Partilhar via


Descrição geral das configurações de IA e LLM na Microsoft Cloud for Sovereignty (pré-visualização)

Importante

Esta é uma funcionalidade de pré-visualização. Estas informações estão relacionadas com uma funcionalidade de pré-lançamento que pode ser substancialmente modificada antes de ser lançado. A Microsoft não concede garantias, expressas ou implícitas, em relação à informação aqui apresentada.

As organizações do Setor Público podem tirar partido da mais recente inovação de IA na cloud pública, ao mesmo tempo que gerem os seus dados de acordo com as respetivas políticas locais e requisitos regulamentares com a ajuda da Microsoft Cloud for Sovereignty.

A Microsoft Cloud for Sovereignty oferece agilidade e flexibilidade, funcionalidades avançadas de cibersegurança e acesso às inovações mais recentes, como o Azure OpenAI, para acelerar a transformação digital e a prestação de serviços públicos essenciais. Permite aos clientes criar e transformar digitalmente cargas de trabalho na Microsoft Cloud ao mesmo tempo que ajuda a cumprir muitos dos seus requisitos específicos de conformidade, segurança e políticas.

O Serviço do Azure OpenAI fornece acesso aos OpenAI poderosos modelos de linguagem, incluindo as séries de modelos GTP4-o, GPT-4, GPT-3.5-Turbo e Embeddings. Estes modelos de linguagem de base são pré-treinados com grandes quantidades de dados para executar tarefas, tais como geração de conteúdo, resumo, pesquisa semântica e conversão de linguagem natural em código. Pode utilizar o Azure OpenAI Service para aceder aos modelos pré-treinados e criar aplicações preparadas para IA de forma mais rápida e com o mínimo esforço, ao mesmo tempo que utilizam o Microsoft Cloud for Sovereignty para impor requisitos de conformidade, segurança e política com controlos soberanos de escala empresarial e arquitetura de cloud.

Benefícios

Pode utilizar os serviços do Azure OpenAI nos seus dados para:

  • Aumentar a produtividade dos colaboradores reduzindo o tempo que necessitam para encontrar informações críticas na base de dados de conhecimento coletiva da sua organização.

  • Aumentar a satisfação dos constituintes simplificando regulamentos ou requisitos de programa complexos.

Caso de utilização de exemplo

A melhor implementação dos casos de utilização soberana tem por base a Zona de Pouso Soberana (SLZ). A SLZ é composta por uma hierarquia de grupo de gestão e recursos comuns da plataforma que facilitam a ligação em rede, o registo e as identidades de serviço gerido. O diagrama a seguir mostra a arquitetura da implantação inicial da zona de pouso soberana.

Arquitetura da implantação inicial da zona de pouso soberano.

O grupo de gestão de raiz de uma SLZ é normalmente referido como zona de destino ou zona de destino à escala empresarial. As subscrições individuais que residem num dos grupos de gestão de elementos subordinados abaixo do elemento principal são normalmente referidas como zonas de destino de aplicação ou zonas de destino de carga de trabalho. As cargas de trabalho de aplicação podem ser implementadas num ambiente SLZ numa das quatro zonas de destino predefinidas:

  • Corp (corporativo) - Cargas de trabalho não voltadas para a Internet, não confidenciais

  • Online - Cargas de trabalho não confidenciais voltadas para a Internet

  • Corpo confidencial - cargas de trabalho confidenciais não voltadas para a Internet (só permite a utilização de recursos informáticos confidenciais)

  • Confidencial on-line - voltado para a Internet, cargas de trabalho confidenciais (só permite que recursos de computação confidenciais sejam usados)

A principal diferença entre os grupos de gestão Corp e Online é a forma como processam os pontos finais públicos. O ambiente Online permite a utilização de pontos finais públicos, ao passo que o ambiente Corp não permite. Saiba mais sobre a arquitetura da SLZ.

Em um ambiente SLZ, você deve implantar soluções baseadas em IA como cargas de trabalho dedicadas em suas próprias assinaturas dentro da hierarquia de grupo de gerenciamento Corp ou Online .

Recomendamos o uso do ambiente Corp como o padrão seguro para implementar o Large Language Model (LLM) por meio de aplicativos baseados em RAG (Retrieval Augmented Generation), como agentes para uso interno da organização. Precisa de ligações baseadas em ExpressRoute ou VPN para aceder às APIs de front-end ou interfaces de utilizador que se ligam aos serviços de Azure AI e fornecem capacidades de LLM de volta aos utilizadores finais ou consumidores.

Para oferecer aplicações baseadas em LLM ou RAG ao público, utilize zonas de destino de carga de trabalho na hierarquia de grupos de gestão Online. No entanto, tem de aceder a todos os serviços necessários para a implementação através de pontos finais privados de forma segura na rede virtual. Forneça apenas a API ou a aplicação Web de front-end através de um ponto final público aos consumidores ou utilizadores finais.

Neste caso, deve proteger o ponto final público com uma Firewall de Aplicações Web. Também deve aplicar e configurar DDoS e outros serviços de segurança adequados. Consoante as suas preferências, esta configuração pode efetuar-se centralmente na rede virtual do hub ou ser descentralizada na rede virtual da carga de trabalho.

Se você precisar integrar dados de zonas de aterragem confidenciais com cargas de trabalho de IA, deverá executar os processos de transformação que processam e armazenam os dados em serviços como serviços de IA do Azure, como Azure AI Search ou Azure , dentro de uma OpenAIzona de aterragem confidencial . Além disso, estes processos devem filtrar e gerir ativamente os dados para impedir o envio de dados confidenciais que têm de ser encriptados para serem utilizados para serviços e cargas de trabalho não confidenciais. Tem de implementar esta filtragem na lógica de negócio personalizada numa base de caso a caso.

Se você precisar ingerir, transformar e consumir dados por cargas de trabalho de IA, recomendamos implantar uma zona de aterragem de dados alinhada aos domínios dedados. Uma zona de destino de dados tem várias camadas que permitem agilidade para as integrações de dados de manutenção e os produtos de dados que contém.

Uma zona de aterragem de dados faz parte do cenário de análise em escala de nuvem do Cloud Adoption Framework que é uma abordagem abrangente e opinativa projetada para acelerar e simplificar a implantação de soluções de análise avançadas na nuvem. Ele fornece uma metodologia estruturada, englobando as melhores práticas e serviços padronizados, para facilitar a ingestão, transformação e consumo de dados em vários domínios. Ao utilizar esse cenário, as organizações podem alcançar maior agilidade e escalabilidade em suas operações de dados, garantindo o compartilhamento e a governança seguros dos dados. Essa estrutura não apenas otimiza o desempenho das cargas de trabalho de análise, mas também aprimora a integração e o gerenciamento contínuos de produtos de dados, impulsionando, em última análise, processos de tomada de decisão mais perspicazes e informados.

Pode implementar uma nova zona de destino de dados com um conjunto padrão de serviços que permitem que a zona de destino de dados comece a ingerir e a analisar dados. Pode ligar a zona de destino de dados à zona de destino de dados de LLM e a todas as outras zonas de destino de dados com peering de rede virtual. Este mecanismo permite-lhe partilhar dados de forma segura através da rede interna do Azure, ao mesmo tempo que obtém uma latência mais baixa e um débito mais elevado do que com a passagem pelo hub.

Algumas implementações podem necessitar de utilizar dados sensíveis ou confidenciais que exigem a encriptação na utilização, que está disponível com a computação confidencial. Para este cenário, pode executar soluções de dados baseadas em máquina virtual em zonas de destino sob o Grupo de Gestão Confidencial. Alguns serviços de dados PaaS podem não ser executados em máquinas virtuais confidenciais.

Próximos passos