Udostępnij za pośrednictwem


Zalecenia dotyczące zabezpieczeń usługi Azure Percept

Ważne

Wycofanie zestawu DK platformy Azure Percept:

Aktualizacja 22 lutego 2023 r.: Aktualizacja oprogramowania układowego dla składników akcesoriów percept DK Vision i Audio (znanych również jako Vision and Audio SOM) jest teraz dostępna w tym miejscu i umożliwi składnikom akcesoriów kontynuowanie działania poza datą wycofania.

Publiczna wersja zapoznawcza platformy Azure Percept będzie ewoluować w celu obsługi nowych platform urządzeń brzegowych i środowisk deweloperskich. W ramach tej ewolucji zestawy Azure Percept DK i audio Accessory oraz skojarzone usługi platformy Azure dla zestawu DK platformy Percept zostaną wycofane 30 marca 2023 r.

Od 30 marca 2023 r. usługa Azure Percept DK i akcesorium audio nie będą już obsługiwane przez żadne usługi platformy Azure, w tym Azure Percept Studio, aktualizacje systemu operacyjnego, aktualizacje kontenerów, wyświetlanie strumienia internetowego i integrację Custom Vision. Firma Microsoft nie będzie już zapewniać pomocy technicznej dla klientów i skojarzonych usług pomocniczych. Aby uzyskać więcej informacji, odwiedź wpis w blogu o wycofaniu.

Zapoznaj się z poniższymi wytycznymi, aby uzyskać informacje na temat konfigurowania zapór i ogólnych najlepszych rozwiązań w zakresie zabezpieczeń w usłudze Azure Percept.

Konfigurowanie zapór dla zestawu DK usługi Azure Percept

Jeśli konfiguracja sieci wymaga jawnego zezwolenia na połączenia z urządzeniami azure Percept DK, zapoznaj się z poniższą listą składników.

Ta lista kontrolna jest punktem wyjścia dla reguł zapory:

Adres URL (* = symbol wieloznaczny) Wychodzące porty TCP Użycie
*.auth.azureperceptdk.azure.net 443 Uwierzytelnianie i autoryzacja zestawu AZURE DK SOM
*.auth.projectsantacruz.azure.net 443 Uwierzytelnianie i autoryzacja zestawu AZURE DK SOM

Ponadto przejrzyj listę połączeń używanych przez usługę Azure IoT Edge.

Dodatkowe zalecenia dotyczące wdrażania w środowisku produkcyjnym

Usługa Azure Percept DK oferuje szeroką gamę możliwości zabezpieczeń, które są gotowe. Oprócz tych zaawansowanych funkcji zabezpieczeń zawartych w bieżącej wersji firma Microsoft sugeruje również następujące wytyczne podczas rozważania wdrożeń produkcyjnych:

  • Silna fizyczna ochrona samego urządzenia
  • Upewnij się, że szyfrowanie danych magazynowanych jest włączone
  • Ciągłe monitorowanie stanu urządzenia i szybkie reagowanie na alerty
  • Ogranicz liczbę administratorów, którzy mają dostęp do urządzenia

Następne kroki