Udostępnij za pośrednictwem


Uzyskiwanie kontekstu użytkownika końcowego dla alertów sztucznej inteligencji

Microsoft Defender dla Chmury ochrony przed zagrożeniami dla obciążeń sztucznej inteligencji umożliwia zwiększenie możliwości działania i wartości zabezpieczeń wygenerowanych alertów sztucznej inteligencji przez zapewnienie kontekstu użytkownika końcowego.

Dodaj parametry do wywołań interfejsu API usługi Azure OpenAI, aby umożliwić usłudze Azure AI przekazywanie krytycznego kontekstu użytkownika końcowego do alertów sztucznej inteligencji Defender dla Chmury. Ten kontekst użytkownika końcowego zapewnia lepszy wgląd w użytkowników końcowych i prowadzi do bardziej skutecznych badań i wyników. Można na przykład zablokować określonego użytkownika lub skorelować zdarzenia i alerty przez użytkownika końcowego.

Zrzut ekranu przedstawiający portal usługi Defender XDR przedstawiający wszystkie dodatkowe korzyści uzyskane przez dodanie kodu.

Wymagania wstępne

Dodawanie parametrów zabezpieczeń do wywołania usługi Azure OpenAI

Aby otrzymywać alerty zabezpieczeń sztucznej inteligencji z większym kontekstem, możesz dodać dowolne lub wszystkie poniższe przykładowe SecurityContext parametry do wywołań interfejsu API usługi Azure OpenAI.

Wszystkie pola w tabeli SecurityContext są opcjonalne. Zalecamy przekazywanie EndUserId pól i SourceIP co najmniej. Pola EndUserId i SourceIP zapewniają analitykom usługi Security Operations Center (SOC) możliwość badania zdarzeń zabezpieczeń obejmujących zasoby sztucznej inteligencji i generowanie aplikacji sztucznej inteligencji. Przykłady można znaleźć w schemacie SecurityContext.

Jeśli nazwa pola jest błędnie wpisać, wywołanie interfejsu API usługi Azure OpenAI nadal powiedzie się. Schemat SecurityContext nie wymaga weryfikacji, aby przejść przez pole użytkownika usługi Azure OpenAI. Deweloperzy aplikacji powinni upewnić się, że prawidłowy kod JSON jest przekazywany do user pola w każdym żądaniu wykonanym przez aplikację do usługi Azure OpenAI.

Schemat SecurityContext

Podany schemat składa się z SecurityContext obiektów, które zawierają kilka parametrów opisujących samą aplikację, oraz użytkownika końcowego, który wchodzi w interakcję z aplikacją. Te pola ułatwiają zespołom ds. operacji zabezpieczeń badanie i eliminowanie zdarzeń zabezpieczeń, zapewniając kompleksowe podejście do ochrony aplikacji sztucznej inteligencji.

  • Identyfikator użytkownika końcowego

  • Typ użytkownika końcowego

  • Identyfikator dzierżawy użytkownika końcowego

  • Źródłowy adres IP

  • Nagłówki żądań źródłowych

  • Nazwa aplikacji

Nazwa pola Type Opis Opcjonalnie Przykład
Identyfikator użytkownika końcowego string Działa jako unikatowy identyfikator użytkownika końcowego w aplikacji generowania sztucznej inteligencji. Jeśli autoryzacja identyfikatora Entra firmy Microsoft jest używana do uwierzytelniania użytkowników końcowych w aplikacji generowania sztucznej inteligencji, powinien to być identyfikator użytkownika entra firmy Microsoft (wcześniej znany jako identyfikator obiektu usługi Azure Active Directory). Tak 1234a123-12a3-1234-1ab2-a1b2c34d56e
EndUserIdType string Określa typ identyfikatora użytkownika końcowego. Należy go ustawić na Microsoft Entra ID podczas korzystania z microsoft Entra (wcześniej znanej jako Azure Active Directory) identyfikator obiektu użytkownika. Tak, chyba że parametr EndUserId został przekazany, w takim przypadku należy ustawić odpowiednią wartość. Microsoft Entra ID
EndUserTenantId string Ta właściwość określa identyfikator dzierżawy platformy Microsoft 365, do którego należy użytkownik końcowy. Jest to wymagane, gdy aplikacja generująca sztuczną inteligencję jest wielodostępna, a użytkownicy końcowi z różnych dzierżaw mogą się logować. Tak 1234a123-12a3-1234-1ab2-a1b2c34d56e
SourceIP string Przechwytuje adres IP klienta, który jest widoczny bezpośrednio przez serwer. Reprezentuje on najbardziej bezpośredni adres IP klienta, który nawiązał połączenie z serwerem. Jeśli klient łączy się za pośrednictwem serwera proxy lub modułu równoważenia obciążenia, sourceIP jest adresem IP tego serwera proxy lub modułu równoważenia obciążenia, a nie oryginalnym adresem IP klienta:
- ASP.NET: HttpContext.Connection.RemoteIpAddress
— Python: request.remote_addr
Tak 12.34.567.891, 1234:123a:123:123:1a2b:ab1:ab1c:ab12
SourceRequestHeaders Ciąg słownika<, ciąg> Przechwytuje podzbiór nagłówków żądań użytkownika końcowego dodanych przez serwery proxy lub moduły równoważenia obciążenia. Nagłówki, takie jak X-Forwarded-For, X-Real-IP lub Forwarded, są używane przez Microsoft Defender dla Chmury w celu uzyskania adresu IP oryginalnego klienta. Nagłówki user-Agent zapewniają kontekst oprogramowania klienckiego inicjującego żądanie interfejsu API.

Zalecane nazwy nagłówków obejmują: User-Agent, X-Forwarded-For, X-Real-IP, Forwarded, CF-Connecting-IP, True-Client-IP, X-Client-IP, X-Forwarded, Forwarded-For
Tak -
ApplicationName string Nazwa aplikacji używana do celów identyfikacji i interfejsu użytkownika. Tak Contoso HR Copilot, czatbot sprzedaży klienta.

Dodawanie elementu SecurityContext do aplikacji

Zalecamy dodanie wszystkich parametrów podanych w tym dokumencie do wywołań interfejsu API aplikacji generowania sztucznej inteligencji do usługi Azure OpenAI.

  1. Wybierz jeden z następujących przykładów:

  2. Znajdź i skopiuj przykładowy kod.

    Zrzut ekranu przedstawiający przykładowy kod aplikacji.

  3. Dodaj kod do kodu aplikacji generowania sztucznej inteligencji, w którym jest wywoływany interfejs API usługi Azure OpenAI.

  4. Zmień parametry kodu, aby odpowiadały twoim wymaganiom.

  5. Zapisz zmiany.

Po wykonaniu procedury upewnij się, że prawidłowy kod JSON jest przekazywany do user pola w każdym żądaniu wykonanym przez aplikację do usługi Azure OpenAI.

Następny krok