Skydda Azure Machine Learning-arbetsyteresurser med hjälp av virtuella nätverk (VNet)

Skydda Azure Machine Learning arbetsyteresurser och beräkningsmiljöer med hjälp av virtuella nätverk (VNet). I den här artikeln används ett exempelscenario som visar hur du konfigurerar ett fullständigt virtuellt nätverk.

Tips

Den här artikeln ingår i en serie om att skydda ett Azure Machine Learning arbetsflöde. Se de andra artiklarna i den här serien:

En självstudie om hur du skapar en säker arbetsyta finns i Självstudie: Skapa en säker arbetsyta eller Självstudie: Skapa en säker arbetsyta med hjälp av en mall.

Förutsättningar

Den här artikeln förutsätter att du är bekant med följande ämnen:

Exempel på ett scenario

I det här avsnittet får du lära dig hur ett vanligt nätverksscenario konfigureras för att skydda Azure Machine Learning kommunikation med privata IP-adresser.

I följande tabell jämförs hur tjänster kommer åt olika delar av ett Azure Machine Learning nätverk med och utan ett VNet:

Scenario Arbetsyta Associerade resurser Träningsmiljö för beräkning Beräkningsmiljö för inferens
Inget virtuellt nätverk Offentlig IP-adress Offentlig IP-adress Offentlig IP-adress Offentlig IP-adress
Offentlig arbetsyta, alla andra resurser i ett virtuellt nätverk Offentlig IP-adress Offentlig IP (tjänstslutpunkt)
- eller -
Privat IP (privat slutpunkt)
Privat IP Privat IP
Skydda resurser i ett virtuellt nätverk Privat IP (privat slutpunkt) Offentlig IP (tjänstslutpunkt)
- eller -
Privat IP (privat slutpunkt)
Privat IP Privat IP
  • Arbetsyta – Skapa en privat slutpunkt för din arbetsyta. Den privata slutpunkten ansluter arbetsytan till det virtuella nätverket via flera privata IP-adresser.
    • Offentlig åtkomst – Du kan också aktivera offentlig åtkomst för en skyddad arbetsyta.
  • Associerad resurs – Använd tjänstslutpunkter eller privata slutpunkter för att ansluta till arbetsyteresurser som Azure Storage Azure Key Vault. Använd en privat slutpunkt för Azure Container Services.
    • Tjänstslutpunkter tillhandahåller identiteten för ditt virtuella nätverk till Azure-tjänsten. När du aktiverar tjänstslutpunkter i det virtuella nätverket kan du lägga till en regel för virtuellt nätverk för att skydda Azure-tjänstresurserna i ditt virtuella nätverk. Tjänstslutpunkter använder offentliga IP-adresser.
    • Privata slutpunkter är nätverksgränssnitt som på ett säkert sätt ansluter dig till en tjänst som drivs av Azure Private Link. Den privata slutpunkten använder en privat IP-adress från ditt VNet, vilket effektivt tar tjänsten till ditt virtuella nätverk.
  • Träna beräkningsåtkomst – Få åtkomst till träningsbearbetningsmål som Azure Machine Learning Compute-instans och Azure Machine Learning-beräkningskluster med offentliga IP-adresser (förhandsversion).
  • Beräkningsåtkomst för slutsatsledning – Åtkomst till AKS-beräkningskluster (Azure Kubernetes Services) med privata IP-adresser.

I nästa avsnitt visas hur du skyddar nätverksscenariot som beskrivs ovan. För att skydda nätverket måste du:

  1. Skydda arbetsytan och associerade resurser.
  2. Skydda träningsmiljön.
  3. Skydda inferencing-miljön.
  4. Du kan också: aktivera Studio-funktionen.
  5. Konfigurera brandväggsinställningar.
  6. Konfigurera DNS-namnmatchning.

Offentlig arbetsyta och skyddade resurser

Om du vill komma åt arbetsytan via det offentliga Internet samtidigt som alla associerade resurser skyddas i ett virtuellt nätverk använder du följande steg:

  1. Skapa en Azure Virtual Network som innehåller de resurser som används av arbetsytan.

  2. Använd något av följande alternativ för att skapa en offentligt tillgänglig arbetsyta:

  3. Lägg till följande tjänster i det virtuella nätverket med hjälp av antingen en tjänstslutpunkt eller en privat slutpunkt. Tillåt också betrodda Microsoft-tjänster att komma åt dessa tjänster:

    Tjänst Slutpunktsinformation Tillåt betrodd information
    Azure Key Vault TjänstslutpunktPrivat slutpunkt Tillåt betrodda Microsoft-tjänster kringgå brandväggen
    Azure Storage-konto Tjänst och privat slutpunktPrivat slutpunkt Bevilja åtkomst till betrodda Azure-tjänster
    Azure Container Registry Privat slutpunkt Tillåt betrodda tjänster
  4. I egenskaper för Azure Storage för arbetsytan lägger du till klientens IP-adress i listan över tillåtna i brandväggsinställningarna. Mer information finns i Konfigurera brandväggar och virtuella nätverk.

Skydda arbetsytan och associerade resurser

Använd följande steg för att skydda din arbetsyta och associerade resurser. Med de här stegen kan dina tjänster kommunicera i det virtuella nätverket.

  1. Skapa ett virtuellt Azure-nätverk som innehåller arbetsytan och andra resurser. Skapa sedan en Private Link-aktiverad arbetsyta för att möjliggöra kommunikation mellan ditt VNet och din arbetsyta.

  2. Lägg till följande tjänster i det virtuella nätverket med hjälp av antingen en tjänstslutpunkt eller en privat slutpunkt. Tillåt också betrodda Microsoft-tjänster att komma åt dessa tjänster:

    Tjänst Slutpunktsinformation Tillåt betrodd information
    Azure Key Vault TjänstslutpunktPrivat slutpunkt Tillåt betrodda Microsoft-tjänster kringgå brandväggen
    Azure Storage-konto Tjänst och privat slutpunktPrivat slutpunkt Bevilja åtkomst från Azure-resursinstanserEllerBevilja åtkomst till betrodda Azure-tjänster
    Azure Container Registry Privat slutpunkt Tillåt betrodda tjänster

Diagram showing how the workspace and associated resources communicate inside a VNet.

Detaljerade anvisningar om hur du slutför de här stegen finns i Skydda en Azure Machine Learning arbetsyta.

Begränsningar

Att skydda din arbetsyta och associerade resurser i ett virtuellt nätverk har följande begränsningar:

  • Alla resurser måste finnas bakom samma virtuella nätverk. Undernät inom samma virtuella nätverk tillåts dock.

Skydda träningsmiljön

I det här avsnittet får du lära dig hur du skyddar träningsmiljön i Azure Machine Learning. Du får också lära Azure Machine Learning slutför ett utbildningsjobb för att förstå hur nätverkskonfigurationerna fungerar tillsammans.

Använd följande steg för att skydda träningsmiljön:

  1. Skapa en Azure Machine Learning beräkningsinstans och datorkluster i det virtuella nätverket för att köra träningsjobbet.

  2. Om beräkningsklustret eller beräkningsinstansen inte använder en offentlig IP-adress måste du Tillåta inkommande kommunikation så att hanteringstjänster kan skicka jobb till dina beräkningsresurser.

    Tips

    Beräkningskluster och beräkningsinstanser kan skapas med eller utan en offentlig IP-adress. Om de skapas med en offentlig IP-adress kommunicerar de med Azure Batch Services via den offentliga IP-adressen. Om de skapas utan en offentlig IP-adress kommunicerar de med Azure Batch Services via den privata IP-adressen. När du använder en privat IP-adress måste du tillåta inkommande kommunikation från Azure Batch.

Diagram showing how to secure managed compute clusters and instances.

Detaljerade anvisningar om hur du slutför de här stegen finns i Skydda en träningsmiljö.

Exempel på sändning av träningsjobb

I det här avsnittet får du lära Azure Machine Learning kommunicerar säkert mellan tjänster för att skicka ett träningsjobb. Detta visar hur alla dina konfigurationer fungerar tillsammans för att skydda kommunikationen.

  1. Klienten laddar upp träningsskript och träningsdata till lagringskonton som skyddas med en tjänst eller privat slutpunkt.

  2. Klienten skickar ett träningsjobb till Azure Machine Learning via den privata slutpunkten.

  3. Azure Batch-tjänsten tar emot jobbet från arbetsytan. Den skickar sedan träningsjobbet till beräkningsmiljön via den offentliga lastbalanseraren för beräkningsresursen.

  4. Beräkningsresursen tar emot jobbet och börjar träna. Beräkningsresursen har åtkomst till säkra lagringskonton för att ladda ned träningsfiler och ladda upp utdata.

Begränsningar

  • Beräkningsinstansen och beräkningsklustren för Azure måste finnas i samma virtuella nätverk, region och prenumeration som arbetsytan och dess associerade resurser.

Skydda miljön för slutsatsdragning

I det här avsnittet får du lära dig vilka alternativ som är tillgängliga för att skydda en inferensmiljö. Vi rekommenderar att du använder Azure Kubernetes Services-kluster (AKS) för storskaliga produktionsdistributioner.

Du har två alternativ för AKS-kluster i ett virtuellt nätverk:

  • Distribuera eller koppla ett AKS-standardkluster till ditt VNet.
  • Koppla ett privat AKS-kluster till ditt VNet.

AKS-standardkluster har ett kontrollplan med offentliga IP-adresser. Du kan lägga till ett AKS-standardkluster till ditt VNet under distributionen eller ansluta ett kluster när det har skapats.

Privata AKS-kluster har ett kontrollplan som endast kan nås via privata IP-adresser. Privata AKS-kluster måste kopplas när klustret har skapats.

Detaljerade anvisningar om hur du lägger till standardkluster och privata kluster finns i Skydda en inferensmiljö.

Följande nätverksdiagram visar en skyddad Azure Machine Learning med ett privat AKS-kluster som är kopplat till det virtuella nätverket.

Diagram showing an attached private AKS cluster.

Begränsningar

  • Arbetsytan måste ha en privat slutpunkt i samma virtuella nätverk som AKS-klustret. När du till exempel använder flera privata slutpunkter med arbetsytan kan en privat slutpunkt finnas i det virtuella AKS-nätverket och en annan i det virtuella nätverk som innehåller beroendetjänster för arbetsytan.

Valfritt: Aktivera offentlig åtkomst

Du kan skydda arbetsytan bakom ett VNet med hjälp av en privat slutpunkt och fortfarande tillåta åtkomst via det offentliga Internet. Den inledande konfigurationen är samma som att skydda arbetsytan och tillhörande resurser.

När du har skyddat arbetsytan med en privat slutpunkt kan du använda följande steg för att göra det möjligt för klienter att utveckla via en fjärrdator med antingen SDK eller Azure Machine Learning studio:

  1. Aktivera offentlig åtkomst till arbetsytan.
  2. Konfigurera brandväggen Azure Storage att tillåta kommunikation med IP-adressen för klienter som ansluter via det offentliga Internet.

Valfritt: Aktivera Studio-funktioner

Skydda arbetsytanSkydda träningsmiljönSkydda inferencingmiljönAktivera studiofunktionerKonfigurera brandväggsinställningar

Om lagringen finns i ett VNet måste du använda extra konfigurationssteg för att aktivera fullständiga funktioner i Studio. Som standard är följande funktioner inaktiverade:

  • Förhandsgranska data i studio.
  • Visualisera data i designern.
  • Distribuera en modell i designern.
  • Skicka ett AutoML-experiment.
  • Starta ett etiketteringsprojekt.

Om du vill aktivera fullständiga studiofunktioner kan du Azure Machine Learning Studio i ett virtuellt nätverk.

Begränsningar

ML dataetiketter stöder inte ett standardlagringskonto bakom ett virtuellt nätverk. Använd i stället ett annat lagringskonto än standardvärdet för ML dataetiketter.

Tips

Så länge det inte är standardlagringskontot kan det konto som används av dataetiketter skyddas bakom det virtuella nätverket.

Konfigurera brandväggsinställningar

Konfigurera brandväggen för att styra trafiken mellan Azure Machine Learning arbetsyteresurser och det offentliga Internet. Vi rekommenderar Azure Firewall, men du kan använda andra brandväggsprodukter.

Mer information om brandväggsinställningar finns i Använda arbetsytan bakom en brandvägg.

Anpassad DNS

Om du behöver använda en anpassad DNS-lösning för ditt virtuella nätverk måste du lägga till värdposter för din arbetsyta.

Mer information om de domännamn och IP-adresser som krävs finns i använda en arbetsyta med en anpassad DNS-server.

Nästa steg

Den här artikeln ingår i en serie om att skydda ett Azure Machine Learning arbetsflöde. Se de andra artiklarna i den här serien: