Zabezpečení prostředků pracovních prostorů Azure Machine Learning s využitím virtuálních sítí
Tip
Místo kroků v tomto článku můžete použít spravované virtuální sítě Azure Machine Learning. Se spravovanou virtuální sítí zpracovává Azure Machine Learning úlohu izolace sítě pro váš pracovní prostor a spravované výpočetní prostředky. Můžete také přidat privátní koncové body pro prostředky potřebné pracovním prostorem, jako je například účet služby Azure Storage. Další informace najdete v tématu Spravovaná izolace sítě pracovního prostoru.
Zjistěte, jak zabezpečit prostředky pracovního prostoru Azure Machine Learning a výpočetní prostředí pomocí virtuálních sítí Azure. Tento článek používá ukázkový scénář, ve který se dozvíte, jak nakonfigurovat úplnou virtuální síť.
Tento článek je součástí série o zabezpečení pracovního postupu služby Azure Machine Learning. Podívejte se na další články v této sérii:
Kurz vytvoření zabezpečeného pracovního prostoru najdete v kurzu: Vytvoření zabezpečeného pracovního prostoru, šablony Bicep nebo šablony Terraformu.
Požadavky
Tento článek předpokládá, že znáte následující články:
- Azure Virtual Networks
- Sítě IP
- Pracovní prostor Azure Machine Learning s privátním koncovým bodem
- Skupiny zabezpečení sítě (NSG)
- Síťové brány firewall
Ukázkový scénář
V této části se dozvíte, jak je běžný scénář sítě nastavený na zabezpečení komunikace azure Machine Learning s privátními IP adresami.
Následující tabulka porovnává, jak služby přistupují k různým částem sítě Azure Machine Learning a bez virtuální sítě:
Scénář | Pracovní prostor | Přidružené prostředky | Trénování výpočetního prostředí | Odvozování výpočetního prostředí |
---|---|---|---|---|
Bez virtuální sítě | Veřejná IP adresa | Veřejná IP adresa | Veřejná IP adresa | Veřejná IP adresa |
Veřejný pracovní prostor, všechny ostatní prostředky ve virtuální síti | Veřejná IP adresa | Veřejná IP adresa (koncový bod služby) -nebo- Privátní IP adresa (privátní koncový bod) |
Veřejná IP adresa | Privátní IP adresa |
Zabezpečení prostředků ve virtuální síti | Privátní IP adresa (privátní koncový bod) | Veřejná IP adresa (koncový bod služby) -nebo- Privátní IP adresa (privátní koncový bod) |
Privátní IP adresa | Privátní IP adresa |
- Pracovní prostor – Vytvoření privátního koncového bodu pro váš pracovní prostor Privátní koncový bod připojí pracovní prostor k virtuální síti prostřednictvím několika privátních IP adres.
- Veřejný přístup – Pro zabezpečený pracovní prostor můžete volitelně povolit veřejný přístup.
- Přidružený prostředek – Pomocí koncových bodů služby nebo privátních koncových bodů se připojte k prostředkům pracovního prostoru, jako je Azure Storage, Azure Key Vault. Pro Azure Container Services použijte privátní koncový bod.
- Koncové body služby poskytují identitě vaší virtuální sítě službě Azure. Jakmile ve virtuální síti povolíte koncové body služby, můžete přidat pravidlo virtuální sítě pro zabezpečení prostředků služby Azure do vaší virtuální sítě. Koncové body služby používají veřejné IP adresy.
- Privátní koncové body jsou síťová rozhraní, která vás bezpečně připojují ke službě využívající Azure Private Link. Privátní koncový bod používá privátní IP adresu z vaší virtuální sítě a efektivně přenese službu do vaší virtuální sítě.
- Trénovací výpočetní přístup – Přístup k cílovým výpočetním objektům trénování, jako jsou výpočetní instance Služby Azure Machine Learning a výpočetní clustery Azure Machine Learning s veřejnými nebo privátními IP adresami.
- Odvozovat výpočetní přístup – Přístup k výpočetním clusterům Azure Kubernetes Services (AKS) s privátními IP adresami
V dalších částech se dozvíte, jak zabezpečit scénář sítě popsaný výše. Pokud chcete zabezpečit síť, musíte:
- Zabezpečte pracovní prostor a přidružené prostředky.
- Zabezpečte trénovací prostředí.
- Zabezpečte odvozovací prostředí.
- Volitelně: povolte funkci studia.
- Nakonfigurujte nastavení brány firewall.
- Nakonfigurujte překlad názvů DNS.
Veřejný pracovní prostor a zabezpečené prostředky
Důležité
I když se jedná o podporovanou konfiguraci pro Azure Machine Learning, Microsoft ji nedoporučuje. Data v účtu služby Azure Storage za virtuální sítí je možné zveřejnit ve veřejném pracovním prostoru. Tuto konfiguraci byste měli před použitím v produkčním prostředí ověřit u týmu zabezpečení.
Pokud chcete získat přístup k pracovnímu prostoru přes veřejný internet a současně zachovat všechny přidružené prostředky zabezpečené ve virtuální síti, postupujte následovně:
Vytvořte virtuální síť Azure. Tato síť zabezpečuje prostředky používané pracovním prostorem.
Pomocí jedné z následujících možností vytvořte veřejně přístupný pracovní prostor:
- Vytvořte pracovní prostor Služby Azure Machine Learning, který virtuální síť nepoužívá . Další informace najdete v tématu Správa pracovních prostorů Azure Machine Learning.
NEBO
- Vytvořte pracovní prostor s povolenou službou Private Link, který umožní komunikaci mezi vaší virtuální sítí a pracovním prostorem. Pak povolte veřejný přístup k pracovnímu prostoru.
- Vytvořte pracovní prostor Služby Azure Machine Learning, který virtuální síť nepoužívá . Další informace najdete v tématu Správa pracovních prostorů Azure Machine Learning.
- Vytvořte pracovní prostor s povolenou službou Private Link, který umožní komunikaci mezi vaší virtuální sítí a pracovním prostorem. Pak povolte veřejný přístup k pracovnímu prostoru.
Přidejte do virtuální sítě následující služby pomocí koncového bodu služby nebo privátního koncového bodu. Povolte také důvěryhodným služby Microsoft přístup k těmto službám:
Služba Informace o koncovém bodu Povolit důvěryhodné informace Azure Key Vault Privátní koncový bod koncového bodu
službyPovolit důvěryhodným služby Microsoft obejít tuto bránu firewall Účet služby Azure Storage Privátní koncový bod služby a privátního koncového bodu Udělení přístupu k důvěryhodným službám Azure Azure Container Registry Privátní koncový bod Povolit důvěryhodné služby Služba Informace o koncovém bodu Povolit důvěryhodné informace Azure Key Vault Privátní koncový bod koncového bodu
službyPovolit důvěryhodným služby Microsoft obejít tuto bránu firewall Účet služby Azure Storage Privátní koncový bod služby a privátního koncového bodu Udělení přístupu k důvěryhodným službám Azure Azure Container Registry Privátní koncový bod Povolit důvěryhodné služby Ve vlastnostech účtu úložiště Azure pro váš pracovní prostor přidejte IP adresu klienta do seznamu povolených v nastavení brány firewall. Další informace najdete v tématu Konfigurace bran firewall a virtuálních sítí.
Zabezpečení pracovního prostoru a přidružených prostředků
Pomocí následujících kroků zabezpečte pracovní prostor a přidružené prostředky. Tyto kroky umožňují službám komunikovat ve virtuální síti.
Vytvořte virtuální sítě Azure. Tato síť zabezpečuje pracovní prostor a další prostředky. Pak vytvořte pracovní prostor s podporou služby Private Link, který umožní komunikaci mezi vaší virtuální sítí a pracovním prostorem.
Přidejte do virtuální sítě následující služby pomocí koncového bodu služby nebo privátního koncového bodu. Povolte také důvěryhodným služby Microsoft přístup k těmto službám:
Služba Informace o koncovém bodu Povolit důvěryhodné informace Azure Key Vault Privátní koncový bod koncového bodu
službyPovolit důvěryhodným služby Microsoft obejít tuto bránu firewall Účet služby Azure Storage Privátní koncový bod služby a privátního koncového bodu Udělení přístupu z instancí
prostředků Azure nebo
udělení přístupu k důvěryhodným službám AzureAzure Container Registry Privátní koncový bod Povolit důvěryhodné služby
Vytvořte virtuální sítě Azure. Tato virtuální síť zabezpečuje pracovní prostor a další prostředky. Pak vytvořte pracovní prostor s podporou služby Private Link, který umožní komunikaci mezi vaší virtuální sítí a pracovním prostorem.
Přidejte do virtuální sítě následující služby pomocí koncového bodu služby nebo privátního koncového bodu. Povolte také důvěryhodným služby Microsoft přístup k těmto službám:
Služba Informace o koncovém bodu Povolit důvěryhodné informace Azure Key Vault Privátní koncový bod koncového bodu
službyPovolit důvěryhodným služby Microsoft obejít tuto bránu firewall Účet služby Azure Storage Privátní koncový bod služby a privátního koncového bodu Udělení přístupu z instancí
prostředků Azure nebo
udělení přístupu k důvěryhodným službám AzureAzure Container Registry Privátní koncový bod Povolit důvěryhodné služby
Podrobné pokyny k provedení těchto kroků najdete v tématu Zabezpečení pracovního prostoru Služby Azure Machine Learning.
Podrobné pokyny k provedení těchto kroků najdete v tématu Zabezpečení pracovního prostoru Služby Azure Machine Learning.
Omezení
Zabezpečení pracovního prostoru a přidružených prostředků ve virtuální síti má následující omezení:
Pracovní prostor a výchozí účet úložiště musí být ve stejné virtuální síti. Podsítě v rámci stejné virtuální sítě jsou však povolené. Například pracovní prostor v jedné podsíti a úložišti v jiné.
Doporučujeme , aby služba Azure Key Vault a Azure Container Registry pro tento pracovní prostor byly také ve stejné virtuální síti. Oba tyto prostředky ale můžou být také v partnerské virtuální síti.
Zabezpečení trénovacího prostředí
V této části se dozvíte, jak zabezpečit trénovací prostředí ve službě Azure Machine Learning. Dozvíte se také, jak Azure Machine Learning dokončí trénovací úlohu, abyste pochopili, jak konfigurace sítě spolupracují.
K zabezpečení trénovacího prostředí použijte následující kroky:
Vytvořte výpočetní instanci Azure Machine Learning a cluster počítačů ve virtuální síti. Trénovací úlohy se spouštějí na těchto výpočetních prostředcích.
Pokud výpočetní cluster nebo výpočetní instance používá veřejnou IP adresu, musíte povolit příchozí komunikaci , aby služby pro správu mohly odesílat úlohy do výpočetních prostředků.
Tip
Výpočetní cluster a výpočetní instance je možné vytvořit s veřejnou IP adresou nebo bez této veřejné IP adresy. Pokud je vytvořený s veřejnou IP adresou, získáte nástroj pro vyrovnávání zatížení s veřejnou IP adresou pro příjem příchozího přístupu ze služby Azure Batch a služby Azure Machine Learning. Pokud používáte bránu firewall, musíte nakonfigurovat trasu definovanou uživatelem. Pokud se vytvoří bez veřejné IP adresy, získáte službu privátního propojení, která přijme příchozí přístup ze služby Azure Batch a služby Azure Machine Learning bez veřejné IP adresy.
Vytvořte výpočetní instanci Azure Machine Learning a cluster počítačů ve virtuální síti. Trénujte úlohy spouštěné na těchto výpočetních prostředcích.
Pokud výpočetní cluster nebo výpočetní instance používá veřejnou IP adresu, musíte povolit příchozí komunikaci , aby služby pro správu mohly odesílat úlohy do výpočetních prostředků.
Tip
Výpočetní cluster a výpočetní instance je možné vytvořit s veřejnou IP adresou nebo bez této veřejné IP adresy. Pokud je vytvořený s veřejnou IP adresou, získáte nástroj pro vyrovnávání zatížení s veřejnou IP adresou pro příjem příchozího přístupu ze služby Azure Batch a služby Azure Machine Learning. Pokud používáte bránu firewall, musíte nakonfigurovat trasu definovanou uživatelem. Pokud se vytvoří bez veřejné IP adresy, získáte službu privátního propojení, která přijme příchozí přístup ze služby Azure Batch a služby Azure Machine Learning bez veřejné IP adresy.
Podrobné pokyny k provedení těchto kroků najdete v tématu Zabezpečení trénovacího prostředí.
Podrobné pokyny k provedení těchto kroků najdete v tématu Zabezpečení trénovacího prostředí.
Příklad odeslání trénovací úlohy
V této části se dozvíte, jak Azure Machine Learning bezpečně komunikuje mezi službami za účelem odeslání trénovací úlohy. Tento příklad ukazuje, jak všechny konfigurace spolupracují na zabezpečení komunikace.
Klient nahraje trénovací skripty a trénovací data do účtů úložiště, které jsou zabezpečené pomocí služby nebo privátního koncového bodu.
Klient odešle trénovací úlohu do pracovního prostoru Azure Machine Learning prostřednictvím privátního koncového bodu.
Služba Azure Batch přijímá úlohu z pracovního prostoru. Potom odešle trénovací úlohu do výpočetního prostředí prostřednictvím veřejného nástroje pro vyrovnávání zatížení výpočetního prostředku.
Výpočetní prostředek obdrží úlohu a zahájí trénování. Výpočetní prostředek používá informace uložené v trezoru klíčů pro přístup k účtům úložiště ke stažení trénovacích souborů a nahrání výstupu.
Omezení
- Výpočetní instance Azure a výpočetní clustery Azure musí být ve stejné virtuální síti, oblasti a předplatném jako pracovní prostor. Pokud jsou přidružené prostředky v jiné oblasti než pracovní prostor, může docházet k další latenci.
Zabezpečení prostředí pro odvozování
Izolaci sítě můžete povolit pro spravované online koncové body, abyste zajistili následující síťový provoz:
- Příchozí žádosti o bodování
- Odchozí komunikace s pracovním prostorem, službou Azure Container Registry a službou Azure Blob Storage
Další informace najdete v tématu Povolení izolace sítě pro spravované online koncové body.
V této části se dozvíte o možnostech, které jsou k dispozici pro zabezpečení prostředí odvozování při použití rozšíření Azure CLI pro ML v1 nebo sady Azure Machine Learning Python SDK v1. Při nasazování v1 doporučujeme používat clustery Azure Kubernetes Services (AKS) pro vysoce škálovaná produkční nasazení.
Clustery AKS ve virtuální síti máte dvě možnosti:
- Nasaďte nebo připojte výchozí cluster AKS k virtuální síti.
- Připojte privátní cluster AKS k virtuální síti.
Výchozí clustery AKS mají řídicí rovinu s veřejnými IP adresami. Během nasazení můžete do virtuální sítě přidat výchozí cluster AKS nebo po vytvoření cluster připojit.
Privátní clustery AKS mají řídicí rovinu, ke které lze přistupovat pouze prostřednictvím privátních IP adres. Privátní clustery AKS musí být po vytvoření clusteru připojené.
Podrobné pokyny k přidání výchozích a privátních clusterů najdete v tématu Zabezpečení prostředí pro odvozování.
Bez ohledu na výchozí cluster AKS nebo privátní cluster AKS, pokud je váš cluster AKS za virtuální sítí, váš pracovní prostor a jeho přidružené prostředky (úložiště, trezor klíčů a ACR) musí mít privátní koncové body nebo koncové body služby ve stejné virtuální síti jako cluster AKS.
Následující síťový diagram znázorňuje zabezpečený pracovní prostor Služby Azure Machine Learning s privátním clusterem AKS připojeným k virtuální síti.
Volitelné: Povolení veřejného přístupu
Pracovní prostor za virtuální sítí můžete zabezpečit pomocí privátního koncového bodu a přesto povolit přístup přes veřejný internet. Počáteční konfigurace je stejná jako zabezpečení pracovního prostoru a přidružených prostředků.
Po zabezpečení pracovního prostoru s privátním koncovým bodem pomocí následujících kroků povolte klientům vývoj vzdáleně pomocí sady SDK nebo studio Azure Machine Learning:
- Povolte veřejný přístup k pracovnímu prostoru.
- Nakonfigurujte bránu firewall služby Azure Storage tak, aby umožňovala komunikaci s IP adresou klientů, kteří se připojují přes veřejný internet.
- Povolte veřejný přístup k pracovnímu prostoru.
- Nakonfigurujte bránu firewall služby Azure Storage tak, aby umožňovala komunikaci s IP adresou klientů, kteří se připojují přes veřejný internet.
Volitelné: Povolení funkcí studia
Pokud je vaše úložiště ve virtuální síti, musíte k povolení plné funkčnosti v sadě Studio použít další konfigurační kroky. Ve výchozím nastavení jsou zakázány následující funkce:
- Náhled dat ve studiu
- Vizualizace dat v návrháři
- Nasazení modelu v návrháři
- Odeslání experimentu automatizovaného strojového učení
- Spuštění projektu popisování
Pokud chcete povolit úplné funkce studia, přečtěte si téma Použití studio Azure Machine Learning ve virtuální síti.
Omezení
Popisování dat s asistencí ML nepodporuje výchozí účet úložiště za virtuální sítí. Místo toho použijte jiný účet úložiště než výchozí pro popisování dat s asistencí ML.
Tip
Pokud se nejedná o výchozí účet úložiště, může být účet používaný popisky dat zabezpečený za virtuální sítí.
Konfigurace nastavení brány firewall
Nakonfigurujte bránu firewall pro řízení provozu mezi prostředky pracovního prostoru Azure Machine Learning a veřejným internetem. I když doporučujeme službu Azure Firewall, můžete použít jiné produkty brány firewall.
Další informace o nastavení brány firewall najdete v tématu Použití pracovního prostoru za bránou firewall.
Vlastní DNS
Pokud potřebujete pro virtuální síť použít vlastní řešení DNS, musíte přidat záznamy hostitele pro váš pracovní prostor.
Další informace o požadovaných názvech domén a IP adresách najdete v tématu použití pracovního prostoru s vlastním serverem DNS.
Microsoft Sentinel
Microsoft Sentinel je řešení zabezpečení, které se dá integrovat se službou Azure Machine Learning. Například použití poznámkových bloků Jupyter poskytovaných prostřednictvím služby Azure Machine Learning. Další informace najdete v tématu Použití poznámkových bloků Jupyter k vyhledávání bezpečnostních hrozeb.
Veřejný přístup
Microsoft Sentinel vám může automaticky vytvořit pracovní prostor, pokud máte v pořádku veřejný koncový bod. V této konfiguraci se analytici a správci systému security Operations Center (SOC) připojují k poznámkovému bloku ve vašem pracovním prostoru prostřednictvím služby Sentinel.
Informace o tomto procesu najdete v tématu Vytvoření pracovního prostoru Azure Machine Learning z Microsoft Sentinelu.
Privátní koncový bod
Pokud chcete zabezpečit pracovní prostor a přidružené prostředky ve virtuální síti, musíte nejprve vytvořit pracovní prostor Služby Azure Machine Learning. Musíte také vytvořit virtuální počítač "jump box" ve stejné virtuální síti jako váš pracovní prostor a povolit připojení ke službě Azure Bastion. Podobně jako u veřejné konfigurace se analytici a správci SOC můžou připojit pomocí služby Microsoft Sentinel, ale některé operace se musí provést pomocí služby Azure Bastion pro připojení k virtuálnímu počítači.
Další informace o této konfiguraci najdete v tématu Vytvoření pracovního prostoru Azure Machine Learning z Microsoft Sentinelu.
Související obsah
Tento článek je součástí série o zabezpečení pracovního postupu služby Azure Machine Learning. Podívejte se na další články v této sérii: