Freigeben über


Netzwerkempfehlungen für KI-Workloads in Azure

Dieser Artikel enthält Netzwerkempfehlungen für Organisationen, die KI-Workloads (künstliche Intelligenz) in Azure ausführen. Im Vordergrund stehen Azure KI-Platform-as-a-Service (PaaS)-Lösungen, einschließlich Azure KI Studio, Azure OpenAI, Azure Machine Learning und Azure KI Services. Behandelt werden sowohl generative als auch nicht generative KI-Workloads.

Das Netzwerk ermöglicht eine sichere und effiziente Konnektivität mit kritischen KI-Ressourcen und ist entscheidend für die Datenintegrität und den Datenschutz. Effektive Netzwerkstrategien schützen sensible KI-Workloads vor nicht autorisiertem Zugriff und tragen zur Optimierung der Leistung beim Trainieren und Bereitstellen von KI-Modellen bei.

Konfigurieren virtueller Netzwerke

Das Konfigurieren virtueller Netzwerke (VNets) bezieht sich auf das Einrichten und Verwalten privater und sicherer Netzwerkumgebungen für Azure KI-Plattformen. Virtuelle Netzwerke ermöglichen es Organisationen, KI-Workloads zu isolieren und sichere Kommunikationskanäle zu erstellen. Die ordnungsgemäße Konfiguration stellt sicher, dass nur autorisierte Benutzer und Systeme auf kritische KI-Ressourcen zugreifen können, und minimiert die Gefährdung durch das öffentliche Internet.

Plattform für künstliche Intelligenz Empfehlungen für virtuelle Netzwerke
Azure KI Studio Konfigurieren Sie das verwaltete Netzwerk, und verwenden Sie private Endpunkte.
Azure OpenAI Beschränken Sie den Zugriff auf ausgewählte virtuelle Netzwerke, oder verwenden Sie private Endpunkte.
Azure Machine Learning Erstellen Sie einen sicheren Arbeitsbereich mit einem virtuellen Netzwerk. Planen Sie die Netzwerkisolation. Befolgen Sie die bewährten Methoden für die Sicherheit für Azure Machine Learning.
Azure KI Services Beschränken Sie den Zugriff auf ausgewählte virtuelle Netzwerke, oder verwenden Sie private Endpunkte.

Azure KI Studio und Azure Machine Learning führen die Bereitstellung in von Microsoft verwalteten virtuellen Netzwerken durch und stellen erforderliche abhängige Dienste bereit. Die verwalteten virtuellen Netzwerke verwenden private Endpunkte, um auf unterstützende Azure-Dienste wie Azure Storage, Azure Key Vault und Azure Container Registry zuzugreifen. Verwenden Sie die Links, um die Netzwerkarchitekturen dieser Dienste anzuzeigen, damit Sie Ihr virtuelles Netzwerk optimal konfigurieren können.

Sichere virtuelle Netzwerke

Das Sichern virtueller Netzwerke umfasst die Verwendung privater Endpunkte, das Erzwingen von DNS (Domain Name System)-Zonen und das Aktivieren von benutzerdefinierten DNS-Servern zum Schutz von KI-Workloads. Diese Strategien beschränken den Zugriff über das öffentliche Internet und die damit einhergehende Gefährdung und verhindern nicht autorisierten Zugriff. Eine effektive Netzwerksicherheit ist zum Schützen sensibler KI-Modelle und Gewährleisten der Datenschutzkonformität unerlässlich.

  • Berücksichtigen Sie private Endpunkte. Platform-as-a-Service (PaaS)-Dienste oder KI-Modellendpunkte sollten nicht über das öffentliche Internet zugänglich sein. Private Endpunkte stellen private Konnektivität mit Azure-Diensten in einem virtuellen Netzwerk bereit. Private Endpunkte erhöhen die Komplexität von Bereitstellungen und Vorgängen, der Sicherheitsvorteil wiegt die Komplexität jedoch oft auf.

  • Erwägen Sie die Erstellung privater Endpunkte für KI-Dienstportale. Private Endpunkte bieten sicheren, privaten Zugriff auf PaaS-Portale wie Azure KI Studio und Azure Machine Learning Studio. Richten Sie private Endpunkte für diese globalen Portale in einem virtuellen Hubnetzwerk ein. Diese Konfiguration bietet direkt auf den Benutzergeräten sicheren Zugriff auf öffentlich zugängliche Portalschnittstellen.

  • Erwägen Sie das Erzwingen privater DNS-Zonen. Private DNS-Zonen zentralisieren und sichern die DNS-Verwaltung für den Zugriff auf PaaS-Dienste in Ihrem KI-Netzwerk. Richten Sie Azure-Richtlinien ein, die private DNS-Zonen erzwingen und private Endpunkte erfordern, um sichere, interne DNS-Auflösungen zu gewährleisten. Wenn Sie nicht über zentrale private DNS-Zonen verfügen, müssen Sie manuell eine bedingte Weiterleitung hinzufügen, damit die DNS-Weiterleitung funktioniert. Weitere Informationen finden Sie beispielsweise im Artikel zum Verwenden eines benutzerdefinierten DNS-Servers mit Azure KI Studio-Hubs und dem Azure Machine Learning-Arbeitsbereich.

  • Aktivieren Sie benutzerdefinierte DNS-Server und private Endpunkte für PaaS-Dienste. Benutzerdefinierte DNS-Server verwalten die PaaS-Konnektivität innerhalb des Netzwerks unter Umgehung des öffentlichen DNS. Konfigurieren Sie private DNS-Zonen in Azure, um PaaS-Dienstnamen sicher aufzulösen und den gesamten Datenverkehr über private Netzwerkkanäle weiterzuleiten.

Konnektivität verwalten

Durch die Verwaltung der Konnektivität wird gesteuert, wie KI-Ressourcen mit externen Systemen interagieren. Methoden wie die Verwendung einer Jumpbox und das Einschränken des ausgehenden Datenverkehrs tragen zum Schutz von KI-Workloads bei. Die ordnungsgemäße Konnektivitätsverwaltung minimiert Sicherheitsrisiken und sorgt für reibungslose, unterbrechungsfreie KI-Vorgänge.

  • Verwenden Sie eine Jumpbox für den Zugriff. Für den Zugriff für die KI-Entwicklung sollte eine Jumpbox innerhalb des virtuellen Netzwerks der Workload oder ein virtuelles Netzwerk des Konnektivitätshubs verwendet werden. Verwenden Sie Azure Bastion, um eine sichere Verbindung mit VMs herzustellen, die mit KI-Diensten interagieren. Azure Bastion bietet sichere RDP (Remotedesktopprotokoll)- und SSH (Secure Shell)-Konnektivität, ohne VMs für das öffentliche Internet verfügbar zu machen. Aktivieren Sie Azure Bastion, um die Verschlüsselung von Sitzungsdaten zu gewährleisten und den Zugriff über TLS (Transport Layer Security)-basierte RDP-/SSH-Verbindungen zu schützen.

  • Beschränken Sie ausgehenden Datenverkehr von Ihren KI-Ressourcen. Durch die Beschränkung des ausgehenden Datenverkehrs von Ihren KI-Modellendpunkten können Sie sensible Daten schützen und die Integrität Ihrer KI-Modelle aufrechterhalten. Um die Risiken einer Datenexfiltration zu minimieren, beschränken Sie ausgehenden Datenverkehr auf genehmigte Dienste oder vollqualifizierte Domänennamen (Fully Qualified Domain Names, FQDNs), und verwalten Sie eine Liste vertrauenswürdiger Quellen. Lassen Sie ausgehenden Internetdatenverkehr nur dann uneingeschränkt zu, wenn Sie Zugriff auf öffentliche Machine Learning-Ressourcen benötigen, Ihre Systeme aber regelmäßig überwachen und aktualisieren. Weitere Informationen finden Sie unter Azure KI Services, Azure KI Studio und Azure Machine Learning.

  • Ziehen Sie die Verwendung eines Gateways für generative KI in Betracht. Erwägen Sie die Verwendung von Azure API Management (APIM) als Gateway für generative KI in Ihren virtuellen Netzwerken. Ein Gateway für generative KI befindet sich zwischen Ihrem Front-End und den KI-Endpunkten. Die Verwendung von Application Gateway, Web Application Firewall (WAF)-Richtlinien und APIM innerhalb des virtuellen Netzwerks ist eine bewährte Architektur für generative KI-Lösungen. Weitere Informationen finden Sie im Artikel zur KI-Hubarchitektur und unter Bereitstellen einer Azure API Management-Instanz in mehreren Azure-Regionen.

  • Verwenden Sie HTTPS (Hypertext Transfer-Protokoll Secure) für die Konnektivität zwischen Internet und Azure. Sichere Verbindungen mit TLS-Protokollen schützen die Datenintegrität und -vertraulichkeit für KI-Workloads, die über das Internet eine Verbindung herstellen. Implementieren Sie HTTPS über Azure Application Gateway oder Azure Front Door. Beide Dienste bieten verschlüsselte, sichere Tunnel für Verbindungen aus dem Internet.

Nächster Schritt