Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
APPLIES TO :
Extension Azure ML CLI v2 (actuelle)
Kit de développement logiciel (SDK) Python azure-ai-ml v2 (préversion)
APPLIES TO :
extension Azure CLI ml v1
Kit de développement logiciel (SDK) Python azureml v1
Important
Cet article fournit des informations sur l’utilisation du Kit de développement logiciel (SDK) Azure Machine Learning v1. Sdk v1 est déconseillé depuis le 31 mars 2025. La prise en charge prendra fin le 30 juin 2026. Vous pouvez installer et utiliser le Kit de développement logiciel (SDK) v1 jusqu’à cette date. Vos flux de travail existants utilisant le Kit de développement logiciel (SDK) v1 continueront à fonctionner après la date de fin de support. Toutefois, elles peuvent être exposées à des risques de sécurité ou à des modifications disruptives en cas de changements architecturaux du produit.
Nous vous recommandons de passer au SDK v2 avant le 30 juin 2026. Pour plus d’informations sur le SDK v2, consultez Qu’est-ce qu’Azure Machine Learning CLI et le SDK Python v2 ? et la référence du SDK v2.
Important
Certaines des commandes Azure CLI de cet article utilisent l’extension azure-cli-ml, ou v1, pour Azure Machine Learning. La prise en charge de CLI v1 a pris fin le 30 septembre 2025. Microsoft ne fournira plus de support technique ni de mises à jour pour ce service. Vos flux de travail existants utilisant CLI v1 continueront à fonctionner après la date de fin du support. Toutefois, elles peuvent être exposées à des risques de sécurité ou à des modifications disruptives en cas de changements architecturaux du produit.
Nous vous recommandons de passer à l’extension ml, ou v2, dès que possible. Pour plus d’informations sur l’extension v2, consultez Extension CLI d’Azure Machine Learning et kit de développement logiciel (SDK) Python v2.
Conseil
Vous pouvez utiliser des réseaux virtuels managés d’Azure Machine Learning au lieu de suivre les étapes décrites dans cet article. Avec un réseau virtuel managé, Azure Machine Learning gère le travail d’isolement réseau pour votre espace de travail et vos calculs managés. Vous pouvez également ajouter des points de terminaison privés pour les ressources dont l’espace de travail a besoin, par exemple un compte de stockage Azure. Pour découvrir plus d’informations, consultez Isolement réseau géré de l’espace de travail.
Découvrez comment sécuriser les ressources de l’espace de travail Azure Machine Learning et les environnements de calcul à l’aide de réseaux virtuels Azure (réseaux virtuels). Cet article utilise un exemple de scénario pour vous montrer comment configurer un réseau virtuel complet.
Cet article fait partie d’une série sur la sécurisation d’un workflow Azure Machine Learning. Consultez les autres articles de cette série :
- Utiliser des réseaux managés
- Sécuriser les ressources d’espace de travail
- Registres machine learning sécurisés
- Sécuriser l’environnement d’apprentissage
- Sécuriser l’environnement d’inférence
- Activer les fonctionnalités du studio
- Utiliser le DNS personnalisé
- Utiliser un pare-feu
- Isolement réseau de la plateforme d’API
Pour obtenir un didacticiel sur la création d’un espace de travail sécurisé, consultez le tutoriel : Créer un espace de travail sécurisé, unmodèle Bicep ou un modèle Terraform.
Prérequis
Cet article suppose que vous êtes familiarisé avec les articles suivants :
- Réseaux virtuels Azure
- Réseaux IP
- Espace de travail Azure Machine Learning avec point de terminaison privé
- Groupes de sécurité réseau (NSG)
- Pare-feu de réseau
Exemple de scénario
Dans cette section, vous allez apprendre à configurer un scénario réseau courant pour sécuriser la communication Azure Machine Learning avec des adresses IP privées.
Le tableau suivant compare comment les services accèdent à différentes parties d’un réseau Azure Machine Learning avec et sans réseau virtuel (VNet) :
| Scénario | Espace de travail | Ressources associées | Environnement de calcul pour l’entraînement | Environnement de calcul pour l’inférence |
|---|---|---|---|---|
| Aucun réseau virtuel | Adresse IP publique | Adresse IP publique | Adresse IP publique | Adresse IP publique |
| Espace de travail public, toutes les autres ressources d’un réseau virtuel | Adresse IP publique | Adresse IP publique (point de terminaison de service) - ou - Adresse IP privée (point de terminaison privé) |
Adresse IP publique | IP privée |
| Protéger les ressources dans un réseau virtuel | Adresse IP privée (point de terminaison privé) | Adresse IP publique (point de terminaison de service) - ou - Adresse IP privée (point de terminaison privé) |
IP privée | IP privée |
-
Espace de travail - Créer un point de terminaison privé pour votre espace de travail. Le point de terminaison privé connecte l’espace de travail au réseau virtuel via plusieurs adresses IP privées.
- Accès public : vous pouvez activer l’accès public pour un espace de travail sécurisé (facultatif).
-
Ressource associée : utilisez des points de terminaison de service ou des points de terminaison privés pour vous connecter à des ressources d’espace de travail telles que stockage Azure et Azure Key Vault. Pour Azure Container Services, utilisez un point de terminaison privé.
- Les points de terminaison de service fournissent l’identité de votre réseau virtuel au service Azure. Une fois que vous avez activé les points de terminaison de service dans votre réseau virtuel, vous pouvez ajouter une règle de réseau virtuel afin de sécuriser les ressources du service Azure pour votre réseau virtuel. Les points de terminaison de service utilisent des adresses IP publiques.
- Les points de terminaison privés sont des interfaces réseau qui vous connectent de manière sécurisée à un service alimenté par Azure Private Link. Le point de terminaison privé utilise une adresse IP privée de votre réseau virtuel, plaçant de fait le service dans votre réseau virtuel.
- Accès au calcul d’entraînement : accédez aux cibles de calcul d’entraînement comme l’instance de calcul Azure Machine Learning et les clusters de calcul Azure Machine Learning en toute sécurité avec des adresses IP publiques ou privées.
- Accès au calcul d’inférence : accédez à des clusters de calcul Azure Kubernetes Services (AKS) avec des adresses IP privées.
Les sections suivantes vous montrent comment sécuriser le scénario de réseau décrit précédemment. Pour sécuriser votre réseau, vous devez :
- Sécuriser l’espace de travail et les ressources associées.
- Sécuriser l’environnement d’entraînement.
- Sécuriser l’environnement d’inférence.
- Facultatif : activer la fonctionnalité studio.
- Configurer les paramètres de pare-feu.
- Configurer la résolution de noms DNS.
Espace de travail public et ressources sécurisées
Important
Bien qu’Azure Machine Learning prenne en charge cette configuration, Microsoft ne le recommande pas. Les données du compte de stockage Azure derrière le réseau virtuel peuvent être exposées sur l’espace de travail public. Vérifiez cette configuration avec votre équipe de sécurité avant de l’utiliser en production.
Pour accéder à l’espace de travail via l’Internet public tout en conservant toutes les ressources associées sécurisées dans un réseau virtuel, procédez comme suit :
Créez un réseau virtuel Azure. Ce réseau sécurise les ressources utilisées par l’espace de travail.
Utilisez l'une des options suivantes pour créer un espace de travail accessible publiquement :
- Créez un espace de travail Azure Machine Learning qui n’utilise pas le réseau virtuel. Pour plus d’informations, consultez Gestion des espaces de travail Azure Machine Learning.
OU
- Créez un espace de travail avec Private Link activé pour activer la communication entre votre réseau virtuel et votre espace de travail. Puis activez l’accès public à l’espace de travail.
- Créez un espace de travail Azure Machine Learning qui n’utilise pas le réseau virtuel. Pour plus d’informations, consultez Gestion des espaces de travail Azure Machine Learning.
- Créez un espace de travail avec Private Link activé pour activer la communication entre votre réseau virtuel et votre espace de travail. Puis activez l’accès public à l’espace de travail.
Ajoutez les services suivants au réseau virtuel en utilisant un point de terminaison de serviceou un point de terminaison privé. Autorisez également les services Microsoft approuvés à accéder à ces services :
Service Informations sur le point de terminaison Autoriser les informations approuvées Azure Key Vault Point de terminaison de service
Point de terminaison privéAutoriser les services Microsoft approuvés à contourner ce pare-feu Compte Stockage Azure Point de terminaison privé et de service
Point de terminaison privéAccorder l’accès aux services Azure approuvés Azure Container Registry Point de terminaison privé Autoriser les services approuvés Service Informations sur le point de terminaison Autoriser les informations approuvées Azure Key Vault Point de terminaison de service
Point de terminaison privéAutoriser les services Microsoft approuvés à contourner ce pare-feu Compte Stockage Azure Point de terminaison privé et de service
Point de terminaison privéAccorder l’accès aux services Azure approuvés Azure Container Registry Point de terminaison privé Autoriser les services approuvés Dans les propriétés du compte Stockage Azure de votre espace de travail, ajoutez l’adresse IP de votre client à la liste d’autorisation des paramètres du pare-feu. Pour plus d’informations, consultez Configurer des pare-feu et réseaux virtuels.
Sécuriser l’espace de travail et les ressources associées
Utilisez la procédure ci-dessous pour sécuriser votre espace de travail et les ressources associées. Ces étapes permettent à vos services de communiquer dans le réseau virtuel.
Créez des réseaux virtuels Azure. Ce réseau sécurise l’espace de travail et d’autres ressources. Créez ensuite un espace de travail avec Private Link pour activer la communication entre votre réseau virtuel et votre espace de travail.
Ajoutez les services suivants au réseau virtuel en utilisant un point de terminaison de serviceou un point de terminaison privé. Autorisez également les services Microsoft approuvés à accéder à ces services :
Service Informations sur le point de terminaison Autoriser les informations approuvées Azure Key Vault Point de terminaison de service
Point de terminaison privéAutoriser les services Microsoft approuvés à contourner ce pare-feu Compte Stockage Azure Point de terminaison privé et de service
Point de terminaison privéAccorder l’accès depuis des instances de ressource Azure
ou
Accorder l’accès aux services Azure approuvésAzure Container Registry Point de terminaison privé Autoriser les services approuvés
Créez des réseaux virtuels Azure. Ce réseau virtuel sécurise l’espace de travail et d’autres ressources. Créez ensuite un espace de travail avec Private Link pour activer la communication entre votre réseau virtuel et votre espace de travail.
Ajoutez les services suivants au réseau virtuel en utilisant un point de terminaison de serviceou un point de terminaison privé. Autorisez également les services Microsoft approuvés à accéder à ces services :
Service Informations sur le point de terminaison Autoriser les informations approuvées Azure Key Vault Point de terminaison de service
Point de terminaison privéAutoriser les services Microsoft approuvés à contourner ce pare-feu Compte Stockage Azure Point de terminaison privé et de service
Point de terminaison privéAccorder l’accès depuis des instances de ressource Azure
ou
Accorder l’accès aux services Azure approuvésAzure Container Registry Point de terminaison privé Autoriser les services approuvés
Retrouvez les instructions détaillées relatives à cette procédure dans l’article Sécuriser un espace de travail Azure Machine Learning.
Retrouvez les instructions détaillées relatives à cette procédure dans l’article Sécuriser un espace de travail Azure Machine Learning.
Limites
La sécurisation de votre espace de travail et des ressources associées au sein d’un réseau virtuel présente les limitations suivantes :
L’espace de travail et le compte de stockage par défaut doivent se trouver dans le même réseau virtuel. Toutefois, elles peuvent se trouver dans différents sous-réseaux au sein du même réseau virtuel. Par exemple, l’espace de travail peut se trouver dans un sous-réseau et le compte de stockage dans un autre.
Nous vous recommandons d’utiliser Azure Key Vault et Azure Container Registry pour l’espace de travail dans le même réseau virtuel. Toutefois, ces deux ressources peuvent également se trouver dans un réseau virtuel de nœud homologue.
Sécuriser l’environnement d’entraînement
Dans cette section, vous allez voir comment sécuriser l’environnement d’entraînement dans Azure Machine Learning. Vous découvrirez également comment Azure Machine Learning effectue un travail d’entraînement pour comprendre le fonctionnement des configurations réseau.
Pour sécuriser l’environnement d’entraînement, procédez comme suit :
Créez une instance de calcul et un cluster de calcul Azure Machine Learning dans le réseau virtuel. Des travaux d’apprentissage s’exécutent sur ces calculs.
Si votre cluster de calcul ou votre instance de calcul utilise une adresse IP publique, vous devez Autoriser les communications entrantes afin que les services de gestion puissent envoyer des travaux à vos ressources de calcul.
Conseil
Vous pouvez créer un cluster de calcul et une instance de calcul avec ou sans adresse IP publique. Si vous les créez avec une adresse IP publique, vous obtenez un équilibreur de charge avec une adresse IP publique pour accepter l’accès entrant à partir du service Azure Batch et du service Azure Machine Learning. Vous devez configurer le routage défini par l’utilisateur (UDR) si vous utilisez un pare-feu. Si vous les créez sans adresse IP publique, vous obtenez un service de liaison privée pour accepter l’accès entrant à partir du service Azure Batch et du service Azure Machine Learning sans adresse IP publique.
Créez une instance de calcul et un cluster de calcul Azure Machine Learning dans le réseau virtuel. Des travaux d’apprentissage s’exécutent sur ces calculs.
Si votre cluster de calcul ou votre instance de calcul utilise une adresse IP publique, vous devez Autoriser les communications entrantes afin que les services de gestion puissent envoyer des travaux à vos ressources de calcul.
Conseil
Vous pouvez créer un cluster de calcul et une instance de calcul avec ou sans adresse IP publique. Si vous les créez avec une adresse IP publique, vous obtenez un équilibreur de charge avec une adresse IP publique pour accepter l’accès entrant à partir du service Azure Batch et du service Azure Machine Learning. Vous devez configurer le routage défini par l’utilisateur (UDR) si vous utilisez un pare-feu. Si vous les créez sans adresse IP publique, vous obtenez un service de liaison privée pour accepter l’accès entrant à partir du service Azure Batch et du service Azure Machine Learning sans adresse IP publique.
Retrouvez les instructions détaillées relatives à cette procédure dans l’article Sécuriser un environnement d’entraînement.
Retrouvez les instructions détaillées relatives à cette procédure dans l’article Sécuriser un environnement d’entraînement.
Envoi d’un exemple de travail d’entraînement
Dans cette section, vous allez voir comment Azure Machine Learning communique de manière sécurisée entre les services pour soumettre un travail d’entraînement. Cet exemple vous montre comment toutes vos configurations s’associent pour sécuriser la communication.
Le client charge des scripts et des données d’entraînement vers des comptes de stockage sécurisés au moyen d’un point de terminaison de service ou privé.
Le client envoie un travail d’entraînement à l’espace de travail Azure Machine Learning via le point de terminaison privé.
Le service Azure Batch reçoit la tâche depuis l’espace de travail. Il soumet ensuite la tâche de formation à l’environnement de calcul via l’équilibreur de charge public pour la ressource de calcul.
La ressource de calcul reçoit le travail et commence l’apprentissage. La ressource de calcul utilise les informations stockées dans le coffre de clés pour accéder aux comptes de stockage afin de télécharger les fichiers d’entraînement et charger la sortie.
Limites
- Azure Compute Instance et les clusters De calcul Azure doivent se trouver dans le même réseau virtuel, région et abonnement que l’espace de travail. Si les ressources associées se trouvent dans une région différente de celle de l’espace de travail, vous pouvez rencontrer une latence supplémentaire.
Sécuriser l’environnement d’inférence
Vous pouvez activer l’isolement réseau pour les points de terminaison en ligne managés afin de sécuriser le trafic réseau suivant :
- Demandes de scoring entrantes.
- Communication sortante avec l’espace de travail, Azure Container Registry et Stockage Blob Azure.
Pour plus d’informations, consultez Activer l’isolement réseau pour les points de terminaison en ligne managés.
Dans cette section, vous allez découvrir les options disponibles pour sécuriser un environnement d’inférence lors de l’utilisation de l’extension Azure CLI pour ML v1 ou du Kit de développement logiciel (SDK) Python Azure Machine Learning v1. Quand vous effectuez un déploiement v1, utilisez des clusters Azure Kubernetes Services (AKS) pour des déploiements de production à grande échelle.
Deux options sont disponibles pour les clusters AKS dans un réseau virtuel :
- Déployer ou attacher un cluster AKS par défaut dans votre réseau virtuel.
- Attacher un cluster AKS privé à votre réseau virtuel.
Les clusters AKS par défaut ont un plan de contrôle avec des adresses IP publiques. Vous pouvez ajouter un cluster AKS par défaut à votre réseau virtuel pendant le déploiement ou attacher un cluster après la création.
Les clusters AKS privés ont un plan de contrôle, que vous ne pouvez accéder qu’à l’aide d’adresses IP privées. Vous devez attacher des clusters AKS privés après avoir créé le cluster.
Retrouvez les instructions détaillées concernant l’ajout de clusters par défaut et privés dans l’article Sécuriser un environnement d’inférence.
Que vous utilisiez un cluster AKS par défaut ou un cluster AKS privé, si votre cluster AKS se trouve derrière un réseau virtuel, votre espace de travail et ses ressources associées (stockage, coffre de clés et ACR) doivent avoir des points de terminaison privés ou des points de terminaison de service dans le même réseau virtuel que le cluster AKS.
Le diagramme de réseau suivant représente un espace de travail Azure Machine Learning sécurisé avec un cluster AKS privé attaché au réseau virtuel.
Facultatif : Activer l’accès public
Vous pouvez sécuriser l’espace de travail derrière un réseau virtuel à l’aide d’un point de terminaison privé et autoriser l’accès via l’Internet public. La configuration initiale est la même que pour la sécurisation de l’espace de travail et des ressources associées.
Après avoir sécurisé l’espace de travail avec un point de terminaison privé, procédez comme suit pour permettre aux clients de développer à distance à l’aide du Kit de développement logiciel (SDK) ou d’Azure Machine Learning Studio :
- Activez l’accès public à l’espace de travail.
- Configurez le pare-feu stockage Azure pour autoriser la communication avec l’adresse IP des clients qui se connectent via l’internet public.
- Activez l’accès public à l’espace de travail.
- Configurez le pare-feu stockage Azure pour autoriser la communication avec l’adresse IP des clients qui se connectent via l’internet public.
Facultatif : activer la fonctionnalité studio
Si votre stockage se trouve dans un réseau virtuel, vous devez utiliser des étapes de configuration supplémentaires pour activer toutes les fonctionnalités dans Studio. Par défaut, les fonctionnalités suivantes sont désactivées :
- Aperçu des données dans Studio
- Visualisation des données dans le concepteur
- Déploiement d’un modèle dans le concepteur
- Envoi d’une expérience AutoML
- Démarrage d’un projet d’étiquetage
Pour activer toutes les fonctionnalités Studio, consultez Utiliser le studio Azure Machine Learning dans un réseau virtuel.
Limites
L’étiquetage des données assisté par ML ne prend pas en charge les comptes de stockage par défaut derrière un réseau virtuel. À la place, utilisez un compte de stockage différent de celui par défaut pour l’étiquetage des données assisté par ML.
Conseil
Tant qu’il n’est pas le compte de stockage par défaut, vous pouvez sécuriser le compte utilisé par l’étiquetage des données derrière le réseau virtuel.
Configurer les paramètres de pare-feu
Configurez votre pare-feu pour contrôler le trafic entre les ressources de votre espace de travail Azure Machine Learning et l’Internet public. Nous recommandons d’utiliser le pare-feu Azure, mais vous pouvez utiliser d’autres produits de pare-feu.
Pour plus d’informations sur les paramètres de pare-feu, consultez Utiliser un espace de travail derrière un pare-feu.
Système DNS personnalisé
Si vous devez utiliser une solution DNS personnalisée pour votre réseau virtuel, vous devez ajouter des enregistrements d’hôte pour votre espace de travail.
Pour plus d’informations sur les noms de domaine et les adresses IP requis, consultez Comment utiliser un espace de travail avec un serveur DNS personnalisé.
Microsoft Sentinel
Microsoft Sentinel est une solution de sécurité qui peut s’intégrer à Azure Machine Learning. Par exemple, il peut s’intégrer aux notebooks Jupyter fournis via Azure Machine Learning. Pour plus d’informations, consultez Utiliser des notebooks Jupyter pour faire la chasse aux menaces de sécurité.
Accès public
Microsoft Sentinel peut créer un espace de travail automatiquement si l’utilisation d’un point de terminaison public vous convient. Dans cette configuration, les analystes du centre des opérations de sécurité (SOC) et les administrateurs système se connectent aux notebooks dans votre espace de travail via Sentinel.
Pour plus d’informations sur ce processus, consultez Créer un espace de travail Azure Machine Learning à partir de Microsoft Sentinel.
Point de terminaison privé
Si vous souhaitez sécuriser votre espace de travail et les ressources associées dans un réseau virtuel, vous devez d’abord créer l’espace de travail Azure Machine Learning. Vous devez également créer une zone de saut de machine virtuelle dans le même réseau virtuel que votre espace de travail et activer la connectivité Azure Bastion à celle-ci. À l’instar de la configuration publique, les analystes SOC et les administrateurs peuvent se connecter à l’aide de Microsoft Sentinel, mais certaines opérations doivent être effectuées à l’aide d’Azure Bastion pour se connecter à la machine virtuelle.
Pour plus d’informations sur cette configuration, consultez Créer un espace de travail Azure Machine Learning à partir de Microsoft Sentinel.
Contenu connexe
Cet article fait partie d’une série sur la sécurisation d’un workflow Azure Machine Learning. Consultez les autres articles de cette série :