Sdílet prostřednictvím


Přidání vyhledávací služby do hraniční sítě

Důležité

Podpora služby Azure AI Search pro hraniční síť je ve verzi Public Preview v rámci doplňkových podmínek použití. Je k dispozici v oblastech poskytujících tuto funkci. Tato verze Preview se poskytuje bez smlouvy o úrovni služeb a nedoporučuje se pro úlohy v produkčním prostředí. Některé funkce se nemusí podporovat nebo mohou mít omezené možnosti.

Než začnete, projděte si část omezení a důležité informace.

Tento článek vysvětluje, jak připojit azure AI Search k hraniční síti zabezpečení sítě a řídit přístup k síti ke službě Search. Připojením k hraniční síti můžete:

  • Protokolujte veškerý přístup ke službě Search v kontextu s jinými prostředky Azure ve stejné hraniční síti.
  • Zablokujte exfiltraci dat z vyhledávací služby do jiných služeb mimo hraniční síť.
  • Povolte přístup ke službě Search pomocí možností příchozího a odchozího přístupu hraniční sítě.

Vyhledávací službu můžete přidat do hraniční sítě na webu Azure Portal, jak je popsáno v tomto článku. Alternativně můžete k připojení k vyhledávací službě použít rozhraní REST API služby Azure Virtual Network Manager a k zobrazení a synchronizaci nastavení konfigurace můžete použít rozhraní REST API správy vyhledávání.

Omezení a důležité informace

Požadavky

Přiřazení vyhledávací služby k hraniční síti

Hraniční síť Azure Umožňuje správcům definovat hranici izolace logické sítě pro prostředky PaaS (například Azure Storage a Azure SQL Database), které jsou nasazené mimo virtuální sítě. Omezuje komunikaci na prostředky v rámci hraniční sítě a umožňuje neveřejný veřejný provoz prostřednictvím příchozích a odchozích pravidel přístupu.

Službu Azure AI Search můžete přidat do hraniční sítě zabezpečení sítě, aby se všechny požadavky indexování a dotazů vyskytovaly v rámci hranice zabezpečení.

  1. Na webu Azure Portal vyhledejte hraniční službu zabezpečení sítě pro vaše předplatné.

  2. V nabídce vlevo vyberte Prostředky .

    Snímek obrazovky s místní nabídkou zabezpečení sítě

  3. Vyberte Přidat>prostředky Přidružit k existujícímu profilu.

    Snímek obrazovky s tlačítkem přidružení prostředku k hraniční síti

  4. Vyberte profil, který jste vytvořili při vytváření hraniční sítě pro profil.

  5. Vyberte Přidružit a pak vyberte vyhledávací službu, kterou jste vytvořili.

    Snímek obrazovky s tlačítkem Pro přidružení prostředku k hraniční síti s vybraným prostředkem

  6. Výběrem možnosti Přidružit v levém dolním rohu obrazovky vytvořte přidružení.

Režimy hraničního přístupu zabezpečení sítě

Hraniční síť podporuje dva různé režimy přístupu pro přidružené prostředky:

Režim Popis
Režim výuky Toto je výchozí režim přístupu. V režimu učení protokoluje hraniční síť veškerý provoz do vyhledávací služby, která by byla odepřena, pokud by byla hraniční síť v vynuceném režimu. Správci sítě tak můžou před implementací pravidel přístupu porozumět existujícím vzorům přístupu vyhledávací služby.
Vynucený režim V režimu vynucení protokoly hraniční sítě a zamítnou veškerý provoz, který nejsou explicitně povolená pravidly přístupu.

Nastavení sítě pro zabezpečení sítě a vyhledávací služby

Nastavení publicNetworkAccess určuje přidružení vyhledávací služby k hraniční síti zabezpečení sítě.

  • V režimu publicNetworkAccess učení řídí nastavení veřejný přístup k prostředku.

  • V režimu publicNetworkAccess vynucení se nastavení přepíše pravidly zabezpečení sítě. Pokud je například vyhledávací služba s publicNetworkAccess nastavením enabled přidružená k hraniční síti v vynuceném režimu, bude přístup k vyhledávací službě stále řízen pravidly zabezpečení sítě.

Změna režimu přístupu k hraniční síti

  1. Na webu Azure Portal přejděte k hraničnímu prostředku zabezpečení sítě.

  2. V nabídce vlevo vyberte Prostředky .

    Snímek obrazovky s místní nabídkou zabezpečení sítě

  3. Vyhledejte vyhledávací službu v tabulce.

  4. Vyberte tři tečky v pravém rohu řádku vyhledávací služby. V místní nabídce vyberte Změnit režim přístupu.

    Snímek obrazovky s tlačítkem změnit režim přístupu na hraničním portálu zabezpečení sítě

  5. Vyberte požadovaný režim přístupu a vyberte Použít.

    Snímek obrazovky s tlačítkem změnit režim přístupu na hraničním portálu zabezpečení sítě se zobrazenými režimy přístupu

Povolení protokolování síťového přístupu

  1. Na webu Azure Portal přejděte k hraničnímu prostředku zabezpečení sítě.

  2. V nabídce vlevo vyberte Nastavení diagnostiky.

    Snímek obrazovky s nabídkou vlevo na hraničním portálu zabezpečení sítě

  3. Vyberte Přidat nastavení diagnostiky.

  4. Zadejte libovolný název, například "diagnostic" pro název nastavení diagnostiky.

  5. V části Protokoly vyberte všechny protokoly. AllLogs zajišťuje, že se protokoluje veškerý příchozí a odchozí síťový přístup k prostředkům v hraniční síti zabezpečení sítě.

  6. V části Podrobnosti o cíli vyberte Možnost Archivovat do účtu úložiště nebo Odeslat do pracovního prostoru služby Log Analytics. Účet úložiště musí být ve stejné oblasti jako hraniční síť zabezpečení sítě. Můžete použít existující účet úložiště nebo vytvořit nový. Pracovní prostor služby Log Analytics může být v jiné oblasti než pracovní prostor používaný hraniční sítí. Můžete také vybrat kteroukoli z dalších použitelných destinací.

    Snímek obrazovky s vyplněným nastavením diagnostiky na hraničním portálu zabezpečení sítě

  7. Výběrem možnosti Uložit vytvořte nastavení diagnostiky a spusťte protokolování síťového přístupu.

Čtení protokolů přístupu k síti

Pracovní prostor služby Log Analytics

Tabulka network-security-perimeterAccessLogs obsahuje všechny protokoly pro každou kategorii protokolu (například network-security-perimeterPublicInboundResourceRulesAllowed). Každý protokol obsahuje záznam o přístupu k hraniční síti zabezpečení sítě, který odpovídá kategorii protokolů.

Tady je příklad network-security-perimeterPublicInboundResourceRulesAllowed formátu protokolu:

Název sloupce Význam Příklad hodnoty
ResultDescription Název operace síťového přístupu POST /indexes/my-index/docs/search
Profil Ke které síti byla přidružena hraniční síť, ke které byla vyhledávací služba přidružena defaultProfile
ServiceResourceId ID prostředku vyhledávací služby search-service-resource-id
Odpovídající pravidlo Popis json pravidla, které se shodovalo s protokolem { "accessRule": "IP firewall" }
SourceIPAddress Zdrojová IP adresa příchozího síťového přístupu, pokud je k dispozici 1.1.1.1
AccessRuleVersion Verze pravidel přístupu k hraniční síti, která se používají k vynucení pravidel síťového přístupu 0

Účet úložiště

Účet úložiště má kontejnery pro každou kategorii protokolů (například insights-logs-network-security-perimeterpublicinboundperimeterrulesallowed). Struktura složek uvnitř kontejneru odpovídá ID prostředku hraniční sítě a času, kdy byly protokoly pořízeny. Každý řádek v souboru protokolu JSON obsahuje záznam o přístupu k hraniční síti zabezpečení sítě, který odpovídá kategorii protokolu.

Protokol povolených kategorií příchozích hraničních pravidel například používá následující formát:

"properties": {
    "ServiceResourceId": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/network-security-perimeter/providers/Microsoft.Search/searchServices/network-security-perimeter-search",
    "Profile": "defaultProfile",
    "MatchedRule": {
        "AccessRule": "myaccessrule"
    },
    "Source": {
        "IpAddress": "255.255.255.255",
    }
}

Přidání pravidla přístupu pro vyhledávací službu

Profil hraniční sítě určuje pravidla, která povolují nebo zakazují přístup přes hraniční síť.

V rámci hraniční sítě mají všechny prostředky vzájemný přístup na úrovni sítě. Stále musíte nastavit ověřování a autorizaci, ale na úrovni sítě se přijímají žádosti o připojení z hraniční sítě.

U prostředků mimo hraniční síť je nutné zadat pravidla příchozího a odchozího přístupu. Příchozí pravidla určují, která připojení se mají povolit, a pravidla odchozích přenosů určují, které požadavky jsou povolené.

Vyhledávací služba přijímá příchozí požadavky z aplikací, jako jsou Azure AI Foundry, Azure OpenAI Studio, tok výzvy služby Azure Machine Learning a všechny aplikace, které odesílají požadavky na indexování nebo dotazy. Vyhledávací služba odesílá odchozí požadavky během indexerového indexování a spouštění sady dovedností. Tato část vysvětluje, jak nastavit pravidla příchozího a odchozího přístupu pro scénáře azure AI Search.

Poznámka:

Každá služba přidružená k hraniční síti implicitně umožňuje příchozí a odchozí přístup ke všem jiným službám přidruženým ke stejné hraniční síti při ověřování přístupu pomocí spravovaných identit a přiřazení rolí. Pravidla přístupu je potřeba vytvořit jenom v případě, že povolíte přístup mimo hraniční síť nebo pro přístup ověřený pomocí klíčů rozhraní API.

Přidání pravidla příchozího přístupu

Příchozí pravidla přístupu můžou umožňovat připojení k internetu a prostředkům mimo hraniční síť s prostředky uvnitř hraniční sítě.

Hraniční síť podporuje dva typy pravidel příchozího přístupu:

  • Rozsahy IP adres. IP adresy nebo rozsahy musí být ve formátu CIDR (Classless Inter-Domain Routing). Příkladem zápisu CIDR je 192.0.2.0/24, který představuje IP adresy v rozsahu od 192.0.2.0 do 192.0.2.255. Tento typ pravidla umožňuje příchozí požadavky z libovolné IP adresy v rozsahu.

  • Předplatná Tento typ pravidla umožňuje příchozí přístup ověřený pomocí jakékoli spravované identity z předplatného.

Přidání příchozího pravidla přístupu na webu Azure Portal:

  1. Na webu Azure Portal přejděte k hraničnímu prostředku zabezpečení sítě.

  2. V nabídce vlevo vyberte Profily .

    Snímek obrazovky s levou nabídkou s vybranými profily

  3. Vyberte profil, který používáte s hraniční sítí zabezpečení sítě.

    Snímek obrazovky s výběrem profilu z hraniční sítě zabezpečení sítě

  4. V nabídce vlevo vyberte pravidla příchozího přístupu.

    Snímek obrazovky s levou nabídkou s vybranou příchozími pravidly přístupu

  5. Vyberte Přidat.

    Snímek obrazovky s tlačítkem pro přidání příchozího pravidla hraničního přístupu k zabezpečení sítě

  6. Zadejte nebo vyberte následující hodnoty:

    Nastavení Hodnota
    Název pravidla Název pravidla příchozího přístupu (například MyInboundAccessRule).
    Typ zdroje Platné hodnoty jsou rozsahy IP adres nebo předplatná.
    Povolené zdroje Pokud jste vybrali rozsahy IP adres, zadejte rozsah IP adres ve formátu CIDR, ze kterého chcete povolit příchozí přístup. Rozsahy IP adres Azure jsou k dispozici na tomto odkazu. Pokud jste vybrali Předplatná, použijte předplatné, ze kterého chcete povolit příchozí přístup.
  7. Výběrem možnosti Přidat vytvořte příchozí pravidlo přístupu.

    Snímek obrazovky s vyplněnou obrazovkou pravidla hraničního přístupu pro příchozí zabezpečení sítě

Přidání pravidla odchozího přístupu

Vyhledávací služba provádí odchozí volání během indexerového indexování a spouštění sady dovedností. Pokud jsou zdroje dat indexeru, služby Azure AI nebo logika vlastních dovedností mimo hraniční síť zabezpečení sítě, měli byste vytvořit pravidlo odchozího přístupu, které vaší vyhledávací službě umožní vytvořit připojení.

Vzpomeňte si, že ve verzi Public Preview se Azure AI Search může připojit jenom ke službě Azure Storage nebo Azure Cosmos DB v rámci hraniční sítě zabezpečení. Pokud indexery používají jiné zdroje dat, potřebujete pravidlo odchozího přístupu pro podporu tohoto připojení.

Hraniční síť podporuje pravidla odchozího přístupu na základě plně kvalifikovaného názvu domény (FQDN) cíle. Můžete například povolit odchozí přístup ze všech služeb přidružených k hraniční síti k plně kvalifikovanému názvu domény, například mystorageaccount.blob.core.windows.net.

Přidání pravidla odchozího přístupu na webu Azure Portal:

  1. Na webu Azure Portal přejděte k hraničnímu prostředku zabezpečení sítě.

  2. V nabídce vlevo vyberte Profily .

    Snímek obrazovky s nabídkou vlevo a vybranou možností profily

  3. Vyberte profil, který používáte s hraniční sítí zabezpečení sítě.

    Snímek obrazovky s výběrem profilu z hraniční sítě zabezpečení sítě

  4. V nabídce vlevo vyberte pravidla odchozího přístupu.

    Snímek obrazovky s výběrem pravidel odchozího přístupu v nabídce vlevo

  5. Vyberte Přidat.

    Snímek obrazovky s přidáním pravidla odchozího přístupu v hraniční síti zabezpečení sítě

  6. Zadejte nebo vyberte následující hodnoty:

    Nastavení Hodnota
    Název pravidla Název pravidla odchozího přístupu (například MyOutboundAccessRule)
    Destination Type Ponechat jako plně kvalifikovaný název domény
    Povolené cíle Zadejte čárkami oddělený seznam plně kvalifikovaných názvů domén, ke které chcete povolit odchozí přístup.
  7. Výběrem možnosti Přidat vytvořte pravidlo odchozího přístupu.

    Snímek obrazovky s přidáním pravidla odchozího přístupu v hraniční síti s vyplněnými možnostmi

Otestování připojení přes hraniční síť

K otestování připojení přes hraniční síť potřebujete přístup k webovému prohlížeči, a to buď na místním počítači s připojením k internetu, nebo k virtuálnímu počítači Azure.

  1. Změňte přidružení hraniční sítě na vynucený režim , abyste mohli začít vynucovat požadavky na zabezpečení sítě pro přístup k vaší vyhledávací službě.

  2. Rozhodněte se, jestli chcete použít místní počítač nebo virtuální počítač Azure.

    1. Pokud používáte místní počítač, potřebujete znát svou veřejnou IP adresu.
    2. Pokud používáte virtuální počítač Azure, můžete použít privátní propojení nebo zkontrolovat IP adresu pomocí webu Azure Portal.
  3. Pomocí TÉTO IP adresy můžete vytvořit příchozí pravidlo přístupu pro tuto IP adresu, které povolí přístup. Pokud používáte privátní propojení, můžete tento krok přeskočit.

  4. Nakonec zkuste přejít do vyhledávací služby na webu Azure Portal. Pokud můžete úspěšně zobrazit indexy, je hraniční síť zabezpečení sítě správně nakonfigurovaná.

Zobrazení a správa konfigurace hraniční sítě

K kontrole a odsouhlasení hraničních konfigurací můžete použít rozhraní REST API hraniční konfigurace zabezpečení sítě.

Nezapomeňte použít verzi rozhraní API ve verzi 2024-06-01-previewPreview. Zjistěte, jak volat rozhraní REST API pro správu.

Viz také