Uzyskiwanie kontekstu użytkownika końcowego dla alertów sztucznej inteligencji
Microsoft Defender dla Chmury ochrony przed zagrożeniami dla obciążeń sztucznej inteligencji umożliwia zwiększenie możliwości działania i wartości zabezpieczeń wygenerowanych alertów sztucznej inteligencji przez zapewnienie kontekstu użytkownika końcowego.
Dodaj parametry do wywołań interfejsu API usługi Azure OpenAI, aby umożliwić usłudze Azure AI przekazywanie krytycznego kontekstu użytkownika końcowego do alertów sztucznej inteligencji Defender dla Chmury. Ten kontekst użytkownika końcowego zapewnia lepszy wgląd w użytkowników końcowych i prowadzi do bardziej skutecznych badań i wyników. Można na przykład zablokować określonego użytkownika lub skorelować zdarzenia i alerty przez użytkownika końcowego.
Wymagania wstępne
Przeczytaj omówienie — ochrona przed zagrożeniami w zakresie sztucznej inteligencji.
Włącz ochronę przed zagrożeniami dla obciążeń sztucznej inteligencji (wersja zapoznawcza) w aplikacji sztucznej inteligencji za pomocą podstawowego modelu usługi Azure OpenAI bezpośrednio za pośrednictwem usługi Azure Open AI. Pamiętaj, że ta funkcja nie jest obecnie obsługiwana w przypadku korzystania z modeli wdrożonych za pośrednictwem interfejsu API wnioskowania modelu AI platformy Azure.
Dodawanie parametrów zabezpieczeń do wywołania usługi Azure OpenAI
Aby otrzymywać alerty zabezpieczeń sztucznej inteligencji z większym kontekstem, możesz dodać dowolne lub wszystkie poniższe przykładowe SecurityContext
parametry do wywołań interfejsu API usługi Azure OpenAI.
Wszystkie pola w tabeli SecurityContext
są opcjonalne. Zalecamy przekazywanie EndUserId
pól i SourceIP
co najmniej. Pola EndUserId
i SourceIP
zapewniają analitykom usługi Security Operations Center (SOC) możliwość badania zdarzeń zabezpieczeń obejmujących zasoby sztucznej inteligencji i generowanie aplikacji sztucznej inteligencji. Przykłady można znaleźć w schemacie SecurityContext.
Jeśli nazwa pola jest błędnie wpisać, wywołanie interfejsu API usługi Azure OpenAI nadal powiedzie się. Schemat SecurityContext
nie wymaga weryfikacji, aby przejść przez pole użytkownika usługi Azure OpenAI. Deweloperzy aplikacji powinni upewnić się, że prawidłowy kod JSON jest przekazywany do user
pola w każdym żądaniu wykonanym przez aplikację do usługi Azure OpenAI.
Schemat SecurityContext
Podany schemat składa się z SecurityContext
obiektów, które zawierają kilka parametrów opisujących samą aplikację, oraz użytkownika końcowego, który wchodzi w interakcję z aplikacją. Te pola ułatwiają zespołom ds. operacji zabezpieczeń badanie i eliminowanie zdarzeń zabezpieczeń, zapewniając kompleksowe podejście do ochrony aplikacji sztucznej inteligencji.
Identyfikator użytkownika końcowego
Typ użytkownika końcowego
Identyfikator dzierżawy użytkownika końcowego
Źródłowy adres IP
Nagłówki żądań źródłowych
Nazwa aplikacji
Nazwa pola | Type | Opis | Opcjonalnie | Przykład |
---|---|---|---|---|
Identyfikator użytkownika końcowego | string | Działa jako unikatowy identyfikator użytkownika końcowego w aplikacji generowania sztucznej inteligencji. Jeśli autoryzacja identyfikatora Entra firmy Microsoft jest używana do uwierzytelniania użytkowników końcowych w aplikacji generowania sztucznej inteligencji, powinien to być identyfikator użytkownika entra firmy Microsoft (wcześniej znany jako identyfikator obiektu usługi Azure Active Directory). | Tak | 1234a123-12a3-1234-1ab2-a1b2c34d56e |
EndUserIdType | string | Określa typ identyfikatora użytkownika końcowego. Należy go ustawić na Microsoft Entra ID podczas korzystania z microsoft Entra (wcześniej znanej jako Azure Active Directory) identyfikator obiektu użytkownika. | Tak, chyba że parametr EndUserId został przekazany, w takim przypadku należy ustawić odpowiednią wartość. | Microsoft Entra ID |
EndUserTenantId | string | Ta właściwość określa identyfikator dzierżawy platformy Microsoft 365, do którego należy użytkownik końcowy. Jest to wymagane, gdy aplikacja generująca sztuczną inteligencję jest wielodostępna, a użytkownicy końcowi z różnych dzierżaw mogą się logować. | Tak | 1234a123-12a3-1234-1ab2-a1b2c34d56e |
SourceIP | string | Przechwytuje adres IP klienta, który jest widoczny bezpośrednio przez serwer. Reprezentuje on najbardziej bezpośredni adres IP klienta, który nawiązał połączenie z serwerem. Jeśli klient łączy się za pośrednictwem serwera proxy lub modułu równoważenia obciążenia, sourceIP jest adresem IP tego serwera proxy lub modułu równoważenia obciążenia, a nie oryginalnym adresem IP klienta: - ASP.NET: HttpContext.Connection.RemoteIpAddress — Python: request.remote_addr |
Tak | 12.34.567.891, 1234:123a:123:123:1a2b:ab1:ab1c:ab12 |
SourceRequestHeaders | Ciąg słownika<, ciąg> | Przechwytuje podzbiór nagłówków żądań użytkownika końcowego dodanych przez serwery proxy lub moduły równoważenia obciążenia. Nagłówki, takie jak X-Forwarded-For, X-Real-IP lub Forwarded, są używane przez Microsoft Defender dla Chmury w celu uzyskania adresu IP oryginalnego klienta. Nagłówki user-Agent zapewniają kontekst oprogramowania klienckiego inicjującego żądanie interfejsu API. Zalecane nazwy nagłówków obejmują: User-Agent, X-Forwarded-For, X-Real-IP, Forwarded, CF-Connecting-IP, True-Client-IP, X-Client-IP, X-Forwarded, Forwarded-For |
Tak | - |
ApplicationName | string | Nazwa aplikacji używana do celów identyfikacji i interfejsu użytkownika. | Tak | Contoso HR Copilot, czatbot sprzedaży klienta. |
Dodawanie elementu SecurityContext do aplikacji
Zalecamy dodanie wszystkich parametrów podanych w tym dokumencie do wywołań interfejsu API aplikacji generowania sztucznej inteligencji do usługi Azure OpenAI.
Wybierz jeden z następujących przykładów:
Znajdź i skopiuj przykładowy kod.
Dodaj kod do kodu aplikacji generowania sztucznej inteligencji, w którym jest wywoływany interfejs API usługi Azure OpenAI.
Zmień parametry kodu, aby odpowiadały twoim wymaganiom.
Zapisz zmiany.
Po wykonaniu procedury upewnij się, że prawidłowy kod JSON jest przekazywany do user
pola w każdym żądaniu wykonanym przez aplikację do usługi Azure OpenAI.