Ochrana Azure OpenAI pomocí služby Azure Web Application Firewall ve službě Azure Front Door

Existuje rostoucí počet podniků využívajících rozhraní API Azure OpenAI a neustále se vyvíjí počet a složitost útoků na zabezpečení proti webovým aplikacím. Silná strategie zabezpečení je nezbytná k ochraně rozhraní API Azure OpenAI před různými útoky webových aplikací.

Azure Web Application Firewall (WAF) je síťový produkt Azure, který chrání webové aplikace a rozhraní API před různými webovými útoky OWASP top 10, běžnými ohroženími zabezpečení a expozicemi (CVE) a škodlivými útoky robotů.

Tento článek popisuje, jak pomocí služby Azure Web Application Firewall (WAF) ve službě Azure Front Door chránit koncové body Azure OpenAI.

Požadavky

Pokud ještě nemáte předplatné Azure, vytvořte si napřed bezplatný účet.

Vytvoření instance Azure OpenAI pomocí modelu gpt-35-turbo

Nejprve vytvořte instanci OpenAI.

  1. Vytvořte instanci Azure OpenAI a nasaďte model gpt-35-turbo pomocí příkazu Vytvořit a nasadit prostředek služby Azure OpenAI.

  2. Identifikujte koncový bod Azure OpenAI a klíč rozhraní API.

    Otevřete Studio Azure OpenAI a otevřete možnost Chat v části Dětské hřiště. Pomocí možnosti Zobrazit kód zobrazte koncový bod a klíč rozhraní API. Snímek obrazovky s chatovacím hřištěm Azure AI Studio

    Snímek obrazovky znázorňující ukázkový kód Azure OpenAI s koncovým bodem a klíčem

  3. Ověřte volání Azure OpenAI pomocí oblíbené testovací metody rozhraní API, například sady Visual Studio nebo režimu spánku. Použijte koncový bod Azure OpenAPI a hodnoty klíče api-key nalezené v předchozích krocích. V textu POST použijte tyto řádky kódu:

    {
    "model":"gpt-35-turbo",
    "messages": [
    {
    "role": "user",
    "content": "What is Azure OpenAI?"
    }
    ]
    }
    
    

    Snímek obrazovky s textem příspěvku

  4. V reakci na POST byste měli obdržet 200 OK: Snímek obrazovky s OK POST 200

    Azure OpenAI také vygeneruje odpověď pomocí modelu GPT.

Vytvoření instance Služby Azure Front Door pomocí Azure WAF

Teď pomocí webu Azure Portal vytvořte instanci Služby Azure Front Door s Azure WAF.

  1. Vytvořte úroveň optimalizovanou pro Azure Front Door Premium s přidruženými zásadami zabezpečení WAF ve stejné skupině prostředků. Použijte možnost Vlastní vytvoření.

    1. Rychlý start: Vytvořte profil Azure Front Door – portál Azure
  2. Přidejte koncové body a trasy.

  3. Přidejte název hostitele původu: Název hostitele původu je testazureopenai.openai.azure.com.

  4. Přidejte zásadu WAF.

Konfigurace zásad WAF pro ochranu před ohroženími zabezpečení webových aplikací a rozhraní API

Povolte zásady WAF v režimu prevence a ujistěte se, že jsou povolené Microsoft_DefaultRuleSet_2.1 a Microsoft_BotManagerRuleSet_1.0 .

Snímek obrazovky zobrazující zásadu WAF

Ověření přístupu k Azure OpenAI přes koncový bod služby Azure Front Door

Teď ověřte koncový bod služby Azure Front Door.

  1. Načtěte koncový bod Služby Azure Front Door ze správce služby Front Door.

    Snímek obrazovky znázorňující koncový bod služby Azure Front Door

  2. K odeslání požadavku POST do koncového bodu služby Azure Front Door použijte oblíbenou testovací metodu rozhraní API, například Visual Studio nebo Režimu spánku .

    1. V požadavku POST nahraďte koncový bod Azure OpenAI koncovým bodem AFD. Snímek obrazovky znázorňující konečný POST

    Azure OpenAI také generuje odpověď pomocí modelu GPT.

Ověření firewallu WAF blokuje útok OWASP

Odešlete požadavek POST simulující útok OWASP na koncový bod Azure OpenAI. WAF blokuje volání kódem odpovědi 403 Zakázáno.

Konfigurace pravidel omezení IP adres pomocí WAF

Pokud chcete omezit přístup ke koncovému bodu Azure OpenAI na požadované IP adresy, přečtěte si téma Konfigurace pravidla omezení IP adres pomocí WAF pro Azure Front Door.

Běžné problémy

Následující položky jsou běžné problémy, se kterými se můžete setkat při používání Azure OpenAI se službou Azure Front Door a Azure WAF.

  • Při odeslání požadavku POST do koncového bodu Azure OpenAI se zobrazí zpráva 401: Přístup odepřen .

    Pokud se pokusíte odeslat požadavek POST do koncového bodu Azure OpenAI hned po jeho vytvoření, může se zobrazit zpráva 401: Přístup odepřen , i když máte v požadavku správný klíč rozhraní API. Tento problém se obvykle vyřeší po nějaké době bez přímého zásahu.

  • Při odesílání požadavku POST do koncového bodu Azure OpenAI se zobrazí zpráva typu nepodporovaného média .

    Pokud se pokusíte odeslat požadavek POST do koncového bodu Azure OpenAI s hlavičkou text/plainContent-Type , zobrazí se tato zpráva. Nezapomeňte v oddílu záhlaví v testu aktualizovat hlavičku application/json Content-Type.