Obtenir le contexte de l’utilisateur final pour les alertes IA
La protection contre les menaces de Microsoft Defender pour le cloud pour les charges de travail IA vous permet d’améliorer la possibilité d’actions et la valeur de sécurité des alertes IA générées en fournissant le contexte de l’utilisateur final.
Ajoutez des paramètres à vos appels d’API Azure OpenAI pour permettre à votre Azure AI de passer le contexte critique de l’utilisateur final aux alertes IA de Defender pour le cloud. Ce contexte de l’utilisateur final propose une meilleure visibilité sur les utilisateurs finaux et conduit à des enquêtes et des résultats plus efficaces. Par exemple, vous pouvez bloquer un utilisateur spécifique ou mettre en corrélation des incidents et des alertes par l’utilisateur final.
Prérequis
Pour en savoir plus, consultez l’article Vue d’ensemble – Protection contre les menaces d’IA.
Activer la protection contre les menaces pour les charges de travail IA (préversion) sur une application IA, avec un modèle sous-jacent Azure OpenAI, directement via le service Azure Open AI. Notez que cette fonctionnalité n’est actuellement pas prise en charge lors de l’utilisation de modèles déployés via l’API d’inférence de modèle Azure AI .
Ajouter des paramètres de sécurité à votre appel Azure OpenAI
Pour recevoir des alertes de sécurité IA avec plus de contexte, vous pouvez ajouter l’un ou l’ensemble des exemples suivants de paramètres SecurityContext
à vos appels d’API Azure OpenAI.
Tous les champs relatifs à SecurityContext
sont facultatifs. Nous vous recommandons de passer les champs EndUserId
et SourceIP
au minimum. Les champs EndUserId
et SourceIP
fournissent aux analystes du centre des opérations de sécurité (SOC) la possibilité d’examiner les incidents de sécurité qui impliquent des ressources IA et des applications d’IA générative. Pour obtenir des exemples, consultez le schéma SecurityContext.
Si un nom de champ est mal orthographié, l’appel d’API Azure OpenAI réussit toujours. Le schéma SecurityContext
ne nécessite pas de validation pour passer le champ utilisateur Azure OpenAI. Les développeurs d’applications doivent s’assurer qu’un JSON valide est transmis au champ user
dans chaque requête effectuée par l’application auprès d’Azure OpenAI.
Schéma SecurityContext
Le schéma fourni se compose des objets SecurityContext
qui contiennent plusieurs paramètres qui décrivent l’application elle-même et l’utilisateur final qui interagit avec l’application. Ces champs aident vos équipes d’opérations de sécurité à examiner et à atténuer les incidents de sécurité en fournissant une approche complète de la protection de vos applications IA.
ID de l’utilisateur final
Type utilisateur final
ID du locataire de l’utilisateur final
Adresse IP source
En-têtes de la requête source
Nom de l’application
Nom du champ | Type | Description | Facultatif | Exemple |
---|---|---|---|---|
EndUserId | string | Agit en tant qu’identificateur unique pour l’utilisateur final dans l’application d’IA générative. Si l’autorisation Microsoft Entra ID est utilisée pour authentifier les utilisateurs finaux dans l’application d’IA générative, il doit s’agir d’un ID d’objet utilisateur Microsoft Entra ID (anciennement connu sous le nom de Azure Active Directory). | Oui | 1234a123-12a3-1234-1ab2-a1b2c34d56e |
EndUserIdType | string | Spécifie le type d’identificateur de l’utilisateur final. Elle doit être définie sur Microsoft Entra ID lors de l’utilisation de l’ID d’objet utilisateur Microsoft Entra (précédemment appelé Azure Active Directory). | Oui, sauf si EndUserId est passé, auquel cas il doit être défini sur une valeur appropriée. | Microsoft Entra ID |
EndUserTenantId | string | Cette propriété spécifie l’ID de locataire Microsoft 365 auquel appartient l’utilisateur final. Il est nécessaire lorsque l’application d’IA générative est multilocataire et que les utilisateurs finaux de différents locataires peuvent se connecter. | Oui | 1234a123-12a3-1234-1ab2-a1b2c34d56e |
SourceIP | string | Capture l’adresse IP du client comme indiqué directement par le serveur. Elle représente l’adresse IP du client la plus immédiate qui a effectué la connexion au serveur. Si le client se connecte via un proxy ou un équilibreur de charge, SourceIP est l’adresse IP de ce proxy ou de cet équilibreur de charge, et non l’adresse IP d’origine du client : – ASP.NET : HttpContext.Connection.RemoteIpAddress – Python: request.remote_addr |
Oui | 12.34.567.891, 1234:1:123a:123:1a2b:ab1:ab1c:ab12 |
SourceRequestHeaders | Dictionnaire<chaîne, chaîne> | Capture un sous-ensemble des en-têtes de requête de l’utilisateur final que les proxys ou les équilibreurs de charge ajoutent. Les en-têtes tels que X-Forwarded-For, X-Real-IP ou Forwarded sont utilisés par Microsoft Defender pour le cloud pour obtenir l’adresse IP d’origine du client. Les en-têtes User-Agent fournissent un contexte sur le logiciel client qui lance la requête d’API. Les noms d’en-tête recommandés sont les suivants : User-Agent, X-Forwarded-For, X-Real-IP, Forwarded, CF-Connecting-IP, True-Client-IP, X-Client-IP, X-Forwarded, Forwarded-For |
Oui | - |
ApplicationName | string | Le nom de l’application, utilisé à des fins d’identification et d’interface utilisateur. | Oui | Copilote RH Contoso, bot de conversation des ventes client. |
Ajouter SecurityContext à votre application
Nous vous recommandons d’ajouter tous les paramètres fournis dans ce document aux appels d’API de votre application d’IA générative à Azure OpenAI.
Sélectionnez l’un des exemples suivants :
Recherchez et copiez l’exemple de code.
Ajoutez le code au code de votre application d’IA générative où l’API Azure OpenAI est appelée.
Modifiez les paramètres de code pour répondre à vos besoins.
Enregistrez les modifications.
Après avoir suivi la procédure, vous devez vous assurer qu’un JSON valide est passé au champ user
dans chaque requête effectuée par l’application auprès d’Azure OpenAI.
Étape suivante
Vue d’ensemble- Protection contre les menaces IA