Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
APLICA-SE A:
Extensão de ML da CLI do Azure v1
SDK do Python azureml v1
Importante
Este artigo fornece informações sobre como usar o SDK do Azure Machine Learning v1. O SDK v1 foi preterido a partir de 31 de março de 2025. O suporte para ele terminará em 30 de junho de 2026. Você pode instalar e usar o SDK v1 até essa data. Seus fluxos de trabalho existentes usando o SDK v1 continuarão a operar após a data de fim do suporte. No entanto, eles podem ficar expostos a riscos de segurança ou a alterações interruptivas em caso de mudanças na arquitetura do produto.
Recomendamos que você faça a transição para o SDK v2 antes de 30 de junho de 2026. Para obter mais informações sobre o SDK v2, consulte o que é a CLI do Azure Machine Learning e o SDK do Python v2? e a referência do SDK v2.
Importante
Alguns comandos da CLI do Azure neste artigo usam a extensão azure-cli-ml ou v1 do Azure Machine Learning. O suporte à CLI v1 terminou em 30 de setembro de 2025. A Microsoft não fornecerá mais suporte técnico ou atualizações para esse serviço. Seus fluxos de trabalho existentes usando a CLI v1 continuarão a operar após a data de fim do suporte. No entanto, eles podem ficar expostos a riscos de segurança ou a alterações interruptivas em caso de mudanças na arquitetura do produto.
Recomendamos que você faça a transição para a mlextensão , ou v2, o mais rápido possível. Para obter mais informações sobre a extensão v2, consulte Extensão da CLI do Azure Machine Learning e SDK do Python v2.
Dica
Você pode usar as redes virtuais gerenciadas pelo Azure Machine Learning em vez das etapas neste artigo. Com uma rede virtual gerenciada, o Azure Machine Learning lida com o trabalho de isolamento da rede para seu workspace e computação gerenciada. Você também pode adicionar pontos de extremidade privados para os recursos necessários para o workspace, como uma Conta de Armazenamento do Azure. Para obter mais informações, veja Isolamento de rede gerenciada no workspace.
Saiba como proteger recursos de workspace do Azure Machine Learning e ambientes de computação usando VNets (Redes Virtuais) do Azure. Este artigo usa um cenário de exemplo para mostrar como configurar uma rede virtual completa.
Este artigo faz parte de uma série sobre como proteger o fluxo de trabalho do Azure Machine Learning. Confira os outros artigos desta série:
Para obter um tutorial sobre como criar um workspace seguro, consulte o Tutorial: Criar um workspace seguro, um modelo Bicep ou um modelo do Terraform.
Pré-requisitos
Este artigo pressupõe que você esteja familiarizado com os seguintes artigos:
- Redes Virtuais do Azure
- Rede IP
- Workspace do Azure Machine Learning com um ponto de extremidade privado
- NSGs (Grupos de Segurança de Rede)
- Firewalls de rede
Cenário de exemplo
Nesta seção, você aprenderá a configurar um cenário de rede comum para proteger a comunicação do Azure Machine Learning com endereços IP privados.
A tabela a seguir compara como os serviços acessam diferentes partes de uma rede do Azure Machine Learning com e sem uma rede virtual (VNet):
| Cenário | Espaço de trabalho | Recursos associados | Ambiente de computação de treinamento | Ambiente de computação de inferência |
|---|---|---|---|---|
| Sem rede virtual | IP público | IP público | IP público | IP público |
| Espaço de trabalho público, todos os outros recursos em uma rede virtual | IP público | IP público (ponto de extremidade de serviço) - ou - IP privado (ponto de extremidade privado) |
IP público | IP Privado |
| Proteger recursos em uma rede virtual | IP privado (ponto de extremidade privado) | IP público (ponto de extremidade de serviço) - ou - IP privado (ponto de extremidade privado) |
IP Privado | IP Privado |
-
Workspace: crie um ponto de extremidade privado para seu workspace. O ponto de extremidade privado conecta o espaço de trabalho à VNet por meio de vários endereços IP privados.
- Acesso público – de forma opcional, você pode habilitar o acesso público para um espaço de trabalho protegido.
-
Recurso associado – Use pontos de extremidade de serviço ou pontos de extremidade privados para se conectar a recursos de espaço de trabalho, como o Armazenamento do Azure e o Azure Key Vault. Para os Serviços de Contêiner do Azure, use um ponto de extremidade privado.
- Os pontos de extremidade de serviço fornecem a identidade de sua rede virtual para o serviço do Azure. Depois de habilitar os pontos de extremidade de serviço na rede virtual, você pode adicionar uma regra da rede virtual para proteger os recursos de serviço do Azure na rede virtual. Os pontos de extremidade de serviço usam endereços IP públicos.
- Pontos de extremidade privados são interfaces de rede que conectam com segurança a um serviço da plataforma de Link Privado do Azure. O ponto de extremidade privado usa um endereço IP privado da sua VNet, colocando efetivamente o serviço nela.
- Acesso à computação de treinamento - acesse destinos de computação de treinamento, como a Instância de Computação do Azure Machine Learning e os Clusters de Computação do Azure Machine Learning, com segurança usando endereços IP públicos ou privados.
- Acesso à computação de inferência – acesse os clusters de computação dos Serviços Kubernetes do Azure (AKS) usando endereços IP privados.
As próximas seções mostram como proteger o cenário de rede descrito anteriormente. Para proteger sua rede, você deve:
- Proteger o espaço de trabalho e os recursos associados.
- Proteger o ambiente de treinamento.
- Proteger o ambiente de inferência.
- Opcional: habilitar a função do estúdio.
- Definir as configurações de firewall.
- Configurar a resolução de nomes DNS.
Espaço de trabalho público e recursos protegidos
Importante
Embora o Azure Machine Learning dê suporte a essa configuração, a Microsoft não a recomenda. Os dados na Conta de Armazenamento do Azure por trás da rede virtual podem ser expostos no espaço de trabalho público. Verifique essa configuração com sua equipe de segurança antes de usá-la em produção.
Para acessar o workspace pela Internet pública, mantendo todos os recursos associados protegidos em uma rede virtual, use as seguintes etapas:
Crie uma Rede Virtual do Azure. Essa rede protege os recursos usados pelo workspace.
Use uma das opções a seguir para criar um espaço de trabalho publicamente acessível:
- Crie um espaço de trabalho do Azure Machine Learning que não usa a rede virtual. Para obter mais informações, confira Gerenciar workspaces do Azure Machine Learning.
OU
- Crie um espaço de trabalho habilitado para Link Privado para habilitar a comunicação entre ele e a VNet. Para habilitar o acesso público ao espaço de trabalho.
- Crie um espaço de trabalho do Azure Machine Learning que não usa a rede virtual. Para obter mais informações, confira Gerenciar workspaces do Azure Machine Learning.
- Crie um espaço de trabalho habilitado para Link Privado para habilitar a comunicação entre ele e a VNet. Para habilitar o acesso público ao espaço de trabalho.
Adicione os serviços a seguir à rede virtual usando um ponto de extremidade de serviçoou umponto de extremidade privado. Permita também que os serviços confiáveis da Microsoft acessem estes serviços:
Serviço Informações do ponto de extremidade Permitir informações confiáveis Azure Key Vault Ponto de extremidade privado
ponto de extremidade de serviçoPermitir que serviços confiáveis da Microsoft ignorem esse firewall Conta de Armazenamento do Azure Ponto de extremidade de serviço e privado
Ponto de extremidade privadoConceder acesso a serviços confiáveis do Azure Registro de Contêiner do Azure Ponto de extremidade privado Permitir serviços confiáveis Serviço Informações do ponto de extremidade Permitir informações confiáveis Azure Key Vault Ponto de extremidade privado
ponto de extremidade de serviçoPermitir que serviços confiáveis da Microsoft ignorem esse firewall Conta de Armazenamento do Azure Ponto de extremidade de serviço e privado
Ponto de extremidade privadoConceder acesso a serviços confiáveis do Azure Registro de Contêiner do Azure Ponto de extremidade privado Permitir serviços confiáveis Nas propriedades da Conta de Armazenamento do Microsoft Azure para o seu workspace, adicione o endereço IP do cliente à lista de permissões nas configurações de firewall. Para obter mais informações, confira Configurar redes virtuais e firewalls.
Proteger o espaço de trabalho e os recursos associados
Use as etapas a seguir para proteger seu espaço de trabalho e os recursos associados. Essas etapas permitem que seus serviços se comuniquem na rede virtual.
Criar uma Rede Virtual do Azure. Essa rede protege o workspace e outros recursos. Depois, crie um workspace habilitado para Link Privado para habilitar a comunicação entre ele e a VNet.
Adicione os serviços a seguir à rede virtual usando um ponto de extremidade de serviçoou umponto de extremidade privado. Permita também que os serviços confiáveis da Microsoft acessem estes serviços:
Serviço Informações do ponto de extremidade Permitir informações confiáveis Azure Key Vault Ponto de extremidade privado
ponto de extremidade de serviçoPermitir que serviços confiáveis da Microsoft ignorem esse firewall Conta de Armazenamento do Azure Ponto de extremidade de serviço e privado
Ponto de extremidade privadoConceder acesso de instâncias de recursos do Azure
ou
Conceder acesso a serviços confiáveis do AzureRegistro de Contêiner do Azure Ponto de extremidade privado Permitir serviços confiáveis
Criar uma Rede Virtual do Azure. Essa rede virtual protege o workspace e outros recursos. Depois, crie um workspace habilitado para Link Privado para habilitar a comunicação entre ele e a VNet.
Adicione os serviços a seguir à rede virtual usando um ponto de extremidade de serviçoou umponto de extremidade privado. Permita também que os serviços confiáveis da Microsoft acessem estes serviços:
Serviço Informações do ponto de extremidade Permitir informações confiáveis Azure Key Vault Ponto de extremidade privado
ponto de extremidade de serviçoPermitir que serviços confiáveis da Microsoft ignorem esse firewall Conta de Armazenamento do Azure Ponto de extremidade de serviço e privado
Ponto de extremidade privadoConceder acesso de instâncias de recursos do Azure
ou
Conceder acesso a serviços confiáveis do AzureRegistro de Contêiner do Azure Ponto de extremidade privado Permitir serviços confiáveis
Para obter instruções detalhadas sobre como concluir essas etapas, confira Proteger um espaço de trabalho do Azure Machine Learning.
Para obter instruções detalhadas sobre como concluir essas etapas, confira Proteger um espaço de trabalho do Azure Machine Learning.
Limitações
Proteger o seu workspace e os recursos associados em uma rede virtual tem as seguintes limitações:
O workspace e a conta de armazenamento padrão devem estar na mesma rede virtual. No entanto, eles podem estar em sub-redes diferentes na mesma rede virtual. Por exemplo, o workspace pode estar em uma sub-rede e a conta de armazenamento em outra sub-rede.
Recomendamos que o Azure Key Vault e o Registro de Contêiner do Azure para o workspace também estejam na mesma rede virtual. No entanto, ambos os recursos também podem estar em uma rede virtual emparelhada .
Proteger o ambiente de treinamento
Nesta seção, você saberá como proteger o ambiente de treinamento no Azure Machine Learning. Você também aprenderá como o Azure Machine Learning conclui um trabalho de treinamento para entender como as configurações de rede funcionam em conjunto.
Para proteger o ambiente de treinamento, use as seguintes etapas:
Crie uma instância de computação e cluster de computação na rede virtual do Azure Machine Learning. Treinando a execução dos trabalhos nessas computações.
Se o cluster ou a instância de computação usar um endereço IP público, você deverá Permitir a comunicação de entrada para que os serviços de gerenciamento possam enviar trabalhos aos recursos de computação.
Dica
Você pode criar um cluster de computação e uma instância de computação com ou sem um endereço IP público. Se você criá-los com um endereço IP público, obterá um balanceador de carga com um IP público para aceitar o acesso de entrada do serviço em lote do Azure e do serviço do Azure Machine Learning. Você precisará configurar o UDR (Roteamento Definido pelo Usuário) se usar um firewall. Se você criá-los sem um IP público, obterá um serviço de link privado para aceitar o acesso de entrada do Lote do Azure e do serviço do Azure Machine Learning sem um IP público.
Crie uma instância de computação e cluster de computação na rede virtual do Azure Machine Learning. Treinar a execução de trabalhos nessas computações.
Se o cluster ou a instância de computação usar um endereço IP público, você deverá Permitir a comunicação de entrada para que os serviços de gerenciamento possam enviar trabalhos aos recursos de computação.
Dica
Você pode criar um cluster de computação e uma instância de computação com ou sem um endereço IP público. Se você criá-los com um endereço IP público, obterá um balanceador de carga com um IP público para aceitar o acesso de entrada do serviço em lote do Azure e do serviço do Azure Machine Learning. Você precisará configurar o UDR (Roteamento Definido pelo Usuário) se usar um firewall. Se você criá-los sem um IP público, obterá um serviço de link privado para aceitar o acesso de entrada do Lote do Azure e do serviço do Azure Machine Learning sem um IP público.
Para obter instruções detalhadas sobre como concluir essas etapas, confira Proteger um ambiente de treinamento.
Para obter instruções detalhadas sobre como concluir essas etapas, confira Proteger um ambiente de treinamento.
Exemplo de envio de trabalho de treinamento
Nesta seção, você aprenderá como o Azure Machine Learning se comunica com segurança entre os serviços para enviar um trabalho de treinamento. Esse exemplo mostra como todas as suas configurações funcionam em conjunto para proteger a comunicação.
O cliente carrega scripts de treinamento e dados de treinamento para contas de armazenamento que são protegidas com um serviço ou ponto de extremidade privado.
O cliente envia um trabalho de treinamento para o espaço de trabalho do Azure Machine Learning por meio do ponto de extremidade privado.
O serviço Lote do Azure recebe o trabalho do workspace. Em seguida, ele envia o trabalho de treinamento ao ambiente de computação por meio do balanceador de carga público para o recurso de computação.
O recurso de computação recebe o trabalho e começa o treinamento. O recurso de computação usa informações armazenadas no cofre de chaves para acessar contas de armazenamento para baixar arquivos de treinamento e carregar a saída.
Limitações
- As Instâncias de Computação do Azure e os Clusters de Computação do Azure devem estar na mesma rede virtual, região e assinatura que o workspace. Se os recursos associados estiverem em uma região diferente do workspace, você poderá experimentar latência adicional.
Proteger o ambiente de inferência
Você pode habilitar o isolamento de rede para pontos de extremidade online gerenciados para proteger o seguinte tráfego de rede:
- Solicitações de pontuação de entrada.
- Comunicação de saída com o workspace, o Registro de Contêiner do Azure e o Armazenamento de Blobs do Azure.
Para obter mais informações, confira Habilitar o isolamento de rede para pontos de extremidade online gerenciados.
Nesta seção, você aprenderá sobre as opções disponíveis para proteger um ambiente de inferência ao usar a extensão da CLI do Azure para ML v1 ou o SDK do Python do Azure Machine Learning v1. Ao fazer uma implantação v1, use clusters do AKS (Serviços de Kubernetes do Azure) para implantações de produção em alta escala.
Você tem duas opções para clusters AKS em uma rede virtual:
- Implantar ou anexar um cluster AKS padrão à VNet.
- Anexar um cluster AKS privado à sua VNet.
Os clusters AKS padrão têm um plano de controle com endereços IP públicos. Você pode adicionar um cluster do AKS padrão à sua VNet durante a implantação ou anexar um cluster após a criação.
Os clusters privados do AKS têm um plano de controle, que você só pode acessar por meio de IPs privados. Você deve anexar clusters privados do AKS depois de criar o cluster.
Para obter instruções detalhadas sobre como adicionar clusters padrão e privados, confira Proteger um ambiente de inferência.
Independentemente de você usar um cluster AKS padrão ou um cluster do AKS privado, se o cluster do AKS estiver por trás de uma VNET, seu workspace e seus recursos associados (armazenamento, cofre de chaves e ACR) deverão ter pontos de extremidade privados ou pontos de extremidade de serviço na mesma VNET que o cluster do AKS.
O diagrama de rede a seguir mostra um espaço de trabalho do Azure Machine Learning protegido com um cluster AKS privado anexado à rede virtual.
Opcional: habilitar o acesso público
Você pode proteger o workspace por trás de uma rede virtual usando um ponto de extremidade privado e ainda permitir o acesso pela Internet pública. A configuração inicial é a mesma que a usada para proteger o espaço de trabalho e os recursos associados.
Após proteger o espaço de trabalho com um ponto de extremidade privado, use as etapas a seguir para permitir que os clientes desenvolvam remotamente usando o SDK ou o Azure Machine Learning Studio:
- Habilitar o acesso público ao espaço de trabalho.
- Configure o firewall de Armazenamento do Azure para permitir a comunicação com o endereço IP de clientes que se conectam pela Internet pública.
- Habilitar o acesso público ao espaço de trabalho.
- Configure o firewall de Armazenamento do Azure para permitir a comunicação com o endereço IP de clientes que se conectam pela Internet pública.
Opcional: habilitar a função do estúdio
Se o armazenamento estiver em uma rede virtual, você deverá usar etapas de configuração extras para habilitar a funcionalidade completa no estúdio. Por padrão, os seguintes recursos estão desabilitados:
- Visualizar dados no estúdio.
- Visualizar dados no designer.
- Implantar um modelo no designer.
- Enviar um experimento do AutoML.
- Iniciar um projeto de rotulagem.
Para habilitar a funcionalidade completa do estúdio, confira Usar o Estúdio do Azure Machine Learning em uma rede virtual.
Limitações
A rotulagem de dados assistida por ML não dá suporte a uma conta de armazenamento padrão protegida por uma rede virtual. Em vez disso, use uma conta de armazenamento diferente do padrão para a rotulagem de dados assistida por ML.
Dica
Desde que não seja a conta de armazenamento padrão, você pode proteger a conta usada pela rotulagem de dados atrás da rede virtual.
Definir configurações de firewall
Configure seu firewall para controlar o tráfego entre seus recursos do workspace do Azure Machine Learning e a Internet pública. Embora recomendemos o Firewall do Azure, você poderá usar outros produtos de firewall.
Para saber mais sobre as configurações de firewall, confira Usar o espaço de trabalho protegido por um firewall.
DNS Personalizado
Se você precisar usar uma solução DNS personalizada para sua rede virtual, deverá adicionar registros de host para seu espaço de trabalho.
Para saber mais sobre os nomes de domínio e endereços IP necessários, confira Como usar um espaço de trabalho com um servidor DNS personalizado.
Microsoft Sentinel
O Microsoft Sentinel é uma solução de segurança que pode se integrar ao Azure Machine Learning. Por exemplo, é capaz de se integrar aos Notebooks Jupyter disponibilizados através do Azure Machine Learning. Para obter mais informações, confira Usar notebooks Jupyter para procurar ameaças à segurança.
Acesso público
O Microsoft Sentinel pode criar um espaço de trabalho automaticamente para você se você estiver de acordo com um ponto de extremidade público. Nessa configuração, os analistas do SOC (Centro de Operações de Segurança) e os administradores do sistema se conectam a notebooks em seu workspace por meio do Sentinel.
Para obter informações sobre esse processo, consulte Criar um workspace do Azure Machine Learning do Microsoft Sentinel.
Ponto de extremidade privado
Se você quiser proteger seu workspace e recursos associados em uma rede virtual, crie o workspace do Azure Machine Learning primeiro. Você também deve criar uma máquina virtual de "jump box" na mesma rede virtual que seu espaço de trabalho e habilitar a conectividade do Azure Bastion com ela. Semelhante à configuração pública, os analistas e administradores do SOC podem se conectar usando o Microsoft Sentinel, mas algumas operações devem ser executadas usando o Azure Bastion para se conectar à VM.
Para obter mais informações sobre essa configuração, consulte Criar um workspace do Azure Machine Learning do Microsoft Sentinel.
Conteúdo relacionado
Este artigo faz parte de uma série sobre como proteger o fluxo de trabalho do Azure Machine Learning. Confira os outros artigos desta série: