Företagssäkerhet och styrning för Azure Machine Learning

I den här artikeln får du lära dig mer om säkerhets- och styrningsfunktioner som är tillgängliga för Azure Machine Learning. Dessa funktioner är användbara för administratörer, DevOps och MLOps som vill skapa en säker konfiguration som är kompatibel med dina företagsprinciper. Med Azure Machine Learning och Azure-plattformen kan du:

  • Begränsa åtkomsten till resurser och åtgärder efter användarkonto eller grupper
  • Begränsa inkommande och utgående nätverkskommunikation
  • Kryptera data under överföring och i vila
  • Söka efter säkerhetsrisker
  • Tillämpa och granska konfigurationsprinciper

Begränsa åtkomsten till resurser och åtgärder

Azure Active Directory (Azure AD) är identitetstjänstprovidern för Azure Machine Learning. Du kan skapa och hantera de säkerhetsobjekt (användare, grupp, tjänstens huvudnamn och hanterad identitet) som används för att autentisera till Azure-resurser. Multifaktorautentisering stöds om Azure AD är konfigurerat för att använda det.

Här är autentiseringsprocessen för att Azure Machine Learning multifaktorautentisering i Azure AD:

  1. Klienten loggar in på Azure AD och får en Azure Resource Manager token.
  2. Klienten presenterar token för att Azure Resource Manager och för alla Azure Machine Learning.
  3. Azure Machine Learning tillhandahåller en Machine Learning-tjänsttoken för användarens beräkningsmål (till exempel Azure Machine Learning beräkningskluster). Denna token används av användarens beräkningsmål för att anropa Machine Learning tjänsten när körningen är klar. Omfånget är begränsat till arbetsytan.

Autentisering i Azure Machine Learning

Varje arbetsyta har en associerad system tilldelad hanterad identitet som har samma namn som arbetsytan. Den här hanterade identiteten används för att få säker åtkomst till resurser som används av arbetsytan. Den har följande Azure RBAC-behörigheter för associerade resurser:

Resurs Behörigheter
Arbetsyta Deltagare
Lagringskonto Storage Blob Data-deltagare
Nyckelvalv Åtkomst till alla nycklar, hemligheter, certifikat
Azure Container Registry Deltagare
Resursgrupp som innehåller arbetsytan Deltagare

Den system tilldelade hanterade identiteten används för intern tjänst-till-tjänst-autentisering mellan Azure Machine Learning och andra Azure-resurser. Identitetstoken är inte tillgänglig för användare och kan inte användas av dem för att få åtkomst till dessa resurser. Användare kan bara komma åt resurserna via Azure Machine Learning- och dataplans-API:er,om de har tillräckliga RBAC-behörigheter.

Den hanterade identiteten behöver deltagarbehörighet för den resursgrupp som innehåller arbetsytan för att kunna etablera de associerade resurserna och distribuera Azure Container Instances för webbtjänstslutpunkter.

Vi rekommenderar inte att administratörer återkallar åtkomsten för den hanterade identiteten till de resurser som nämns i föregående tabell. Du kan återställa åtkomsten med hjälp av omsynkroniseringsnyckelåtgärden.

Anteckning

Om dina Azure Machine Learning-arbetsytor har beräkningsmål (beräkningskluster, beräkningsinstanser, Azure Kubernetes Service osv.) som skapades före den 14 maj 2021 kan du också ha ytterligare ett Azure Active Directory-konto. Kontonamnet börjar med och Microsoft-AzureML-Support-App- har åtkomst på deltagarnivå till din prenumeration för varje arbetsyteregion.

Om din arbetsyta inte har Azure Kubernetes Service (AKS) kan du ta bort det här Azure AD-kontot på ett säkert sätt.

Om din arbetsyta har kopplat AKS-kluster och de skapades före den 14 maj 2021 ska du inte ta bort det här Azure AD-kontot. I det här scenariot måste du först ta bort och återskapa AKS-klustret innan du kan ta bort Azure AD-kontot.

Du kan etablera arbetsytan för att använda användar tilldelad hanterad identitet och ge den hanterade identiteten ytterligare roller, till exempel för att få åtkomst till dina egna Azure Container Registry för grundläggande Docker-avbildningar. Mer information finns i Använda hanterade identiteter för åtkomstkontroll.

Du kan också konfigurera hanterade identiteter för användning med Azure Machine Learning beräkningskluster. Den här hanterade identiteten är oberoende av arbetsytans hanterade identitet. Med ett beräkningskluster används den hanterade identiteten för att komma åt resurser, till exempel skyddade datalager som användaren som kör träningsjobbet kanske inte har åtkomst till. Mer information finns i Identitetsbaserad dataåtkomst till lagringstjänster i Azure.

Tips

Det finns några undantag till användningen av Azure AD och Azure RBAC inom Azure Machine Learning:

  • Du kan också aktivera SSH-åtkomst till beräkningsresurser, till exempel Azure Machine Learning beräkningsinstans och beräkningskluster. SSH-åtkomst baseras på offentliga/privata nyckelpar, inte Azure AD. SSH-åtkomst styrs inte av Azure RBAC.
  • Du kan autentisera till modeller som distribueras som webbtjänster (härledningsslutpunkter) med hjälp av nyckel- eller tokenbaserad autentisering. Nycklar är statiska strängar, medan token hämtas med hjälp av ett Azure AD-säkerhetsobjekt. Mer information finns i Konfigurera autentisering för modeller som distribueras som en webbtjänst.

Mer information finns i följande artiklar:

Nätverkssäkerhet och isolering

Om du vill begränsa nätverksåtkomsten till Azure Machine Learning resurser kan du använda Azure Virtual Network (VNet). Med virtuella nätverk kan du skapa nätverksmiljöer som är delvis eller helt isolerade från det offentliga Internet. Detta minskar risken för angrepp för din lösning samt risken för data exfiltrering.

Du kan använda en VPN-gateway (virtuellt privat nätverk) för att ansluta enskilda klienter, eller ditt eget nätverk, till det virtuella nätverket

Arbetsytan Azure Machine Learning kan använda Azure Private Link för att skapa en privat slutpunkt bakom det virtuella nätverket. Detta ger en uppsättning privata IP-adresser som kan användas för att få åtkomst till arbetsytan från det virtuella nätverket. Vissa av de tjänster Azure Machine Learning förlitar sig på kan också använda Azure Private Link, men vissa förlitar sig på nätverkssäkerhetsgrupper eller användardefinierad routning.

Mer information finns i följande dokument:

Datakryptering

Azure Machine Learning använder en mängd olika beräkningsresurser och datalager på Azure-plattformen. Mer information om hur var och en av dessa stöder datakryptering i vila och under överföring finns i Datakryptering med Azure Machine Learning.

När du distribuerar modeller som webbtjänster kan du aktivera TLS (Transport Layer Security) för att kryptera data under överföring. Mer information finns i Konfigurera en säker webbtjänst.

Sårbarhetsgenomsökning

Microsoft Defender for Cloud ger enhetlig säkerhetshantering och avancerat skydd mot hot i arbetsbelastningar i hybridmoln. För Azure Machine Learning bör du aktivera genomsökning av Azure Container Registry resurs och Azure Kubernetes Service resurser. Mer information finns i Azure Container Registry avbildningsgenomsökning av Defender för moln- och Azure Kubernetes Services-integrering med Defender för molnet.

Granska och hantera efterlevnad

Azure Policy är ett styrningsverktyg som gör att du kan se till att Azure-resurser är kompatibla med dina principer. Du kan ange principer för att tillåta eller framtvinga specifika konfigurationer, till exempel om Azure Machine Learning arbetsyta använder en privat slutpunkt. Mer information om Azure Policy finns i Azure Policy dokumentationen. Mer information om de principer som är specifika för Azure Machine Learning finns i Granska och hantera efterlevnad med Azure Policy.

Nästa steg