Ağ yalıtımını planlama

Bu makalede Azure Machine Learning için ağ yalıtımınızı planlamayı ve önerilerimizi öğreneceksiniz. Bu makale, ağ mimarisi tasarlamak isteyen BT yöneticilerine yöneliktir.

Yönetilen sanal ağ kullanmak, ağ yalıtımı için daha kolay bir yapılandırma sağlar. Yönetilen bir sanal ağda çalışma alanınızın ve yönetilen işlem kaynaklarınızın güvenliğini otomatik olarak sağlar. Çalışma alanının bağlı olduğu azure hizmetleri için Azure Depolama Hesapları gibi özel uç nokta bağlantıları ekleyebilirsiniz. gereksinimlerinize bağlı olarak, genel ağa giden tüm trafiğe izin verebilir veya yalnızca onayladığınız giden trafiğe izin vekleyebilirsiniz. Azure Machine Learning hizmetinin gerektirdiği giden trafik, yönetilen sanal ağ için otomatik olarak etkinleştirilir. Yerleşik bir uyuşma daha az ağ yalıtımı yöntemi için çalışma alanı yönetilen ağ izolasyonu kullanmanızı öneririz. İki desenimiz var: İnternet giden moduna izin ver veya yalnızca onaylanan giden moduna izin ver.

İnternet giden moduna izin ver

Makine öğrenmesi mühendislerinizin İnternet'e serbestçe erişmesine izin vermek istiyorsanız bu seçeneği kullanın. Azure'da özel kaynaklarınıza erişmelerini sağlamak için başka özel uç nokta giden kuralları oluşturabilirsiniz.

İnternet giden için yapılandırılmış yönetilen ağ izolasyonu diyagramı.

Yalnızca onaylanan giden moduna izin ver

Veri sızdırma riskini en aza indirmek ve makine öğrenmesi mühendislerinizin nelere erişebileceğini denetlemek istiyorsanız bu seçeneği kullanın. Özel uç nokta, hizmet etiketi ve FQDN kullanarak giden kuralları denetleyebilirsiniz.

Yalnızca onaylanan gidenlere izin vermek için yapılandırılmış yönetilen ağ izolasyonu diyagramı.

Yönetilen sanal ağ kullanmanızı engelleyen belirli bir gereksiniminiz veya şirket ilkeniz varsa, ağ yalıtımı için bir Azure sanal ağı kullanabilirsiniz.

Aşağıdaki diyagram, tüm kaynakları özel hale getirmek ancak sanal ağınızdan giden İnternet erişimine izin vermek için önerilen mimarimizdir. Bu diyagramda aşağıdaki mimari açıklanmaktadır:

  • Tüm kaynakları aynı bölgeye yerleştirin.
  • Güvenlik duvarınızı içeren bir merkez sanal ağı.
  • Aşağıdaki kaynakları içeren uç sanal ağı:
    • Eğitim alt ağı, ML modellerini eğiten işlem örneklerini ve kümeleri içerir. Bu kaynaklar genel IP olmadan yapılandırılır.
    • Puanlama alt ağı aks kümesi içerir.
    • 'pe' alt ağı, çalışma alanına bağlanan özel uç noktaları ve çalışma alanı tarafından kullanılan özel kaynakları (depolama, anahtar kasası, kapsayıcı kayıt defteri vb.) içerir.
  • Yönetilen çevrimiçi uç noktalar, gelen istekleri işlemek için çalışma alanının özel uç noktasını kullanır. Yönetilen çevrimiçi uç nokta dağıtımlarının özel depolamaya erişmesine izin vermek için özel uç nokta da kullanılır.

Bu mimari, ağ güvenliğinizi ve ML mühendislerinizin üretkenliğini dengeler.

Önerilen ağ mimarisinin diyagramı.

Bicep şablonu veya Terraform şablonu kullanarak bu ortam oluşturma işlemini otomatikleştirebilirsiniz. yönetilen çevrimiçi uç nokta veya AKS olmadan. Yapay zeka modeli puanlamanız için mevcut bir AKS kümeniz yoksa, yönetilen çevrimiçi uç nokta çözümdür. Daha fazla bilgi için çevrimiçi uç noktanın güvenliğini sağlama belgelerine bakın. Azure Machine Learning uzantısına sahip AKS, yapay zeka modeli puanlaması için mevcut bir AKS kümeniz varsa çözümdür. Daha fazla bilgi için kubernetes belgelerini ekleme bölümüne bakın.

Güvenlik duvarı gereksinimini kaldırma

Güvenlik duvarı gereksinimini kaldırmak istiyorsanız ağ güvenlik gruplarını ve Azure sanal ağ NAT'sini kullanarak özel bilgi işlem kaynaklarınızdan İnternet'e gidenlere izin vekleyebilirsiniz.

Güvenlik duvarı olmadan önerilen ağ mimarisinin diyagramı.

Genel çalışma alanını kullanma

Koşullu erişimle Microsoft Entra kimlik doğrulaması ve yetkilendirme konusunda sorun yaşıyorsanız genel çalışma alanı kullanabilirsiniz. Genel çalışma alanı, özel depolama hesabınızdaki verileri göstermek için bazı özelliklere sahiptir ve özel çalışma alanı kullanmanızı öneririz.

Bu diyagramda, veri sızdırmayı önlemek için tüm kaynakları özel hale getirmek ve giden hedefleri denetlemek için önerilen mimari gösterilmektedir. Azure Machine Learning'i üretimdeki hassas verilerinizle kullanırken bu mimariyi kullanmanızı öneririz. Bu diyagramda aşağıdaki mimari açıklanmaktadır:

  • Tüm kaynakları aynı bölgeye yerleştirin.
  • Güvenlik duvarınızı içeren bir merkez sanal ağı.
    • Hizmet etiketlerine ek olarak, güvenlik duvarı veri sızdırmayı önlemek için FQDN'leri kullanır.
  • Aşağıdaki kaynakları içeren uç sanal ağı:
    • Eğitim alt ağı, ML modellerini eğiten işlem örneklerini ve kümeleri içerir. Bu kaynaklar genel IP olmadan yapılandırılır. Ayrıca, veri sızdırmayı önlemek için bir hizmet uç noktası ve hizmet uç noktası ilkesi vardır.
    • Puanlama alt ağı aks kümesi içerir.
    • 'pe' alt ağı, çalışma alanına bağlanan özel uç noktaları ve çalışma alanı tarafından kullanılan özel kaynakları (depolama, anahtar kasası, kapsayıcı kayıt defteri vb.) içerir.
  • Yönetilen çevrimiçi uç noktalar, gelen istekleri işlemek için çalışma alanının özel uç noktasını kullanır. Yönetilen çevrimiçi uç nokta dağıtımlarının özel depolamaya erişmesine izin vermek için özel uç nokta da kullanılır.

Veri sızdırma koruması yapılandırmasıyla önerilen ağın diyagramı.

Aşağıdaki tablolarda, veri sızdırma koruması ayarıyla gerekli giden Azure Hizmet Etiketleri ve tam etki alanı adları (FQDN) listeleniyor:

Giden hizmet etiketi Protokol Bağlantı noktası
AzureActiveDirectory TCP 80, 443
AzureResourceManager TCP 443
AzureMachineLearning UDP 5831
BatchNodeManagement TCP 443
Giden FQDN Protokol Bağlantı noktası
mcr.microsoft.com TCP 443
*.data.mcr.microsoft.com TCP 443
ml.azure.com TCP 443
automlresources-prod.azureedge.net TCP 443

Genel çalışma alanını kullanma

Koşullu erişimle Microsoft Entra kimlik doğrulaması ve yetkilendirme konusunda sorun yaşıyorsanız genel çalışma alanını kullanabilirsiniz. Genel çalışma alanı, özel depolama hesabınızdaki verileri göstermek için bazı özelliklere sahiptir ve özel çalışma alanı kullanmanızı öneririz.

Ayrıntıları anlamak için dikkat edilmesi gereken önemli noktalar

Azure Machine Learning hem IaaS hem de PaaS kaynaklarına sahiptir

Azure Machine Learning'in ağ yalıtımı hem Hizmet Olarak Platform (PaaS) hem de Hizmet Olarak Altyapı (IaaS) bileşenlerini içerir. Azure Machine Learning çalışma alanı, depolama, anahtar kasası, kapsayıcı kayıt defteri ve izleyici gibi PaaS hizmetleri Özel Bağlantı kullanılarak yalıtılabilir. Yapay zeka modeli eğitimi için işlem örnekleri/kümeleri ve Azure Kubernetes Service (AKS) veya yapay zeka modeli puanlaması için yönetilen çevrimiçi uç noktalar gibi IaaS bilgi işlem hizmetleri sanal ağınıza eklenebilir ve Özel Bağlantı kullanılarak PaaS hizmetleriyle iletişim kurabilir. Aşağıdaki diyagramda bu mimarinin bir örneği verilmiştir.

IaaS ve PaaS bileşenlerinin diyagramı.

Bu diyagramda işlem örnekleri, işlem kümeleri ve AKS Kümeleri sanal ağınızda bulunur. Özel uç nokta kullanarak Azure Machine Learning çalışma alanına veya depolama alanına erişebilirler. Özel uç nokta yerine Azure Depolama ve Azure Key Vault için bir hizmet uç noktası kullanabilirsiniz. Diğer hizmetler hizmet uç noktasını desteklemez.

Gerekli gelen ve giden yapılandırmalar

Azure Machine Learning, sanal ağınızla ilgili birkaç gerekli gelen ve giden yapılandırmaya sahiptir. Tek başına bir sanal ağınız varsa, ağ güvenlik grubunu kullanarak yapılandırma basittir. Ancak merkez-uç veya ağ ağ mimariniz, güvenlik duvarınız, ağ sanal gerecimiz, ara sunucunuz ve kullanıcı tanımlı yönlendirmeniz olabilir. Her iki durumda da, ağ güvenlik bileşenlerinizle gelen ve giden bileşenlere izin verin.

Güvenlik duvarı üzerinden giden merkez-uç ağının diyagramı.

Bu diyagramda merkez-uç ağ mimariniz vardır. Uç sanal ağı, Azure Machine Learning için kaynaklara sahiptir. Hub sanal ağı, sanal ağlarınızdan giden İnternet'i denetleye bir güvenlik duvarına sahiptir. Bu durumda, güvenlik duvarınız gerekli kaynaklara giden kaynaklara izin vermelidir ve uç sanal ağındaki işlem kaynaklarınız güvenlik duvarınıza ulaşabilmelidir.

İpucu

Diyagramda, işlem örneği ve işlem kümesi genel IP olmadan yapılandırılır. Bunun yerine genel IP ile bir işlem örneği veya küme kullanıyorsanız, güvenlik duvarınızı atlamak için Ağ Güvenlik Grubu (NSG) ve kullanıcı tanımlı yönlendirme kullanarak Azure Machine Learning hizmet etiketinden gelenlere izin vermeniz gerekir. Bu gelen trafik bir Microsoft hizmetinden (Azure Machine Learning) geliyor olabilir. Ancak, bu gelen gereksinimi kaldırmak için genel IP yok seçeneğini kullanmanızı öneririz.

Azure'da veya şirket içinde barındırılan kendi DNS sunucunuz varsa, DNS sunucunuzda bir koşullu iletici oluşturmanız gerekir. Koşullu iletici, tüm özel bağlantı özellikli PaaS hizmetleri için Azure DNS'ye DNS istekleri gönderir. Daha fazla bilgi için DNS yapılandırma senaryoları ve Azure Machine Learning'e özgü DNS yapılandırma makalelerine bakın.

Veri sızdırma koruması

İki tür gidenimiz var; salt okunur ve okuma/yazma. Salt okunur giden kötü amaçlı aktörler tarafından kötüye kullanılamaz, ancak okuma/yazma giden olabilir. Azure Depolama ve Azure Frontdoor ( frontdoor.frontend hizmet etiketi) bizim durumumuzda okuma/yazma giden öğeleridir.

Veri sızdırma önleme çözümümüzü kullanarak bu veri sızdırma riskini azaltabilirsiniz. Yalnızca Azure Machine Learning yönetilen depolama hesaplarına gidenlere izin vermek için Azure Machine Learning diğer adıyla bir hizmet uç noktası ilkesi kullanırız. Güvenlik duvarınızda Depolama'ya gideni açmanız gerekmez.

Sızdırma koruması yapılandırmasına sahip ağ diyagramı.

Bu diyagramda, kurulum betiklerini almak için işlem örneğinin ve kümenin Azure Machine Learning yönetilen depolama hesaplarına erişmesi gerekir. Depolamaya giden alanı açmak yerine Azure Machine Learning diğer adıyla hizmet uç noktası ilkesini kullanarak yalnızca Azure Machine Learning depolama hesaplarına depolama erişimine izin vekleyebilirsiniz.

Aşağıdaki tablolarda, veri sızdırma koruması ayarıyla gerekli giden Azure Hizmet Etiketleri ve tam etki alanı adları (FQDN) listeleniyor:

Giden hizmet etiketi Protokol Bağlantı noktası
AzureActiveDirectory TCP 80, 443
AzureResourceManager TCP 443
AzureMachineLearning UDP 5831
BatchNodeManagement TCP 443
Giden FQDN Protokol Bağlantı noktası
mcr.microsoft.com TCP 443
*.data.mcr.microsoft.com TCP 443
ml.azure.com TCP 443
automlresources-prod.azureedge.net TCP 443

Yönetilen çevrimiçi uç nokta

Gelen ve giden iletişim güvenliği, yönetilen çevrimiçi uç noktalar için ayrı olarak yapılandırılır.

Gelen iletişim

Azure Machine Learning, yönetilen çevrimiçi uç noktaya gelen iletişimin güvenliğini sağlamak için özel bir uç nokta kullanır. Genel erişimi engellemek için uç noktanın public_network_access bayrağını olarak disabled ayarlayın. Bu bayrak devre dışı bırakıldığında uç noktanıza yalnızca Azure Machine Learning çalışma alanınızın özel uç noktası üzerinden erişilebilir ve genel ağlardan ulaşılamaz.

Giden iletişim

Azure Machine Learning, bir dağıtımdan kaynaklara giden iletişimin güvenliğini sağlamak için çalışma alanı tarafından yönetilen bir sanal ağ kullanır. Dağıtımın, giden iletişim için çalışma alanı yönetilen sanal ağının özel uç noktalarını kullanabilmesi için çalışma alanı tarafından yönetilen sanal ağda oluşturulması gerekir.

Aşağıdaki mimari diyagramında, iletişimlerin özel uç noktalardan yönetilen çevrimiçi uç noktaya nasıl aktığı gösterilmektedir. Bir istemcinin sanal ağ akışından, çalışma alanının özel uç noktası üzerinden yönetilen çevrimiçi uç noktaya gelen puanlama istekleri. Dağıtımlardan hizmetlere giden iletişim, çalışma alanının yönetilen sanal ağından bu hizmet örneklerine özel uç noktalar aracılığıyla işlenir.

Çalışma alanı özel uç noktası üzerinden gelen iletişimi ve çalışma alanı tarafından yönetilen sanal ağın özel uç noktaları aracılığıyla giden iletişimi gösteren diyagram.

Daha fazla bilgi için bkz . Yönetilen çevrimiçi uç noktalarla ağ yalıtımı.

Ana ağınızdaki özel IP adresi eksikliği

Azure Machine Learning için özel IP'ler gerekir; işlem örneği başına bir IP, işlem kümesi düğümü ve özel uç nokta. AKS kullanıyorsanız birçok IP'ye de ihtiyacınız vardır. Şirket içi ağınıza bağlı merkez-uç ağınızda yeterince büyük bir özel IP adresi alanı olmayabilir. Bu senaryoda Azure Machine Learning kaynaklarınız için yalıtılmış, eşlenmemiş sanal ağları kullanabilirsiniz.

Eşleme yerine özel uç noktalara bağlı ağların diyagramı.

Bu diyagramda, ana sanal ağınız özel uç noktalar için IP'leri gerektirir. Büyük adres alanları olan birden çok Azure Machine Learning çalışma alanı için merkez-uç sanal ağlarınız olabilir. Bu mimarinin bir dezavantajı, özel uç nokta sayısının iki katıdır.

Ağ ilkesi zorlama

Self servis çalışma alanı ve bilgi işlem kaynakları oluşturma ile ağ yalıtımı parametrelerini denetlemek istiyorsanız yerleşik ilkeleri kullanabilirsiniz.

Diğer küçük noktalar

Sanal ağın arkasındaki ACR için görüntü derleme işlem ayarı

Azure kapsayıcı kayıt defterinizi (ACR) özel uç noktanızın arkasına koyarsanız, ACR'niz docker görüntülerinizi oluşturamaz. Görüntü oluşturmak için işlem örneğini veya işlem kümesini kullanmanız gerekir. Daha fazla bilgi için görüntü derleme işlemini ayarlama makalesine bakın.

Azure Machine Learning stüdyosu kullanmayı planlıyorsanız, gereken ek yapılandırma adımları vardır. Bu adımlar, veri sızdırma senaryolarını önlemeye yöneliktir. Daha fazla bilgi için Azure sanal ağında Azure Machine Learning stüdyosu kullanma makalesine bakın.

Sonraki adımlar

Yönetilen sanal ağ kullanma hakkında daha fazla bilgi için aşağıdaki makalelere bakın:

Azure Sanal Ağ kullanma hakkında daha fazla bilgi için aşağıdaki makalelere bakın: