다음을 통해 공유


프롬프트 흐름에서 네트워크 격리

프라이빗 네트워크를 사용하여 프롬프트 흐름을 보호할 수 있습니다. 이 문서에서는 프라이빗 네트워크로 보호되는 환경에서 프롬프트 흐름을 사용하기 위한 요구 사항을 설명합니다.

관련 서비스

프롬프트 흐름을 사용하여 AI 애플리케이션을 개발하는 경우 보안 환경이 필요합니다. 다음 서비스에 대한 네트워크 격리를 구성할 수 있습니다.

핵심 Azure Machine Learning 서비스

  • 작업 영역: Azure Machine Learning 작업 영역을 프라이빗으로 구성하고 인바운드 및 아웃바운드 트래픽을 제한합니다.
  • 컴퓨팅 리소스: 인바운드 및 아웃바운드 규칙을 적용하여 작업 영역 내에서 컴퓨팅 리소스 액세스를 제한합니다.
  • 스토리지 계정: 스토리지 계정 접근성을 특정 가상 네트워크로 제한합니다.
  • 컨테이너 레지스트리: 가상 네트워크 구성을 사용하여 컨테이너 레지스트리를 보호합니다.
  • 엔드포인트: 배포된 엔드포인트에 액세스할 수 있는 Azure 서비스 또는 IP 주소를 제어합니다.

주조 도구

  • Azure OpenAI: 네트워크 구성을 사용하여 Azure OpenAI를 비공개로 만들고 Azure Machine Learning 통신에 프라이빗 엔드포인트를 사용합니다.
  • Azure Content Safety: 프라이빗 네트워크 액세스를 구성하고 보안 통신을 위한 프라이빗 엔드포인트를 설정합니다.
  • Azure AI Search: 프라이빗 네트워크 설정을 사용하도록 설정하고 보안 통합을 위해 프라이빗 엔드포인트를 사용합니다.

외부 리소스

  • 비 Azure 리소스: SerpAPI와 같은 외부 API의 경우 액세스를 유지하기 위해 아웃바운드 트래픽 제한에 FQDN 규칙을 추가합니다.

다른 네트워크 설정의 옵션

Azure Machine Learning에는 네트워크 격리를 보호하는 두 가지 옵션이 있습니다. 즉, 고유한 네트워크를 가져오거나 작업 영역 관리 가상 네트워크를 사용합니다. 보안 작업 영역 리소스에 대해 자세히 알아봅니다.

다음은 프롬프트 흐름에 대한 다양한 네트워크 설정의 옵션을 설명하는 표입니다.

수신 송신 작성 시 컴퓨팅 형식 유추의 컴퓨팅 형식 작업 영역의 네트워크 옵션
공용 공용 서버리스(권장), 컴퓨팅 인스턴스 관리형 온라인 엔드포인트(권장) 관리(권장)
공용 공용 서버리스(권장), 컴퓨팅 인스턴스 K8s 온라인 엔드포인트 자체 환경 사용
프라이빗 공용 서버리스(권장), 컴퓨팅 인스턴스 관리형 온라인 엔드포인트(권장) 관리(권장)
프라이빗 공용 서버리스(권장), 컴퓨팅 인스턴스 K8s 온라인 엔드포인트 자체 환경 사용
공용 프라이빗 서버리스(권장), 컴퓨팅 인스턴스 관리형 온라인 엔드포인트 관리
프라이빗 프라이빗 서버리스(권장), 컴퓨팅 인스턴스 관리형 온라인 엔드포인트 관리
  • 프라이빗 가상 네트워크 시나리오에서는 작업 영역 사용 관리형 가상 네트워크를 사용하는 것이 좋습니다. 작업 영역과 관련 리소스를 보호하는 가장 쉬운 방법입니다.
  • 관리형 vNet을 사용하고 단일 작업 영역에서 사용자 고유의 가상 네트워크를 가져오는 것은 지원되지 않습니다. 또한 관리형 온라인 엔드포인트는 관리형 가상 네트워크에서만 지원되므로 사용자 고유의 가상 네트워크를 사용하도록 설정된 작업 영역의 관리형 온라인 엔드포인트에 프롬프트 흐름을 배포할 수 없습니다.
  • 사용자 고유의 가상 네트워크를 사용하여 프롬프트 흐름 작성을 위한 하나의 작업 영역과 작업 영역 관리형 가상 네트워크와 함께 관리되는 온라인 엔드포인트를 사용하여 프롬프트 흐름 배포를 위한 다른 작업 영역을 가질 수 있습니다.

작업 영역 관리 가상 네트워크를 사용하여 프롬프트 흐름 보호

작업 영역 관리 가상 네트워크는 프롬프트 흐름에서 네트워크 격리를 지원하는 권장 방법입니다. 작업 영역을 보호하기 위한 간편한 구성을 제공합니다. 작업 영역 수준에서 관리되는 vNet을 사용하도록 설정하면 동일한 가상 네트워크의 작업 영역과 관련된 리소스는 작업 영역 수준에서 동일한 네트워크 설정을 사용합니다. 프라이빗 엔드포인트를 사용하여 Azure OpenAI, Azure 콘텐츠 안전성 및 Azure AI Search와 같은 다른 Azure 리소스에 액세스하도록 작업 영역을 구성할 수도 있습니다. SerpAPI와 같은 프롬프트 흐름에서 사용되는 비 Azure 리소스에 대한 아웃바운드 연결을 승인하도록 FQDN 규칙을 구성할 수도 있습니다.

  1. 작업 영역 관리형 네트워크 격리를 따라 작업 영역 관리 가상 네트워크를 사용하도록 설정합니다.

    중요합니다

    관리되는 가상 네트워크 만들기는 컴퓨팅 리소스가 만들어지거나 프로비전이 수동으로 시작될 때까지 연기됩니다. 다음 명령을 사용하여 네트워크 프로비저닝을 수동으로 트리거할 수 있습니다.

    az ml workspace provision-network --subscription <sub_id> -g <resource_group_name> -n <workspace_name>
    
  2. 작업 영역과 연결된 스토리지 계정에 워크스페이스 MSI Storage File Data Privileged Contributor를 추가합니다.

    2.1 Azure Portal로 이동하여 작업 영역을 찾습니다.

    Azure Machine Learning 포털에서 Azure Portal로 이동하는 방법을 보여 주는 다이어그램.

    2.2 작업 영역과 연결된 스토리지 계정을 찾습니다.

    Azure Portal에서 작업 영역 연결된 스토리지 계정을 찾는 방법을 보여 주는 다이어그램.

    2.3 스토리지 계정의 역할 할당 페이지로 이동합니다.

    스토리지 계정의 역할 할당으로 이동하는 방법을 보여 주는 다이어그램.

    2.4 스토리지 파일 데이터 권한 기여자 역할을 찾습니다.

    스토리지 파일 데이터 권한 있는 기여자 역할을 찾는 방법을 보여 주는 다이어그램.

    2.5 스토리지 파일 데이터 권한 기여자 역할을 작업 영역 관리 ID에 할당합니다.

    작업 영역 관리 ID에 스토리지 파일 데이터 권한 있는 기여자 역할을 할당하는 방법을 보여 주는 다이어그램.

    참고

    이 작업이 적용되는 데 몇 분 정도 걸릴 수 있습니다.

  3. private Foundry Tools와 통신하려면 관련 사용자 정의 아웃바운드 규칙을 관련 리소스에 추가해야 합니다. Azure Machine Learning 작업 영역은 자동 승인으로 관련 리소스에 프라이빗 엔드포인트를 만듭니다. 상태가 보류 중이면 관련 리소스로 이동하여 프라이빗 엔드포인트를 수동으로 승인합니다.

    Foundry 도구에 대한 사용자 정의 아웃바운드 규칙의 스크린샷

    사용자 승인 프라이빗 엔드포인트의 스크린샷.

  4. 특정 대상만 허용하도록 아웃바운드 트래픽을 제한하는 경우 관련 FQDN을 허용하도록 해당 사용자 정의 아웃바운드 규칙을 추가해야 합니다.

    Azure 이외의 리소스에 대한 사용자 정의 아웃바운드 규칙의 스크린샷.

  5. 관리되는 VNet을 사용하도록 설정하는 작업 영역에서는 프롬프트 흐름을 관리형 온라인 엔드포인트에만 배포할 수 있습니다. 네트워크 격리를 통해 관리형 온라인 엔트포인트 보호를 따라서 관리형 온라인 엔드포인트를 보호할 수 있습니다.

사용자 고유의 가상 네트워크를 사용하여 프롬프트 흐름 보호

알려진 제한 사항

  • 특정 egress가 선택된 관리형 온라인 엔드포인트는 관리형 가상 네트워크(vNet)와 작업 공간이 필요합니다. 사용자 고유의 가상 네트워크를 사용하는 경우 다음 두 작업 영역 접근 방식을 고려합니다. - 프롬프트 흐름 작성을 위해 가상 네트워크에서 하나의 작업 영역 사용 - 관리되는 온라인 엔드포인트를 통한 프롬프트 흐름 배포를 위해 관리되는 vNet과 별도의 작업 영역을 사용합니다.

다음 단계