Dela via


Skapa och hantera en Azure AI Foundry-hubb

I AI Foundry-portalen tillhandahåller hubbar miljön för ett team att samarbeta och organisera arbete, och hjälper dig som teamledare eller IT-administratör att centralt konfigurera säkerhetsinställningar och styra användning och utgifter. Du kan skapa och hantera en hubb från Azure Portal eller från AI Foundry-portalen och sedan kan utvecklarna skapa projekt från hubben.

I den här artikeln får du lära dig hur du skapar och hanterar en hubb i AI Foundry-portalen med standardinställningarna så att du snabbt kan komma igång. Behöver du anpassa säkerheten eller de beroende resurserna i din hubb? Använd sedan Azure Portal- eller mallalternativ.

Dricks

Om du är en enskild utvecklare och inte administratör, utvecklingsledare eller en del av en större insats som kräver en hubb kan du skapa ett projekt direkt från AI Foundry-portalen utan att först skapa en hubb. Mer information finns i Skapa ett projekt.

Om du är administratör eller utvecklingsledare och vill skapa din Azure AI Foundry-hubb med hjälp av en mall kan du läsa artiklarna om hur du använder Bicep eller Terraform.

Skapa en hubb i AI Foundry-portalen

Om du vill skapa en ny hubb behöver du antingen rollen Ägare eller Deltagare i resursgruppen eller på en befintlig hubb. Kontakta administratören om du inte kan skapa en hubb på grund av behörigheter. Om din organisation använder Azure Policy ska du inte skapa resursen i AI Foundry-portalen. Skapa hubben i Azure Portal i stället.

Kommentar

En hubb i Azure AI Foundry-portalen är en enda butik där du hanterar allt som ditt AI-projekt behöver, till exempel säkerhet och resurser, så att du kan utveckla och testa snabbare. Mer information om hur hubbar kan hjälpa dig finns i översiktsartikeln Hubbar och projekt .

Följ dessa steg för att skapa en hubb i Azure AI Foundry:

  1. Gå till Azure AI Foundry och logga in med ditt Azure-konto.

  2. Om du inte redan är i ett projekt väljer du ett. Det spelar ingen roll vilken du väljer. Om du inte har några projekt skapar du först ett genom att välja + Skapa projekt överst på sidan.

  3. Välj Hanteringscenter på den vänstra menyn.

    Skärmbild av länken till hanteringscentret.

  4. Välj Alla resurser, nedåtpilen bredvid + Nytt projekt och välj sedan + Ny hubb.

    Skärmbild av knappen för att skapa en ny hubb.

  5. I dialogrutan Skapa en ny hubb anger du ett namn för hubben (till exempel contoso-hub) och ändrar de andra fälten efter behov. Som standard skapas en ny AI-tjänstanslutning för hubben.

    Skärmbild av dialogrutan för att ansluta tjänster när du skapar en ny hubb.

    Kommentar

    Om du inte ser (ny) före resursgruppen och Anslut Azure AI Services-poster används en befintlig resurs. I den här självstudien skapar du en separat entitet via Skapa ny resursgrupp och Skapa nya AI-tjänster. På så sätt kan du förhindra oväntade avgifter genom att ta bort entiteterna efter självstudien.

  6. Välj Nästa, granska informationen och välj sedan Skapa.

    Skärmbild av dialogrutan för att granska inställningarna för den nya hubben.

  7. Du kan visa förloppet för skapandet av hubben i guiden.

    Skärmbild av dialogrutan för att granska förloppet för skapandet av hubbresurser.

Skapa en säker hubb i Azure Portal

Om din organisation använder Azure Policy konfigurerar du en hubb som uppfyller organisationens krav i stället för att använda AI Foundry för att skapa resurser.

  1. Från Azure Portal söker Azure AI Foundry du efter och skapar en ny hubb genom att välja + Ny Azure AI-hubb

  2. Ange hubbnamn, prenumeration, resursgrupp och platsinformation.

  3. För basmodeller för Azure AI-tjänster väljer du en befintlig AI-tjänstresurs eller skapar en ny. Azure AI-tjänster innehåller flera API-slutpunkter för Speech, Content Safety och Azure OpenAI.

    Skärmbild av alternativet för att ange grundläggande hubbinformation.

  4. Välj fliken Lagring för att ange inställningar för lagringskontot. Om du vill lagra autentiseringsuppgifter anger du antingen ditt Azure Key Vault eller använder Microsoft-hanterade autentiseringsuppgifter (förhandsversion).

    Skärmbild av Skapa en hubb med alternativet att ange information om lagringsresurser.

  5. Välj fliken Nätverk för att konfigurera Nätverksisolering. Läs mer om nätverksisolering. En genomgång av hur du skapar en säker hubb finns i Skapa en säker hubb.

    Skärmbild av skapa en hubb med alternativet att ange information om nätverksisolering.

  6. Välj fliken Kryptering för att konfigurera datakryptering. Som standard används Microsoft-hanterade nycklar för att kryptera data. Du kan välja att Kryptera data med hjälp av en kundhanterad nyckel.

    Skärmbild av skapa en hubb med alternativet att välja din krypteringstyp.

  7. Välj fliken Identitet . Som standard är systemtilldelad identitet aktiverad, men du kan växla till Användartilldelad identitet om befintlig lagring, nyckelvalv och containerregister har valts i Lagring. Du kan också välja om du vill använda autentiseringsbaserad eller identitetsbaserad åtkomst till lagringskontot.

    Skärmbild av skapa en hubb med alternativet att välja en hanterad identitet.

    Kommentar

    Om du väljer Användartilldelad identitet måste din identitet ha Cognitive Services Contributor rollen för att kunna skapa en ny hubb.

  8. Välj fliken Taggar för att lägga till taggar.

    Skärmbild av skapa en hubb med alternativet att lägga till taggar.

  9. Välj Granska + skapa>Skapa.

Hantera din hubb från Azure Portal

Hantera åtkomstkontroll

Du kan lägga till och ta bort användare från Azure AI Foundry-portalens hanteringscenter. Både hubben och projekten i hubben har en användare-post i den vänstra menyn som gör att du kan lägga till och ta bort användare. När du lägger till användare kan du tilldela dem inbyggda roller.

Skärmbild av användarområdet i hanteringscentret för en hubb.

För anpassade rolltilldelningar använder du Åtkomstkontroll (IAM) inom Azure Portal. Läs mer om hubbens rollbaserade åtkomstkontroll.

Så här lägger du till behörigheter för att bevilja användare från Azure Portal:

  1. Välj + Lägg till för att lägga till användare i hubben.

  2. Välj den roll som du vill tilldela.

    Skärmbild av sidan för att lägga till en roll i Azure Portal hubbvyn.

  3. Välj de medlemmar som du vill ge rollen till.

    Skärmbild av sidan Lägg till medlemmar i Azure Portal hubbvyn.

  4. Granska + tilldela. Det kan ta upp till en timme innan behörigheter tillämpas på användare.

Nätverk

Nätverksinställningar för hubbar kan ställas in när resursen skapas eller ändras på fliken Nätverk i vyn Azure Portal. När du skapar en ny hubb anropas ett hanterat virtuellt nätverk. Detta effektiviserar och automatiserar konfigurationen av nätverksisolering med ett inbyggt hanterat virtuellt nätverk. Inställningarna för hanterat virtuellt nätverk tillämpas på alla projekt som skapats i en hubb.

När hubben skapas väljer du mellan nätverksisoleringslägena: Offentlig, Privat med Utgående Internet och Privat med godkänd utgående trafik. Om du vill skydda resursen väljer du Antingen Privat med Utgående Internet eller Privat med Godkänd utgående trafik för dina nätverksbehov. För privata isoleringslägen ska en privat slutpunkt skapas för inkommande åtkomst. Mer information om nätverksisolering finns i Hanterad isolering av virtuella nätverk. Information om hur du skapar en säker hubb finns i Skapa en säker hubb.

När hubben skapas i Azure Portal ges skapande av associerade Azure AI-tjänster, lagringskonto, nyckelvalv (valfritt), Application Insights (valfritt) och Container registry (valfritt). De här resurserna finns på fliken Resurser när du skapar dem.

Om du vill ansluta till Azure AI-tjänster (Azure OpenAI, Azure AI Search och Azure AI Content Safety) eller lagringskonton i Azure AI Foundry-portalen skapar du en privat slutpunkt i ditt virtuella nätverk. Kontrollera att flaggan för offentlig nätverksåtkomst (PNA) är inaktiverad när du skapar den privata slutpunktsanslutningen. Mer information om Azure AI-tjänstanslutningar finns i dokumentationen här. Du kan också ta med din egen (BYO) sökning, men detta kräver en privat slutpunktsanslutning från ditt virtuella nätverk.

Kryptering

Projekt som använder samma hubb delar sin krypteringskonfiguration. Krypteringsläget kan bara anges när hubben skapas mellan Microsoft-hanterade nycklar och kundhanterade nycklar.

Från vyn Azure Portal navigerar du till fliken kryptering för att hitta krypteringsinställningarna för din hubb. För hubbar som använder CMK-krypteringsläge kan du uppdatera krypteringsnyckeln till en ny nyckelversion. Den här uppdateringsåtgärden är begränsad till nycklar och nyckelversioner i samma Key Vault-instans som den ursprungliga nyckeln.

Skärmbild av sidan Kryptering för hubben i Azure Portal.

Uppdatera Azure Application Insights och Azure Container Registry

Om du vill använda anpassade miljöer för Prompt Flow måste du konfigurera ett Azure Container Registry för din hubb. Om du vill använda Azure Application Insights för Prompt Flow-distributioner krävs en konfigurerad Azure Application Insights-resurs för din hubb. Om du uppdaterar de arbetsyteanslutna Azure Container Registry- eller ApplicationInsights-resurserna kan ursprunget för tidigare jobb, distribuerade slutpunkter för slutsatsdragning eller möjligheten att köra tidigare jobb på arbetsytan igen.

Du kan använda alternativen Azure Portal, Azure SDK/CLI eller mallarna infrastruktur som kod för att uppdatera både Azure Application Insights och Azure Container Registry för hubben.

Du kan konfigurera din hubb för dessa resurser när du skapar eller uppdaterar efter skapandet.

Om du vill uppdatera Azure Application Insights från Azure Portal går du till egenskaper för din hubb i Azure Portal och väljer sedan Ändra Application Insights.

Skärmbild av egenskapssidan för hubbresursen i Azure Portal.

Välj hur autentiseringsuppgifter ska lagras

Välj scenarier i AI Foundry Portal store-autentiseringsuppgifter för din räkning. När du till exempel skapar en anslutning i AI Foundry-portalen för att komma åt ett Azure Storage-konto med lagrad kontonyckel får du åtkomst till Azure Container Registry med administratörslösenord eller när du skapar en beräkningsinstans med aktiverade SSH-nycklar. Inga autentiseringsuppgifter lagras med anslutningar när du väljer Identitetsbaserad autentisering baserad på Microsoft Entra-ID.

Du kan välja var autentiseringsuppgifterna lagras:

  • Ditt Azure Key Vault: Detta kräver att du hanterar din egen Azure Key Vault-instans och konfigurerar den per hubb. Det ger dig ytterligare kontroll över hemlighetens livscykel, t.ex. för att ange principer för förfallodatum. Du kan också dela lagrade hemligheter med andra program i Azure.

  • Microsoft-hanterat autentiseringsarkiv (förhandsversion): I den här varianten hanterar Microsoft en Azure Key Vault-instans för din räkning per hubb. Ingen resurshantering krävs på din sida och valvet visas inte i din Azure-prenumeration. Hemlig datalivscykel följer resurslivscykeln för dina hubbar och projekt. När till exempel ett projekts lagringsanslutning tas bort tas även den lagrade hemligheten bort.

När hubben har skapats går det inte att växla mellan Ditt Azure Key Vault och ett Microsoft-hanterat autentiseringsarkiv.

Ta bort en Azure AI Foundry-hubb

Om du vill ta bort en hubb från Azure AI Foundry väljer du hubben och väljer sedan Ta bort hubb i avsnittet Hub-egenskaper på sidan.

Skärmbild av länken ta bort hubb i hubbegenskaper.

Kommentar

Du kan också ta bort hubben från Azure Portal.

Om du tar bort en hubb tas alla associerade projekt bort. När ett projekt tas bort tas även alla kapslade slutpunkter för projektet bort. Du kan också ta bort anslutna resurser. Kontrollera dock att inga andra program använder den här anslutningen. En annan Azure AI Foundry-distribution kan till exempel använda den.