Zelfstudie: Een beveiligde werkruimte maken met een virtueel Azure-netwerk
In dit artikel leert u hoe u een beveiligde Azure Machine Learning-werkruimte maakt en er verbinding mee maakt. In de stappen in dit artikel wordt een virtueel Azure-netwerk gebruikt om een beveiligingsgrens te maken rond resources die door Azure Machine Learning worden gebruikt.
Belangrijk
U wordt aangeraden het beheerde virtuele netwerk van Azure Machine Learning te gebruiken in plaats van een virtueel Azure-netwerk. Zie Zelfstudie: Een beveiligde werkruimte maken met een beheerd virtueel netwerk voor een versie van deze zelfstudie die gebruikmaakt van een beheerd virtueel netwerk.
In deze zelfstudie voert u de volgende taken uit:
- Maak een Virtueel Azure-netwerk (VNet) om de communicatie tussen services in het virtuele netwerk te beveiligen.
- Maak een Azure Storage-account (blob en bestand) achter het VNet. Deze service wordt gebruikt als standaardopslag voor de werkruimte.
- Maak een Azure Key Vault achter het VNet. Deze service wordt gebruikt voor het opslaan van geheimen die door de werkruimte worden gebruikt. Bijvoorbeeld de beveiligingsgegevens die nodig zijn voor toegang tot het opslagaccount.
- Een ACR (Azure Container Registry) maken. Deze service wordt gebruikt als opslagplaats voor Docker-installatiekopieën. Docker-installatiekopieën bieden de rekenomgevingen die nodig zijn bij het trainen van een machine learning-model of het implementeren van een getraind model als eindpunt.
- Een Azure Machine Learning-werkruimte maken
- Maak een jumpbox. Een jumpbox is een virtuele Azure-machine die zich achter het VNet bevindt. Omdat het VNet de toegang vanaf het openbare internet beperkt, wordt de jumpbox gebruikt als een manier om verbinding te maken met resources achter het VNet.
- Configureer Azure Machine Learning-studio om achter een VNet te werken. De studio biedt een webinterface voor Azure Machine Learning.
- Maak een Azure Machine Learning-rekencluster. Een rekencluster wordt gebruikt bij het trainen van machine learning-modellen in de cloud. In configuraties waar Azure Container Registry zich achter het VNet bevindt, wordt het ook gebruikt om Docker-installatiekopieën te bouwen.
- Maak verbinding met de jumpbox en gebruik de Azure Machine Learning-studio.
Tip
Als u op zoek bent naar een sjabloon die laat zien hoe u een beveiligde werkruimte maakt, raadpleegt u bicep-sjabloon of Terraform-sjabloon.
Nadat u deze zelfstudie hebt voltooid, hebt u de volgende architectuur:
- Een virtueel Azure-netwerk met drie subnetten:
- Training: Bevat de Azure Machine Learning-werkruimte, afhankelijkheidsservices en resources die worden gebruikt voor trainingsmodellen.
- Scoren: Voor de stappen in deze zelfstudie wordt deze niet gebruikt. Als u deze werkruimte echter blijft gebruiken voor andere zelfstudies, raden we u aan dit subnet te gebruiken bij het implementeren van modellen op eindpunten.
- AzureBastionSubnet: wordt gebruikt door de Azure Bastion-service om clients veilig te verbinden met Azure Virtual Machines.
- Een Azure Machine Learning-werkruimte die gebruikmaakt van een privé-eindpunt om te communiceren met behulp van het virtuele netwerk.
- Een Azure Storage-account dat gebruikmaakt van privé-eindpunten om opslagservices zoals blob en bestand te laten communiceren met behulp van het virtuele netwerk.
- Een Azure Container Registry die gebruikmaakt van een privé-eindpunt, communiceert met behulp van het virtuele netwerk.
- Azure Bastion, waarmee u uw browser kunt gebruiken om veilig te communiceren met de jumpbox-VM in het virtuele netwerk.
- Een virtuele Azure-machine waarmee u op afstand verbinding kunt maken met en toegang kunt krijgen tot resources die zijn beveiligd in het virtuele netwerk.
- Een Azure Machine Learning-rekenproces en een rekencluster.
Tip
De Azure Batch-service die in het diagram wordt vermeld, is een back-endservice die vereist is voor de rekenclusters en rekeninstanties.
Vereisten
- Bekendheid met virtuele Netwerken en IP-netwerken van Azure. Als u niet bekend bent, probeert u de basisprincipes van de computernetwerkmodule .
- Hoewel de meeste stappen in dit artikel azure portal of de Azure Machine Learning-studio gebruiken, gebruiken sommige stappen de Azure CLI-extensie voor Machine Learning v2.
Een virtueel netwerk maken
Gebruik de volgende stappen om een virtueel netwerk te maken:
Selecteer in Azure Portal het portalmenu in de linkerbovenhoek. Selecteer in het menu + Een resource maken en voer vervolgens Virtual Network in het zoekveld in. Selecteer de vermelding Virtueel netwerk en selecteer vervolgens Maken.
Selecteer op het tabblad Basis het Azure-abonnement dat u voor deze resource wilt gebruiken en selecteer of maak vervolgens een nieuwe resourcegroep. Voer onder Instantiedetails een beschrijvende naam in voor uw virtuele netwerk en selecteer de regio waarin u het wilt maken.
Selecteer Beveiliging. Selecteer deze optie om Azure Bastion in te schakelen. Azure Bastion biedt in een latere stap een veilige manier om toegang te krijgen tot de VM-jumpbox die u in het virtuele netwerk maakt. Gebruik de volgende waarden voor de resterende velden:
- Bastion-naam: een unieke naam voor dit Bastion-exemplaar
- Openbaar IP-adres: maak een nieuw openbaar IP-adres.
Laat de andere velden op de standaardwaarden staan.
Selecteer IP-adressen. De standaardinstellingen moeten er ongeveer uitzien als in de volgende afbeelding:
Gebruik de volgende stappen om het IP-adres te configureren en een subnet te configureren voor trainings- en scorebronnen:
Tip
Hoewel u één subnet voor alle Azure Machine Learning-resources kunt gebruiken, laten de stappen in dit artikel zien hoe u twee subnetten maakt om de trainings- en scorebronnen te scheiden.
De werkruimte en andere afhankelijkheidsservices gaan naar het subnet van de training. Ze kunnen nog steeds worden gebruikt door resources in andere subnetten, zoals het scoresubnet.
Bekijk de standaardwaarde voor de IPv4-adresruimte . In de schermopname is de waarde 172.16.0.0/16. De waarde kan voor u anders zijn. Hoewel u een andere waarde kunt gebruiken, zijn de rest van de stappen in deze zelfstudie gebaseerd op de waarde 172.16.0.0/16.
Waarschuwing
Gebruik het IP-adresbereik 172.17.0.0/16 niet voor uw VNet. Dit is het standaardsubnetbereik dat wordt gebruikt door het Docker Bridge-netwerk en resulteert in fouten als deze worden gebruikt voor uw VNet. Andere bereiken kunnen ook conflict veroorzaken, afhankelijk van wat je wilt verbinden met het virtuele netwerk. Als je bijvoorbeeld van plan bent om je on-premises netwerk te verbinden met het VNet en je on-premises netwerk ook het bereik 172.16.0.0/16 gebruikt. Uiteindelijk is het aan u om uw netwerkinfrastructuur te plannen.
Selecteer het standaardsubnet en selecteer vervolgens het bewerkingspictogram.
Wijzig de naam van het subnet in Training. Laat de andere waarden op de standaardinstellingen staan en selecteer Opslaan om de wijzigingen op te slaan.
Als u een subnet wilt maken voor rekenresources die worden gebruikt om uw modellen te scoren , selecteert u + Subnet toevoegen en stelt u de naam en het adresbereik in:
- Subnetnaam: Scoren
- Beginadres: 172.16.2.0
- Subnetgrootte: /24 (256 adressen)
Selecteer Toevoegen om het subnet toe te voegen.
Selecteer Controleren + maken.
Controleer of de informatie juist is en selecteer Vervolgens Maken.
Een opslagaccount maken
Selecteer in Azure Portal het portalmenu in de linkerbovenhoek. Selecteer + Een resource maken in het menu en voer vervolgens opslagaccount in. Selecteer de vermelding opslagaccount en selecteer vervolgens Maken.
Selecteer op het tabblad Basis het abonnement, de resourcegroep en de regio die u eerder hebt gebruikt voor het virtuele netwerk. Voer een unieke opslagaccountnaam in en stel Redundantie in op Lokaal redundante opslag (LRS).
Selecteer openbare toegang uitschakelen op het tabblad Netwerken en selecteer vervolgens + Privé-eindpunt toevoegen.
Gebruik in het formulier Privé-eindpunt maken de volgende waarden:
- Abonnement: hetzelfde Azure-abonnement dat de vorige resources bevat.
- Resourcegroep: dezelfde Azure-resourcegroep die de vorige resources bevat.
- Locatie: dezelfde Azure-regio die de vorige resources bevat.
- Naam: Een unieke naam voor dit privé-eindpunt.
- Doelsubresource: blob
- Virtueel netwerk: het virtuele netwerk dat u eerder hebt gemaakt.
- Subnet: Training (172.16.0.0/24)
- Privé-DNS integratie: Ja
- Privé-DNS zone: privatelink.blob.core.windows.net
Selecteer Toevoegen om het privé-eindpunt te maken.
Selecteer Controleren + maken. Controleer of de informatie juist is en selecteer Vervolgens Maken.
Zodra het opslagaccount is gemaakt, selecteert u Ga naar de resource:
Selecteer in het linkernavigatievenster Netwerken op het tabblad Privé-eindpuntverbindingen en selecteer vervolgens + Privé-eindpunt:
Notitie
Terwijl u in de vorige stappen een privé-eindpunt voor Blob Storage hebt gemaakt, moet u er ook een maken voor File Storage.
Gebruik in het formulier Een privé-eindpunt maken hetzelfde abonnement, dezelfde resourcegroep en regio die u hebt gebruikt voor eerdere resources. Voer een unieke naam in.
Selecteer Volgende: Resource en stel vervolgens doelsubresource in op bestand.
Selecteer Volgende: Virtual Network en gebruik vervolgens de volgende waarden:
- Virtueel netwerk: het netwerk dat u eerder hebt gemaakt
- Subnet: Training
Ga door de tabbladen met de standaardinstellingen totdat u Review + Create bereikt. Controleer of de informatie juist is en selecteer Vervolgens Maken.
Tip
Als u van plan bent een batch-eindpunt of een Azure Machine Learning-pijplijn te gebruiken die gebruikmaakt van een ParallelRunStep, is het ook vereist om privé-eindpunten doelwachtrij en tabelsubbronnen te configureren. ParallelRunStep maakt intern gebruik van wachtrij en tabel voor taakplanning en verzending.
Maak een sleutelkluis.
Selecteer in Azure Portal het portalmenu in de linkerbovenhoek. Selecteer in het menu + Een resource maken en voer vervolgens Key Vault in. Selecteer de sleutelkluisvermelding en selecteer vervolgens Maken.
Selecteer op het tabblad Basis het abonnement, de resourcegroep en de regio die u eerder hebt gebruikt voor het virtuele netwerk. Voer een unieke sleutelkluisnaam in. Laat de andere velden op de standaardwaarde staan.
Schakel op het tabblad Netwerken deselecteer openbare toegang inschakelen en selecteer vervolgens + maak een privé-eindpunt.
Gebruik in het formulier Privé-eindpunt maken de volgende waarden:
- Abonnement: hetzelfde Azure-abonnement dat de vorige resources bevat.
- Resourcegroep: dezelfde Azure-resourcegroep die de vorige resources bevat.
- Locatie: dezelfde Azure-regio die de vorige resources bevat.
- Naam: Een unieke naam voor dit privé-eindpunt.
- Doelsubresource: Kluis
- Virtueel netwerk: het virtuele netwerk dat u eerder hebt gemaakt.
- Subnet: Training (172.16.0.0/24)
- Integratie van Privé-DNS inschakelen: Ja
- Privé-DNS zone: selecteer de resourcegroep die het virtuele netwerk en de sleutelkluis bevat.
Selecteer Toevoegen om het privé-eindpunt te maken.
Selecteer Controleren + maken. Controleer of de informatie juist is en selecteer Vervolgens Maken.
Een containerregister maken
Selecteer in Azure Portal het portalmenu in de linkerbovenhoek. Selecteer in het menu + Een resource maken en voer vervolgens Container Registry in. Selecteer de containerregistervermelding en selecteer vervolgens Maken.
Selecteer op het tabblad Basis het abonnement, de resourcegroep en de locatie die u eerder hebt gebruikt voor het virtuele netwerk. Voer een unieke registernaam in en stel de SKU in op Premium.
Selecteer op het tabblad Netwerken het privé-eindpunt en selecteer vervolgens + Toevoegen.
Gebruik in het formulier Privé-eindpunt maken de volgende waarden:
- Abonnement: hetzelfde Azure-abonnement dat de vorige resources bevat.
- Resourcegroep: dezelfde Azure-resourcegroep die de vorige resources bevat.
- Locatie: dezelfde Azure-regio die de vorige resources bevat.
- Naam: Een unieke naam voor dit privé-eindpunt.
- Doelsubresource: register
- Virtueel netwerk: het virtuele netwerk dat u eerder hebt gemaakt.
- Subnet: Training (172.16.0.0/24)
- Privé-DNS integratie: Ja
- Resourcegroep: Selecteer de resourcegroep die het virtuele netwerk en het containerregister bevat.
Selecteer Toevoegen om het privé-eindpunt te maken.
Selecteer Controleren + maken. Controleer of de informatie juist is en selecteer Vervolgens Maken.
Nadat het containerregister is gemaakt, selecteert u Ga naar de resource.
Selecteer toegangssleutels aan de linkerkant van de pagina en schakel vervolgens de gebruiker Beheerder in. Deze instelling is vereist bij het gebruik van Azure Container Registry in een virtueel netwerk met Azure Machine Learning.
Een werkruimte maken
Selecteer in Azure Portal het portalmenu in de linkerbovenhoek. Selecteer in het menu + Een resource maken en voer vervolgens Machine Learning in. Selecteer de machine learning-vermelding en selecteer vervolgens Maken.
Selecteer op het tabblad Basis het abonnement, de resourcegroep en de regio die u eerder hebt gebruikt voor het virtuele netwerk. Gebruik de volgende waarden voor de andere velden:
- Naam: Een unieke naam voor uw werkruimte.
- Opslagaccount: selecteer het opslagaccount dat u eerder hebt gemaakt.
- Sleutelkluis: selecteer de sleutelkluis die u eerder hebt gemaakt.
- Application Insights: Gebruik de standaardwaarde.
- Containerregister: gebruik het containerregister dat u eerder hebt gemaakt.
Selecteer Privé met uitgaand internet op het tabblad Netwerken. Selecteer + Toevoegen in de sectie Binnenkomende toegang voor werkruimte.
Gebruik in het formulier Privé-eindpunt maken de volgende waarden:
- Abonnement: hetzelfde Azure-abonnement dat de vorige resources bevat.
- Resourcegroep: dezelfde Azure-resourcegroep die de vorige resources bevat.
- Locatie: dezelfde Azure-regio die de vorige resources bevat.
- Naam: Een unieke naam voor dit privé-eindpunt.
- Doelsubresource: amlworkspace
- Virtueel netwerk: het virtuele netwerk dat u eerder hebt gemaakt.
- Subnet: Training (172.16.0.0/24)
- Privé-DNS integratie: Ja
- Privé-DNS zone: laat de twee privé-DNS-zones staan op de standaardwaarden van privatelink.api.azureml.ms en privatelink.notebooks.azure.net.
Selecteer OK om het privé-eindpunt te maken.
Selecteer Op het tabblad Netwerken in de sectie Uitgaande toegang voor werkruimte mijn eigen virtuele netwerk gebruiken.
Selecteer Controleren + maken. Controleer of de informatie juist is en selecteer Vervolgens Maken.
Zodra de werkruimte is gemaakt, selecteert u Ga naar de resource.
Selecteer in de sectie Instellingen aan de linkerkant netwerken, privé-eindpuntverbindingen en selecteer vervolgens de koppeling in de kolom Privé-eindpunt :
Zodra de gegevens van het privé-eindpunt worden weergegeven, selecteert u de DNS-configuratie links van de pagina. Sla het IP-adres en de FQDN-gegevens (Fully Qualified Domain Name) op deze pagina op.
Belangrijk
Er zijn nog enkele configuratiestappen nodig voordat u de werkruimte volledig kunt gebruiken. Hiervoor moet u echter verbinding maken met de werkruimte.
Studio inschakelen
Azure Machine Learning-studio is een webtoepassing waarmee u uw werkruimte eenvoudig kunt beheren. Er is echter een extra configuratie nodig voordat deze kan worden gebruikt met resources die zijn beveiligd in een virtueel netwerk. Gebruik de volgende stappen om studio in te schakelen:
Wanneer u een Azure Storage-account gebruikt dat een privé-eindpunt heeft, voegt u de service-principal voor de werkruimte toe als lezer voor de privé-eindpunten van de opslag. Selecteer uw opslagaccount in Azure Portal en selecteer Vervolgens Netwerken. Selecteer vervolgens Privé-eindpuntverbindingen.
Gebruik de volgende stappen voor elk privé-eindpunt dat wordt vermeld:
Selecteer de koppeling in de kolom Privé-eindpunt .
Selecteer Toegangsbeheer (IAM) aan de linkerzijde.
Selecteer + Toevoegen en voeg vervolgens roltoewijzing toe (preview).
Selecteer de lezer op het tabblad Rol.
Selecteer op het tabblad Leden de optie Gebruiker, groep of service-principal in het gebied Toegang toewijzen en selecteer vervolgens + Leden selecteren. Voer in het dialoogvenster Leden selecteren de naam in als uw Azure Machine Learning-werkruimte. Selecteer de service-principal voor de werkruimte en gebruik vervolgens de knop Selecteren .
Selecteer op het tabblad Beoordelen en toewijzen de optie Beoordelen en toewijzen om de rol toe te wijzen.
Azure Monitor en Application Insights beveiligen
Notitie
Zie de volgende koppelingen voor meer informatie over het beveiligen van Azure Monitor en Application Insights:
Selecteer In Azure Portal de optie Start en zoek vervolgens naar Private Link. Selecteer het resultaat van het Private Link-bereik van Azure Monitor en selecteer vervolgens Maken.
Selecteer op het tabblad Basis hetzelfde abonnement, dezelfde resourcegroep en dezelfde resourcegroepregio als uw Azure Machine Learning-werkruimte. Voer een naam in voor het exemplaar en selecteer Vervolgens Beoordelen en maken. Selecteer Maken om het exemplaar te maken.
Zodra het Azure Monitor Private Link-bereikexemplaren zijn gemaakt, selecteert u het exemplaar in Azure Portal. Selecteer Azure Monitor-resources in de sectie Configureren en selecteer vervolgens + Toevoegen.
Gebruik de filters in Select a scope om het Application Insights-exemplaar voor uw Azure Machine Learning-werkruimte te selecteren. Selecteer Toepassen om het exemplaar toe te voegen.
Selecteer in de sectie Configureren verbindingen met privé-eindpunten en selecteer vervolgens + Privé-eindpunt.
Selecteer hetzelfde abonnement, dezelfde resourcegroep en dezelfde regio die uw virtuele netwerk bevat. Selecteer Volgende: Resource.
Selecteer
Microsoft.insights/privateLinkScopes
dit als het resourcetype. Selecteer het Private Link-bereik dat u eerder hebt gemaakt als de resource. Selecteerazuremonitor
deze optie als de doelsubresource. Selecteer ten slotte Volgende: Virtueel netwerk om door te gaan.Selecteer het virtuele netwerk dat u eerder hebt gemaakt en het subnet Training . Selecteer Volgende totdat u bij Beoordelen + Maken aankomt. Selecteer Maken om het privé-eindpunt te maken.
Nadat het privé-eindpunt is gemaakt, gaat u terug naar de Azure Monitor Private Link Scope-resource in de portal. Selecteer Access-modi in de sectie Configureren. Selecteer Alleen privé voor opnametoegangsmodus en querytoegangsmodus en selecteer Vervolgens Opslaan.
Verbinding maken met de werkruimte
Er zijn verschillende manieren waarop u verbinding kunt maken met de beveiligde werkruimte. In de stappen in dit artikel wordt een jumpbox gebruikt. Dit is een virtuele machine in het virtuele netwerk. U kunt er verbinding mee maken via uw webbrowser en Azure Bastion. De volgende tabel bevat verschillende andere manieren waarop u verbinding kunt maken met de beveiligde werkruimte:
Wijze | Description |
---|---|
Azure VPN-gateway | On-premises netwerken verbinden met het virtuele netwerk via een privéverbinding. Er wordt verbinding gemaakt via het openbare internet. |
ExpressRoute | On-premises netwerken verbinden met de cloud via een privéverbinding. Verbinding wordt gemaakt met behulp van een connectiviteitsprovider. |
Belangrijk
Wanneer u een VPN-gateway of ExpressRoute gebruikt, moet u plannen hoe naamomzetting werkt tussen uw on-premises resources en die in het VNet. Zie Een aangepaste DNS-server gebruiken voor meer informatie.
Een jumpbox maken (VM)
Gebruik de volgende stappen om een virtuele Azure-machine te maken die u als jumpbox wilt gebruiken. Met Azure Bastion kunt u verbinding maken met het vm-bureaublad via uw browser. Vanuit het VM-bureaublad kunt u vervolgens de browser op de VIRTUELE machine gebruiken om verbinding te maken met resources in het virtuele netwerk, zoals Azure Machine Learning-studio. U kunt ook ontwikkelhulpprogramma's installeren op de VIRTUELE machine.
Tip
Met de volgende stappen maakt u een virtuele Windows 11-onderneming. Afhankelijk van uw vereisten wilt u mogelijk een andere VM-installatiekopieën selecteren. De bedrijfsinstallatiekopieën van Windows 11 (of 10) zijn handig als u de VIRTUELE machine wilt toevoegen aan het domein van uw organisatie.
Selecteer in Azure Portal het portalmenu in de linkerbovenhoek. Selecteer in het menu + Een resource maken en voer vervolgens Virtuele machine in. Selecteer de vermelding virtuele machine en selecteer vervolgens Maken.
Selecteer op het tabblad Basis het abonnement, de resourcegroep en de regio die u eerder hebt gebruikt voor het virtuele netwerk. Geef waarden op voor de volgende velden:
Naam van virtuele machine: een unieke naam voor de virtuele machine.
Gebruikersnaam: de gebruikersnaam die u gebruikt om u aan te melden bij de virtuele machine.
Wachtwoord: het wachtwoord voor de gebruikersnaam.
Beveiligingstype: Standaard.
Afbeelding: Windows 11 Enterprise.
Tip
Als Windows 11 Enterprise niet in de lijst staat voor de selectie van installatiekopieën, gebruikt u Alle images_weergeven. Zoek de Windows 11-vermelding van Microsoft en gebruik de vervolgkeuzelijst Selecteren om de bedrijfsinstallatiekopieën te selecteren.
U kunt andere velden op de standaardwaarden laten staan.
Selecteer Netwerken en selecteer vervolgens het virtuele netwerk dat u eerder hebt gemaakt. Gebruik de volgende informatie om de resterende velden in te stellen:
- Selecteer het subnet Training .
- Stel het openbare IP-adres in op Geen.
- Laat de andere velden op de standaardwaarde staan.
Selecteer Controleren + maken. Controleer of de informatie juist is en selecteer Vervolgens Maken.
Verbinding maken met de jumpbox
Zodra de virtuele machine is gemaakt, selecteert u Ga naar de resource.
Selecteer bovenaan de pagina Verbinding maken en vervolgens verbinding maken via Bastion.
Tip
Azure Bastion maakt gebruik van poort 443 voor binnenkomende communicatie. Als u een firewall hebt die uitgaand verkeer beperkt, moet u ervoor zorgen dat verkeer op poort 443 naar de Azure Bastion-service wordt toegestaan. Zie Wroking met NSG's en Azure Bastion voor meer informatie.
Geef uw verificatiegegevens op voor de virtuele machine en er wordt een verbinding tot stand gebracht in uw browser.
Een rekencluster en -exemplaar maken
Een rekenproces biedt een Jupyter Notebook-ervaring op een gedeelde rekenresource die is gekoppeld aan uw werkruimte.
Open vanuit een Azure Bastion-verbinding met de jumpbox de Microsoft Edge-browser op het externe bureaublad.
Ga in de sessie van de externe browser naar https://ml.azure.com. Wanneer u hierom wordt gevraagd, moet u zich verifiëren met uw Microsoft Entra-account.
Selecteer in het scherm Welkom bij Studio! de Machine Learning-werkruimte die u eerder hebt gemaakt en selecteer vervolgens Aan de slag.
Tip
Als uw Microsoft Entra-account toegang heeft tot meerdere abonnementen of mappen, gebruikt u de vervolgkeuzelijst Directory en Abonnement om de map en het abonnement te selecteren die de werkruimte bevat.
Selecteer in studio Compute- en Compute-clusters en vervolgens + Nieuw.
Selecteer in het dialoogvenster Virtuele machine de optie Volgende om de standaardconfiguratie van de virtuele machine te accepteren.
Voer in het dialoogvenster Instellingen configureren cpu-cluster in als rekennaam. Stel het subnet in op Training en selecteer vervolgens Maken om het cluster te maken.
Tip
Rekenclusters schalen de knooppunten in het cluster dynamisch naar behoefte. We raden u aan om het minimale aantal knooppunten op 0 te laten om de kosten te verlagen wanneer het cluster niet in gebruik is.
Selecteer in Studio Compute, Compute-exemplaar en vervolgens + Nieuw.
Voer in De vereiste instellingen een unieke computernaam in en selecteer Volgende.
Ga door met het selecteren van Volgende totdat u bij het dialoogvenster Beveiliging aankomt, selecteer het virtuele netwerk en stel het subnet in op Training. Selecteer Controleren en maken en selecteer vervolgens Maken.
Tip
Wanneer u een rekencluster of rekenproces maakt, voegt Azure Machine Learning dynamisch een netwerkbeveiligingsgroep (NSG) toe. Deze NSG bevat de volgende regels, die specifiek zijn voor het rekencluster en rekenproces:
- Binnenkomend TCP-verkeer toestaan op poorten 29876-29877 vanaf de
BatchNodeManagement
servicetag. - Binnenkomend TCP-verkeer toestaan op poort 44224 vanuit de
AzureMachineLearning
servicetag.
In de volgende schermopname ziet u een voorbeeld van deze regels:
Zie de volgende artikelen voor meer informatie over het maken van een rekencluster en rekencluster, waaronder hoe u dit doet met Python en de CLI:
Builds van installatiekopieën configureren
VAN TOEPASSING OP: Azure CLI ml-extensie v2 (huidige)
Wanneer Azure Container Registry zich achter het virtuele netwerk bevindt, kan Azure Machine Learning het niet gebruiken om rechtstreeks Docker-installatiekopieën te bouwen (gebruikt voor training en implementatie). Configureer in plaats daarvan de werkruimte voor het gebruik van het rekencluster dat u eerder hebt gemaakt. Gebruik de volgende stappen om een rekencluster te maken en de werkruimte zo te configureren dat deze wordt gebruikt om installatiekopieën te bouwen:
Ga naar https://shell.azure.com/ de Azure Cloud Shell om de Azure Cloud Shell te openen.
Gebruik vanuit Cloud Shell de volgende opdracht om de 2.0 CLI voor Azure Machine Learning te installeren:
az extension add -n ml
Als u de werkruimte wilt bijwerken om het rekencluster te gebruiken om Docker-installatiekopieën te bouwen. Vervang
docs-ml-rg
door uw resourcegroep. Vervangdocs-ml-ws
door uw werkruimte. Vervang doorcpu-cluster
de naam van het rekencluster:az ml workspace update \ -n docs-ml-ws \ -g docs-ml-rg \ -i cpu-cluster
Notitie
U kunt hetzelfde rekencluster gebruiken om modellen te trainen en Docker-installatiekopieën voor de werkruimte te bouwen.
De werkruimte gebruiken
Belangrijk
In de stappen in dit artikel wordt Azure Container Registry achter het VNet geplaatst. In deze configuratie kunt u geen model implementeren in Azure Container Instances in het VNet. We raden u niet aan Azure Container Instances te gebruiken met Azure Machine Learning in een virtueel netwerk. Zie De deductieomgeving (SDK/CLI v1) beveiligen voor meer informatie.
Als alternatief voor Azure Container Instances kunt u azure Machine Learning beheerde online-eindpunten proberen. Zie Netwerkisolatie inschakelen voor beheerde online-eindpunten voor meer informatie.
Op dit moment kunt u de studio gebruiken om interactief te werken met notebooks in het rekenproces en trainingstaken uit te voeren op het rekencluster. Zie Zelfstudie: Azure Machine Learning in een dag voor een zelfstudie over het gebruik van het rekenproces en het rekencluster.
Rekenproces stoppen en jumpbox
Waarschuwing
Terwijl het wordt uitgevoerd (gestart), blijven de rekeninstantie en jumpbox uw abonnement in rekening brengen. Als u overtollige kosten wilt voorkomen, moet u ze stoppen wanneer ze niet in gebruik zijn.
Het rekencluster wordt dynamisch geschaald tussen het minimum- en maximumaantal knooppunten dat is ingesteld toen u het maakte. Als u de standaardwaarden hebt geaccepteerd, is het minimum 0, waardoor het cluster effectief wordt uitgeschakeld wanneer het niet wordt gebruikt.
Het rekenproces stoppen
Selecteer in studio Compute- en Compute-clusters en selecteer vervolgens het rekenproces. Selecteer ten slotte Stoppen boven aan de pagina.
Stop de jump box
Nadat u de virtuele machine in Azure Portal hebt gemaakt, selecteert u de virtuele machine en gebruikt u vervolgens de knop Stoppen . Wanneer u klaar bent om het opnieuw te gebruiken, gebruikt u de knop Start om deze te starten.
U kunt de jumpbox ook zo configureren dat deze op een bepaald moment automatisch wordt afgesloten. Hiervoor selecteert u Automatisch afsluiten, Inschakelen, een tijd instellen en vervolgens Opslaan selecteren.
Resources opschonen
Als u van plan bent om de beveiligde werkruimte en andere resources te blijven gebruiken, slaat u deze sectie over.
Als u alle resources wilt verwijderen die in deze zelfstudie zijn gemaakt, gebruikt u de volgende stappen:
Selecteer Resourcegroepen links in Azure Portal.
Selecteer in de lijst de resourcegroep die u in deze zelfstudie hebt gemaakt.
Selecteer Resourcegroep verwijderen.
Voer de naam van de resourcegroep in en selecteer Vervolgens Verwijderen.
Volgende stappen
Nu u een beveiligde werkruimte hebt en toegang hebt tot Studio, leert u hoe u een model implementeert op een online-eindpunt met netwerkisolatie.
Nu u een beveiligde werkruimte hebt, leert u hoe u een model implementeert.