Compartir vía


Protección de los recursos del área de trabajo de Azure Machine Learning con redes virtuales (VNet)

Sugerencia

Puede usar redes virtuales administradas de Azure Machine Learning en lugar de los pasos descritos en este artículo. Con una red virtual administrada, Azure Machine Learning se hace cargo del trabajo de aislamiento de red para el área de trabajo y los procesos administrados. También puede agregar puntos de conexión privados para los recursos necesarios para el área de trabajo, como la cuenta de Azure Storage. Para más información, consulte Aislamiento de red gestionada del área de trabajo.

Aprenda a proteger los entornos de proceso y los recursos del área de trabajo de Azure Machine Learning mediante redes virtuales de Azure. En este artículo se usa un escenario de ejemplo para mostrar cómo configurar una red virtual completa.

Este artículo forma parte de una serie sobre la protección de un flujo de trabajo de Azure Machine Learning. Consulte los demás artículos de esta serie:

Para obtener un tutorial sobre cómo crear un área de trabajo segura, visite el Tutorial: Creación de un área de trabajo segura, Plantilla de Bicep o Plantilla de Terraform.

Requisitos previos

En este artículo se da por hecho que está familiarizado con los siguientes artículos:

Escenario de ejemplo

En esta sección, aprenderá cómo se configura un escenario de red común para proteger la comunicación de Azure Machine Learning con las direcciones IP privadas.

En la tabla siguiente se compara el modo en que los servicios acceden a diferentes partes de una red de Azure Machine Learning con y sin una red virtual:

Escenario Área de trabajo Recursos asociados Entrenamiento del entorno de proceso Inferencia del entorno de proceso
Sin red virtual Dirección IP pública Dirección IP pública Dirección IP pública Dirección IP pública
Área de trabajo pública, todos los demás recursos de una red virtual Dirección IP pública IP pública (punto de conexión de servicio)
- o -
IP privada (punto de conexión privado)
Dirección IP pública Dirección IP privada
Protección de recursos en una red virtual IP privada (punto de conexión privado) IP pública (punto de conexión de servicio)
- o -
IP privada (punto de conexión privado)
Dirección IP privada Dirección IP privada
  • Área de trabajo: creación de un punto de conexión privado para su área de trabajo. El punto de conexión privado conecta el área de trabajo a la red virtual a través de varias direcciones IP privadas.
    • Acceso público: opcionalmente, puede habilitar el acceso público para un área de trabajo protegida.
  • Recurso asociado: use puntos de conexión de servicio o puntos de conexión privados para conectarse a recursos del área de trabajo como Azure Storage o Azure Key Vault. En el caso de Azure Container Services, use un punto de conexión privado.
    • Los puntos de conexión de servicio proporcionan la identidad de la red virtual al servicio de Azure. Una vez que habilita puntos de conexión de servicio en su red virtual, puede agregar una regla de red virtual para proteger los recursos de los servicios de Azure en la red virtual. Los puntos de conexión de servicio usan direcciones IP públicas.
    • Los puntos de conexión privados son interfaces de red que le permiten conectarse de forma segura a un servicio con la tecnología de Azure Private Link. El punto de conexión privado usa una dirección IP privada de la red virtual, y coloca el servicio de manera eficaz en su red virtual.
  • Acceso al proceso de entrenamiento: acceda a destinos de proceso de entrenamiento como la instancia y los clústeres de proceso de Azure Machine Learning con direcciones IP públicas o privadas.
  • Acceso al proceso de inferencia: acceda a los clústeres de proceso de Azure Kubernetes Services (AKS) con direcciones IP privadas.

En las secciones siguientes se muestra cómo proteger el escenario de red descrito anteriormente. Para proteger la red, debe hacer lo siguiente:

  1. Proteger el área de trabajo y los recursos asociados.
  2. Proteger el entorno de entrenamiento.
  3. Proteger el entorno de inferencia.
  4. Opcional: habilitar la funcionalidad de Studio.
  5. Configurar el firewall.
  6. Configuración de la resolución de nombres DNS.

Área de trabajo pública y recursos protegidos

Importante

Aunque se trata de una configuración compatible con Azure Machine Learning, Microsoft no la recomienda. Los datos de la cuenta de Azure Storage detrás de la red virtual se pueden exponer en el área de trabajo pública. Debe comprobar esta configuración con el equipo de seguridad antes de usarla en producción.

Si quiere acceder al área de trabajo a través de la red pública de Internet y mantener todos los recursos asociados protegidos de una red virtual, siga estos pasos:

  1. Crear una red virtual de Azure. Esta red protege los recursos utilizados por el área de trabajo.

  2. Use una de las siguientes opciones para crear un área de trabajo de acceso público:

    O BIEN

  3. Agregue los siguientes servicios a la red virtual ya sea mediante un punto de conexión de servicio o mediante un punto de conexión privado. También debe permitir que los servicios de confianza de Microsoft accedan a estos servicios:

  4. En las propiedades de la cuenta de Azure Storage del área de trabajo, agregue la dirección IP del cliente a la lista de permitidos en la configuración del firewall. Para más información, consulte Configuración de redes virtuales y firewalls de Azure Storage.

Proteger el área de trabajo y los recursos asociados

Realice los pasos siguientes para proteger el área de trabajo y los recursos asociados. Estos pasos permiten que los servicios se comuniquen en la red virtual.

  1. Crear redes virtuales de Azure. Esta red protege el área de trabajo y otros recursos. Después, cree una área de trabajo habilitada para Private Link a fin de habilitar la comunicación entre la red virtual y el área de trabajo.

  2. Agregue los siguientes servicios a la red virtual ya sea mediante un punto de conexión de servicio o mediante un punto de conexión privado. También debe permitir que los servicios de confianza de Microsoft accedan a estos servicios:

    Servicio Información de punto de conexión Información sobre los servicios de confianza permitidos
    Azure Key Vault Punto de conexión de servicio
    Punto de conexión privado
    Permite que los servicios de Microsoft de confianza omitan este firewall
    Cuenta de Azure Storage Punto de conexión privado y de servicio
    Punto de conexión privado
    Concesión de acceso desde instancias de recursos de Azure
    o
    Concesión de acceso a servicios de Azure de confianza
    Azure Container Registry Punto de conexión privado Permitir servicios de confianza
  1. Crear redes virtuales de Azure. Esta red virtual protege el área de trabajo y otros recursos. Después, cree una área de trabajo habilitada para Private Link a fin de habilitar la comunicación entre la red virtual y el área de trabajo.

  2. Agregue los siguientes servicios a la red virtual ya sea mediante un punto de conexión de servicio o mediante un punto de conexión privado. También debe permitir que los servicios de confianza de Microsoft accedan a estos servicios:

    Servicio Información de punto de conexión Información sobre los servicios de confianza permitidos
    Azure Key Vault Punto de conexión de servicio
    Punto de conexión privado
    Permite que los servicios de Microsoft de confianza omitan este firewall
    Cuenta de Azure Storage Punto de conexión privado y de servicio
    Punto de conexión privado
    Concesión de acceso desde instancias de recursos de Azure
    o
    Concesión de acceso a servicios de Azure de confianza
    Azure Container Registry Punto de conexión privado Permitir servicios de confianza

Diagrama que muestra cómo el área de trabajo y los recursos asociados se comunican entre sí en una red virtual.

Para obtener instrucciones detalladas sobre cómo completar estos pasos, consulte Protección de un área de trabajo de Azure Machine Learning.

Para obtener instrucciones detalladas sobre cómo completar estos pasos, consulte Protección de un área de trabajo de Azure Machine Learning.

Limitaciones

La protección del área de trabajo y los recursos asociados en una red virtual presenta las siguientes limitaciones:

  • El área de trabajo y la cuenta de almacenamiento predeterminada deben estar en la misma red virtual. Sin embargo, se permiten subredes en la misma red virtual. Por ejemplo, el área de trabajo de una subred y almacenamiento en otra.

    Se recomienda que Azure Key Vault y Azure Container Registry para el área de trabajo también estén en la misma red virtual. Sin embargo, ambos recursos también pueden estar en una red virtual emparejada.

Protección del entorno de entrenamiento

En esta sección, aprenderá a proteger el entorno de entrenamiento en Azure Machine Learning. También aprenderá cómo Azure Machine Learning completa un trabajo de entrenamiento para comprender el funcionamiento conjunto de las configuraciones de red.

Para proteger el entorno de entrenamiento, siga estos pasos:

  1. Cree una instancia de proceso y un clúster de proceso de Azure Machine Learning en la red virtual. Los trabajos de entrenamiento se ejecutan en estos procesos.

  2. Si el clúster de proceso o la instancia de proceso usan una dirección IP pública, debe permitir la comunicación entrante para que los servicios de administración puedan enviar trabajos a los recursos de proceso.

    Sugerencia

    El clúster de proceso y la instancia de proceso se pueden crear con o sin una dirección IP pública. Si se crea con una IP pública, obtendrá un equilibrador de carga con una IP pública para aceptar el acceso entrante desde el servicio Azure Batch y el Azure Machine Learning Service. Debe configurar el enrutamiento definido por el usuario (UDR) si usa un firewall. Si se crea sin una IP pública, obtendrá un servicio de vínculo privado para aceptar el acceso entrante desde el servicio Azure Batch y Azure Machine Learning Service sin una IP pública.

  1. Cree una instancia de proceso y un clúster de proceso de Azure Machine Learning en la red virtual. Los trabajos de entrenamiento se ejecutan en estos procesos.

  2. Si el clúster de proceso o la instancia de proceso usan una dirección IP pública, debe permitir la comunicación entrante para que los servicios de administración puedan enviar trabajos a los recursos de proceso.

    Sugerencia

    El clúster de proceso y la instancia de proceso se pueden crear con o sin una dirección IP pública. Si se crea con una IP pública, obtendrá un equilibrador de carga con una IP pública para aceptar el acceso entrante desde el servicio Azure Batch y el Azure Machine Learning Service. Debe configurar el enrutamiento definido por el usuario (UDR) si usa un firewall. Si se crea sin una IP pública, obtendrá un servicio de vínculo privado para aceptar el acceso entrante desde el servicio Azure Batch y Azure Machine Learning Service sin una IP pública.

Diagrama que muestra cómo proteger las instancias y los clústeres de proceso administrados.

Para obtener instrucciones detalladas sobre cómo completar estos pasos, consulte Protección de un entorno de entrenamiento.

Para obtener instrucciones detalladas sobre cómo completar estos pasos, consulte Protección de un entorno de entrenamiento.

Ejemplo de envío de trabajo de entrenamiento

En esta sección, aprenderá cómo Azure Machine Learning se comunica de forma segura entre los servicios para enviar un trabajo de entrenamiento. Este ejemplo muestra cómo funcionan todas las configuraciones de forma conjunta para proteger la comunicación.

  1. El cliente carga scripts y datos de entrenamiento en las cuentas de almacenamiento protegidas con un punto de conexión de servicio o privado.

  2. El cliente envía un trabajo de entrenamiento al área de trabajo de Azure Machine Learning a través del punto de conexión privado.

  3. El servicio Azure Batch recibe el trabajo del área de trabajo. Después, envía el trabajo de entrenamiento al entorno de proceso mediante el equilibrador de carga público para el recurso de proceso.

  4. El recurso de proceso recibe el trabajo e inicia el entrenamiento. El recurso de proceso usa la información almacenada en el almacén de claves para acceder a las cuentas de almacenamiento a fin de descargar archivos de entrenamiento y cargar la salida.

Diagrama que muestra el flujo de trabajo seguro del envío de trabajos de entrenamiento.

Limitaciones

  • Azure Compute Instance y Azure Compute Clusters deben estar en la misma red virtual, región y suscripción que el área de trabajo. Si los recursos asociados están en una región diferente a la del área de trabajo, puede experimentar una latencia adicional.

Protección del entorno de inferencia

Puede habilitar el aislamiento de red para los puntos de conexión en línea administrados para proteger el siguiente tráfico de red:

  • Solicitudes de puntuación entrantes.
  • Comunicación saliente con el área de trabajo, Azure Container Registry y Azure Blob Storage.

Para más información, consulte Habilitación del aislamiento de red para puntos de conexión en línea administrados.

En esta sección, obtendrá información sobre las opciones disponibles para proteger un entorno de inferencia al usar la extensión de la CLI de Azure para ML v1 o el SDK de Python para Azure Machine Learning v1. Cuando se hace una implementación v1, se recomienda usar los clústeres de Azure Kubernetes Services (AKS) para las implementaciones de producción a gran escala.

Tiene dos opciones para los clústeres de AKS en una red virtual:

  • Implementar o conectar un clúster de AKS predeterminado a la red virtual.
  • Conectar un clúster de AKS privado a la red virtual.

Los clústeres de AKS predeterminados tienen un plano de control con las direcciones IP públicas. Puede agregar un clúster de AKS predeterminado a la red virtual durante la implementación o conectar un clúster después de la creación.

Los clústeres de AKS privados tienen un plano de control, al que solo se puede acceder a través de direcciones IP privadas. Los clústeres de AKS privados se deben conectar una vez creado el clúster.

Para obtener instrucciones detalladas sobre cómo agregar clústeres predeterminados y privados, consulte Protección de un entorno de inferencia.

Independientemente del clúster de AKS predeterminado o del clúster de AKS privado que se use, si el clúster de AKS está detrás de la red virtual, el área de trabajo y sus recursos asociados (almacenamiento, almacén de claves y ACR) deben tener puntos de conexión privados o puntos de conexión de servicio en la misma red virtual que el clúster de AKS.

En el diagrama de red siguiente se muestra un área de trabajo de Azure Machine Learning protegida con un clúster de AKS privado conectado a la red virtual.

Diagrama que muestra un clúster de AKS privado adjunto.

Opcional: Habilitación del acceso público

Puede proteger el área de trabajo detrás de una red virtual mediante un punto de conexión privado y seguir permitiendo el acceso a través de la red pública de Internet. La configuración inicial equivale a proteger el área de trabajo y los recursos asociados.

Después de proteger el área de trabajo con un punto de conexión privado, siga estos pasos para permitir que los clientes desarrollen de forma remota mediante el SDK o Estudio de Azure Machine Learning:

  1. Habilite el acceso público al área de trabajo.
  2. Configure el firewall de Azure Storage para permitir la comunicación con la dirección IP de los clientes que se conectan a través de la red pública de Internet.
  1. Habilite el acceso público al área de trabajo.
  2. Configure el firewall de Azure Storage para permitir la comunicación con la dirección IP de los clientes que se conectan a través de la red pública de Internet.

Opcional: habilitación de la funcionalidad de Studio

Si el almacenamiento se encuentra en una red virtual, debe realizar pasos de configuración adicionales para habilitar la funcionalidad completa en Studio. De forma predeterminada, las características siguientes están deshabilitadas:

  • Vista previa de los datos en Studio.
  • Visualización de los datos en el diseñador.
  • Implementación de un modelo en el diseñador.
  • Envío de un experimento de AutoML.
  • Inicio de un proyecto de etiquetado.

Para habilitar la funcionalidad de Studio completa, consulte Uso de Azure Machine Learning Studio en una red virtual.

Limitaciones

El etiquetado de datos asistido por ML no es compatible con las cuentas de almacenamiento predeterminadas en una red virtual. En su lugar, use una cuenta de almacenamiento que no sea la predeterminada para el etiquetado de datos asistido por ML.

Sugerencia

Siempre que no sea la cuenta de almacenamiento predeterminada, la cuenta usada por el etiquetado de datos se puede proteger en la red virtual.

Configuración del firewall

Configure el firewall para controlar el tráfico entre los recursos del área de trabajo de Azure Machine Learning y la red pública de Internet. Aunque se recomienda usar Azure Firewall, también puede usar otros productos de firewall.

Para obtener más información sobre la configuración del firewall, consulte Uso de áreas de trabajo detrás de un firewall.

DNS personalizado

Si necesita usar una solución DNS personalizada para la red virtual, debe agregar registros de host para el área de trabajo.

Para obtener más información sobre los nombres de dominio y las direcciones IP que se requieren, consulte Uso de un área de trabajo con un servidor DNS personalizado.

Microsoft Sentinel

Microsoft Sentinel es una solución de seguridad que se puede integrar con Azure Machine Learning. Por ejemplo, el uso de cuadernos de Jupyter Notebook proporcionados a través de Azure Machine Learning. Para más información, consulte Uso de cuadernos de Jupyter Notebook para buscar amenazas de seguridad.

Acceso público

Microsoft Sentinel puede crear automáticamente un área de trabajo si está de acuerdo con un punto de conexión público. En esta configuración, los analistas del centro de operaciones de seguridad (SOC) y los administradores del sistema se conectan a los cuadernos del área de trabajo a través de Sentinel.

Para obtener información sobre este proceso, consulte Creación de un área de trabajo de Azure Machine Learning desde Microsoft Sentinel.

Diagrama que muestra una conexión pública de Microsoft Sentinel.

Punto de conexión privado

Si desea proteger el área de trabajo y los recursos asociados en una red virtual, primero debe crear el área de trabajo de Azure Machine Learning. También debe crear un "jump box" de máquina virtual en la misma red virtual que el área de trabajo y habilitar la conectividad de Azure Bastion a este. De forma similar a la configuración pública, los analistas y administradores de SOC pueden conectarse mediante Microsoft Sentinel, pero algunas operaciones deben realizarse mediante Azure Bastion para conectarse a la VM.

Para más información sobre esta configuración, consulte Creación de un área de trabajo de Azure Machine Learning desde Microsoft Sentinel.

Diagrama que muestra la conexión de Microsoft Sentinel a través de una red virtual.

Este artículo forma parte de una serie sobre la protección de un flujo de trabajo de Azure Machine Learning. Consulte los demás artículos de esta serie: