Sdílet prostřednictvím


Plánování izolace sítě ve službě Azure Machine Learning

V tomto článku se dozvíte, jak naplánovat izolaci sítě pro Azure Machine Learning a naše doporučení. Tento článek je určený pro správce IT, kteří chtějí navrhnout síťovou architekturu.

Co je izolace sítě?

Izolace sítě je strategie zabezpečení, která zahrnuje rozdělení sítě do samostatných segmentů nebo podsítí, přičemž každá funguje jako vlastní malá síť. Tento přístup pomáhá zlepšit zabezpečení a výkon ve větší struktuře sítě. Velké podniky vyžadují izolaci sítě k zabezpečení svých prostředků před neoprávněným přístupem, manipulací nebo únikem dat a modelů. Musí také dodržovat předpisy a standardy, které se vztahují na jejich odvětví a doménu.

Příchozí a odchozí přístup

Izolaci sítě je potřeba zvážit ve třech oblastech v rámci služby Azure Machine Learning:

  • Příchozí přístup k pracovnímu prostoru Azure Machine Learning Například pro vaše Datoví vědci pro bezpečný přístup k pracovnímu prostoru.
  • Odchozí přístup z pracovního prostoru Azure Machine Learning Například pro přístup k jiným službám Azure.
  • Odchozí přístup z výpočetních prostředků služby Azure Machine Learning Například pro přístup ke zdrojům dat, úložištím balíčků Pythonu nebo jiným prostředkům.

Následující diagram rozdělí příchozí a odchozí přenosy.

Diagram znázorňující příchozí a odchozí komunikaci pro Azure Machine Learning

Příchozí přístup ke službě Azure Machine Learning

Příchozí přístup k zabezpečenému pracovnímu prostoru Azure Machine Learning je nastavený pomocí příznaku PNA (Public Network Access). Nastavení příznaku PNA rozhoduje, jestli váš pracovní prostor vyžaduje privátní koncový bod nebo nemá přístup k pracovnímu prostoru. Mezi veřejným a privátním nastavením je další nastavení: Povoleno z vybraných IP adres. Toto nastavení umožňuje přístup k vašemu pracovnímu prostoru ze zadaných IP adres. Další informace o této funkci najdete v tématu Povolení veřejného přístupu pouze z rozsahů internetových IP adres.

Odchozí přístup

Izolace sítě ve službě Azure Machine Learning zahrnuje komponenty Platforma jako služba (PaaS) i infrastruktura jako služba (IaaS). Služby PaaS, jako je pracovní prostor Služby Azure Machine Learning, úložiště, trezor klíčů, registr kontejnerů a monitorování, je možné izolovat pomocí služby Private Link. Výpočetní služby IaaS, jako jsou výpočetní instance nebo clustery pro trénování modelu AI, a Azure Kubernetes Service (AKS) nebo spravované online koncové body pro bodování modelů AI, se dají vložit do vaší virtuální sítě a komunikovat se službami PaaS pomocí služby Private Link. Následující diagram je příkladem komponent IaaS a PaaS.

Diagram znázorňující odchozí komunikaci z výpočetních prostředků do služeb Azure

Odchozí provoz ze služby do jiných prostředků Azure PaaS

Zabezpečení odchozího přístupu ze služby Azure Machine Learning ke jiným službám PaaS se provádí prostřednictvím důvěryhodných služeb. Při zachování pravidel sítě pro jiné aplikace můžete udělit podmnožinu důvěryhodných služeb Azure přístup ke službě Azure Machine Learning. Tyto důvěryhodné služby používají spravovanou identitu k ověření služby Azure Machine Learning.

Odchozí z výpočetních prostředků do internetu a dalších prostředků Azure PaaS

Komponenty IaaS jsou výpočetní prostředky, jako jsou výpočetní instance nebo clustery a služby Azure Kubernetes Service (AKS) nebo spravované online koncové body. U těchto prostředků IaaS je odchozí přístup k internetu zabezpečený přes bránu firewall a odchozí přístup k jiným prostředkům PaaS je zabezpečený pomocí služby Private Link a privátních koncových bodů. Spravovaná virtuální síť umožňuje snadnější nastavení řízení odchozích přenosů z výpočetních prostředků.

Pokud nepoužíváte spravovanou virtuální síť, je možné odchozí řízení zabezpečit pomocí vlastní virtuální sítě a sady podsítí. Pokud máte samostatnou virtuální síť, konfigurace je jednoduchá pomocí skupiny zabezpečení sítě. Můžete ale mít hvězdicovou nebo síťovou architekturu sítě, bránu firewall, síťové virtuální zařízení, proxy server a směrování definované uživatelem. V obou případech nezapomeňte povolit příchozí a odchozí komunikaci se součástmi zabezpečení sítě.

Diagram hvězdicové sítě s odchozím provozem přes bránu firewall

V tomto diagramu máte hvězdicovou síťovou architekturu. Paprsková virtuální síť obsahuje prostředky pro Azure Machine Learning. Virtuální síť centra má bránu firewall, která řídí odchozí internet z vašich virtuálních sítí. V takovém případě musí brána firewall povolit odchozí přenosy požadovaných prostředků a výpočetní prostředky ve virtuální síti paprskové virtuální sítě musí mít přístup k bráně firewall.

Tip

V diagramu se výpočetní instance a výpočetní cluster konfigurují pro žádnou veřejnou IP adresu. Pokud místo toho používáte výpočetní instanci nebo cluster s veřejnou IP adresou, musíte povolit příchozí provoz ze značky služby Azure Machine Learning pomocí skupiny zabezpečení sítě (NSG) a směrování definované uživatelem, aby se brána firewall přeskočí. Tento příchozí provoz by byl ze služby Microsoftu (Azure Machine Learning). K odebrání tohoto příchozího požadavku ale doporučujeme použít možnost žádné veřejné IP adresy.

Nabídky izolace sítě pro odchozí přístup z výpočetních prostředků

Teď, když chápeme, jaký přístup je potřeba zabezpečit, se podíváme na to, jak můžeme pracovní prostor strojového učení zabezpečit pomocí izolace sítě. Azure Machine Learning nabízí možnosti izolace sítě pro odchozí přístup z výpočetních prostředků.

Použití spravované virtuální sítě poskytuje snadnější konfiguraci izolace sítě. Automaticky zabezpečuje váš pracovní prostor a spravované výpočetní prostředky ve spravované virtuální síti. Můžete přidat připojení privátního koncového bodu pro jiné služby Azure, na které pracovní prostor spoléhá, jako jsou účty Azure Storage. V závislosti na vašich potřebách můžete povolit veškerý odchozí provoz do veřejné sítě nebo povolit jenom odchozí provoz, který schválíte. Odchozí provoz vyžadovaný službou Azure Machine Learning service je automaticky povolený pro spravovanou virtuální síť. Pro integrovanou metodu izolace sítě doporučujeme použít spravovaná izolace sítě pracovního prostoru. Máme dva vzory: povolíme režim odchozích přenosů z internetu nebo povolíme jenom schválený režim odchozích přenosů.

Poznámka:

Zabezpečení pracovního prostoru pomocí spravované virtuální sítě poskytuje izolaci sítě pro odchozí přístup z pracovního prostoru a spravovaných výpočetních prostředků. Virtuální síť Azure, kterou vytvoříte a spravujete, se používá k zajištění příchozího přístupu izolace sítě k pracovnímu prostoru. Například privátní koncový bod pro pracovní prostor se vytvoří ve vaší virtuální síti Azure. Každý klient, který se připojuje k virtuální síti, má přístup k pracovnímu prostoru prostřednictvím privátního koncového bodu. Při spouštění úloh na spravovaných výpočetních prostředcích omezuje spravovaná síť přístup k výpočetním prostředkům. Tato konfigurace se liší od vlastní nabídky virtuální sítě, která také vyžaduje nastavení virtuální sítě a nastavení všech výpočetních prostředků do této virtuální sítě.

  • Povolit režim odchozích přenosů z internetu: Tuto možnost použijte, pokud chcete technikům strojového učení povolit volný přístup k internetu. Můžete vytvořit další odchozí pravidla privátního koncového bodu, která jim umožní přístup k vašim privátním prostředkům v Azure.

    Diagram spravované sítě nakonfigurované jako povolený režim odchozích přenosů z internetu

  • Povolit pouze schválený režim odchozích přenosů: Tuto možnost použijte, pokud chcete minimalizovat riziko exfiltrace dat a řídit, k čemu mají přístup technici strojového učení. Pravidla odchozích přenosů můžete řídit pomocí privátního koncového bodu, značky služby a plně kvalifikovaného názvu domény.

    Diagram spravované sítě s nakonfigurovaným povoleným pouze schváleným odchozím režimem

Vlastní izolace sítě

Pokud máte konkrétní požadavek nebo zásady společnosti, které vám brání v používání spravované virtuální sítě, můžete k izolaci sítě použít virtuální síť Azure.

Následující diagram je naší doporučenou architekturou, která umožňuje privátní všechny prostředky, ale umožňuje odchozí přístup k internetu z vaší virtuální sítě. Tento diagram popisuje následující architekturu:

  • Všechny prostředky umístěte do stejné oblasti.
  • Virtuální síť centra, která obsahuje vaši bránu firewall a vlastní nastavení DNS.
  • Paprsková virtuální síť, která obsahuje následující prostředky:
    • Trénovací podsíť obsahuje výpočetní instance a clustery používané pro trénovací modely ML. Tyto prostředky jsou nakonfigurované pro žádnou veřejnou IP adresu.
    • Podsíť bodování obsahuje cluster AKS.
    • Podsíť Pe obsahuje privátní koncové body, které se připojují k pracovnímu prostoru a privátním prostředkům používaným pracovním prostorem (úložiště, trezor klíčů, registr kontejnerů atd.).
  • Pokud chcete zabezpečit spravované online koncové body pomocí vlastní virtuální sítě, povolte starší spravovanou virtuální síť spravované online koncovým bodem. Tuto metodu nedoporučujeme.

Tato architektura vyrovnává zabezpečení sítě a produktivitu techniků strojového učení.

Diagram vlastní konfigurace izolace sítě

Poznámka:

Pokud chcete odebrat požadavek brány firewall, můžete použít skupiny zabezpečení sítě a překlad adres (NAT) služby Azure Virtual Network k povolení odchozího internetu z privátních výpočetních prostředků.

Prevence exfiltrace dat

Tento diagram znázorňuje doporučenou architekturu, která umožňuje nastavit všechny prostředky jako soukromé a řídit odchozí cíle, aby se zabránilo exfiltraci dat. Tuto architekturu doporučujeme při použití služby Azure Machine Learning s citlivými daty v produkčním prostředí. Tento diagram popisuje následující architekturu:

  • Všechny prostředky umístěte do stejné oblasti.
  • Virtuální síť centra, která obsahuje vaši bránu firewall.
    • Kromě značek služeb brána firewall používá plně kvalifikované názvy domén, aby se zabránilo exfiltraci dat.
  • Paprsková virtuální síť, která obsahuje následující prostředky:
    • Trénovací podsíť obsahuje výpočetní instance a clustery používané pro trénovací modely ML. Tyto prostředky jsou nakonfigurované pro žádnou veřejnou IP adresu. Kromě toho se používá zásada koncového bodu služby a koncového bodu služby, aby se zabránilo exfiltraci dat.
    • Podsíť bodování obsahuje cluster AKS.
    • Podsíť Pe obsahuje privátní koncové body, které se připojují k pracovnímu prostoru a privátním prostředkům používaným pracovním prostorem (úložiště, trezor klíčů, registr kontejnerů atd.).
  • Spravované online koncové body používají privátní koncový bod pracovního prostoru ke zpracování příchozích požadavků. Privátní koncový bod se také používá k povolení přístupu k privátnímu úložišti spravovaným online nasazením koncových bodů.

Diagram vlastní konfigurace izolace sítě, aby se zabránilo exfiltraci dat

Porovnání možností izolace sítě

Podobné nabídky jsou spravovaná izolace sítě i vlastní izolace sítě. Následující tabulka popisuje všechny podobnosti a rozdíly mezi těmito dvěma nabídkami z hlediska jejich nastavení. Jedním z klíčových rozdílů v nastavení je, kde je hostovaná virtuální síť pro samotné výpočty. Pro vlastní izolaci sítě je virtuální síť výpočetních prostředků ve vašem tenantovi, zatímco pro spravovaná izolace sítě se virtuální síť pro výpočty nachází v tenantovi Microsoftu.

Podobnosti Differences
– Síť je vyhrazená pro vás a nesdílí se s ostatními zákazníky.
– Data jsou ve virtuální síti chráněná.
- Úplné řízení výchozího přenosu dat s odchozími pravidly.
– Požadované značky služby.
- Kde je virtuální síť hostovaná; ve vašem tenantovi pro vlastní izolaci sítě nebo v tenantovi Microsoftu pro spravovaná izolace sítě.

Pokud chcete správně rozhodnout, která nastavení sítí je pro váš scénář nejvhodnější, zvažte, jaké funkce ve službě Azure Machine Learning chcete použít. Další informace o rozdílech mezi našimi nabídkami izolace sítě najdete v tématu Porovnání konfigurací izolace sítě.

Porovnání konfigurací

Spravovaná síť (doporučeno) Vlastní síť
Benefity - Minimalizujte režijní náklady na nastavení a údržbu.
– Podporuje spravované online koncové body.
- Podporuje bezserverový spark.
– Přístup k prostředkům koncového bodu HTTPs umístěným místně nebo ve vlastní virtuální síti.
- Zaměřte se na vývoj nových funkcí.
- Přizpůsobte síť vašim požadavkům.
– Přineste si vlastní prostředky mimo Azure.
– Připojte se k místním prostředkům.
Omezení – Dodatečné náklady na pravidla služby Azure Firewall a plně kvalifikovaného názvu domény.
– Protokolování brány firewall virtuální sítě a pravidel NSG se nepodporuje.
– Přístup k prostředkům koncového bodu jiného typu než HTTPs se nepodporuje.
– Podpora nových funkcí může být zpožděná.
-Spravované online koncové body se nepodporují.
– Bezserverová spark se nepodporuje.
– Základní modely nejsou podporované.
– Není podporován žádný kód MLFlow.
- Složitost implementace.
- Režie na údržbu.

Použití veřejného pracovního prostoru

Veřejný pracovní prostor můžete použít, pokud máte v pořádku ověřování a autorizaci Microsoft Entra ID s podmíněným přístupem. Veřejný pracovní prostor má některé funkce, které umožňují používat data v účtu privátního úložiště. Pokud je to možné, doporučujeme použít privátní pracovní prostor.

Klíčové aspekty

Pokud máte vlastní server DNS hostovaný v Azure nebo v místním prostředí, musíte na serveru DNS vytvořit podmíněný předávací nástroj. Podmíněný předávací nástroj odesílá požadavky DNS do Azure DNS pro všechny služby PaaS s povoleným privátním propojením. Další informace najdete ve scénářích konfigurace DNS a článcích o konfiguraci DNS pro Azure Machine Learning.

Ochrana před exfiltrací dat

Máme dva typy odchozích přenosů; jen pro čtení a čtení/zápis. Škodlivý herec nemůže expoilovat jen pro čtení odchozí, ale čtení a zápis odchozí může být. Azure Storage a Azure Frontdoor (značka frontdoor.front-end služby) jsou v našem případě pro čtení a zápis odchozí.

Toto riziko exfiltrace dat můžete zmírnit pomocí našeho řešení prevence exfiltrace dat. Zásady koncového bodu služby s aliasem služby Azure Machine Learning používáme k povolení odchozích přenosů jenom do účtů spravovaného úložiště služby Azure Machine Learning. V bráně firewall nemusíte otevírat odchozí provoz do služby Storage.

Diagram sítě s konfigurací ochrany před exfiltrací

V tomto diagramu potřebuje výpočetní instance a cluster přístup k účtům spravovaného úložiště služby Azure Machine Learning, aby bylo možné získat skripty pro nastavení. Místo otevření odchozích přenosů do úložiště můžete pomocí zásad koncového bodu služby s aliasem Azure Machine Learning povolit přístup k úložišti jenom k účtům úložiště Azure Machine Learning.

Spravované online koncové body

Zabezpečení příchozí a odchozí komunikace se konfiguruje samostatně pro spravované online koncové body.

  • Příchozí komunikace: Azure Machine Learning používá privátní koncový bod k zabezpečení příchozí komunikace se spravovaným online koncovým bodem. Pokud chcete zabránit veřejnému přístupu ke koncovému bodu, nastavte příznak public_network_access pro koncový bod, aby se zakázal. Pokud je tento příznak zakázaný, můžete ke koncovému bodu přistupovat jenom přes privátní koncový bod pracovního prostoru Služby Azure Machine Learning a není dostupný z veřejných sítí.
  • Odchozí komunikace: K zabezpečení odchozí komunikace z nasazení do prostředků používá Azure Machine Learning virtuální síť spravovanou pracovním prostorem. Nasazení je potřeba vytvořit ve spravované virtuální síti pracovního prostoru, aby mohl pro odchozí komunikaci používat privátní koncové body spravované virtuální sítě pracovního prostoru.

Následující diagram architektury ukazuje, jak komunikace prochází privátními koncovými body do spravovaného online koncového bodu. Příchozí žádosti o bodování z virtuální sítě klienta procházejí privátním koncovým bodem pracovního prostoru do spravovaného online koncového bodu. Odchozí komunikace z nasazení do služeb se zpracovává prostřednictvím privátních koncových bodů ze spravované virtuální sítě pracovního prostoru do těchto instancí služby.

Diagram znázorňující příchozí komunikaci prostřednictvím privátního koncového bodu pracovního prostoru a odchozí komunikace prostřednictvím privátních koncových bodů spravované virtuální sítě

Další informace najdete v tématu Izolace sítě se spravovanými online koncovými body.

Nedostatek privátních IP adres v hlavní síti

Azure Machine Learning vyžaduje privátní IP adresy; jedna IP adresa na výpočetní instanci, uzel výpočetního clusteru a privátní koncový bod. Pokud používáte AKS, potřebujete také mnoho IP adres. Vaše síť hvězdicová síť připojená k místní síti nemusí mít dostatečně velký privátní adresní prostor IP adres. V tomto scénáři můžete pro prostředky Azure Machine Learning použít izolované virtuální sítě, které nejsou v partnerském vztahu.

Diagram znázorňující konfiguraci izolované sítě

V tomto diagramu vaše hlavní virtuální síť vyžaduje IP adresy pro privátní koncové body. Virtuální sítě hvězdicové architektury můžete mít pro více pracovních prostorů Služby Azure Machine Learning s velkými adresními prostory. Nevýhodou této architektury je zdvojnásobit počet privátních koncových bodů.

Vynucení zásad sítě

Předdefinované zásady můžete použít, pokud chcete řídit parametry izolace sítě pomocí samoobslužného pracovního prostoru a výpočetních prostředků, nebo vytvořit vlastní zásadu pro jemněji odstupňované ovládací prvky. Další informace o zásadách najdete v tématu Řízení dodržování právních předpisů ve službě Azure Policy.

Další informace o používání spravované virtuální sítě najdete v následujících článcích:

Další informace o používání vlastní virtuální sítě najdete v následujících článcích: