Resources van Azure Machine Learning-werkruimte beveiligen met behulp van virtuele netwerken (VNets)
VAN TOEPASSING OP:Azure CLI ml extension v2 (current)Python SDK azure-ai-ml v2 (current)
VAN TOEPASSING OP: Azure CLI ml-extensie v1Python SDK azureml v1
Tip
U kunt beheerde virtuele netwerken van Azure Machine Learning gebruiken in plaats van de stappen in dit artikel. Met een beheerd virtueel netwerk verwerkt Azure Machine Learning de taak van netwerkisolatie voor uw werkruimte en beheerde berekeningen. U kunt ook privé-eindpunten toevoegen voor resources die nodig zijn voor de werkruimte, zoals een Azure Storage-account. Zie Werkruimte-beheerd netwerkisolatie voor meer informatie.
Meer informatie over het beveiligen van Azure Machine Learning-werkruimteresources en rekenomgevingen met behulp van Azure Virtual Networks (VNets). In dit artikel wordt een voorbeeldscenario gebruikt om u te laten zien hoe u een volledig virtueel netwerk configureert.
Dit artikel maakt deel uit van een reeks over het beveiligen van een Azure Machine Learning-werkstroom. Zie de andere artikelen in deze reeks:
Voor een zelfstudie over het maken van een beveiligde werkruimte gaat u naar de zelfstudie: Een beveiligde werkruimte, Bicep-sjabloon of Terraform-sjabloon maken.
Vereisten
In dit artikel wordt ervan uitgegaan dat u bekend bent met de volgende artikelen:
- Azure Virtual Networks
- IP-netwerken
- Azure Machine Learning-werkruimte met privé-eindpunt
- Netwerkbeveiligingsgroepen (NSG's)
- Netwerkfirewalls
Voorbeeldscenario
In deze sectie leert u hoe een algemeen netwerkscenario is ingesteld voor het beveiligen van Azure Machine Learning-communicatie met privé-IP-adressen.
De volgende tabel vergelijkt hoe services toegang hebben tot verschillende onderdelen van een Azure Machine Learning-netwerk met en zonder een VNet:
Scenario | Werkruimte | Gekoppelde resources | Rekenomgeving trainen | Deductie-rekenomgeving |
---|---|---|---|---|
Geen virtueel netwerk | Openbare IP | Openbare IP | Openbare IP | Openbare IP |
Openbare werkruimte, alle andere resources in een virtueel netwerk | Openbare IP | Openbaar IP-adres (service-eindpunt) -of- Privé-IP-adres (privé-eindpunt) |
Openbare IP | Privé IP-adres |
Resources in een virtueel netwerk beveiligen | Privé-IP-adres (privé-eindpunt) | Openbaar IP-adres (service-eindpunt) -of- Privé-IP-adres (privé-eindpunt) |
Privé IP-adres | Privé IP-adres |
- Werkruimte : maak een privé-eindpunt voor uw werkruimte. Het privé-eindpunt verbindt de werkruimte met het vnet via verschillende privé-IP-adressen.
- Openbare toegang : u kunt optioneel openbare toegang inschakelen voor een beveiligde werkruimte.
- Gekoppelde resource : gebruik service-eindpunten of privé-eindpunten om verbinding te maken met werkruimteresources zoals Azure Storage, Azure Key Vault. Gebruik een privé-eindpunt voor Azure Container Services.
- Service-eindpunten bieden de identiteit van uw virtuele netwerk aan de Azure-service. Zodra u service-eindpunten in uw virtuele netwerk inschakelt, kunt u een regel voor een virtueel netwerk toevoegen om de Azure-servicebronnen te beveiligen in uw virtuele netwerk. Service-eindpunten maken gebruik van openbare IP-adressen.
- Privé-eindpunten zijn netwerkinterfaces die u veilig verbinden met een service die wordt mogelijk gemaakt door Azure Private Link. Privé-eindpunt maakt gebruik van een privé-IP-adres van uw VNet, waardoor de service effectief in uw VNet wordt geplaatst.
- Toegang tot rekenkracht voor training: krijg toegang tot trainingsrekendoelen zoals Azure Machine Learning Compute Instance en Azure Machine Learning Compute-clusters met openbare of privé-IP-adressen.
- Rekentoegang tot deductie- Toegang tot AKS-rekenclusters (Azure Kubernetes Services) met privé-IP-adressen.
In de volgende secties ziet u hoe u het eerder beschreven netwerkscenario kunt beveiligen. Als u uw netwerk wilt beveiligen, moet u het volgende doen:
- Beveilig de werkruimte en de bijbehorende resources.
- Beveilig de trainingsomgeving.
- Beveilig de deductieomgeving.
- Optioneel: studiofunctionaliteit inschakelen.
- Configureer firewallinstellingen.
- DNS-naamomzetting configureren.
Openbare werkruimte en beveiligde resources
Belangrijk
Hoewel dit een ondersteunde configuratie is voor Azure Machine Learning, raadt Microsoft dit niet aan. De gegevens in het Azure Storage-account achter het virtuele netwerk kunnen worden weergegeven in de openbare werkruimte. Controleer deze configuratie met uw beveiligingsteam voordat u deze in productie gebruikt.
Als u toegang wilt krijgen tot de werkruimte via het openbare internet terwijl alle gekoppelde resources in een virtueel netwerk worden beveiligd, gebruikt u de volgende stappen:
Maak een virtueel Azure-netwerk. Dit netwerk beveiligt de resources die door de werkruimte worden gebruikt.
Gebruik een van de volgende opties om een openbaar toegankelijke werkruimte te maken:
- Maak een Azure Machine Learning-werkruimte die niet gebruikmaakt van het virtuele netwerk. Zie Azure Machine Learning-werkruimten beheren voor meer informatie.
OF
- Maak een werkruimte met Private Link-functionaliteit om communicatie tussen uw VNet en werkruimte mogelijk te maken. Schakel vervolgens openbare toegang tot de werkruimte in.
- Maak een Azure Machine Learning-werkruimte die niet gebruikmaakt van het virtuele netwerk. Zie Azure Machine Learning-werkruimten beheren voor meer informatie.
- Maak een werkruimte met Private Link-functionaliteit om communicatie tussen uw VNet en werkruimte mogelijk te maken. Schakel vervolgens openbare toegang tot de werkruimte in.
Voeg de volgende services toe aan het virtuele netwerk met behulp van een service-eindpunt of een privé-eindpunt. Sta vertrouwde Microsoft-services ook toegang tot deze services toe:
Service Eindpuntinformatie Vertrouwde gegevens toestaan Azure Key Vault Privé-eindpunt voor service-eindpunt Vertrouwde Microsoft-services toestaan om deze firewall te omzeilen Azure Storage-account Privé-eindpunt voor service en privé-eindpunt Toegang verlenen tot vertrouwde Azure-services Azure Container Registry Privé-eindpunt Vertrouwde services toestaan Service Eindpuntinformatie Vertrouwde gegevens toestaan Azure Key Vault Privé-eindpunt voor service-eindpunt Vertrouwde Microsoft-services toestaan om deze firewall te omzeilen Azure Storage-account Privé-eindpunt voor service en privé-eindpunt Toegang verlenen tot vertrouwde Azure-services Azure Container Registry Privé-eindpunt Vertrouwde services toestaan Voeg in eigenschappen voor het Azure Storage-account voor uw werkruimte uw client-IP-adres toe aan de lijst met toegestane firewallinstellingen. Zie Firewalls en virtuele netwerken configureren voor meer informatie.
De werkruimte en de bijbehorende resources beveiligen
Gebruik de volgende stappen om uw werkruimte en bijbehorende resources te beveiligen. Met deze stappen kunnen uw services communiceren in het virtuele netwerk.
Maak een virtuele Azure-netwerken. Dit netwerk beveiligt de werkruimte en andere resources. Maak vervolgens een werkruimte met Private Link-functionaliteit om communicatie tussen uw VNet en werkruimte mogelijk te maken.
Voeg de volgende services toe aan het virtuele netwerk met behulp van een service-eindpunt of een privé-eindpunt. Sta vertrouwde Microsoft-services ook toegang tot deze services toe:
Service Eindpuntinformatie Vertrouwde gegevens toestaan Azure Key Vault Privé-eindpunt voor service-eindpunt Vertrouwde Microsoft-services toestaan om deze firewall te omzeilen Azure Storage-account Privé-eindpunt voor service en privé-eindpunt Toegang verlenen vanuit Azure-resource-exemplaren
of
toegang verlenen tot vertrouwde Azure-servicesAzure Container Registry Privé-eindpunt Vertrouwde services toestaan
Maak een virtuele Azure-netwerken. Dit virtuele netwerk beveiligt de werkruimte en andere resources. Maak vervolgens een werkruimte met Private Link-functionaliteit om communicatie tussen uw VNet en werkruimte mogelijk te maken.
Voeg de volgende services toe aan het virtuele netwerk met behulp van een service-eindpunt of een privé-eindpunt. Sta vertrouwde Microsoft-services ook toegang tot deze services toe:
Service Eindpuntinformatie Vertrouwde gegevens toestaan Azure Key Vault Privé-eindpunt voor service-eindpunt Vertrouwde Microsoft-services toestaan om deze firewall te omzeilen Azure Storage-account Privé-eindpunt voor service en privé-eindpunt Toegang verlenen vanuit Azure-resource-exemplaren
of
toegang verlenen tot vertrouwde Azure-servicesAzure Container Registry Privé-eindpunt Vertrouwde services toestaan
Zie Een Azure Machine Learning-werkruimte beveiligen voor gedetailleerde instructies over het voltooien van deze stappen.
Zie Een Azure Machine Learning-werkruimte beveiligen voor gedetailleerde instructies over het voltooien van deze stappen.
Beperkingen
Het beveiligen van uw werkruimte en gekoppelde resources binnen een virtueel netwerk heeft de volgende beperkingen:
De werkruimte en het standaardopslagaccount moeten zich in hetzelfde VNet bevinden. Subnetten binnen hetzelfde VNet zijn echter toegestaan. Bijvoorbeeld de werkruimte in het ene subnet en de opslag in een ander subnet.
Het is raadzaam dat de Azure Key Vault en Azure Container Registry voor de werkruimte zich ook in hetzelfde VNet bevinden. Beide resources kunnen zich echter ook in een gekoppeld VNet bevinden.
De trainingsomgeving beveiligen
In deze sectie leert u hoe u de trainingsomgeving in Azure Machine Learning kunt beveiligen. U leert ook hoe Azure Machine Learning een trainingstaak voltooit om te begrijpen hoe de netwerkconfiguraties samenwerken.
Gebruik de volgende stappen om de trainingsomgeving te beveiligen:
Maak een Azure Machine Learning-rekenproces en -computercluster in het virtuele netwerk. Trainingstaken worden uitgevoerd op deze berekeningen.
Als uw rekencluster of rekenproces gebruikmaakt van een openbaar IP-adres, moet u binnenkomende communicatie toestaan zodat beheerservices taken naar uw rekenresources kunnen verzenden.
Tip
Het rekencluster en het rekenproces kunnen worden gemaakt met of zonder een openbaar IP-adres. Als u een openbaar IP-adres hebt gemaakt, krijgt u een load balancer met een openbaar IP-adres om de binnenkomende toegang van de Azure Batch-service en De Azure Machine Learning-service te accepteren. U moet door de gebruiker gedefinieerde routering (UDR) configureren als u een firewall gebruikt. Als u zonder een openbaar IP-adres hebt gemaakt, krijgt u een private link-service om de binnenkomende toegang van de Azure Batch-service en De Azure Machine Learning-service te accepteren zonder een openbaar IP-adres.
Maak een Azure Machine Learning-rekenproces en -computercluster in het virtuele netwerk. Trainingstaken worden uitgevoerd op deze berekeningen.
Als uw rekencluster of rekenproces gebruikmaakt van een openbaar IP-adres, moet u binnenkomende communicatie toestaan zodat beheerservices taken naar uw rekenresources kunnen verzenden.
Tip
Het rekencluster en het rekenproces kunnen worden gemaakt met of zonder een openbaar IP-adres. Als u een openbaar IP-adres hebt gemaakt, krijgt u een load balancer met een openbaar IP-adres om de binnenkomende toegang van de Azure Batch-service en De Azure Machine Learning-service te accepteren. U moet door de gebruiker gedefinieerde routering (UDR) configureren als u een firewall gebruikt. Als u zonder een openbaar IP-adres hebt gemaakt, krijgt u een private link-service om de binnenkomende toegang van de Azure Batch-service en De Azure Machine Learning-service te accepteren zonder een openbaar IP-adres.
Zie Een trainingsomgeving beveiligen voor gedetailleerde instructies over het voltooien van deze stappen.
Zie Een trainingsomgeving beveiligen voor gedetailleerde instructies over het voltooien van deze stappen.
Voorbeeld van het indienen van trainingstaken
In deze sectie leert u hoe Azure Machine Learning veilig communiceert tussen services om een trainingstaak te verzenden. In dit voorbeeld ziet u hoe al uw configuraties samenwerken om communicatie te beveiligen.
De client uploadt trainingsscripts en trainingsgegevens naar opslagaccounts die zijn beveiligd met een service of privé-eindpunt.
De client verzendt een trainingstaak naar de Azure Machine Learning-werkruimte via het privé-eindpunt.
De Azure Batch-service ontvangt de taak van de werkruimte. Vervolgens wordt de trainingstaak naar de rekenomgeving verzonden via de openbare load balancer voor de rekenresource.
De rekenresource ontvangt de taak en begint met trainen. De rekenresource gebruikt gegevens die zijn opgeslagen in de sleutelkluis voor toegang tot opslagaccounts om trainingsbestanden te downloaden en uitvoer te uploaden.
Beperkingen
- Azure Compute Instance en Azure Compute Clusters moeten zich in hetzelfde VNet, dezelfde regio en hetzelfde abonnement bevinden als de werkruimte. Als de gekoppelde resources zich in een andere regio bevinden dan de werkruimte, kan er extra latentie optreden.
Deductieomgeving beveiligen
U kunt netwerkisolatie inschakelen voor beheerde online-eindpunten om het volgende netwerkverkeer te beveiligen:
- Binnenkomende scoreaanvragen.
- Uitgaande communicatie met de werkruimte, Azure Container Registry en Azure Blob Storage.
Zie Netwerkisolatie inschakelen voor beheerde online-eindpunten voor meer informatie.
In deze sectie leert u welke opties beschikbaar zijn voor het beveiligen van een deductieomgeving bij het gebruik van de Azure CLI-extensie voor ML v1 of de Azure Machine Learning Python SDK v1. Wanneer u een v1-implementatie uitvoert, wordt u aangeraden Azure Kubernetes Services-clusters (AKS) te gebruiken voor grootschalige productie-implementaties.
U hebt twee opties voor AKS-clusters in een virtueel netwerk:
- Implementeer of koppel een standaard AKS-cluster aan uw VNet.
- Koppel een privé-AKS-cluster aan uw VNet.
Standaard AKS-clusters hebben een besturingsvlak met openbare IP-adressen. U kunt tijdens de implementatie een standaard AKS-cluster aan uw VNet toevoegen of een cluster koppelen na het maken.
Privé-AKS-clusters hebben een besturingsvlak, dat alleen toegankelijk is via privé-IP-adressen . Privé-AKS-clusters moeten worden gekoppeld nadat het cluster is gemaakt.
Zie Een deductieomgeving beveiligen voor gedetailleerde instructies over het toevoegen van standaard- en privéclusters.
Ongeacht het standaard AKS-cluster of een privé-AKS-cluster dat wordt gebruikt, moeten privé-eindpunten of service-eindpunten in hetzelfde VNET als het AKS-cluster (opslag, sleutelkluis en ACR) privé-eindpunten of service-eindpunten bevatten in hetzelfde VNET als het AKS-cluster.
In het volgende netwerkdiagram ziet u een beveiligde Azure Machine Learning-werkruimte met een privé-AKS-cluster dat is gekoppeld aan het virtuele netwerk.
Optioneel: openbare toegang inschakelen
U kunt de werkruimte achter een VNet beveiligen met behulp van een privé-eindpunt en nog steeds toegang via het openbare internet toestaan. De eerste configuratie is hetzelfde als het beveiligen van de werkruimte en de bijbehorende resources.
Nadat u de werkruimte met een privé-eindpunt hebt beveiligd, gebruikt u de volgende stappen om clients in staat te stellen extern te ontwikkelen met behulp van de SDK of Azure Machine Learning-studio:
- Openbare toegang tot de werkruimte inschakelen.
- Configureer de Azure Storage-firewall om communicatie toe te staan met het IP-adres van clients die verbinding maken via het openbare internet.
- Openbare toegang tot de werkruimte inschakelen.
- Configureer de Azure Storage-firewall om communicatie toe te staan met het IP-adres van clients die verbinding maken via het openbare internet.
Optioneel: studiofunctionaliteit inschakelen
Als uw opslag zich in een VNet bevindt, moet u extra configuratiestappen gebruiken om volledige functionaliteit in studio in te schakelen. Standaard zijn de volgende functies uitgeschakeld:
- Voorbeeld van gegevens in de studio bekijken.
- Gegevens visualiseren in de ontwerpfunctie.
- Een model in de ontwerpfunctie implementeren.
- Een AutoML-experiment indienen.
- Een labelproject beginnen.
Zie Azure Machine Learning-studio in een virtueel netwerk gebruiken om volledige studiofunctionaliteit in te schakelen.
Beperkingen
Door ML ondersteunde gegevenslabels bieden geen ondersteuning voor een standaardopslagaccount achter een virtueel netwerk. Gebruik in plaats daarvan een ander opslagaccount dan de standaardwaarde voor door ML ondersteunde gegevenslabels.
Tip
Zolang het niet het standaardopslagaccount is, kan het account dat door gegevenslabels wordt gebruikt, worden beveiligd achter het virtuele netwerk.
Firewallinstellingen configureren
Configureer uw firewall om verkeer tussen uw Azure Machine Learning-werkruimtebronnen en het openbare internet te beheren. Hoewel we Azure Firewall aanbevelen, kunt u andere firewallproducten gebruiken.
Zie Werkruimte achter een firewall gebruiken voor meer informatie over firewallinstellingen.
Aangepaste DNS
Als u een aangepaste DNS-oplossing voor uw virtuele netwerk wilt gebruiken, moet u hostrecords voor uw werkruimte toevoegen.
Zie voor meer informatie over de vereiste domeinnamen en IP-adressen hoe u een werkruimte gebruikt met een aangepaste DNS-server.
Microsoft Sentinel
Microsoft Sentinel is een beveiligingsoplossing die kan worden geïntegreerd met Azure Machine Learning. Gebruik bijvoorbeeld Jupyter-notebooks die worden geleverd via Azure Machine Learning. Zie Jupyter-notebooks gebruiken voor het opsporen van beveiligingsrisico's voor meer informatie.
Openbare toegang
Microsoft Sentinel kan automatisch een werkruimte voor u maken als u in orde bent met een openbaar eindpunt. In deze configuratie maken de SOC-analisten (Security Operations Center) en systeembeheerders verbinding met notebooks in uw werkruimte via Sentinel.
Zie Een Azure Machine Learning-werkruimte maken vanuit Microsoft Sentinel voor meer informatie over dit proces
Privé-eindpunt
Als u uw werkruimte en bijbehorende resources in een VNet wilt beveiligen, moet u eerst de Azure Machine Learning-werkruimte maken. U moet ook een virtuele machine 'jump box' maken in hetzelfde VNet als uw werkruimte, en Azure Bastion-connectiviteit ermee inschakelen. Net als bij de openbare configuratie kunnen SOC-analisten en -beheerders verbinding maken met Behulp van Microsoft Sentinel, maar sommige bewerkingen moeten worden uitgevoerd met behulp van Azure Bastion om verbinding te maken met de VIRTUELE machine.
Gerelateerde inhoud
Dit artikel maakt deel uit van een reeks over het beveiligen van een Azure Machine Learning-werkstroom. Zie de andere artikelen in deze reeks: