAC inom Azure Machine Learning:

  • Du kan också aktivera SSH-åtkomst till beräkningsresurser, till exempel Azure Machine Learning beräkningsinstans och beräkningskluster. SSH-åtkomst baseras på offentliga/privata nyckelpar, inte Azure AD. SSH-åtkomst styrs inte av Azure RBAC.
  • Du kan autentisera mot modeller som distribueras som webbtjänster (slutsatsdragningsslutpunkter) med hjälp av nyckel - eller tokenbaserad autentisering. Nycklar är statiska strängar, medan token hämtas med hjälp av ett Azure AD säkerhetsobjekt. Mer information finns i Konfigurera autentisering för modeller som distribueras som en webbtjänst.

Mer information finns i följande artiklar:

Nätverkssäkerhet och isolering

Om du vill begränsa nätverksåtkomsten till Azure Machine Learning resurser kan du använda Azure Virtual Network (VNet). Med virtuella nätverk kan du skapa nätverksmiljöer som är delvis eller helt isolerade från det offentliga Internet. Detta minskar attackytan för din lösning samt risken för dataexfiltrering.

Du kan använda en VPN-gateway (virtual private network) för att ansluta enskilda klienter, eller ditt eget nätverk, till det virtuella nätverket

Den Azure Machine Learning arbetsytan kan använda Azure Private Link för att skapa en privat slutpunkt bakom det virtuella nätverket. Detta ger en uppsättning privata IP-adresser som kan användas för att komma åt arbetsytan inifrån det virtuella nätverket. Vissa av de tjänster som Azure Machine Learning förlitar sig på kan också använda Azure Private Link, men vissa förlitar sig på nätverkssäkerhetsgrupper eller användardefinierad routning.

Mer information finns i följande dokument:

Datakryptering

Azure Machine Learning använder en mängd olika beräkningsresurser och datalager på Azure-plattformen. Mer information om hur var och en av dessa stöder datakryptering i vila och under överföring finns i Datakryptering med Azure Machine Learning.

När du distribuerar modeller som webbtjänster kan du aktivera TLS (Transport Layer Security) för att kryptera data under överföring. Mer information finns i Konfigurera en säker webbtjänst.

Sårbarhetsgenomsökning

Microsoft Defender för molnet ger enhetlig säkerhetshantering och avancerat skydd mot hot i hybridmolnarbetsbelastningar. För Maskininlärning i Azure bör du aktivera genomsökning av din Azure Container Registry resurs och Azure Kubernetes Service resurser. Mer information finns i Azure Container Registry avbildningsgenomsökning av Defender för molnet och Azure Kubernetes Services-integrering med Defender för molnet.

Granska och hantera efterlevnad

Azure Policy är ett styrningsverktyg som gör att du kan se till att Azure-resurser är kompatibla med dina principer. Du kan ange principer för att tillåta eller framtvinga specifika konfigurationer, till exempel om din Azure Machine Learning arbetsyta använder en privat slutpunkt. Mer information om Azure Policy finns i Azure Policy dokumentation. Mer information om de principer som är specifika för Azure Machine Learning finns i Granska och hantera efterlevnad med Azure Policy.

Nästa steg