Compartir a través de


Descripción general de las configuraciones de IA y LLM en Microsoft Cloud for Sovereignty (versión preliminar)

Importante

Esta es una característica en versión preliminar. Esta información se relaciona con una función preliminar que puede modificarse sustancialmente antes de su lanzamiento. Microsoft no otorga ninguna garantía, explícita o implícita, con respecto a la información proporcionada aquí.

Las organizaciones del sector público pueden aprovechar la última innovación en IA en la nube pública, al tiempo que administran sus datos de acuerdo con sus directivas locales y requisitos normativos con la ayuda de Microsoft Cloud for Sovereignty.

Microsoft Cloud for Sovereignty ofrece agilidad y flexibilidad, características avanzadas de ciberseguridad y acceso a las últimas innovaciones, como Azure OpenAI, para acelerar la transformación digital y la prestación de servicios públicos esenciales. Permite a los clientes crear y transformar digitalmente cargas de trabajo en la nube de Microsoft, al tiempo que les ayuda a cumplir muchos de sus requisitos específicos de cumplimiento, seguridad y directivas.

El servicio Azure proporciona acceso a los potentes modelos de lenguaje de OpenAI , incluidos los modelos GTP4-o, GPT-4, GPT-3.5-Turbo y las series de modelos Embeddings. OpenAI Estos modelos de lenguaje fundacionales están previamente entrenados con grandes cantidades de datos para realizar tareas, como generación de contenido, resumen, búsqueda semántica y traducción de lenguaje natural a código. Puede usar Azure OpenAI Service para acceder a los modelos preentrenados y crear aplicaciones habilitadas para IA más rápidamente y con el mínimo esfuerzo, al mismo tiempo que usan Microsoft Cloud for Sovereignty para habilitar los requisitos de cumplimiento, seguridad y directivas con controles soberanos a escala empresarial y arquitectura en la nube.

Prestaciones

Puede utilizar Azure OpenAI Services en sus datos para:

  • Aumentar la productividad de los empleados reduciendo el tiempo que necesitan para encontrar información crítica en la base de conocimientos colectiva de la organización.

  • Aumente la satisfacción de los electores simplificando los complejos requisitos de los reglamentos o programas.

Ejemplo de caso de uso

Los casos de uso soberano se implementan mejor basándose en la zona de aterrizaje soberana (SLZ). La SLZ se compone de una jerarquía de grupos de administración y recursos comunes de la plataforma que facilitan la conexión en red, el registro y las identidades de los servicios administrados. El siguiente diagrama muestra la arquitectura del despliegue inicial de la zona de aterrizaje Soberana.

Arquitectura del despliegue inicial de la zona de aterrizaje soberana.

El grupo de administración raíz de una SLZ se conoce comúnmente como zona de aterrizaje, o zona de aterrizaje a escala empresarial. Las suscripciones individuales que residen en uno de los grupos de administración secundarios por debajo del principal suelen denominarse zonas de aterrizaje de aplicaciones o zonas de aterrizaje de cargas de trabajo. Las cargas de trabajo de las aplicaciones pueden implementarse en un entorno SLZ en una de las cuatro zonas de aterrizaje predeterminadas:

  • Corp (corporativo): cargas de trabajo no confidenciales y que no están expuestas a Internet

  • En línea - Cargas de trabajo no confidenciales que enfrentan Internet

  • Corporación confidencial: cargas de trabajo confidenciales que no tienen acceso a Internet (solo permiten el uso de recursos informáticos confidenciales)

  • Confidencial en línea : cargas de trabajo confidenciales que enfrentan Internet (solo permite el uso de recursos informáticos confidenciales)

La principal diferencia entre los grupos de administración Corp y En línea es cómo manejan los puntos de conexión públicos. El entorno En línea permite usar puntos de conexión públicos, mientras que el entorno Corp no. Más información sobre la arquitectura de la SLZ.

En una SLZ ambiente, debe implementar soluciones basadas en IA como cargas de trabajo dedicadas en sus propias suscripciones dentro de la jerarquía del grupo de administración Corp o Online .

Recomendamos utilizar Corp ambiente como patrón estándar seguro para implementar aplicaciones basadas en Grandes modelo de lenguaje (LLM) a través de Recuperación Generada Aumentada (RAG) , como agentes para uso interno de la organización. Necesita conexiones ExpressRoute o basadas en VPN para acceder a las API de front-end o a las interfaces de usuario que conectan con los servicios de Azure AI y proporcionan capacidades de LLM a los usuarios finales o consumidores.

Para ofrecer al público aplicaciones basadas en LLM o RAG, use las zonas de carga de trabajo en la jerarquía del grupo de administración En línea. Sin embargo, debe acceder a todos los servicios necesarios para la implementación a través de puntos de conexión privados de forma segura en la red virtual. Proporcione la API o la aplicación web front-end únicamente a través de un punto de conexión público a los usuarios finales o consumidores.

En este caso, debe proteger el punto de conexión público con un Firewall de aplicaciones web. También debe aplicar y configurar DDoS apropiados y otros servicios de seguridad. Según sus preferecias, esta configuración puede realizarse de forma centralizada en la red virtual del centro de conectividad, o descentralizada en la red virtual de la carga de trabajo.

Si necesita integrar datos de zonas de aterrizaje Confidenciales con cargas de trabajo de IA, debe ejecutar los procesos de transformación que procesan y almacenan los datos en servicios como los servicios de IA de Azure, como Azure AI Search o Azure OpenAI, dentro de una zona de aterrizaje Confidencial . Además, estos procesos deben filtrar y administrar activamente los datos para evitar el envío de datos confidenciales que deben ser cifrados al usarlos para servicios y cargas de trabajo no confidenciales. Debe implementar este filtrado en la lógica empresarial personalizada caso por caso.

Si necesita ingerir, transformar y consumir datos mediante cargas de trabajo de IA, le recomendamos que implemente una zona de destino de datos alineada con los dominios de datos. Una zona de aterrizaje de datos tiene varias capas que habilitan la agilidad para las integraciones de datos de servicio y los productos de datos que contiene.

Una zona de aterrizaje de datos es parte del escenario de análisis a escala de la nube del Marco de adopción de la nube, que es un enfoque integral y basado en opiniones diseñado para acelerar y agilizar la implementación de soluciones de análisis avanzadas dentro de la nube. ... Proporciona una metodología estructurada, que abarca las mejores prácticas y servicios estandarizados, para facilitar la ingesta, transformación y consumo de datos en varios dominios. Al utilizar este escenario, las organizaciones pueden lograr una mayor agilidad y escalabilidad en sus operaciones de datos, garantizando así la gobernanza y el intercambio seguro de datos. Este marco no solo optimiza el rendimiento de las cargas de trabajo analíticas, sino que también mejora la integración y la gestión fluidas de los productos de datos, lo que en última instancia impulsa procesos de toma de decisiones más profundos e informados.

Puede implementar una nueva zona de aterrizaje de datos con un conjunto estándar de servicios que permitan a la zona de aterrizaje de datos comenzar la ingesta y el análisis de datos. Puede conectar la zona de aterrizaje de datos a la zona de aterrizaje de datos LLM y a todas las demás zonas de aterrizaje de datos con un emparejamiento de red virtual. Este mecanismo permite compartir los datos de forma segura a través de la red interna de Azure al mismo tiempo que se consigue una menor latencia y un mayor rendimiento que si se hiciera a través del centro de conectividad.

Algunas implementaciones pueden requerir el uso de datos sensibles o confidenciales que requieran un cifrado en uso, disponible con la informática confidencial. Para este escenario, puede ejecutar soluciones de datos basadas en máquinas virtuales en zonas de aterrizaje en el marco del grupo de administración confidencial. Es posible que algunos servicios de datos PaaS no puedan ejecutarse en máquinas virtuales confidenciales.

Pasos siguientes