Microsoft Cloud for Sovereignty의 AI 및 LLM 구성 개요(프리뷰)
중요
이는 프리뷰 기능입니다. 이 정보는 출시되기 전에 크게 수정될 수 있는 출시전 기능과 관련되어 있습니다. Microsoft는 여기에 제공된 정보에 대해 어떠한 명시적이거나 묵시적인 보증도 하지 않습니다.
공공 부문 조직은 Microsoft Cloud for Sovereignty의 도움으로 현지 정책 및 규제 요구 사항에 따라 데이터를 관리하는 동시에 퍼블릭 클라우드의 최신 AI 혁신 기능을 활용할 수 있습니다.
Microsoft Cloud for Sovereignty는 민첩성과 유연성, 고급 사이버 보안 기능, Azure OpenAI와 같은 최신 혁신 기술에 대한 액세스를 제공하여 디지털 혁신과 필수 공공 서비스 제공을 가속화합니다. 이를 통해 고객은 Microsoft 클라우드에서 워크로드를 구축하고 디지털 방식으로 변환하는 동시에 다양한 특정 규정 준수, 보안 및 정책 요구 사항을 충족할 수 있습니다.
Azure OpenAI 서비스는 GTP4-o, OpenAI, GPT-4-Turbo 및 Embeddings 모델 시리즈를 포함한 GPT-3.5 강력한 언어 모델에 대한 액세스를 제공합니다. 이러한 기본 언어 모델은 콘텐츠 생성, 요약, 의미 검색, 자연어-코드 번역 등의 작업을 수행하기 위해 방대한 양의 데이터에 대해 사전 학습되었습니다. Azure OpenAI 서비스를 사용하면 사전 학습된 모델에 액세스하고 최소한의 노력으로 더 빠르게 AI 지원 애플리케이션을 구축할 수 있으며, 동시에 Microsoft Cloud for Sovereignty를 사용하면 엔터프라이즈 규모의 주권 제어 및 클라우드 아키텍처로 규정 준수, 보안 및 정책 요구 사항을 적용할 수 있습니다.
혜택
데이터에 대해 Azure OpenAI 서비스를 사용하여 다음을 수행할 수 있습니다.
조직의 집단 참조 문서에서 중요한 정보를 찾는 데 필요한 시간을 줄여 직원 생산성을 높입니다.
복잡한 규정이나 프로그램 요구 사항을 단순화하여 구성원 만족도를 높입니다.
사용 사례 예
소버린 사용 사례는 소버린 랜딩 존(SLZ)을 기반으로 가장 잘 구현됩니다. SLZ는 네트워킹, 로깅 및 관리되는 서비스 ID를 용이하게 하는 관리 그룹 계층 구조와 공통 플랫폼 리소스로 구성됩니다. 다음 다이어그램은 Sovereign 착륙 지대 초기 배치의 아키텍처를 보여줍니다.
SLZ의 루트 관리 그룹은 일반적으로 방문 영역 또는 엔터프라이즈 규모 랜딩 존이라고 합니다. 부모 아래의 자식 관리 그룹 중 하나에 있는 개별 구독을 일반적으로 애플리케이션 랜딩 존 또는 워크로드 랜딩 존이라고 합니다. 애플리케이션 워크로드는 4개의 기본 랜딩 존 중 하나에 있는 SLZ 환경에 배포될 수 있습니다.
Corp (기업) - 인터넷에 연결되지 않고 비밀이 아닌 작업 부하
온라인 - 인터넷 연결, 비밀이 아닌 작업 부하
기밀 기업 - 인터넷에 연결되지 않은 기밀 워크로드(기밀 컴퓨팅 리소스만 사용 가능)
기밀 온라인 - 인터넷 연결, 기밀 작업 부하(기밀 컴퓨팅 리소스만 사용 가능)
회사와 온라인 관리 그룹의 주요 차이점은 공개 끝점을 처리하는 방법입니다. 온라인 환경에서는 공용 엔드포인트의 사용을 허용하는 반면 회사 환경에서는 그렇지 않습니다. SLZ 아키텍처에 대해 자세히 알아보십시오.
SLZ 환경에서는 Corp 또는 Online 관리 그룹 계층 내의 자체 구독에서 전용 워크로드로 AI 기반 솔루션을 배포해야 합니다.
Corp 환경를 내부 조직에서 사용하는 에이전트와 같은 Retrieval Augmented Generation(RAG) 기반 애플리케이션을 구현하기 위한 안전한 표준 패턴으로 사용하는 것이 좋습니다. Azure AI 서비스에 연결하고 최종 사용자 또는 소비자에게 LLM 기능을 제공하는 프런트 엔드 API 또는 사용자 인터페이스에 액세스하려면 ExpressRoute 또는 VPN 기반 연결이 필요합니다.
LLM 또는 RAG 기반 애플리케이션을 대중에게 제공하려면 온라인 관리 그룹 계층 구조의 워크로드 랜딩 존을 사용하세요. 그러나 구현에 필요한 모든 서비스는 가상 네트워크에서 프라이빗 엔드포인트를 통해 안전하게 액세스해야 합니다. 공개 끝점을 통해 최종 사용자나 소비자에게만 API 또는 프런트 엔드 웹 애플리케이션을 제공하세요.
이 경우 Web Application Firewall로 공개 끝점을 보호해야 합니다. 또한 적절한 DDoS 및 기타 보안 서비스를 적용하고 구성해야 합니다. 기본 설정에 따라 이 구성은 허브 가상 네트워크에서 중앙에서 발생하거나 워크로드의 가상 네트워크에서 분산될 수 있습니다.
Confidential 랜딩 존의 데이터를 AI 워크로드와 통합해야 하는 경우, Azure AI 서비스(예: Azure AI 검색 또는 Azure OpenAI)와 같은 서비스에서 데이터를 처리하고 저장하는 변환 프로세스를 실행해야 합니다. Confidential 랜딩 존 내에서 실행해야 합니다. 또한 이러한 프로세스는 사용 시 암호화해야 하는 기밀 데이터가 기밀이 아닌 서비스 및 워크로드로 전송되는 것을 방지하기 위해 데이터를 적극적으로 필터링하고 관리해야 합니다. 케이스별로 사용자 지정 비즈니스 논리에서 이 필터링을 구현해야 합니다.
AI 워크로드로 데이터를 수집, 변환, 사용해야 하는 경우 데이터 랜딩 존 을 데이터 도메인 에 맞춰 배포하는 것이 좋습니다. 데이터 랜딩 존에는 서비스 데이터 통합 및 여기에 포함된 데이터 제품에 대한 민첩성을 지원하는 여러 계층이 있습니다.
데이터 랜딩 존은 클라우드 확장 분석 시나리오인 클라우드 도입 프레임워크 의 일부로, 클라우드 내에서 고급 분석 솔루션의 배포를 가속화하고 간소화하도록 설계된 포괄적이고 독단적인 접근 방식입니다. 다양한 도메인에서 데이터의 수집, 변환 및 소비를 용이하게 하기 위해 모범 사례와 표준화된 서비스를 포괄하는 체계적인 방법론을 제공합니다. 이 시나리오를 활용하면 조직은 데이터 운영에서 더 큰 민첩성과 확장성을 확보하여 안전한 데이터 공유 및 거버넌스를 보장할 수 있습니다. 이 프레임워크는 분석 워크로드의 성능을 최적화할 뿐만 아니라 데이터 제품의 원활한 통합 및 관리를 개선하여 궁극적으로 보다 통찰력 있고 정보에 입각한 의사 결정 프로세스를 추진합니다.
데이터 랜딩 존에서 데이터 수집 및 분석을 시작할 수 있는 표준 서비스 집합을 사용하여 새 데이터 랜딩 존을 배포할 수 있습니다. 가상 네트워크 피어링을 사용하여 데이터 랜딩 존을 LLM 데이터 랜딩 존 및 기타 모든 데이터 랜딩 존에 연결할 수 있습니다. 이 메커니즘을 사용하면 Azure 내부 네트워크를 통해 데이터를 안전하게 공유하는 동시에 허브를 통과하는 것보다 더 짧은 대기 시간과 더 높은 처리량을 달성할 수 있습니다.
일부 구현에서는 사용 시 암호화가 필요한 중요한 데이터 또는 기밀 데이터를 사용해야 할 수 있으며, 이는 기밀 컴퓨팅에서 사용할 수 있습니다. 이 시나리오에서는 기밀 관리 그룹의 랜딩 존에서 가상 머신 기반 데이터 솔루션을 실행할 수 있습니다. 일부 PaaS 데이터 서비스는 기밀 가상 머신에서 실행되지 않을 수 있습니다.
다음 단계
- RAG(검색 증강 생성) 패턴(프리뷰)의 LLM 및 Azure OpenAI 사용 방법을 알아보세요.