Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
DOTYCZY:
Rozszerzenie Azure CLI ml w wersji 2 (bieżąca)
Python SDK azure-ai-ml v2 (bieżąca)
W tym artykule wyjaśniono pojęcia dotyczące tożsamości i uprawnień w kontekście punktów końcowych online usługi Azure Machine Learning. W tym artykule omówiono identyfikatory firmy Microsoft Entra, które obsługują kontrolę dostępu opartą na rolach i uprawnienia. Identyfikator Microsoft Entra jest nazywany tożsamością użytkownika lub tożsamością punktu końcowego, w zależności od celu.
Tożsamość użytkownika to Microsoft Entra ID, który może utworzyć punkt końcowy i jego implementacje lub wchodzić w interakcję z punktami końcowymi lub obszarami roboczymi. Tożsamość użytkownika wysyła żądania do punktów końcowych, wdrożeń lub obszarów roboczych. Tożsamość użytkownika wymaga odpowiednich uprawnień do wykonywania operacji na płaszczyznie sterowania i płaszczyznie danych w punktach końcowych lub obszarach roboczych.
Tożsamość punktu końcowego to identyfikator firmy Microsoft Entra, który uruchamia kontener użytkownika we wdrożeniach. Kontener użytkownika korzysta z tożsamości punktu końcowego w kontekście wdrożenia. Tożsamość punktu końcowego wymaga również odpowiednich uprawnień dla kontenera użytkownika w celu interakcji z zasobami zgodnie z potrzebami. Na przykład tożsamość punktu końcowego wymaga odpowiednich uprawnień do ściągania obrazów z usługi Azure Container Registry lub interakcji z innymi usługami platformy Azure.
Tożsamość użytkownika i tożsamość punktu końcowego mają oddzielne wymagania dotyczące uprawnień. Aby uzyskać więcej informacji na temat zarządzania tożsamościami i uprawnieniami, zobacz Jak uwierzytelniać klientów dla punktów końcowych online.
Ważne
Uwierzytelnianie Microsoft Entra ID aad_token jest obsługiwane tylko w przypadku zarządzanych online punktów końcowych. W przypadku punktów końcowych online platformy Kubernetes można użyć klucza lub usługi Azure Machine Learning aml_token.
Uprawnienia i zakres autoryzacji
Kontrola dostępu oparta na rolach (RBAC) platformy Azure umożliwia definiowanie i przypisywanie ról za pomocą zestawu dozwolonych i/lub niedozwolonych akcji w określonych zakresach. Te role i zakresy można dostosować zgodnie z potrzebami biznesowymi. Poniższe przykłady służą jako punkt wyjścia, który można rozszerzyć w razie potrzeby.
W przypadku tożsamości użytkownika:
- Aby zarządzać operacjami płaszczyzny sterowania i płaszczyzny danych, użyj wbudowanej roli AzureML Data Scientist, która obejmuje akcję uprawnień
Microsoft.MachineLearningServices/workspaces/onlineEndpoints/*/actions. - Aby kontrolować operacje dla określonego punktu końcowego, użyj zakresu
/subscriptions/<subscriptionId>/resourcegroups/<resourceGroupName>/providers/Microsoft.MachineLearningServices/workspaces/<workspaceName>/onlineEndpoints/<endpointName>. - Aby kontrolować operacje dla wszystkich punktów końcowych w obszarze roboczym, użyj zakresu
/subscriptions/<subscriptionId>/resourcegroups/<resourceGroupName>/providers/Microsoft.MachineLearningServices/workspaces/<workspaceName>.
W przypadku tożsamości punktu końcowego, aby umożliwić kontenerowi użytkownika odczytywanie obiektów blob, użyj wbudowanej roli Czytelnik danych obiektu blob usługi Storage, która zawiera akcję danych uprawnień Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read.
Aby uzyskać więcej informacji na temat zarządzania autoryzacją w obszarach roboczych usługi Azure Machine Learning, zobacz Zarządzanie dostępem do usługi Azure Machine Learning. Aby uzyskać więcej informacji na temat definicji roli, zakresu i przypisania roli, zobacz Azure RBAC. Aby zrozumieć zakres przypisanych ról, zobacz Zrozumienie zakresu dla Azure RBAC.
Uprawnienia wymagane dla tożsamości użytkownika
Po zalogowaniu się do dzierżawy platformy Azure za pomocą konta Microsoft, na przykład przy użyciu az login, wykonujesz krok authn uwierzytelniania użytkownika, który określa Twoją tożsamość jako użytkownika. Aby utworzyć punkt końcowy online w obszarze roboczym usługi Azure Machine Learning, Twoja tożsamość musi mieć odpowiednie uprawnienia, nazywane również autoryzacją lub authz. Tożsamości użytkowników muszą mieć odpowiednie uprawnienia do wykonywania zarówno operacji w płaszczyźnie sterowania, jak i płaszczyźnie danych.
Operacje płaszczyzny sterowania
Sterowanie operacjami płaszczyzny sterowania i zmienianie punktów końcowych online. Operacje te obejmują operacje tworzenia, odczytu, aktualizacji i usuwania (CRUD) w punktach końcowych online i wdrożeniach online. W przypadku punktów końcowych i wdrożeń online żądania wykonania operacji płaszczyzny sterowania są kierowane do obszaru roboczego usługi Azure Machine Learning.
Uwierzytelnianie dla operacji warstwy sterowania
W przypadku operacji płaszczyzny sterowania użyj tokenu Entra firmy Microsoft, aby uwierzytelnić klienta w obszarze roboczym. W zależności od przypadku użycia wybierz jedną z kilku przepływów pracy uwierzytelniania , aby uzyskać ten token. Tożsamość użytkownika musi również mieć przypisaną odpowiednią rolę RBAC platformy Azure w celu uzyskania dostępu do zasobów.
Autoryzacja dla operacji warstwy sterującej
W przypadku operacji warstwy kontrolnej tożsamość użytkownika musi mieć przypisaną odpowiednią rolę RBAC w Azure, aby uzyskać dostęp do zasobów. W szczególności w przypadku operacji CRUD w punktach końcowych i wdrożeniach online tożsamość użytkownika musi mieć przypisane role dla następujących akcji:
| Operacja | Wymagana rola RBAC w Azure | Scope |
|---|---|---|
| Wykonywanie operacji tworzenia/aktualizowania w punktach końcowych i wdrożeniach online. |
Właściciel, Współautor lub dowolna rola zezwalająca Microsoft.MachineLearningServices/workspaces/onlineEndpoints/write |
Obszar roboczy |
| Wykonywanie operacji usuwania w punktach końcowych i wdrożeniach online. |
Właściciel, Współautor lub dowolna rola zezwalająca Microsoft.MachineLearningServices/workspaces/onlineEndpoints/delete |
Obszar roboczy |
| Wykonaj operacje tworzenia/aktualizowania/usuwania w punktach końcowych online i wdrożeniach za pośrednictwem usługi Azure Machine Learning Studio. |
Właściciel, Współautor lub dowolna rola zezwalająca Microsoft.Resources/deployments/write |
Grupa zasobów zawierająca obszar roboczy |
| Wykonywanie operacji odczytu w punktach końcowych i wdrożeniach online. |
Właściciel, Współautor lub dowolna rola zezwalająca Microsoft.MachineLearningServices/workspaces/onlineEndpoints/read |
Obszar roboczy |
Pobierz token usługi Azure Machine Learning (aml_token) do wywoływania zarządzanych i Kubernetesowych punktów końcowych online z poziomu obszaru roboczego. |
Właściciel, Współautor lub dowolna rola zezwalająca Microsoft.MachineLearningServices/workspaces/onlineEndpoints/token/action |
Punkt końcowy |
| Pobierz klucz do wywoływania punktów końcowych online (zarządzanych i Kubernetes) z obszaru roboczego. |
Właściciel, Współautor lub dowolna rola zezwalająca Microsoft.MachineLearningServices/workspaces/onlineEndpoints/listKeys/action |
Punkt końcowy |
| Wygeneruj ponownie klucze dla punktów końcowych online zarządzanych i Kubernetes. |
Właściciel, Współautor lub dowolna rola zezwalająca Microsoft.MachineLearningServices/workspaces/onlineEndpoints/regenerateKeys/action |
Punkt końcowy |
Pobierz aplikację Microsoft Entra aad_token na potrzeby wywoływania zarządzanych punktów końcowych online. |
Nie wymaga roli | Nie dotyczy* |
* Po zalogowaniu się możesz pobrać swoje Microsoft Entra aad_token bezpośrednio z Microsoft Entra ID, więc ta operacja nie wymaga uprawnień RBAC platformy Azure w ramach przestrzeni roboczej.
Uprawnienia tożsamości użytkownika w celu zapewnienia dostępu do domyślnych magazynów tajnych
Jeśli używasz funkcji wstrzykiwania wpisu tajnego i ustawisz flagi wymuszania dostępu do domyślnych magazynów tajnych wpisów podczas tworzenia punktów dostępowych, tożsamość użytkownika musi mieć uprawnienia do odczytu wpisów tajnych z połączeń do obszaru roboczego.
Tożsamość punktu końcowego może być tożsamością przypisaną przez system (SAI) lub tożsamością przypisaną przez użytkownika (UAI). Podczas tworzenia punktu końcowego za pomocą SAI i ustawiania flagi do wymuszania dostępu do domyślnych magazynów sekretów, tożsamość użytkownika musi mieć uprawnienia do odczytywania sekretów w połączeniach roboczych podczas tworzenia punktu końcowego i wdrożeń. To ograniczenie gwarantuje, że tylko użytkownik z uprawnieniami do odczytu tajnych wpisów może udzielić tożsamości punktu końcowego uprawnienia do odczytu tajnych wpisów.
Jeśli tożsamość użytkownika, która nie ma uprawnień do odczytu tajemnic z połączeń obszaru roboczego, próbuje utworzyć punkt końcowy lub wdrożenie za pomocą SAI, a flaga punktu końcowego jest ustawiona, aby wymusić dostęp do domyślnych magazynów tajemnic, próba utworzenia punktu końcowego lub wdrożenia zostanie odrzucona.
Jeśli utworzysz punkt końcowy z przypisaną tożsamością użytkownika (UAI), lub punkt końcowy używa przypisanej tożsamości systemowej (SAI), ale nie ustawisz flagi wymuszania dostępu do domyślnych magazynów tajemnic, tożsamość użytkownika nie musi być w stanie odczytywać wpisów tajemnic z połączeń obszaru roboczego, aby utworzyć punkt końcowy lub wdrożenie. W takim przypadku tożsamość punktu końcowego nie otrzymuje automatycznie uprawnienia do odczytywania sekretów, ale możesz ręcznie nadać to uprawnienie, przypisując odpowiednią rolę.
Niezależnie od tego, czy przypisanie roli jest automatyczne, czy ręczne, pobieranie sekretu i wstrzykiwanie jest wyzwalane, jeśli zamapowałeś zmienne środowiskowe z tajnymi odwołaniami w definicji punktu końcowego lub wdrożenia. Funkcja wstrzykiwania tajnych danych używa tożsamości punktu końcowego do ich pobierania i wstrzykiwania. Aby uzyskać więcej informacji na temat wstrzykiwania tajnych informacji, zobacz Wstrzykiwanie tajnych informacji w punktach końcowych online.
Operacje płaszczyzny danych
Operacje płaszczyzny danych nie zmieniają punktów końcowych online, ale używają danych, które współdziałają z punktami końcowymi. Przykładem operacji płaszczyzny danych jest wysłanie żądania oceniania do punktu końcowego online i uzyskanie z niego odpowiedzi. W przypadku punktów końcowych i wdrożeń online, żądania dotyczące wykonywania operacji w płaszczyźnie danych są kierowane do URI oceniania punktu końcowego.
Uwierzytelnianie dla operacji płaszczyzny danych
W przypadku operacji płaszczyzny danych wybierz spośród następujących sposobów uwierzytelniania klienta do wysyłania żądań do URI punktu oceniania punktu końcowego:
- Klucz
- Azure Machine Learning
aml_token - Microsoft Entra
aad_token
Aby uzyskać więcej informacji na temat uwierzytelniania klientów na potrzeby operacji płaszczyzny danych, zobacz Jak uwierzytelniać klientów dla punktów końcowych online.
Autoryzacja operacji płaszczyzny danych
W przypadku operacji płaszczyzny danych tożsamość użytkownika musi mieć odpowiednie role RBAC Azure, aby umożliwić dostęp do zasobów tylko wtedy, kiedy punkt końcowy korzysta z usługi Microsoft Entra aad_token. W przypadku operacji płaszczyzny danych w punktach końcowych i wdrożeniach online tożsamość użytkownika musi mieć przypisaną rolę z następującymi akcjami:
| Operacja | Wymagana rola RBAC w Azure | Scope |
|---|---|---|
Wywoływanie punktów końcowych online za pomocą key lub usługi Azure Machine Learning aml_token. |
Żadna rola nie jest wymagana. | Nie dotyczy |
Wywoływanie zarządzanych punktów końcowych online za pomocą usługi Microsoft Entra aad_token. |
Właściciel, Współautor lub dowolna rola zezwalająca Microsoft.MachineLearningServices/workspaces/onlineEndpoints/score/action |
Punkt końcowy |
Wywoływanie punktów końcowych online platformy Kubernetes za pomocą usługi Microsoft Entra aad_token. |
Punkt końcowy online platformy Kubernetes nie obsługuje tokenu Microsoft Entra dla operacji płaszczyzny danych. | Nie dotyczy |
Uprawnienia wymagane do obsługi tożsamości punktu końcowego
Wdrożenie online uruchamia kontener użytkownika z tożsamością punktu końcowego, która jest tożsamością zarządzaną skojarzoną z punktem końcowym. Tożsamość punktu końcowego to Microsoft Entra ID, która obsługuje kontrolę dostępu opartą na rolach (RBAC) platformy Azure. W związku z tym można przypisać role platformy Azure do tożsamości punktu końcowego, aby kontrolować uprawnienia wymagane do wykonywania operacji. Ta tożsamość punktu końcowego może być SAI lub UAI. Podczas tworzenia punktu końcowego decydujesz, czy użyć SAI, czy UAI.
- W przypadku SAI tożsamość jest tworzona automatycznie podczas tworzenia punktu końcowego, a role z podstawowymi uprawnieniami, takimi jak uprawnienie ciągnięcia rejestru kontenerów AcrPull i Czytelnik danych Blob Storage, są automatycznie przypisywane.
- W przypadku interfejsu użytkownika należy najpierw utworzyć tożsamość, a następnie skojarzyć ją z punktem końcowym podczas tworzenia punktu końcowego. Odpowiadasz również za przypisywanie odpowiednich ról w UAI zgodnie z potrzebami.
Automatyczne przypisywanie roli dla identyfikacji punktu końcowego
Jeśli tożsamość punktu końcowego jest SAI, następujące role są przypisywane do tożsamości punktu końcowego dla wygody.
| Rola | opis | Warunek automatycznego przypisania roli |
|---|---|---|
| AcrPull | Umożliwia tożsamości punktu końcowego ściąganie obrazów z usługi Azure Container Registry skojarzonej z obszarem roboczym | Tożsamość punktu końcowego jest SAI. |
| Czytnik danych Blob magazynu | Umożliwia tożsamości punktu końcowego odczytywanie obiektów blob z domyślnego magazynu danych obszaru roboczego | Tożsamość punktu końcowego jest SAI. |
| Moduł zapisywania metryk usługi AzureML (wersja zapoznawcza) | Umożliwia tożsamości punktu końcowego zapisywanie metryk w obszarze roboczym | Tożsamość punktu końcowego jest SAI. |
| Czytnik tajnych danych połączeniowych obszaru roboczego usługi Azure Machine Learning | Umożliwia tożsamości punktu końcowego odczytywanie wpisów tajnych z połączeń obszaru roboczego | Tożsamość punktu końcowego to SAI, a tworzenie punktu końcowego zawiera opcję wymuszania dostępu do domyślnych magazynów tajnych. Tożsamość użytkownika, która tworzy punkt końcowy, ma również uprawnienia do odczytywania tajemnic związań obszaru roboczego. |
- Jeśli tożsamość punktu końcowego jest SAI, a flaga egzekwowania nie jest ustawiona lub tożsamość użytkownika nie ma uprawnień do odczytu tajnych informacji, nie ma automatycznego przypisania roli Czytelnika tajnych informacji połączenia z obszarem roboczym Azure Machine Learning. Aby uzyskać więcej informacji, zobacz How to deploy online endpoint with secret injection (Jak wdrożyć punkt końcowy online z wstrzyknięciem wpisu tajnego).
- Jeśli tożsamość punktu końcowego jest UAI, nie ma automatycznego przypisania do roli Czytelnik wpisów tajnych połączenia obszaru roboczego usługi Azure Machine Learning. W takim przypadku należy ręcznie przypisać role do tożsamości punktu końcowego zgodnie z potrzebami.
Aby uzyskać więcej informacji dotyczące roli Czytelnik sekretów połączenia obszaru roboczego Azure Machine Learning, zobacz Przypisywanie uprawnień do tożsamości.