Azure 上の AI ワークロードのネットワークに関する推奨事項
この記事では、Azure で AI ワークロードを実行している組織に向けた、ネットワークに関する推奨事項を紹介します。 Azure AI Studio、Azure OpenAI、Azure Machine Learning、Azure AI サービスなどの「Azure AI サービスとしてのプラットフォーム (PaaS)」ソリューションに焦点を当てています。 生成型と非生成型両方の AI ワークロードが対象です。
ネットワークは、重要な AI リソースへの安全で効率的な接続を可能にし、データの整合性とプライバシーの基礎となります。 効果的なネットワーク戦略は、機密性の高い AI ワークロードを不正アクセスから保護し、AI モデルのトレーニングとデプロイのパフォーマンスを最適化するのに役立ちます。
仮想ネットワークを構成する
仮想ネットワークの構成とは、Azure AI プラットフォーム用のセキュリティで保護されたプライベートなネットワーク環境の設定と管理を指します。 仮想ネットワークを使用すると、組織は AI ワークロードを分離して、セキュリティで保護された通信チャネルを作成できます。 適切な構成により、承認されたユーザーとシステムのみが重要な AI リソースにアクセスできるようになり、パブリック インターネットへの露出を最小限に抑えられます。
AI プラットフォーム | 仮想ネットワークの推奨事項 |
---|---|
Azure AI Studio | マネージド ネットワークを構成し、プライベート エンドポイントを使用する |
Azure OpenAI | 仮想ネットワークを選択するか、プライベート エンドポイントを使用するようにアクセスを制限する |
Azure Machine Learning | 仮想ネットワークを使用して、セキュリティで保護されたワークスペースを作成します。 ネットワークの分離を計画します。 Azure Machine Learning のセキュリティのベスト プラクティスに従う |
Azure AI サービス | 仮想ネットワークを選択するか、プライベート エンドポイントを使用するようにアクセスを制限する |
Azure AI Studio と Azure Machine Learning は、Microsoft が管理する仮想ネットワークにデプロイされ、必要な依存サービスをデプロイします。 マネージド仮想ネットワークは、プライベート エンドポイントを使用して、Azure Storage、Azure Key Vault、Azure Container Registry などのサポート Azure サービスにアクセスします。 リンクを使用してこれらのサービスのネットワーク アーキテクチャを表示し、仮想ネットワークを最適に構成できるようにします。
仮想ネットワークをセキュリティで保護する
仮想ネットワークのセキュリティ保護には、プライベート エンドポイントの使用、DNS ゾーンの適用、カスタム DNS サーバーによる AI ワークロードの保護が含まれます。 これらの戦略により、パブリック インターネットへの露出が制限され、不正アクセスが防止されます。 効果的なネットワーク セキュリティは、機密性の高い AI モデルを保護し、プライバシー コンプライアンスを確保するために不可欠です。
プライベート エンドポイントを検討します。 PaaS サービスや AI モデル のエンドポイントは、パブリック インターネットからアクセスできないようにすべきです。 仮想ネットワーク内で Azure サービスへのプライベート接続を提供するプライベート エンドポイント。 プライベート エンドポイントを使用するとデプロイと操作が複雑になりますが、多くの場合、セキュリティ上のメリットが複雑さによるデメリットを上回ります。
AI サービス ポータル用のプライベート エンドポイントを作成することを検討してください。 プライベート エンドポイントは、Azure AI Studio や Azure Machine Learning studioF などの PaaS ポータルへのセキュリティで保護されたプライベート アクセスを提供します。 ハブ仮想ネットワークで、これらのグローバル ポータルのプライベート エンドポイントを設定します。 この構成により、ユーザー デバイスから直接、公衆向けポータル インターフェイスに安全にアクセスできます。
プライベート DNS ゾーンの適用を検討してください。 プライベート DNS ゾーンは、AI ネットワーク内の PaaS サービスにアクセスするための DNS 管理を一元化し、セキュリティで保護します。 プライベート DNS ゾーンを強制する Azure ポリシーを設定し、安全な内部 DNS 解決を確保するためにプライベート エンドポイントを要求します。 中央プライベート DNS ゾーンがない場合、条件付き転送を手動で追加するまで、DNS 転送は機能しません。 たとえば、Azure AI Studio ハブと Azure Machine Learning ワークスペースでのカスタム DNS の使用を参照してください。
PaaS サービスのカスタム DNS サーバーとプライベート エンドポイントを有効にします。 カスタム DNS サーバーは、パブリック DNS をバイパスして、ネットワーク内の PaaS 接続を管理します。 Azure でプライベート DNS ゾーンを構成して、PaaS サービス名を安全に解決し、すべてのトラフィックをプライベート ネットワーク チャネル経由でルーティングします。
接続の管理
接続の管理は、AI リソースが外部システムとどのように相互作用するかを制御します。 ジャンプボックスの使用や送信トラフィック制限などの手法は、AI ワークロードの保護に役立ちます。 適切な接続管理は、セキュリティ リスクを最小限に抑え、スムーズで中断のない AI 操作を保証します。
ジャンプボックスを使用してアクセスします。 AI 開発へのアクセスは、ワークロードの仮想ネットワーク内のジャンプボックスを使用するか、接続ハブ仮想ネットワークを経由する必要があります。 Azure Bastion を使用して、AI サービスと対話する仮想マシンに安全に接続します。 Azure Bastion は、VM をパブリック インターネットに公開することなく、セキュリティで保護された RDP/SSH 接続を提供します。 Azure Bastion を有効にして、セッション データを確実に暗号化し、TLS ベースの RDP/SSH 接続を介してアクセスを保護します。
AI リソースからの送信トラフィックを制限します。 AI モデルのエンドポイントからの送信トラフィックを制限することで、機密データを保護し、AI モデルの整合性を維持することができます。 データ流出リスクを最小限に抑えるために、送信トラフィックを承認されたサービスまたは完全修飾ドメイン名 (FQDN) に制限し、信頼できるソースの一覧を維持します。 無制限のインターネット送信トラフィックを許可するのは、公開されている機械学習リソースへのアクセスが必要な場合のみとすべきですが、その場合でもシステムを定期的に監視および更新する必要があります。 詳細については、Azure AI サービス、Azure AI Studio、Azure Machine Learning に関するページを参照してください。
生成 AI ゲートウェイを検討しましょう。 仮想ネットワーク内の生成 AI ゲートウェイとして Azure API Management (APIM) を使用することを検討してください。 生成 AI ゲートウェイは、フロントエンドと AI エンドポイントの間に配置されます。 仮想ネットワーク内の Application Gateway、WAF ポリシー、APIM は、生成 AI ソリューションで確立されたアーキテクチャです。 詳細については、「AI ハブ アーキテクチャ」と「複数の Azure リージョンに Azure API Management インスタンスをデプロイする」を参照してください。
インターネットから Azure への接続には HTTPS を使用します。 TLS プロトコルを使用した安全な接続は、インターネットから接続する AI ワークロードのデータの整合性と機密性を保護します。 Azure Application Gateway または Azure Front Door を介して HTTPS を実装します。 どちらのサービスも、インターネットから発信される接続用に、暗号化され、セキュリティで保護されたトンネルを提供します。