你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

将 Microsoft Foundry 添加到网络安全边界

使用网络安全外围 (NSP) 限制对 Microsoft Foundry 资源的数据平面访问,并将其与其他受保护的 PaaS 资源分组。 NSP 允许你:

  • 强制实施入站和出站访问规则,而不是广泛公开。
  • 通过在逻辑边界内包含流量来降低数据外泄风险。
  • 集中记录跨关联资源的网络访问决策。

本文仅提供你需要的 Foundry 特定指南。 用于创建外围、定义访问规则、启用日志记录和使用 API 的所有过程详细信息都存在于现有的 Azure 网络文档中。 请查阅每个部分中的链接以获取官方步骤。

注释

必须使用 Foundry 项目来实现此功能不支持基于中心的项目。 请参阅 如何知道我拥有哪种类型的项目?创建 Foundry 项目。 若要将基于中心的项目迁移到 Foundry 项目,请参阅 从基于中心的 Foundry 项目迁移到 Foundry 项目

用于 Foundry 的 NSP 示意图。

限制和注意事项

  • 某些 Foundry 功能(例如微调和助手 API)在强制实施 NSP 边界内可能不可用。
  • NSP 控制数据平面流量。 除非单独限制,否则控制平面(管理)操作可能仍然成功。
  • 使用具有适当角色分配的托管标识(系统或用户分配)来访问任何数据源(例如,用于批处理输入/输出的 Azure Blob 存储)。
  • 需要以最少的出站允许规则进行相互访问时,在同一 NSP 中共同定位依赖服务(Azure OpenAI、Azure 存储、Azure AI 搜索等)。
  • 支持 Foundry 代理服务。 具有完全网络隔离的安全标准代理依赖于专用链接,不需要或支持 NSP。
  • 配置两者时,专用链接优先于 NSP 评估;流量首先通过专用链接解析。

有关详细信息,请参阅 网络安全外围概念

先决条件

现有的 Foundry 资源(或计划创建一个)及所需的托管标识分配。

如果任何先决条件行为不明确或更改,请参阅最新的 Azure OpenAI + NSP 文章,了解 Azure OpenAI NSP 指南中的奇偶校验详细信息。

关联 Foundry 资源

门户(摘要):

  1. 打开 Azure 门户并导航到网络安全外围资源。
  2. 选择 “关联资源 ”(或“依赖于 UI 迭代 的资源 ”) >添加/关联
  3. 选择目标配置文件,选择 Foundry 资源,设置访问模式(从 Learning 开始),然后确认。

有关 CLI(适用于自动化)和完整创建步骤,请参阅 NSP 快速入门(CLI 或 PowerShell):

关联后,根据所选访问模式开始流量评估。

访问模式 (学习与强制)

从学习观察潜在拒绝情况开始。 先定义所需的入站/出站规则,然后切换到“强制”模式。 有关更多详细信息,请参阅 NSP 访问模式

publicNetworkAccess 交互

  • 学习模式:在你评估日志时,publicNetworkAccess 仍会控制暴露问题。
  • 强制模式:NSP 规则优先,publicNetworkAccess 实际上会被允许的入站规则覆盖。

更改访问模式

在门户中,找到 Foundry 资源的关联条目,然后选择 “更改访问模式”。 在编写脚本时通过 az network perimeter association update (请参阅 Azure CLI 参考)使用自动化。

启用日志记录

配置 NSP 资源的诊断设置,以将 allLogs 发送到 Log Analytics、存储或事件中心。 有关规则上下文的详细步骤和详细信息,请参阅 “启用 NSP 日志记录”。

解析日志

在执行之前,查询您的 Log Analytics 工作区中的 network-security-perimeterAccessLogs 表,以验证允许/拒绝的决策,并决定所需的来源或目标。 在MatchedRuleProfile上使用 KQL 筛选器来隔离 Foundry 流量。

定义访问规则

在个人信息中选择:

  • 入站规则:IP 范围或订阅(托管标识)源。
  • 出站规则:对于超出并置边界的资源,需要指定 FQDN 目标。

规则创建步骤(门户屏幕截图、CLI 参数、示例):

  • 使用 Azure OpenAI NSP 进行关于配置入站和出站规则的演练(适用于 Foundry 数据平面方案)。
  • Azure CLI 命令参考(访问规则):az network perimeter profile access-rule

隐式信任:通过托管标识或角色分配对请求进行身份验证时,同一 NSP 中的资源可以相互访问;仅外部源/目标或 API 密钥模式需要显式规则。

入站规则

选择 IP 范围(CIDR)或订阅范围。 对于内部服务间流量,首选订阅 + 托管标识;只有当基于标识的访问不可行时,才再退回到 IP 范围。

出站规则

仅列出必需的 FQDN(最低权限原则)。 将依赖的 Azure 服务保留在同一 NSP 中,以最大程度地减少出站允许条目。

在强制实施之前进行验证

  1. 初始阶段保持学习模式;检查访问日志中会影响必需流量的拒绝情况。
  2. 添加或优化入站/出站规则。
  3. 切换到强制模式。
  4. 打开 Foundry 并执行模型部署或聊天测试。 成功表示所需的流量被允许。
  5. 如果被阻止,请还原到 Learning 或添加规则并重试。
  1. 初始阶段保持学习模式;检查访问日志中会影响必需流量的拒绝情况。
  2. 添加或优化入站/出站规则。
  3. 切换到强制模式。
  4. 打开 Microsoft Foundry 并执行模型部署或聊天测试。 成功表示所需的流量被允许。
  5. 如果被阻止,请还原到 Learning 或添加规则并重试。

查看和管理配置

使用 REST 或 CLI 审核和协调:

  • REST 参考(边界核心):网络安全边界 REST API
  • (示例)配置文件和关联操作(CLI):Azure CLI 网络边界命令
  • 周边配置文件和关联项的配置对帐 API。 使用最新的已发布预览版或稳定版本。 请使用配置 API 的正确预览版,目前为 2024-10-01

在编写脚本之前,请始终在引用中确认最新的 API 版本。