Поделиться через


Рекомендации по работе с сетями для рабочих нагрузок ИИ в Azure

В этой статье содержатся рекомендации по сети для организаций, на которых выполняются рабочие нагрузки искусственного интеллекта в Azure. Он посвящен решениям Azure AI platform-as-service (PaaS), включая Azure AI Foundry, Azure OpenAI, Машинное обучение Azure и службы искусственного интеллекта Azure. Она охватывает как рабочие нагрузки генерирующих, так и негенеративных ИИ.

Сеть обеспечивает безопасное и эффективное подключение к критически важным ресурсам ИИ и является основой для целостности и конфиденциальности данных. Эффективные сетевые стратегии защищают конфиденциальные рабочие нагрузки ИИ от несанкционированного доступа и помогают оптимизировать производительность обучения и развертывания моделей ИИ.

Настройка виртуальных сетей

Настройка виртуальных сетей относится к настройке и управлению частными и безопасными сетевыми средами для платформ ИИ Azure. Виртуальные сети позволяют организациям изолировать рабочие нагрузки ИИ и создавать безопасные каналы связи. Правильная конфигурация гарантирует, что только авторизованные пользователи и системы могут получить доступ к критически важным ресурсам искусственного интеллекта, а также свести к минимуму воздействие на общедоступный Интернет.

Платформа на базе искусственного интеллекта Рекомендации по виртуальной сети
Azure AI Foundry Настройте управляемую виртуальную сеть и используйте частные конечные точки . При необходимости подключите управляемую виртуальную сеть к локальным ресурсам.
Azure OpenAI Ограничить доступ к выбранным виртуальным сетям или использовать частные конечные точки.
Машинное обучение Azure Создайте безопасную рабочую область с виртуальной сетью. Планирование сетевой изоляции. Следуйте рекомендациям по обеспечению безопасности для Машинного обучения Azure.
Службы ИИ Azure Ограничьте доступ к отдельным виртуальным сетям или используйте частные конечные точки.

Azure AI Foundry и Azure Machine Learning развертывают в виртуальных сетях, управляемых Корпорацией Майкрософт, и развертывают необходимые зависимые службы. Управляемые виртуальные сети используют частные конечные точки для доступа к службам Azure, таким как служба хранилища Azure, Azure Key Vault и Реестр контейнеров Azure. Используйте ссылки для просмотра сетевых архитектур этих служб, чтобы лучше настроить виртуальную сеть.

Защита виртуальных сетей Azure

Защита виртуальных сетей включает использование частных конечных точек, применение зон DNS и включение настраиваемых DNS-серверов для защиты рабочих нагрузок ИИ. Эти стратегии ограничивают общедоступный доступ к Интернету и предотвращают несанкционированный доступ. Эффективная сетевая безопасность необходима для защиты конфиденциальных моделей ИИ и обеспечения соответствия конфиденциальности.

  • Оцените частные конечные точки. Никакие службы PaaS или конечные точки модели ИИ не должны быть доступны из общедоступного Интернета. Частные конечные точки для обеспечения частного подключения к службам Azure в виртуальной сети. Частные конечные точки добавляют сложность в развертывания и операции, но преимущество безопасности часто перевешивает сложность.

  • Рассмотрите возможность создания частных конечных точек для порталов служб ИИ. Частные конечные точки обеспечивают безопасный, частный доступ к порталам PaaS, таким как Azure AI Foundry и Студии машинного обучения Azure. Настройте частные конечные точки для этих глобальных порталов в центральной виртуальной сети. Эта конфигурация обеспечивает безопасный доступ к общедоступным интерфейсам портала непосредственно с пользовательских устройств.

  • Рекомендуется применять частные зоны DNS. Частная зона DNS зонах централизованное управление DNS для доступа к службам PaaS в сети ИИ. Настройте политики Azure, которые применяют частные зоны DNS и требуют частных конечных точек для обеспечения безопасных внутренних разрешений DNS. Если у вас нет центральных зон Частная зона DNS, перенаправление DNS не работает, пока не добавите условное перенаправление вручную. Например, см. , используя пользовательские настройки DNS, с центрами Azure AI Foundry и рабочей областью Azure Machine Learning.

  • Включите пользовательские DNS-серверы и частные конечные точки для служб PaaS. Пользовательские DNS-серверы управляют подключением PaaS в сети, обходя общедоступный DNS. Настройте частные зоны DNS в Azure, чтобы безопасно разрешать имена служб PaaS и направлять весь трафик через частные сетевые каналы.

Управление соединением

Управление подключением управляет взаимодействием ресурсов ИИ с внешними системами. Такие методы, как использование прыжка и ограничение исходящего трафика, помогают защитить рабочие нагрузки ИИ. Правильное управление подключением сокращает риски безопасности и обеспечивает гладкие, непрерывные операции искусственного интеллекта.

  • Используйте прыжки для доступа. Доступ к разработке ИИ должен использовать прыжки в виртуальной сети рабочей нагрузки или через виртуальную сеть концентратора подключения. Используйте Бастион Azure для безопасного подключения к виртуальным машинам, взаимодействующим со службами ИИ. Бастион Azure обеспечивает безопасное подключение RDP/SSH без предоставления виртуальных машин общедоступному Интернету. Включите Бастион Azure, чтобы обеспечить зашифрованные данные сеанса и защитить доступ через подключения RDP/SSH на основе TLS.

  • Ограничить исходящий трафик из ресурсов ИИ. Ограничение исходящего трафика от конечных точек модели ИИ помогает защитить конфиденциальные данные и обеспечить целостность моделей ИИ. Чтобы свести к минимуму риски кражи данных, ограничьте исходящий трафик утвержденным службам или полным доменным именам (FQDN) и сохраните список доверенных источников. Вы должны разрешить только неограниченный исходящий трафик в Интернете, если вам нужен доступ к общедоступным ресурсам машинного обучения, но регулярно отслеживайте и обновляйте системы. Дополнительные сведения см. в службах ИИ Azure, Azure AI Foundryи Azure Machine Learning.

  • Рассмотрите возможность создания шлюза искусственного интеллекта. Рассмотрите возможность использования Azure Управление API (APIM) в качестве созданного шлюза ИИ в виртуальных сетях. Созданный шлюз ИИ находится между интерфейсом и конечными точками ИИ. Шлюз приложений, политики WAF и APIM в виртуальной сети — это установленная архитектура в создаваемых решениях ИИ. Дополнительные сведения см. в статье об архитектуре ИИ и развертывании экземпляра Azure Управление API в нескольких регионах Azure.

  • Используйте ПРОТОКОЛ HTTPS для подключения к Интернету в Azure. Безопасные подключения с помощью протоколов TLS помогают защитить целостность и конфиденциальность данных для рабочих нагрузок ИИ, подключающихся из Интернета. Реализуйте ПРОТОКОЛ HTTPS через Шлюз приложений Azure или Azure Front Door. Обе службы предоставляют зашифрованные, безопасные туннели для подключений, поступающих из Интернета.

Следующий шаг