Azure AI Foundry 허브를 만들고 관리하는 방법
AI Foundry 포털에서 허브는 팀이 공동 작업 및 구성을 할 수 있는 환경을 제공하고, 팀 리더 또는 IT 관리자가 보안 설정을 중앙에서 설정하고 사용량 및 지출을 관리하도록 도와줍니다. Azure Portal 또는 AI Foundry 포털에서 허브를 만들고 관리할 수 있으며 개발자는 허브에서 프로젝트를 만들 수 있습니다.
이 문서에서는 신속하게 시작할 수 있도록 기본 설정을 사용하여 AI Foundry 포털에서 허브를 만들고 관리하는 방법을 알아봅니다. 허브의 보안 또는 종속 리소스를 사용자 지정해야 합니까? 그런 다음 Azure Portal 또는 템플릿 옵션을 사용합니다.
팁
관리자, 개발 책임자 또는 허브가 필요한 대규모 작업의 일부가 아닌 개별 개발자인 경우 먼저 허브를 만들지 않고 AI Foundry 포털에서 직접 프로젝트를 만들 수 있습니다. 자세한 내용은 프로젝트 만들기를 참조하십시오.
관리자 또는 개발 책임자이며 템플릿을 사용하여 Azure AI Foundry 허브를 만들려는 경우 Bicep 또는 Terraform 사용에 대한 문서를 참조하세요.
AI Foundry 포털에서 허브 만들기
새 허브를 만들려면 리소스 그룹 또는 기존 허브에서 소유자 또는 기여자 역할이 필요합니다. 권한으로 인해 허브를 만들 수 없는 경우 관리자에게 문의하세요. 조직에서 Azure Policy를 사용하는 경우 AI Foundry 포털에서 리소스를 만들지 마세요. 대신 Azure Portal에서 허브를 만듭니다.
참고 항목
Azure AI Foundry 포털의 허브는 보안 및 리소스와 같이 AI 프로젝트에 필요한 모든 것을 관리하여 더 빠르게 개발하고 테스트할 수 있는 원스톱 상점입니다. 허브가 어떻게 도움이 되는지 자세히 알아보려면 허브 및 프로젝트 개요 문서를 참조하세요.
Azure AI Foundry에서 허브를 만들려면 다음 단계를 수행합니다.
Azure AI Foundry로 이동하여 Azure 계정으로 로그인합니다.
아직 프로젝트에 없는 경우 하나를 선택합니다. 어떤 항목을 선택하든 상관없습니다. 프로젝트가 없는 경우 먼저 페이지 맨 위에 있는 + 프로젝트 만들기를 선택하여 프로젝트를 만듭니다.
왼쪽 메뉴에서 관리 센터를 선택합니다.
모든 리소스, + 새 프로젝트 옆의 아래쪽 화살표를 선택한 다음+ 새 허브를 선택합니다.
새 허브 만들기 대화 상자에서 허브의 이름(예: contoso-hub)을 입력하고 원하는 대로 다른 필드를 수정합니다. 기본적으로 허브에 대한 새 AI 서비스 연결이 만들어집니다.
참고 항목
리소스 그룹 및 Connect Azure AI Services 항목 앞에 (신규)가 표시되지 않으면 기존 리소스가 사용되고 있습니다. 이 자습서에서는 새 리소스 그룹 만들기 및 새 AI 서비스 만들기를 통해 별도의 엔터티를 만듭니다. 이렇게 하면 자습서 후 엔터티를 삭제하여 예기치 않은 요금을 방지할 수 있습니다.
다음을 선택하고 정보를 검토한 다음 만들기를 선택합니다.
마법사에서 허브 만들기의 진행률을 확인할 수 있습니다.
Azure Portal에서 보안 허브 만들기
조직에서 Azure Policy를 사용하는 경우 리소스 만들기에 AI Foundry를 사용하는 대신 조직의 요구 사항을 충족하는 허브를 설정합니다.
Azure Portal에서 + 새 Azure AI 허브를 선택하여
Azure AI Foundry
를 검색하고 새 허브를 만듭니다.허브 이름, 구독, 리소스 그룹 및 위치 세부 정보를 입력합니다.
Azure AI 서비스 기본 모델의 경우 기존 AI 서비스 리소스를 선택하거나 새 리소스를 만듭니다. Azure AI 서비스에는 음성, 콘텐츠 보안 및 Azure OpenAI에 대한 여러 API 엔드포인트가 포함됩니다.
스토리지 탭을 선택하여 스토리지 계정 설정을 지정합니다. 자격 증명을 저장하려면 Azure Key Vault를 제공하거나 Microsoft 관리 자격 증명 저장소(미리 보기)를 사용합니다.
네트워킹 탭을 선택하여 네트워크 격리를 설정합니다. 네트워크 격리에 대해 자세히 읽어보세요. 보안 허브를 만드는 연습은 보안 허브 만들기를 참조하세요.
암호화 탭을 선택하여 데이터 암호화를 설정합니다. 기본적으로 Microsoft 관리형 키 는 데이터를 암호화하는 데 사용됩니다. 고객 관리형 키를 사용하여 데이터를 암호화하도록 선택할 수 있습니다.
ID 탭을 선택합니다. 기본적으로 시스템 할당 ID는 사용하도록 설정되지만, 스토리지에서 기존 스토리지, 키 자격 증명 모음 및 컨테이너 레지스트리를 선택한 경우 사용자 할당 ID로 전환할 수 있습니다. 스토리지 계정에 대한 자격 증명 기반 또는 ID 기반 액세스를 사용할지 여부를 선택할 수도 있습니다.
참고 항목
사용자 할당 ID를 선택하는경우 새 허브를 성공적으로 만들려면 ID에
Cognitive Services Contributor
역할이 있어야 합니다.태그 탭을 선택하여 태그를 추가합니다.
검토 + 만들기>만들기를 차례로 선택합니다.
Azure Portal에서 허브 관리
액세스 제어 관리
Azure AI Foundry 포털 관리 센터에서 사용자를 추가하고 제거할 수 있습니다. 허브와 허브 내의 프로젝트 모두 왼쪽 메뉴에 사용자를 추가하고 제거할 수 있는 사용자 항목이 있습니다. 사용자를 추가할 때 기본 제공 역할을 할당할 수 있습니다.
사용자 지정 역할 할당의 경우 Azure Portal 내에서 액세스 제어(IAM)를 사용합니다. 허브 역할 기반 액세스 제어에 대해 자세히 알아봅니다.
Azure Portal에서 사용자에게 권한 부여 권한을 추가하려면 다음을 수행합니다.
+ 추가를 선택하여 허브에 사용자를 추가합니다.
할당할 역할을 선택합니다.
역할을 부여할 구성원을 선택합니다.
검토 + 할당. 사용자에게 사용 권한을 적용하는 데 최대 1시간이 걸릴 수 있습니다.
네트워킹
허브 네트워킹 설정은 리소스를 만드는 동안 설정하거나 Azure Portal 보기의 네트워킹 탭에서 변경할 수 있습니다. 새 허브를 만들면 관리형 Virtual Network가 호출됩니다. 이를 통해 기본 제공 관리형 Virtual Network를 사용하여 네트워크 격리 구성을 간소화하고 자동화할 수 있습니다. 관리형 Virtual Network 설정은 허브 내에서 만든 모든 프로젝트에 적용됩니다.
허브를 만들 때 네트워킹 격리 모드(공용, 인터넷 아웃바운드를 사용하는프라이빗 및 승인된 아웃바운드를 사용하는 프라이빗) 중에서 선택합니다. 리소스를 보호하려면 네트워킹 요구 사항에 맞게 인터넷 아웃바운드가 있는 프라이빗 또는 승인된 아웃바운드가 있는 프라이빗을 선택합니다. 프라이빗 격리 모드의 경우 인바운드 액세스를 위해 프라이빗 엔드포인트를 만들어야 합니다. 네트워크 격리에 대한 자세한 내용은 관리형 가상 네트워크 격리를 참조하세요. 보안 허브를 만들려면 보안 허브 만들기를 참조하세요.
Azure Portal에서 허브를 만들 때 연결된 Azure AI 서비스, 스토리지 계정, 키 자격 증명 모음(선택 사항), Application Insights(선택 사항) 및 컨테이너 레지스트리(선택 사항)를 만듭니다. 이러한 리소스는 만드는 동안 리소스 탭에서 찾을 수 있습니다.
Azure AI Foundry 포털에서 Azure AI 서비스(Azure OpenAI, Azure AI Search 및 Azure AI Content Safety) 또는 스토리지 계정에 연결하려면 가상 네트워크에 프라이빗 엔드포인트를 만듭니다. 프라이빗 엔드포인트 연결을 만들 때 PNA(공용 네트워크 액세스) 플래그를 사용하지 않도록 설정해야 합니다. Azure AI 서비스 연결에 대한 자세한 내용은 여기에서 설명서를 참조하세요. 필요에 따라 BYO(사용자 고유) 검색을 가져올 수 있지만, 그렇게 하려면 가상 네트워크에서 프라이빗 엔드포인트 연결이 필요합니다.
암호화
동일한 허브를 사용하는 프로젝트는 암호화 구성을 공유합니다. 암호화 모드는 Microsoft 관리형 키와 고객 관리형 키 간에 허브를 만들 때만 설정할 수 있습니다.
Azure Portal 보기에서 암호화 탭으로 이동하여 허브에 대한 암호화 설정을 찾습니다. CMK 암호화 모드를 사용하는 허브의 경우 암호화 키를 새 키 버전으로 업데이트할 수 있습니다. 이 업데이트 작업은 원래 키와 동일한 Key Vault 인스턴스 내의 키 및 키 버전으로 제한됩니다.
Azure Application Insights 및 Azure Container Registry 업데이트
프롬프트 흐름에 사용자 지정 환경을 사용하려면 허브에 대한 Azure Container Registry를 구성해야 합니다. 프롬프트 흐름 배포에 Azure Application Insights를 사용하려면 허브에 구성된 Azure Application Insights 리소스가 필요합니다. 작업 영역에 연결된 Azure Container Registry 또는 ApplicationInsights 리소스를 업데이트하면 이전 작업의 계보, 배포된 추론 엔드포인트 또는 이 작업 영역에서 이전 작업을 다시 실행할 수 있는 기능이 중단될 수 있습니다.
Azure Portal, Azure SDK/CLI 옵션 또는 코드형 인프라 템플릿을 사용하여 허브에 대한 Azure Application Insights 및 Azure Container Registry를 모두 업데이트할 수 있습니다.
만드는 중에 이러한 리소스에 대한 허브를 구성하거나 만든 후에 업데이트할 수 있습니다.
Azure Portal에서 Azure Application Insights를 업데이트하려면 Azure Portal에서 허브에 대한 속성으로 이동한 다음, Application Insights 변경을 선택합니다.
자격 증명 저장 방법 선택
AI Foundry 포털에서 사용자 대신 자격 증명을 저장하는 시나리오를 선택합니다. 예를 들어 AI Foundry 포털에서 연결을 만들어 저장된 계정 키를 사용하여 Azure Storage 계정에 액세스하거나, 관리자 암호로 Azure Container Registry에 액세스하거나, 사용하도록 설정된 SSH 키를 사용하여 컴퓨팅 인스턴스를 만들 때입니다. Microsoft Entra ID ID 기반 인증을 선택하면 연결과 함께 자격 증명이 저장되지 않습니다.
자격 증명이 저장되는 위치를 선택할 수 있습니다.
Azure Key Vault: 이를 위해서는 사용자 고유의 Azure Key Vault 인스턴스를 관리하고 허브별로 구성해야 합니다. 비밀 수명 주기(예: 만료 정책 설정)를 추가로 제어할 수 있습니다. 저장된 비밀을 Azure의 다른 애플리케이션과 공유할 수도 있습니다.
Microsoft 관리 자격 증명 저장소(미리 보기): 이 변형에서 Microsoft는 허브당 사용자를 대신하여 Azure Key Vault 인스턴스를 관리합니다. 리소스 관리가 필요하지 않으며 자격 증명 모음이 Azure 구독에 표시되지 않습니다. 비밀 데이터 수명 주기는 허브 및 프로젝트의 리소스 수명 주기를 따릅니다. 예를 들어 프로젝트의 스토리지 연결이 삭제되면 저장된 비밀도 삭제됩니다.
허브를 만든 후에는 Azure Key Vault와 Microsoft 관리 자격 증명 저장소를 사용하여 전환할 수 없습니다.
Azure AI Foundry 허브 삭제
Azure AI Foundry에서 허브를 삭제하려면 허브를 선택한 다음 페이지의 허브 속성 섹션에서 허브 삭제를 선택합니다.
참고 항목
Azure Portal에서 허브를 삭제할 수도 있습니다.
허브를 삭제하면 연결된 모든 프로젝트가 삭제됩니다. 프로젝트가 삭제되면 프로젝트에 대한 모든 중첩 엔드포인트도 삭제됩니다. 필요에 따라 연결된 리소스를 삭제할 수 있습니다. 그러나 다른 애플리케이션이 이 연결을 사용하고 있지 않은지 확인합니다. 예를 들어 다른 Azure AI Foundry 배포에서 사용할 수 있습니다.