Zalecenia dotyczące zabezpieczeń usługi Azure Percept
Ważne
Wycofanie zestawu DK platformy Azure Percept:
Aktualizacja 22 lutego 2023 r.: Aktualizacja oprogramowania układowego dla składników akcesoriów percept DK Vision i Audio (znanych również jako Vision and Audio SOM) jest teraz dostępna w tym miejscu i umożliwi składnikom akcesoriów kontynuowanie działania poza datą wycofania.
Publiczna wersja zapoznawcza platformy Azure Percept będzie ewoluować w celu obsługi nowych platform urządzeń brzegowych i środowisk deweloperskich. W ramach tej ewolucji zestawy Azure Percept DK i audio Accessory oraz skojarzone usługi platformy Azure dla zestawu DK platformy Percept zostaną wycofane 30 marca 2023 r.
Od 30 marca 2023 r. usługa Azure Percept DK i akcesorium audio nie będą już obsługiwane przez żadne usługi platformy Azure, w tym Azure Percept Studio, aktualizacje systemu operacyjnego, aktualizacje kontenerów, wyświetlanie strumienia internetowego i integrację Custom Vision. Firma Microsoft nie będzie już zapewniać pomocy technicznej dla klientów i skojarzonych usług pomocniczych. Aby uzyskać więcej informacji, odwiedź wpis w blogu o wycofaniu.
Zapoznaj się z poniższymi wytycznymi, aby uzyskać informacje na temat konfigurowania zapór i ogólnych najlepszych rozwiązań w zakresie zabezpieczeń w usłudze Azure Percept.
Konfigurowanie zapór dla zestawu DK usługi Azure Percept
Jeśli konfiguracja sieci wymaga jawnego zezwolenia na połączenia z urządzeniami azure Percept DK, zapoznaj się z poniższą listą składników.
Ta lista kontrolna jest punktem wyjścia dla reguł zapory:
Adres URL (* = symbol wieloznaczny) | Wychodzące porty TCP | Użycie |
---|---|---|
*.auth.azureperceptdk.azure.net | 443 | Uwierzytelnianie i autoryzacja zestawu AZURE DK SOM |
*.auth.projectsantacruz.azure.net | 443 | Uwierzytelnianie i autoryzacja zestawu AZURE DK SOM |
Ponadto przejrzyj listę połączeń używanych przez usługę Azure IoT Edge.
Dodatkowe zalecenia dotyczące wdrażania w środowisku produkcyjnym
Usługa Azure Percept DK oferuje szeroką gamę możliwości zabezpieczeń, które są gotowe. Oprócz tych zaawansowanych funkcji zabezpieczeń zawartych w bieżącej wersji firma Microsoft sugeruje również następujące wytyczne podczas rozważania wdrożeń produkcyjnych:
- Silna fizyczna ochrona samego urządzenia
- Upewnij się, że szyfrowanie danych magazynowanych jest włączone
- Ciągłe monitorowanie stanu urządzenia i szybkie reagowanie na alerty
- Ogranicz liczbę administratorów, którzy mają dostęp do urządzenia