Skapa och hantera en Azure AI Foundry-hubb
I AI Foundry-portalen tillhandahåller hubbar miljön för ett team att samarbeta och organisera arbete, och hjälper dig som teamledare eller IT-administratör att centralt konfigurera säkerhetsinställningar och styra användning och utgifter. Du kan skapa och hantera en hubb från Azure Portal eller från AI Foundry-portalen och sedan kan utvecklarna skapa projekt från hubben.
I den här artikeln får du lära dig hur du skapar och hanterar en hubb i AI Foundry-portalen med standardinställningarna så att du snabbt kan komma igång. Behöver du anpassa säkerheten eller de beroende resurserna i din hubb? Använd sedan Azure Portal- eller mallalternativ.
Dricks
Om du är en enskild utvecklare och inte administratör, utvecklingsledare eller en del av en större insats som kräver en hubb kan du skapa ett projekt direkt från AI Foundry-portalen utan att först skapa en hubb. Mer information finns i Skapa ett projekt.
Om du är administratör eller utvecklingsledare och vill skapa din Azure AI Foundry-hubb med hjälp av en mall kan du läsa artiklarna om hur du använder Bicep eller Terraform.
Skapa en hubb i AI Foundry-portalen
Om du vill skapa en ny hubb behöver du antingen rollen Ägare eller Deltagare i resursgruppen eller på en befintlig hubb. Kontakta administratören om du inte kan skapa en hubb på grund av behörigheter. Om din organisation använder Azure Policy ska du inte skapa resursen i AI Foundry-portalen. Skapa hubben i Azure Portal i stället.
Kommentar
En hubb i Azure AI Foundry-portalen är en enda butik där du hanterar allt som ditt AI-projekt behöver, till exempel säkerhet och resurser, så att du kan utveckla och testa snabbare. Mer information om hur hubbar kan hjälpa dig finns i översiktsartikeln Hubbar och projekt .
Följ dessa steg för att skapa en hubb i Azure AI Foundry:
Gå till Azure AI Foundry och logga in med ditt Azure-konto.
Om du inte redan är i ett projekt väljer du ett. Det spelar ingen roll vilken du väljer. Om du inte har några projekt skapar du först ett genom att välja + Skapa projekt överst på sidan.
Välj Hanteringscenter på den vänstra menyn.
Välj Alla resurser, nedåtpilen bredvid + Nytt projekt och välj sedan + Ny hubb.
I dialogrutan Skapa en ny hubb anger du ett namn för hubben (till exempel contoso-hub) och ändrar de andra fälten efter behov. Som standard skapas en ny AI-tjänstanslutning för hubben.
Kommentar
Om du inte ser (ny) före resursgruppen och Anslut Azure AI Services-poster används en befintlig resurs. I den här självstudien skapar du en separat entitet via Skapa ny resursgrupp och Skapa nya AI-tjänster. På så sätt kan du förhindra oväntade avgifter genom att ta bort entiteterna efter självstudien.
Välj Nästa, granska informationen och välj sedan Skapa.
Du kan visa förloppet för skapandet av hubben i guiden.
Skapa en säker hubb i Azure Portal
Om din organisation använder Azure Policy konfigurerar du en hubb som uppfyller organisationens krav i stället för att använda AI Foundry för att skapa resurser.
Från Azure Portal söker
Azure AI Foundry
du efter och skapar en ny hubb genom att välja + Ny Azure AI-hubbAnge hubbnamn, prenumeration, resursgrupp och platsinformation.
För basmodeller för Azure AI-tjänster väljer du en befintlig AI-tjänstresurs eller skapar en ny. Azure AI-tjänster innehåller flera API-slutpunkter för Speech, Content Safety och Azure OpenAI.
Välj fliken Lagring för att ange inställningar för lagringskontot. Om du vill lagra autentiseringsuppgifter anger du antingen ditt Azure Key Vault eller använder Microsoft-hanterade autentiseringsuppgifter (förhandsversion).
Välj fliken Nätverk för att konfigurera Nätverksisolering. Läs mer om nätverksisolering. En genomgång av hur du skapar en säker hubb finns i Skapa en säker hubb.
Välj fliken Kryptering för att konfigurera datakryptering. Som standard används Microsoft-hanterade nycklar för att kryptera data. Du kan välja att Kryptera data med hjälp av en kundhanterad nyckel.
Välj fliken Identitet . Som standard är systemtilldelad identitet aktiverad, men du kan växla till Användartilldelad identitet om befintlig lagring, nyckelvalv och containerregister har valts i Lagring. Du kan också välja om du vill använda autentiseringsbaserad eller identitetsbaserad åtkomst till lagringskontot.
Kommentar
Om du väljer Användartilldelad identitet måste din identitet ha
Cognitive Services Contributor
rollen för att kunna skapa en ny hubb.Välj fliken Taggar för att lägga till taggar.
Välj Granska + skapa>Skapa.
Hantera din hubb från Azure Portal
Hantera åtkomstkontroll
Du kan lägga till och ta bort användare från Azure AI Foundry-portalens hanteringscenter. Både hubben och projekten i hubben har en användare-post i den vänstra menyn som gör att du kan lägga till och ta bort användare. När du lägger till användare kan du tilldela dem inbyggda roller.
För anpassade rolltilldelningar använder du Åtkomstkontroll (IAM) inom Azure Portal. Läs mer om hubbens rollbaserade åtkomstkontroll.
Så här lägger du till behörigheter för att bevilja användare från Azure Portal:
Välj + Lägg till för att lägga till användare i hubben.
Välj den roll som du vill tilldela.
Välj de medlemmar som du vill ge rollen till.
Granska + tilldela. Det kan ta upp till en timme innan behörigheter tillämpas på användare.
Nätverk
Nätverksinställningar för hubbar kan ställas in när resursen skapas eller ändras på fliken Nätverk i vyn Azure Portal. När du skapar en ny hubb anropas ett hanterat virtuellt nätverk. Detta effektiviserar och automatiserar konfigurationen av nätverksisolering med ett inbyggt hanterat virtuellt nätverk. Inställningarna för hanterat virtuellt nätverk tillämpas på alla projekt som skapats i en hubb.
När hubben skapas väljer du mellan nätverksisoleringslägena: Offentlig, Privat med Utgående Internet och Privat med godkänd utgående trafik. Om du vill skydda resursen väljer du Antingen Privat med Utgående Internet eller Privat med Godkänd utgående trafik för dina nätverksbehov. För privata isoleringslägen ska en privat slutpunkt skapas för inkommande åtkomst. Mer information om nätverksisolering finns i Hanterad isolering av virtuella nätverk. Information om hur du skapar en säker hubb finns i Skapa en säker hubb.
När hubben skapas i Azure Portal ges skapande av associerade Azure AI-tjänster, lagringskonto, nyckelvalv (valfritt), Application Insights (valfritt) och Container registry (valfritt). De här resurserna finns på fliken Resurser när du skapar dem.
Om du vill ansluta till Azure AI-tjänster (Azure OpenAI, Azure AI Search och Azure AI Content Safety) eller lagringskonton i Azure AI Foundry-portalen skapar du en privat slutpunkt i ditt virtuella nätverk. Kontrollera att flaggan för offentlig nätverksåtkomst (PNA) är inaktiverad när du skapar den privata slutpunktsanslutningen. Mer information om Azure AI-tjänstanslutningar finns i dokumentationen här. Du kan också ta med din egen (BYO) sökning, men detta kräver en privat slutpunktsanslutning från ditt virtuella nätverk.
Kryptering
Projekt som använder samma hubb delar sin krypteringskonfiguration. Krypteringsläget kan bara anges när hubben skapas mellan Microsoft-hanterade nycklar och kundhanterade nycklar.
Från vyn Azure Portal navigerar du till fliken kryptering för att hitta krypteringsinställningarna för din hubb. För hubbar som använder CMK-krypteringsläge kan du uppdatera krypteringsnyckeln till en ny nyckelversion. Den här uppdateringsåtgärden är begränsad till nycklar och nyckelversioner i samma Key Vault-instans som den ursprungliga nyckeln.
Uppdatera Azure Application Insights och Azure Container Registry
Om du vill använda anpassade miljöer för Prompt Flow måste du konfigurera ett Azure Container Registry för din hubb. Om du vill använda Azure Application Insights för Prompt Flow-distributioner krävs en konfigurerad Azure Application Insights-resurs för din hubb. Om du uppdaterar de arbetsyteanslutna Azure Container Registry- eller ApplicationInsights-resurserna kan ursprunget för tidigare jobb, distribuerade slutpunkter för slutsatsdragning eller möjligheten att köra tidigare jobb på arbetsytan igen.
Du kan använda alternativen Azure Portal, Azure SDK/CLI eller mallarna infrastruktur som kod för att uppdatera både Azure Application Insights och Azure Container Registry för hubben.
Du kan konfigurera din hubb för dessa resurser när du skapar eller uppdaterar efter skapandet.
Om du vill uppdatera Azure Application Insights från Azure Portal går du till egenskaper för din hubb i Azure Portal och väljer sedan Ändra Application Insights.
Välj hur autentiseringsuppgifter ska lagras
Välj scenarier i AI Foundry Portal store-autentiseringsuppgifter för din räkning. När du till exempel skapar en anslutning i AI Foundry-portalen för att komma åt ett Azure Storage-konto med lagrad kontonyckel får du åtkomst till Azure Container Registry med administratörslösenord eller när du skapar en beräkningsinstans med aktiverade SSH-nycklar. Inga autentiseringsuppgifter lagras med anslutningar när du väljer Identitetsbaserad autentisering baserad på Microsoft Entra-ID.
Du kan välja var autentiseringsuppgifterna lagras:
Ditt Azure Key Vault: Detta kräver att du hanterar din egen Azure Key Vault-instans och konfigurerar den per hubb. Det ger dig ytterligare kontroll över hemlighetens livscykel, t.ex. för att ange principer för förfallodatum. Du kan också dela lagrade hemligheter med andra program i Azure.
Microsoft-hanterat autentiseringsarkiv (förhandsversion): I den här varianten hanterar Microsoft en Azure Key Vault-instans för din räkning per hubb. Ingen resurshantering krävs på din sida och valvet visas inte i din Azure-prenumeration. Hemlig datalivscykel följer resurslivscykeln för dina hubbar och projekt. När till exempel ett projekts lagringsanslutning tas bort tas även den lagrade hemligheten bort.
När hubben har skapats går det inte att växla mellan Ditt Azure Key Vault och ett Microsoft-hanterat autentiseringsarkiv.
Ta bort en Azure AI Foundry-hubb
Om du vill ta bort en hubb från Azure AI Foundry väljer du hubben och väljer sedan Ta bort hubb i avsnittet Hub-egenskaper på sidan.
Kommentar
Du kan också ta bort hubben från Azure Portal.
Om du tar bort en hubb tas alla associerade projekt bort. När ett projekt tas bort tas även alla kapslade slutpunkter för projektet bort. Du kan också ta bort anslutna resurser. Kontrollera dock att inga andra program använder den här anslutningen. En annan Azure AI Foundry-distribution kan till exempel använda den.