Udostępnij za pośrednictwem


Planowanie izolacji sieci

Z tego artykułu dowiesz się, jak zaplanować izolację sieci na potrzeby usługi Azure Machine Learning i naszych zaleceń. Ten artykuł dotyczy administratorów IT, którzy chcą zaprojektować architekturę sieci.

Użycie zarządzanej sieci wirtualnej zapewnia łatwiejszą konfigurację izolacji sieci. Automatycznie zabezpiecza obszar roboczy i zarządzane zasoby obliczeniowe w zarządzanej sieci wirtualnej. Możesz dodać połączenia prywatnego punktu końcowego dla innych usług platformy Azure, na których opiera się obszar roboczy, takich jak konta usługi Azure Storage. W zależności od potrzeb możesz zezwolić na cały ruch wychodzący do sieci publicznej lub zezwolić tylko na ruch wychodzący, który zatwierdzisz. Ruch wychodzący wymagany przez usługę Azure Machine Learning jest automatycznie włączony dla zarządzanej sieci wirtualnej. Zalecamy używanie zarządzana izolacja sieci obszaru roboczego na potrzeby wbudowanej metody izolacji sieci mniejszej niż tarcie. Mamy dwa wzorce: zezwalaj na tryb ruchu wychodzącego z Internetu lub zezwalaj tylko na zatwierdzony tryb wychodzący.

Zezwalaj na tryb ruchu wychodzącego z Internetu

Użyj tej opcji, jeśli chcesz zezwolić inżynierom uczenia maszynowego na swobodny dostęp do Internetu. Możesz utworzyć inne reguły ruchu wychodzącego prywatnego punktu końcowego, aby umożliwić im dostęp do zasobów prywatnych na platformie Azure.

Diagram zarządzana izolacja sieci skonfigurowany dla ruchu wychodzącego z Internetu.

Zezwalaj tylko na zatwierdzony tryb wychodzący

Użyj tej opcji, jeśli chcesz zminimalizować ryzyko eksfiltracji danych i kontrolować, do czego mogą uzyskiwać dostęp inżynierowie uczenia maszynowego. Reguły ruchu wychodzącego można kontrolować przy użyciu prywatnego punktu końcowego, tagu usługi i nazwy FQDN.

Diagram zarządzana izolacja sieci skonfigurowany pod kątem zezwalania tylko na zatwierdzony ruch wychodzący.

Jeśli masz określone wymaganie lub zasady firmy, które uniemożliwiają korzystanie z zarządzanej sieci wirtualnej, możesz użyć sieci wirtualnej platformy Azure do izolacji sieci.

Poniższy diagram jest zalecaną architekturą, aby wszystkie zasoby są prywatne, ale zezwalały na wychodzący dostęp do Internetu z sieci wirtualnej. Na tym diagramie opisano następującą architekturę:

  • Umieść wszystkie zasoby w tym samym regionie.
  • Sieć wirtualna koncentratora zawierająca zaporę.
  • Sieć wirtualna będącej szprychą zawierającą następujące zasoby:
    • Podsieć szkoleniowa zawiera wystąpienia obliczeniowe i klastry używane do trenowania modeli uczenia maszynowego. Te zasoby nie są skonfigurowane pod kątem publicznego adresu IP.
    • Podsieć oceniania zawiera klaster usługi AKS.
    • Podsieć "pe" zawiera prywatne punkty końcowe łączące się z obszarem roboczym i zasobami prywatnymi używanymi przez obszar roboczy (magazyn, magazyn kluczy, rejestr kontenerów itp.)
  • Zarządzane punkty końcowe online używają prywatnego punktu końcowego obszaru roboczego do przetwarzania żądań przychodzących. Prywatny punkt końcowy jest również używany do zezwalania zarządzanym wdrożeniom punktów końcowych online na dostęp do magazynu prywatnego.

Ta architektura równoważy bezpieczeństwo sieci i produktywność inżynierów uczenia maszynowego.

Diagram zalecanej architektury sieci.

Tworzenie tych środowisk można zautomatyzować przy użyciu szablonu Bicep lub szablonu narzędzia Terraform. bez zarządzanego punktu końcowego online lub usługi AKS. Zarządzany punkt końcowy online to rozwiązanie, jeśli nie masz istniejącego klastra usługi AKS na potrzeby oceniania modelu sztucznej inteligencji. Aby uzyskać więcej informacji, zobacz , jak zabezpieczyć dokumentację punktu końcowego online. Usługa AKS z rozszerzeniem usługi Azure Machine Learning jest rozwiązaniem, jeśli masz istniejący klaster usługi AKS na potrzeby oceniania modelu AI. Aby uzyskać więcej informacji, zobacz , jak dołączyć dokumentację platformy Kubernetes .

Usuwanie wymagania zapory

Jeśli chcesz usunąć wymaganie zapory, możesz użyć sieciowych grup zabezpieczeń i translatora adresów sieci wirtualnych platformy Azure, aby zezwolić na ruch wychodzący z Internetu z zasobów prywatnych obliczeniowych.

Diagram zalecanej architektury sieci bez zapory.

Korzystanie z publicznego obszaru roboczego

Możesz użyć publicznego obszaru roboczego, jeśli jesteś w porządku z uwierzytelnianiem i autoryzacją firmy Microsoft z dostępem warunkowym. Publiczny obszar roboczy zawiera niektóre funkcje do wyświetlania danych na prywatnym koncie magazynu i zalecamy korzystanie z prywatnego obszaru roboczego.

Na tym diagramie przedstawiono zalecaną architekturę, aby wszystkie zasoby były prywatne i sterowały miejscami docelowymi ruchu wychodzącego, aby zapobiec eksfiltracji danych. Zalecamy tę architekturę w przypadku korzystania z usługi Azure Machine Learning z poufnymi danymi w środowisku produkcyjnym. Na tym diagramie opisano następującą architekturę:

  • Umieść wszystkie zasoby w tym samym regionie.
  • Sieć wirtualna koncentratora zawierająca zaporę.
    • Oprócz tagów usług zapora używa nazw FQDN, aby zapobiec eksfiltracji danych.
  • Sieć wirtualna będącej szprychą zawierającą następujące zasoby:
    • Podsieć szkoleniowa zawiera wystąpienia obliczeniowe i klastry używane do trenowania modeli uczenia maszynowego. Te zasoby nie są skonfigurowane pod kątem publicznego adresu IP. Ponadto obowiązują zasady punktu końcowego usługi i punktu końcowego usługi, aby zapobiec eksfiltracji danych.
    • Podsieć oceniania zawiera klaster usługi AKS.
    • Podsieć "pe" zawiera prywatne punkty końcowe łączące się z obszarem roboczym i zasobami prywatnymi używanymi przez obszar roboczy (magazyn, magazyn kluczy, rejestr kontenerów itp.)
  • Zarządzane punkty końcowe online używają prywatnego punktu końcowego obszaru roboczego do przetwarzania żądań przychodzących. Prywatny punkt końcowy jest również używany do zezwalania zarządzanym wdrożeniom punktów końcowych online na dostęp do magazynu prywatnego.

Diagram zalecanej sieci z konfiguracją ochrony przed eksfiltracją danych.

W poniższych tabelach wymieniono wymagane wychodzące tagi usługi platformy Azure i w pełni kwalifikowane nazwy domen (FQDN) z ustawieniem ochrony przed eksfiltracją danych:

Tag usługi dla ruchu wychodzącego Protokół Port
AzureActiveDirectory TCP 80, 443
AzureResourceManager TCP 443
AzureMachineLearning UDP 5831
BatchNodeManagement TCP 443
Nazwa FQDN ruchu wychodzącego Protokół Port
mcr.microsoft.com TCP 443
*.data.mcr.microsoft.com TCP 443
ml.azure.com TCP 443
automlresources-prod.azureedge.net TCP 443

Korzystanie z publicznego obszaru roboczego

Jeśli jesteś w porządku z uwierzytelnianiem i autoryzacją firmy Microsoft z dostępem warunkowym, możesz użyć publicznego obszaru roboczego. Publiczny obszar roboczy zawiera niektóre funkcje do wyświetlania danych na prywatnym koncie magazynu i zalecamy korzystanie z prywatnego obszaru roboczego.

Kluczowe zagadnienia dotyczące zrozumienia szczegółów

Usługa Azure Machine Learning ma zasoby IaaS i PaaS

Izolacja sieci usługi Azure Machine Learning obejmuje zarówno składniki Platform as a Service (PaaS) i Infrastructure as a Service (IaaS). Usługi PaaS, takie jak obszar roboczy usługi Azure Machine Learning, magazyn, magazyn kluczy, rejestr kontenerów i monitor, można odizolować za pomocą usługi Private Link. Usługi obliczeniowe IaaS, takie jak wystąpienia obliczeniowe/klastry na potrzeby trenowania modelu sztucznej inteligencji, a usługa Azure Kubernetes Service (AKS) lub zarządzane punkty końcowe online na potrzeby oceniania modelu sztucznej inteligencji, mogą być wstrzykiwane do sieci wirtualnej i komunikować się z usługami PaaS przy użyciu usługi Private Link. Na poniższym diagramie przedstawiono przykład tej architektury.

Diagram składników IaaS i PaaS.

Na tym diagramie wystąpienia obliczeniowe, klastry obliczeniowe i klastry AKS znajdują się w sieci wirtualnej. Mogą oni uzyskać dostęp do obszaru roboczego lub magazynu usługi Azure Machine Learning przy użyciu prywatnego punktu końcowego. Zamiast prywatnego punktu końcowego można użyć punktu końcowego usługi dla usług Azure Storage i Azure Key Vault. Inne usługi nie obsługują punktu końcowego usługi.

Wymagane konfiguracje ruchu przychodzącego i wychodzącego

Usługa Azure Machine Learning ma kilka wymaganych konfiguracji ruchu przychodzącego i wychodzącego z siecią wirtualną. Jeśli masz autonomiczną sieć wirtualną, konfiguracja jest prosta przy użyciu sieciowej grupy zabezpieczeń. Może jednak istnieć architektura sieci piasty lub siatki, zapora, wirtualne urządzenie sieciowe, serwer proxy i routing zdefiniowany przez użytkownika. W obu przypadkach upewnij się, że zezwalaj na ruch przychodzący i wychodzący ze składnikami zabezpieczeń sieci.

Diagram sieci piasty i szprych z wychodzącym przez zaporę.

Na tym diagramie masz architekturę sieci piasty i szprych. Sieć wirtualna będącej szprychą ma zasoby dla usługi Azure Machine Learning. Sieć wirtualna piasty ma zaporę kontrolującą ruch wychodzący z Internetu z sieci wirtualnych. W takim przypadku zapora musi zezwalać na ruch wychodzący do wymaganych zasobów, a zasoby obliczeniowe w sieci wirtualnej będącej szprychą muszą mieć możliwość dotarcia do zapory.

Napiwek

Na diagramie wystąpienie obliczeniowe i klaster obliczeniowy są skonfigurowane dla żadnego publicznego adresu IP. Jeśli zamiast tego używasz wystąpienia obliczeniowego lub klastra z publicznym adresem IP, musisz zezwolić na ruch przychodzący z tagu usługi Azure Machine Learning przy użyciu sieciowej grupy zabezpieczeń i routingu zdefiniowanego przez użytkownika, aby pominąć zaporę. Ten ruch przychodzący będzie pochodzić z usługi firmy Microsoft (Azure Machine Learning). Zalecamy jednak użycie opcji bez publicznego adresu IP, aby usunąć to wymaganie dla ruchu przychodzącego.

Jeśli masz własny serwer DNS hostowany na platformie Azure lub lokalnie, musisz utworzyć usługę przesyłania dalej warunkowego na serwerze DNS. Warunkowy usług przesyłania dalej wysyła żądania DNS do usługi Azure DNS dla wszystkich usług PaaS z włączoną obsługą łącza prywatnego. Aby uzyskać więcej informacji, zobacz scenariusze konfiguracji DNS i artykuły dotyczące konfiguracji dns specyficzne dla usługi Azure Machine Learning.

Ochrona przed eksfiltracją danych

Mamy dwa typy ruchu wychodzącego; tylko do odczytu i odczytu/zapisu. Ruch wychodzący tylko do odczytu nie może być wykorzystywany przez złośliwych podmiotów, ale może to być ruch wychodzący odczytu/zapisu. Usługi Azure Storage i Azure Frontdoor ( frontdoor.frontend tag usługi) są w naszym przypadku wychodzące odczytu/zapisu.

Możesz ograniczyć ryzyko eksfiltracji danych przy użyciu naszego rozwiązania do zapobiegania eksfiltracji danych. Używamy zasad punktu końcowego usługi z aliasem usługi Azure Machine Learning, aby zezwolić na ruch wychodzący tylko do kont magazynu zarządzanego usługi Azure Machine Learning. Nie musisz otwierać ruchu wychodzącego do magazynu w zaporze.

Diagram sieci z konfiguracją ochrony przed eksfiltracją.

Na tym diagramie wystąpienie obliczeniowe i klaster muszą uzyskiwać dostęp do kont magazynu zarządzanego usługi Azure Machine Learning, aby uzyskać skrypty konfiguracji. Zamiast otwierać ruch wychodzący do magazynu, możesz użyć zasad punktu końcowego usługi z aliasem usługi Azure Machine Learning, aby zezwolić na dostęp do magazynu tylko do kont magazynu usługi Azure Machine Learning.

W poniższych tabelach wymieniono wymagane wychodzące tagi usługi platformy Azure i w pełni kwalifikowane nazwy domen (FQDN) z ustawieniem ochrony przed eksfiltracją danych:

Tag usługi dla ruchu wychodzącego Protokół Port
AzureActiveDirectory TCP 80, 443
AzureResourceManager TCP 443
AzureMachineLearning UDP 5831
BatchNodeManagement TCP 443
Nazwa FQDN ruchu wychodzącego Protokół Port
mcr.microsoft.com TCP 443
*.data.mcr.microsoft.com TCP 443
ml.azure.com TCP 443
automlresources-prod.azureedge.net TCP 443

Zarządzany punkt końcowy online

Zabezpieczenia dla komunikacji przychodzącej i wychodzącej są konfigurowane oddzielnie dla zarządzanych punktów końcowych online.

Komunikacja przychodząca

Usługa Azure Machine Learning używa prywatnego punktu końcowego do zabezpieczania komunikacji przychodzącej z zarządzanym punktem końcowym online. Ustaw flagę punktu końcowego public_network_access , aby disabled uniemożliwić dostęp publiczny do niego. Gdy ta flaga jest wyłączona, dostęp do punktu końcowego można uzyskać tylko za pośrednictwem prywatnego punktu końcowego obszaru roboczego usługi Azure Machine Learning i nie można go uzyskać z sieci publicznych.

Komunikacja wychodząca

Aby zabezpieczyć komunikację wychodzącą z wdrożenia do zasobów, usługa Azure Machine Learning używa zarządzanej sieci wirtualnej obszaru roboczego. Wdrożenie należy utworzyć w zarządzanej sieci wirtualnej obszaru roboczego, aby można było używać prywatnych punktów końcowych zarządzanej sieci wirtualnej obszaru roboczego na potrzeby komunikacji wychodzącej.

Na poniższym diagramie architektury pokazano, jak komunikacja przepływa przez prywatne punkty końcowe do zarządzanego punktu końcowego online. Przychodzące żądania oceniania z sieci wirtualnej klienta przepływają przez prywatny punkt końcowy obszaru roboczego do zarządzanego punktu końcowego online. Komunikacja wychodząca z wdrożeń do usług jest obsługiwana za pośrednictwem prywatnych punktów końcowych z zarządzanej sieci wirtualnej obszaru roboczego do tych wystąpień usługi.

Diagram przedstawiający komunikację przychodzącą za pośrednictwem prywatnego punktu końcowego obszaru roboczego i komunikacji wychodzącej za pośrednictwem prywatnych punktów końcowych zarządzanej sieci wirtualnej obszaru roboczego.

Aby uzyskać więcej informacji, zobacz Izolacja sieciowa z zarządzanymi punktami końcowymi online.

Niedobór prywatnych adresów IP w sieci głównej

Usługa Azure Machine Learning wymaga prywatnych adresów IP; jeden adres IP na wystąpienie obliczeniowe, węzeł klastra obliczeniowego i prywatny punkt końcowy. Jeśli używasz usługi AKS, potrzebujesz również wielu adresów IP. Sieć piasty i szprych połączona z siecią lokalną może nie mieć wystarczająco dużej prywatnej przestrzeni adresowej IP. W tym scenariuszu można używać izolowanych, a nie równorzędnych sieci wirtualnych dla zasobów usługi Azure Machine Learning.

Diagram sieci połączonych przez prywatne punkty końcowe zamiast komunikacji równorzędnej.

Na tym diagramie główna sieć wirtualna wymaga adresów IP dla prywatnych punktów końcowych. Sieci wirtualne piasty i szprych można mieć dla wielu obszarów roboczych usługi Azure Machine Learning z dużymi przestrzeniami adresowymi. Wadą tej architektury jest podwojenie liczby prywatnych punktów końcowych.

Wymuszanie zasad sieciowych

Możesz użyć wbudowanych zasad , jeśli chcesz kontrolować parametry izolacji sieci za pomocą samoobsługowego obszaru roboczego i tworzenia zasobów obliczeniowych.

Inne drobne zagadnienia

Ustawienie obliczeniowe kompilacji obrazu dla usługi ACR za siecią wirtualną

Jeśli umieścisz rejestr kontenerów platformy Azure (ACR) za prywatnym punktem końcowym, usługa ACR nie będzie mogła skompilować obrazów platformy Docker. Do kompilowania obrazów należy użyć wystąpienia obliczeniowego lub klastra obliczeniowego. Aby uzyskać więcej informacji, zobacz artykuł dotyczący sposobu ustawiania obliczeń kompilacji obrazu.

Jeśli planujesz korzystanie z usługi Azure Machine Learning Studio, wymagane są dodatkowe kroki konfiguracji. Te kroki mają na celu zapobieganie wszelkim scenariuszom eksfiltracji danych. Aby uzyskać więcej informacji, zobacz artykuł how to use Azure Machine Learning Studio in an Azure virtual network (Jak używać usługi Azure Machine Learning Studio w sieci wirtualnej platformy Azure).

Następne kroki

Aby uzyskać więcej informacji na temat korzystania z zarządzanej sieci wirtualnej, zobacz następujące artykuły:

Aby uzyskać więcej informacji na temat korzystania z usługi Azure Virtual Network, zobacz następujące artykuły: