Partager via


Planifier l’isolement réseau dans Azure Machine Learning

Dans cet article, vous allez découvrir comment planifier l’isolement de votre réseau pour Azure Machine Learning et obtenir nos recommandations. Cet article s’adresse aux administrateurs informatiques désirant concevoir une architecture réseau.

Qu’est-ce que l’isolement réseau ?

L’isolement réseau est une stratégie de sécurité qui consiste à diviser un réseau en segments ou sous-réseaux distincts, chacun fonctionnant comme un petit réseau en soi. Cette approche permet d’améliorer la sécurité et le niveau de performance au sein d’une structure réseau plus large. Les entreprises importantes ont besoin de l’isolement réseau pour sécuriser leurs ressources contre l’accès non autorisé, la falsification ou la fuite de données et de modèles. Elles doivent également respecter les réglementations et normes applicables à leur secteur d’activité et à leur domaine.

Accès entrant et sortant

L’isolement réseau doit être pris en compte dans trois domaines dans Azure Machine Learning :

  • L'accès entrant à l’espace de travail Azure Machine Learning. Par exemple, pour que vos scientifiques des données accèdent en toute sécurité à l’espace de travail.
  • L’accès sortant depuis l’espace de travail Azure Machine Learning. Par exemple, pour accéder à d’autres services Azure.
  • L’accès sortant depuis les ressources de calcul Azure Machine Learning. Par exemple, pour accéder aux sources de données, aux référentiels de packages Python ou à d’autres ressources.

Le diagramme suivant décompose le trafic entrant et le trafic sortant.

Diagramme montrant la communication entrante et sortante pour Azure Machine Learning.

Accès entrant à Azure Machine Learning

L’accès entrant à un espace de travail Azure Machine Learning sécurisé est défini à l’aide de l’indicateur PNA (Public Network Access). Le paramètre d’indicateur PNA détermine si votre espace de travail nécessite un point de terminaison privé ou non pour accéder à l’espace de travail. Il existe un paramètre supplémentaire entre l’accès public et privé, à savoir le paramètre Activé à partir d’adresses IP sélectionnées. Ce paramètre permet d’accéder à votre espace de travail à partir des adresses IP que vous spécifiez. Pour plus d’informations sur cette fonctionnalité, consultez Activer l’accès public uniquement à partir de plages d’adresses IP Internet.

Accès sortant

L’isolement réseau d’Azure Machine Learning implique à la fois des composants PaaS (platform as a service) et IaaS (infrastructure as a service). Les services PaaS (espace de travail Azure Machine Learning, stockage, coffre de clés, registre de conteneurs, surveillance, etc.) peuvent être isolés à l’aide de Private Link. Les services de calcul IaaS, tels que les instances ou clusters de calcul pour la formation des modèles d’IA, les points de terminaison Azure Kubernetes Service (AKS) ou en ligne managés pour le scoring de modèle d’IA, peuvent être injectés dans votre réseau virtuel et communiquer avec les services PaaS à l’aide de Private Link. Le diagramme suivant montre un exemple de composants IaaS et PaaS.

Diagramme montrant la communication sortante entre les ressources de calcul et les services Azure.

Accès sortant depuis le service vers d’autres ressources PaaS Azure

La sécurisation de l’accès sortant depuis votre service Azure Machine Learning vers d’autres services PaaS est effectuée via des services approuvés. Vous pouvez accorder l’accès à Azure Machine Learning à un sous-ensemble de services Azure approuvés, tout en maintenant des règles de réseau pour d’autres applications. Ces services approuvés utilisent une identité managée pour authentifier votre service Azure Machine Learning.

Accès sortant depuis des ressources de calcul vers Internet et d’autres ressources PaaS Azure

Les composants IaaS sont les ressources de calcul telles que les instances/clusters de calcul et Azure Kubernetes Service (AKS) ou les points de terminaison en ligne managés. Pour ces ressources IaaS, l’accès sortant à Internet est sécurisé via un pare-feu et l’accès sortant à d’autres ressources PaaS est sécurisé via Private Link et des points de terminaison privés. Un réseau virtuel managé permet de configurer plus facilement le contrôle sortant depuis les ressources de calcul.

Si vous n’utilisez pas de réseau virtuel managé, le contrôle sortant peut être sécurisé avec votre propre jeu de réseaux virtuels et de sous-réseaux. Si vous disposez d’un réseau virtuel autonome, la configuration est facilitée par le groupe de sécurité réseau. Toutefois, il est possible que vous disposiez d’une architecture de réseau en étoile ou maillé, d’un pare-feu, d’une appliance virtuelle réseau, d’un proxy et d’un routage défini par l’utilisateur. Dans les deux cas, veillez à autoriser le trafic entrant et sortant avec vos composants de sécurité réseau.

Schéma du réseau hub-spoke avec le trafic sortant via le pare-feu.

Dans ce schéma, vous disposez d’une architecture de réseau hub-and-spoke. Le réseau virtuel spoke dispose de ressources pour Azure Machine Learning. Le réseau virtuel hub dispose d’un pare-feu qui contrôle le trafic Internet sortant depuis vos réseaux virtuels. Dans ce cas, votre pare-feu doit autoriser le trafic sortant vers les ressources requises et vos ressources de calcul dans le réseau virtuel spoke doivent être en mesure d’atteindre votre pare-feu.

Conseil

Dans le schéma, l’instance et le cluster de calcul sont configurés pour n’accepter aucune adresse IP publique. Si vous utilisez plutôt une instance de calcul ou un cluster avec une adresse IP publique, vous devez autoriser le trafic entrant à partir de l’étiquette de service d’Azure Machine Learning à l’aide d’un groupe de sécurité réseau (NSG) et d’un routage défini par l’utilisateur pour ignorer votre pare-feu. Ce trafic entrant provient alors d’un service Microsoft (Azure Machine Learning). Toutefois, nous vous recommandons de supprimer cette exigence relative au trafic entrant à l’aide de l’option « Aucune IP publique ».

Offres d’isolement réseau pour l’accès sortant à partir de ressources de calcul

Maintenant que nous comprenons quels accès doivent être sécurisés, examinons comment nous pouvons sécuriser notre espace de travail Machine Learning avec l’isolement réseau. Azure Machine Learning offre des options d’isolement réseau pour l’accès sortant à partir de ressources de calcul.

L’utilisation d’un réseau virtuel managé facilite la configuration pour l’isolement réseau. Cela sécurise automatiquement votre espace de travail et vos ressources de calcul managées dans un réseau virtuel managé. Vous pouvez ajouter des connexions de point de terminaison privées pour d’autres services Azure sur lesquels l’espace de travail s’appuie, tels que les comptes de stockage Azure. Selon vos besoins, vous pouvez autoriser tout le trafic sortant vers le réseau public ou autoriser uniquement le trafic sortant que vous approuvez. Le trafic sortant requis par le service Azure Machine Learning est automatiquement activé pour le réseau virtuel managé. Nous vous recommandons d’utiliser l’isolation de réseau gérée de l’espace de travail pour une méthode d’isolement réseau intégrée sans friction. Nous disposons de deux modèles : autoriser le trafic sortant Internet ou autoriser uniquement le trafic sortant approuvé.

Remarque

La sécurisation de votre espace de travail avec un réseau virtuel managé fournit un isolement réseau pour l’accès sortant à partir de l’espace de travail et des calculs managés. Un réseau virtuel Azure que vous créez et gérez est utilisé pour fournir un accès entrant avec isolation réseau à l’espace de travail. Par exemple, un point de terminaison privé pour l’espace de travail est créé dans votre réseau virtuel Azure. Tous les clients qui se connectent au réseau virtuel peuvent accéder à l’espace de travail via le point de terminaison privé. Lors de l’exécution de travaux sur des calculs managés, le réseau managé limite ce à quoi le calcul peut accéder. Cette configuration est différente de l’offre de réseau virtuel personnalisé qui nécessite également de définir un réseau virtuel et tous les calculs dans ce réseau virtuel.

  • Mode autoriser le trafic sortant Internet : utilisez cette option si vous souhaitez autoriser vos ingénieurs Machine Learning à accéder librement à Internet. Vous pouvez créer d’autres règles de trafic sortant de point de terminaison privé pour leur permettre d’accéder à vos ressources privées sur Azure.

    Diagramme d’un réseau managé configuré selon le mode autoriser le trafic sortant Internet.

  • Mode autoriser uniquement le trafic sortant approuvé : utilisez cette option si vous souhaitez réduire le risque d’exfiltration de données et contrôler ce à quoi vos ingénieurs Machine Learning peuvent accéder. Vous pouvez contrôler les règles de trafic sortant à l’aide d’un point de terminaison privé, d’une étiquette de service et d’un nom de domaine complet.

    Diagramme d’un réseau managé avec le mode autoriser uniquement le trafic sortant configuré.

Isolement réseau personnalisé

Si vous avez une exigence spécifique ou une stratégie d’entreprise qui vous empêche d’utiliser un réseau virtuel managé, vous pouvez utiliser un réseau virtuel Azure pour l’isolement réseau.

Le diagramme suivant représente l’architecture recommandée pour privatiser toutes les ressources, mais autoriser l’accès au trafic Internet sortant à partir de votre réseau virtuel. Ce schéma décrit l’architecture suivante :

  • L’ensemble des ressources placées dans la même région.
  • Un réseau virtuel hub contenant votre pare-feu et votre configuration DNS personnalisée.
  • Un réseau virtuel spoke contenant les ressources suivantes :
    • Un sous-réseau de formation contenant des instances et des clusters de calcul utilisés pour l’entraînement des modèles de ML. Ces ressources sont configurées pour n’accepter aucune adresse IP publique.
    • Un sous-réseau de scoring contenant un cluster AKS.
    • Un sous-réseau « pe » contenant des points de terminaison privés qui se connectent à l’espace de travail et aux ressources privées utilisées par l’espace de travail (stockage, coffre de clés, registre de conteneurs, etc.)
  • Pour sécuriser vos points de terminaison en ligne managés avec un réseau virtuel personnalisé, activez le réseau virtuel managé de point de terminaison en ligne managé hérité. Nous NE recommandons PAS cette méthode.

Cette architecture permet de trouver le juste équilibre entre la sécurité de votre réseau et la productivité de vos ingénieurs en ML.

Diagramme d’une configuration d’isolement réseau personnalisée.

Remarque

Si vous souhaitez supprimer l’exigence de pare-feu, vous pouvez utiliser des groupes de sécurité réseau et le protocole NAT de réseau virtuel Azure pour autoriser le trafic Internet sortant depuis vos ressources de calcul privées.

Prévention de l’exfiltration de données

Ce schéma représente l’architecture recommandée pour privatiser toutes les ressources tout en contrôlant les destinations du trafic sortant afin d’empêcher l’exfiltration de données. Nous vous recommandons cette architecture lorsque vous utilisez Azure Machine Learning avec vos données sensibles en production. Ce schéma décrit l’architecture suivante :

  • L’ensemble des ressources placées dans la même région.
  • Un réseau virtuel hub contenant votre pare-feu.
    • Outre des étiquettes de service, le pare-feu utilise des noms de domaine complets pour empêcher l’exfiltration de données.
  • Un réseau virtuel spoke contenant les ressources suivantes :
    • Un sous-réseau de formation contenant des instances et des clusters de calcul utilisés pour l’entraînement des modèles de ML. Ces ressources sont configurées pour n’accepter aucune adresse IP publique. En outre, un point de terminaison de service ainsi qu’une stratégie de point de terminaison de service sont en place pour empêcher l’exfiltration des données.
    • Un sous-réseau de scoring contenant un cluster AKS.
    • Un sous-réseau « pe » contenant des points de terminaison privés qui se connectent à l’espace de travail et aux ressources privées utilisées par l’espace de travail (stockage, coffre de clés, registre de conteneurs, etc.)
  • Des points de terminaison en ligne managés utilisant le point de terminaison privé de l’espace de travail pour traiter les demandes entrantes. Un point de terminaison privé est également utilisé pour permettre aux déploiements de points de terminaison en ligne managés d’accéder au stockage privé.

Diagramme d’une configuration d’isolement réseau personnalisée pour empêcher l’exfiltration de données.

Comparaison des options d’isolement réseau

L’isolation de réseau gérée et l’isolement réseau personnalisé sont des offres similaires. Le tableau suivant décrit toutes les similitudes et les différences entre les deux offres en termes de configuration. La seule différence majeure dans leur configuration est l’emplacement où le réseau virtuel pour les calculs est lui-même hébergé. Pour un isolement réseau personnalisé, le réseau virtuel pour les calculs se trouve dans votre locataire, tandis que pour l’isolation de réseau gérée, le réseau virtuel pour les calculs se trouve dans le locataire Microsoft.

Similitudes Différences
- Le réseau vous est dédié et n’est pas partagé avec d’autres clients.
- Les données sont protégées dans le réseau virtuel.
- Contrôle total sur la sortie avec des règles de trafic sortant.
- Étiquettes de service requises.
- L’emplacement où le réseau virtuel est hébergé : dans votre locataire pour l’isolement réseau personnalisé ou dans le locataire Microsoft pour l’isolation de réseau gérée.

Pour prendre la bonne décision sur la configuration réseau qui convient le mieux à votre scénario, tenez compte des fonctionnalités d’Azure Machine Learning que vous souhaitez utiliser. Pour plus d’informations sur les différences entre nos offres d’isolation réseau, consultez Comparer les configurations d’isolation réseau.

Comparaison des configurations

Réseau managé (recommandé) Réseau personnalisé
Avantages - Réduisez le traitement de configuration et de maintenance.
- Prend en charge les points de terminaison en ligne managés.
- Prend en charge Spark serverless.
- Accès aux ressources de point de terminaison HTTPS situées localement ou dans votre réseau virtuel personnalisé.
- Focus sur le développement de nouvelles fonctionnalités.
- Personnalisez le réseau en fonction de vos besoins.
- Apportez vos propres ressources non-Azure.
- Connectez-vous à des ressources locales.
Limitations - Coûts supplémentaires pour les règles de pare-feu Azure et FQDN.
- La journalisation des règles de pare-feu de réseau virtuel et NSG n’est pas prise en charge.
- L’accès aux ressources de point de terminaison non HTTPS n’est pas pris en charge.
- La prise en charge de nouvelles fonctionnalités peut être retardée.
- Les points de terminaison en ligne managés ne sont pas pris en charge.
- Spark serverless n’est pas pris en charge.
- Les modèles fondamentaux ne sont pas pris en charge.
- Aucun code MLFlow n’est pris en charge.
- Complexité de l’implémentation.
- Surcharge de maintenance.

Utiliser un espace de travail public

Vous pouvez utiliser un espace de travail public si vous acceptez l’authentification et l’autorisation avec accès conditionnel de Microsoft Entra ID. Un espace de travail public offre certaines fonctionnalités qui permettent d’utiliser des données dans un compte de stockage privé. Nous recommandons si possible d’utiliser un espace de travail privé.

Considérations importantes

Si vous disposez de votre propre serveur DNS hébergé dans Azure ou en local, vous devez créer un redirecteur conditionnel dans votre serveur DNS. Le redirecteur conditionnel envoie des requêtes DNS à Azure DNS pour tous les services PaaS avec une liaison privée activée. Pour en savoir plus, consultez les articles sur les scénarios de configuration des DNS et la configuration des DNS spécifique à Azure Machine Learning.

Protection contre l’exfiltration de données

Deux types de trafic sortant existent : en lecture seule et en lecture/écriture. Les acteurs malveillants ne peuvent pas exploiter le trafic sortant en lecture seule, mais ils peuvent exploiter le trafic sortant en lecture/écriture. Dans notre cas, Stockage Azure et Azure Frontdoor (l’étiquette de service frontdoor.frontend) proposent un trafic sortant en lecture/écriture.

Vous pouvez atténuer ce risque d’exfiltration de données à l’aide de notre solution de protection contre l’exfiltration de données. Nous utilisons une stratégie de point de terminaison de service avec un alias Azure Machine Learning pour autoriser le trafic sortant uniquement vers les comptes de stockage managés d’Azure Machine Learning. Vous n’avez pas besoin d’ouvrir des ports de trafic sortant sur votre pare-feu.

Schéma du réseau avec configuration de protection contre l’exfiltration.

Dans ce schéma, l’instance de calcul et le cluster ont besoin d’accéder aux comptes de stockage managés d’Azure Machine Learning pour obtenir des scripts de configuration. Au lieu d’ouvrir le trafic sortant au stockage, vous pouvez utiliser la stratégie du point de terminaison de service avec l’alias Azure Machine Learning pour autoriser l’accès au stockage uniquement aux comptes de stockage Azure Machine Learning.

Points de terminaison en ligne managés

La sécurité des communications entrantes et sortantes est configurée séparément pour les points de terminaison en ligne managés.

  • Communication entrante : Azure Machine Learning utilise un point de terminaison privé pour sécuriser la communication entrante vers un point de terminaison en ligne managé. Pour empêcher l’accès public à un point de terminaison, définissez l’indicateur public_network_access pour que le point de terminaison soit désactivé. Lorsque cet indicateur est désactivé, votre point de terminaison est accessible uniquement via le point de terminaison privé de votre espace de travail Azure Machine Learning, mais pas à partir de réseaux publics.
  • Communication sortante : pour sécuriser la communication sortante d’un déploiement vers des ressources, Azure Machine Learning utilise le réseau virtuel managé d’un espace de travail. Le déploiement doit être créé dans le réseau virtuel managé de l’espace de travail afin qu’il puisse utiliser les points de terminaison privés du réseau virtuel managé de l’espace de travail pour la communication sortante.

Le diagramme d’architecture suivant montre le flux des communications des points de terminaison privés vers le point de terminaison en ligne managé. Les requêtes de scoring entrantes provenant du flux de réseau virtuel d’un client transitent par le point de terminaison privé de l’espace de travail vers le point de terminaison en ligne managé. Les communications sortantes des déploiements vers les services sont gérées via des points de terminaison privés du réseau virtuel managé de l’espace de travail vers ces instances de service.

Diagramme montrant une communication entrante via le point de terminaison privé d’un espace de travail et une communication sortante via les points de terminaison privés d’un réseau virtuel managé.

Pour plus d’informations, consultez Isolement réseau avec des points de terminaison en ligne managés.

Pénurie d’adresses IP privées dans votre réseau principal

Azure Machine Learning nécessite des adresses IP privées (une adresse IP par instance de calcul, nœud de cluster de calcul et point de terminaison privé). Vous aurez également besoin de nombreuses adresses IP si vous utilisez AKS. Le réseau hub-spoke connecté à votre réseau local peut manquer d’espace d’adressage IP privé. Dans ce cas, vous pouvez utiliser des réseaux virtuels isolés et sans peering pour vos ressources Azure Machine Learning.

Diagramme montrant une configuration réseau isolée.

Dans ce diagramme, votre réseau virtuel principal a besoin d’adresses IP pour les points de terminaison privés. Vous pouvez disposer de réseaux virtuels hub-spoke pour plusieurs espaces de travail Azure Machine Learning avec de grands espaces d’adressage. Cette architecture présente l’inconvénient de doubler la quantité de points de terminaison privés.

Mise en œuvre de la stratégie réseau

Vous pouvez utiliser des stratégies intégrées si vous souhaitez contrôler les paramètres d’isolement réseau avec l’espace de travail en libre-service et la création de ressources de calcul, ou créer une stratégie personnalisée pour des contrôles plus précis. Pour plus d’informations sur les stratégies, consultez Contrôles de conformité réglementaire Azure Policy.

Pour plus d’informations sur l’utilisation d’un réseau virtuel managé, consultez les articles suivants :

Pour plus d’informations sur l’utilisation d’un réseau virtuel personnalisé, consultez les articles suivants :