Planowanie izolacji sieci
Z tego artykułu dowiesz się, jak zaplanować izolację sieci na potrzeby usługi Azure Machine Learning i naszych zaleceń. Ten artykuł dotyczy administratorów IT, którzy chcą zaprojektować architekturę sieci.
Zalecana architektura (wzorzec izolacji sieci zarządzanej)
Użycie zarządzanej sieci wirtualnej zapewnia łatwiejszą konfigurację izolacji sieci. Automatycznie zabezpiecza obszar roboczy i zarządzane zasoby obliczeniowe w zarządzanej sieci wirtualnej. Możesz dodać połączenia prywatnego punktu końcowego dla innych usług platformy Azure, na których opiera się obszar roboczy, takich jak konta usługi Azure Storage. W zależności od potrzeb możesz zezwolić na cały ruch wychodzący do sieci publicznej lub zezwolić tylko na ruch wychodzący, który zatwierdzisz. Ruch wychodzący wymagany przez usługę Azure Machine Learning jest automatycznie włączony dla zarządzanej sieci wirtualnej. Zalecamy używanie zarządzana izolacja sieci obszaru roboczego na potrzeby wbudowanej metody izolacji sieci mniejszej niż tarcie. Mamy dwa wzorce: zezwalaj na tryb ruchu wychodzącego z Internetu lub zezwalaj tylko na zatwierdzony tryb wychodzący.
Zezwalaj na tryb ruchu wychodzącego z Internetu
Użyj tej opcji, jeśli chcesz zezwolić inżynierom uczenia maszynowego na swobodny dostęp do Internetu. Możesz utworzyć inne reguły ruchu wychodzącego prywatnego punktu końcowego, aby umożliwić im dostęp do zasobów prywatnych na platformie Azure.
Zezwalaj tylko na zatwierdzony tryb wychodzący
Użyj tej opcji, jeśli chcesz zminimalizować ryzyko eksfiltracji danych i kontrolować, do czego mogą uzyskiwać dostęp inżynierowie uczenia maszynowego. Reguły ruchu wychodzącego można kontrolować przy użyciu prywatnego punktu końcowego, tagu usługi i nazwy FQDN.
Zalecana architektura (użyj sieci wirtualnej platformy Azure)
Jeśli masz określone wymaganie lub zasady firmy, które uniemożliwiają korzystanie z zarządzanej sieci wirtualnej, możesz użyć sieci wirtualnej platformy Azure do izolacji sieci.
Poniższy diagram jest zalecaną architekturą, aby wszystkie zasoby są prywatne, ale zezwalały na wychodzący dostęp do Internetu z sieci wirtualnej. Na tym diagramie opisano następującą architekturę:
- Umieść wszystkie zasoby w tym samym regionie.
- Sieć wirtualna koncentratora zawierająca zaporę.
- Sieć wirtualna będącej szprychą zawierającą następujące zasoby:
- Podsieć szkoleniowa zawiera wystąpienia obliczeniowe i klastry używane do trenowania modeli uczenia maszynowego. Te zasoby nie są skonfigurowane pod kątem publicznego adresu IP.
- Podsieć oceniania zawiera klaster usługi AKS.
- Podsieć "pe" zawiera prywatne punkty końcowe łączące się z obszarem roboczym i zasobami prywatnymi używanymi przez obszar roboczy (magazyn, magazyn kluczy, rejestr kontenerów itp.)
- Zarządzane punkty końcowe online używają prywatnego punktu końcowego obszaru roboczego do przetwarzania żądań przychodzących. Prywatny punkt końcowy jest również używany do zezwalania zarządzanym wdrożeniom punktów końcowych online na dostęp do magazynu prywatnego.
Ta architektura równoważy bezpieczeństwo sieci i produktywność inżynierów uczenia maszynowego.
Tworzenie tych środowisk można zautomatyzować przy użyciu szablonu Bicep lub szablonu narzędzia Terraform. bez zarządzanego punktu końcowego online lub usługi AKS. Zarządzany punkt końcowy online to rozwiązanie, jeśli nie masz istniejącego klastra usługi AKS na potrzeby oceniania modelu sztucznej inteligencji. Aby uzyskać więcej informacji, zobacz , jak zabezpieczyć dokumentację punktu końcowego online. Usługa AKS z rozszerzeniem usługi Azure Machine Learning jest rozwiązaniem, jeśli masz istniejący klaster usługi AKS na potrzeby oceniania modelu AI. Aby uzyskać więcej informacji, zobacz , jak dołączyć dokumentację platformy Kubernetes .
Usuwanie wymagania zapory
Jeśli chcesz usunąć wymaganie zapory, możesz użyć sieciowych grup zabezpieczeń i translatora adresów sieci wirtualnych platformy Azure, aby zezwolić na ruch wychodzący z Internetu z zasobów prywatnych obliczeniowych.
Korzystanie z publicznego obszaru roboczego
Możesz użyć publicznego obszaru roboczego, jeśli jesteś w porządku z uwierzytelnianiem i autoryzacją firmy Microsoft z dostępem warunkowym. Publiczny obszar roboczy zawiera niektóre funkcje do wyświetlania danych na prywatnym koncie magazynu i zalecamy korzystanie z prywatnego obszaru roboczego.
Zalecana architektura z zapobieganiem eksfiltracji danych
Na tym diagramie przedstawiono zalecaną architekturę, aby wszystkie zasoby były prywatne i sterowały miejscami docelowymi ruchu wychodzącego, aby zapobiec eksfiltracji danych. Zalecamy tę architekturę w przypadku korzystania z usługi Azure Machine Learning z poufnymi danymi w środowisku produkcyjnym. Na tym diagramie opisano następującą architekturę:
- Umieść wszystkie zasoby w tym samym regionie.
- Sieć wirtualna koncentratora zawierająca zaporę.
- Oprócz tagów usług zapora używa nazw FQDN, aby zapobiec eksfiltracji danych.
- Sieć wirtualna będącej szprychą zawierającą następujące zasoby:
- Podsieć szkoleniowa zawiera wystąpienia obliczeniowe i klastry używane do trenowania modeli uczenia maszynowego. Te zasoby nie są skonfigurowane pod kątem publicznego adresu IP. Ponadto obowiązują zasady punktu końcowego usługi i punktu końcowego usługi, aby zapobiec eksfiltracji danych.
- Podsieć oceniania zawiera klaster usługi AKS.
- Podsieć "pe" zawiera prywatne punkty końcowe łączące się z obszarem roboczym i zasobami prywatnymi używanymi przez obszar roboczy (magazyn, magazyn kluczy, rejestr kontenerów itp.)
- Zarządzane punkty końcowe online używają prywatnego punktu końcowego obszaru roboczego do przetwarzania żądań przychodzących. Prywatny punkt końcowy jest również używany do zezwalania zarządzanym wdrożeniom punktów końcowych online na dostęp do magazynu prywatnego.
W poniższych tabelach wymieniono wymagane wychodzące tagi usługi platformy Azure i w pełni kwalifikowane nazwy domen (FQDN) z ustawieniem ochrony przed eksfiltracją danych:
Tag usługi dla ruchu wychodzącego | Protokół | Port |
---|---|---|
AzureActiveDirectory |
TCP | 80, 443 |
AzureResourceManager |
TCP | 443 |
AzureMachineLearning |
UDP | 5831 |
BatchNodeManagement |
TCP | 443 |
Nazwa FQDN ruchu wychodzącego | Protokół | Port |
---|---|---|
mcr.microsoft.com |
TCP | 443 |
*.data.mcr.microsoft.com |
TCP | 443 |
ml.azure.com |
TCP | 443 |
automlresources-prod.azureedge.net |
TCP | 443 |
Korzystanie z publicznego obszaru roboczego
Jeśli jesteś w porządku z uwierzytelnianiem i autoryzacją firmy Microsoft z dostępem warunkowym, możesz użyć publicznego obszaru roboczego. Publiczny obszar roboczy zawiera niektóre funkcje do wyświetlania danych na prywatnym koncie magazynu i zalecamy korzystanie z prywatnego obszaru roboczego.
Kluczowe zagadnienia dotyczące zrozumienia szczegółów
Usługa Azure Machine Learning ma zasoby IaaS i PaaS
Izolacja sieci usługi Azure Machine Learning obejmuje zarówno składniki Platform as a Service (PaaS) i Infrastructure as a Service (IaaS). Usługi PaaS, takie jak obszar roboczy usługi Azure Machine Learning, magazyn, magazyn kluczy, rejestr kontenerów i monitor, można odizolować za pomocą usługi Private Link. Usługi obliczeniowe IaaS, takie jak wystąpienia obliczeniowe/klastry na potrzeby trenowania modelu sztucznej inteligencji, a usługa Azure Kubernetes Service (AKS) lub zarządzane punkty końcowe online na potrzeby oceniania modelu sztucznej inteligencji, mogą być wstrzykiwane do sieci wirtualnej i komunikować się z usługami PaaS przy użyciu usługi Private Link. Na poniższym diagramie przedstawiono przykład tej architektury.
Na tym diagramie wystąpienia obliczeniowe, klastry obliczeniowe i klastry AKS znajdują się w sieci wirtualnej. Mogą oni uzyskać dostęp do obszaru roboczego lub magazynu usługi Azure Machine Learning przy użyciu prywatnego punktu końcowego. Zamiast prywatnego punktu końcowego można użyć punktu końcowego usługi dla usług Azure Storage i Azure Key Vault. Inne usługi nie obsługują punktu końcowego usługi.
Wymagane konfiguracje ruchu przychodzącego i wychodzącego
Usługa Azure Machine Learning ma kilka wymaganych konfiguracji ruchu przychodzącego i wychodzącego z siecią wirtualną. Jeśli masz autonomiczną sieć wirtualną, konfiguracja jest prosta przy użyciu sieciowej grupy zabezpieczeń. Może jednak istnieć architektura sieci piasty lub siatki, zapora, wirtualne urządzenie sieciowe, serwer proxy i routing zdefiniowany przez użytkownika. W obu przypadkach upewnij się, że zezwalaj na ruch przychodzący i wychodzący ze składnikami zabezpieczeń sieci.
Na tym diagramie masz architekturę sieci piasty i szprych. Sieć wirtualna będącej szprychą ma zasoby dla usługi Azure Machine Learning. Sieć wirtualna piasty ma zaporę kontrolującą ruch wychodzący z Internetu z sieci wirtualnych. W takim przypadku zapora musi zezwalać na ruch wychodzący do wymaganych zasobów, a zasoby obliczeniowe w sieci wirtualnej będącej szprychą muszą mieć możliwość dotarcia do zapory.
Napiwek
Na diagramie wystąpienie obliczeniowe i klaster obliczeniowy są skonfigurowane dla żadnego publicznego adresu IP. Jeśli zamiast tego używasz wystąpienia obliczeniowego lub klastra z publicznym adresem IP, musisz zezwolić na ruch przychodzący z tagu usługi Azure Machine Learning przy użyciu sieciowej grupy zabezpieczeń i routingu zdefiniowanego przez użytkownika, aby pominąć zaporę. Ten ruch przychodzący będzie pochodzić z usługi firmy Microsoft (Azure Machine Learning). Zalecamy jednak użycie opcji bez publicznego adresu IP, aby usunąć to wymaganie dla ruchu przychodzącego.
Rozpoznawanie nazw DNS zasobów łącza prywatnego i aplikacji w wystąpieniu obliczeniowym
Jeśli masz własny serwer DNS hostowany na platformie Azure lub lokalnie, musisz utworzyć usługę przesyłania dalej warunkowego na serwerze DNS. Warunkowy usług przesyłania dalej wysyła żądania DNS do usługi Azure DNS dla wszystkich usług PaaS z włączoną obsługą łącza prywatnego. Aby uzyskać więcej informacji, zobacz scenariusze konfiguracji DNS i artykuły dotyczące konfiguracji dns specyficzne dla usługi Azure Machine Learning.
Ochrona przed eksfiltracją danych
Mamy dwa typy ruchu wychodzącego; tylko do odczytu i odczytu/zapisu. Ruch wychodzący tylko do odczytu nie może być wykorzystywany przez złośliwych podmiotów, ale może to być ruch wychodzący odczytu/zapisu. Usługi Azure Storage i Azure Frontdoor ( frontdoor.frontend
tag usługi) są w naszym przypadku wychodzące odczytu/zapisu.
Możesz ograniczyć ryzyko eksfiltracji danych przy użyciu naszego rozwiązania do zapobiegania eksfiltracji danych. Używamy zasad punktu końcowego usługi z aliasem usługi Azure Machine Learning, aby zezwolić na ruch wychodzący tylko do kont magazynu zarządzanego usługi Azure Machine Learning. Nie musisz otwierać ruchu wychodzącego do magazynu w zaporze.
Na tym diagramie wystąpienie obliczeniowe i klaster muszą uzyskiwać dostęp do kont magazynu zarządzanego usługi Azure Machine Learning, aby uzyskać skrypty konfiguracji. Zamiast otwierać ruch wychodzący do magazynu, możesz użyć zasad punktu końcowego usługi z aliasem usługi Azure Machine Learning, aby zezwolić na dostęp do magazynu tylko do kont magazynu usługi Azure Machine Learning.
W poniższych tabelach wymieniono wymagane wychodzące tagi usługi platformy Azure i w pełni kwalifikowane nazwy domen (FQDN) z ustawieniem ochrony przed eksfiltracją danych:
Tag usługi dla ruchu wychodzącego | Protokół | Port |
---|---|---|
AzureActiveDirectory |
TCP | 80, 443 |
AzureResourceManager |
TCP | 443 |
AzureMachineLearning |
UDP | 5831 |
BatchNodeManagement |
TCP | 443 |
Nazwa FQDN ruchu wychodzącego | Protokół | Port |
---|---|---|
mcr.microsoft.com |
TCP | 443 |
*.data.mcr.microsoft.com |
TCP | 443 |
ml.azure.com |
TCP | 443 |
automlresources-prod.azureedge.net |
TCP | 443 |
Zarządzany punkt końcowy online
Zabezpieczenia dla komunikacji przychodzącej i wychodzącej są konfigurowane oddzielnie dla zarządzanych punktów końcowych online.
Komunikacja przychodząca
Usługa Azure Machine Learning używa prywatnego punktu końcowego do zabezpieczania komunikacji przychodzącej z zarządzanym punktem końcowym online. Ustaw flagę punktu końcowego public_network_access
, aby disabled
uniemożliwić dostęp publiczny do niego. Gdy ta flaga jest wyłączona, dostęp do punktu końcowego można uzyskać tylko za pośrednictwem prywatnego punktu końcowego obszaru roboczego usługi Azure Machine Learning i nie można go uzyskać z sieci publicznych.
Komunikacja wychodząca
Aby zabezpieczyć komunikację wychodzącą z wdrożenia do zasobów, usługa Azure Machine Learning używa zarządzanej sieci wirtualnej obszaru roboczego. Wdrożenie należy utworzyć w zarządzanej sieci wirtualnej obszaru roboczego, aby można było używać prywatnych punktów końcowych zarządzanej sieci wirtualnej obszaru roboczego na potrzeby komunikacji wychodzącej.
Na poniższym diagramie architektury pokazano, jak komunikacja przepływa przez prywatne punkty końcowe do zarządzanego punktu końcowego online. Przychodzące żądania oceniania z sieci wirtualnej klienta przepływają przez prywatny punkt końcowy obszaru roboczego do zarządzanego punktu końcowego online. Komunikacja wychodząca z wdrożeń do usług jest obsługiwana za pośrednictwem prywatnych punktów końcowych z zarządzanej sieci wirtualnej obszaru roboczego do tych wystąpień usługi.
Aby uzyskać więcej informacji, zobacz Izolacja sieciowa z zarządzanymi punktami końcowymi online.
Niedobór prywatnych adresów IP w sieci głównej
Usługa Azure Machine Learning wymaga prywatnych adresów IP; jeden adres IP na wystąpienie obliczeniowe, węzeł klastra obliczeniowego i prywatny punkt końcowy. Jeśli używasz usługi AKS, potrzebujesz również wielu adresów IP. Sieć piasty i szprych połączona z siecią lokalną może nie mieć wystarczająco dużej prywatnej przestrzeni adresowej IP. W tym scenariuszu można używać izolowanych, a nie równorzędnych sieci wirtualnych dla zasobów usługi Azure Machine Learning.
Na tym diagramie główna sieć wirtualna wymaga adresów IP dla prywatnych punktów końcowych. Sieci wirtualne piasty i szprych można mieć dla wielu obszarów roboczych usługi Azure Machine Learning z dużymi przestrzeniami adresowymi. Wadą tej architektury jest podwojenie liczby prywatnych punktów końcowych.
Wymuszanie zasad sieciowych
Możesz użyć wbudowanych zasad , jeśli chcesz kontrolować parametry izolacji sieci za pomocą samoobsługowego obszaru roboczego i tworzenia zasobów obliczeniowych.
Inne drobne zagadnienia
Ustawienie obliczeniowe kompilacji obrazu dla usługi ACR za siecią wirtualną
Jeśli umieścisz rejestr kontenerów platformy Azure (ACR) za prywatnym punktem końcowym, usługa ACR nie będzie mogła skompilować obrazów platformy Docker. Do kompilowania obrazów należy użyć wystąpienia obliczeniowego lub klastra obliczeniowego. Aby uzyskać więcej informacji, zobacz artykuł dotyczący sposobu ustawiania obliczeń kompilacji obrazu.
Włączanie interfejsu użytkownika programu Studio z obszarem roboczym z włączonym łączem prywatnym
Jeśli planujesz korzystanie z usługi Azure Machine Learning Studio, wymagane są dodatkowe kroki konfiguracji. Te kroki mają na celu zapobieganie wszelkim scenariuszom eksfiltracji danych. Aby uzyskać więcej informacji, zobacz artykuł how to use Azure Machine Learning Studio in an Azure virtual network (Jak używać usługi Azure Machine Learning Studio w sieci wirtualnej platformy Azure).
Następne kroki
Aby uzyskać więcej informacji na temat korzystania z zarządzanej sieci wirtualnej, zobacz następujące artykuły:
- Izolacja sieci zarządzanej
- Uzyskiwanie dostępu do obszaru roboczego przy użyciu prywatnego punktu końcowego
- Używanie niestandardowego systemu DNS
Aby uzyskać więcej informacji na temat korzystania z usługi Azure Virtual Network, zobacz następujące artykuły: