你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn。
Tip
本文的替代中心重点版本可用: 如何为 Microsoft Foundry 中心配置专用链接。
使用 Foundry 项目时,可以使用专用链接来保护与项目的通信。 本文介绍如何使用专用链接与项目建立专用连接。
Note
新的 Foundry 门户体验不支持端到端网络隔离。 启用网络隔离后,请使用经典 Foundry 门户体验或 SDK 或 CLI 安全地访问 Foundry 项目。
Prerequisites
必须具有用于创建专用终结点的现有 Azure 虚拟网络。
Important
不建议对 VNet 使用 172.17.0.0/16 IP 地址范围。 这是本地 Docker 网桥网络使用的默认子网范围。
安全地连接到 Foundry
若要连接到受虚拟网络保护的 Foundry,请使用以下方法之一:
Azure VPN 网关 - 通过公共 Internet 上的专用连接将本地网络连接到虚拟网络。 有两种 VPN 网关类型可供选择:
ExpressRoute - 通过连接提供商通过专用连接将本地网络连接到 Azure。
Azure Bastion - 在虚拟网络中创建 Azure 虚拟机(跳转框),然后使用 RDP 或 SSH 从浏览器连接到它。 将 VM 用作开发环境。 由于它位于虚拟网络中,因此可以直接访问工作区。
创建使用专用终结点的 Foundry 项目
创建新项目时,请使用以下步骤创建项目。
在 Azure 门户中,搜索 Foundry 并选择“ 创建资源”。
配置 “基本信息 ”选项卡后,选择“ 网络 ”选项卡,然后选择 “已禁用 ”选项。
在 “专用终结点 ”部分中,选择“ + 添加专用终结点”。
浏览表单以创建专用终结点时,请务必:
- 从 “基本信息”中选择与虚拟网络相同的 区域 。
- 在“虚拟网络”窗体中,选择要连接到的虚拟网络和子网。
Note
在门户 UI 中,创建专用终结点的目标可能标记为“帐户”或“资源”。 出现提示时,选择 Foundry 项目资源。
继续浏览表单以创建项目。 到达 “审阅 + 创建 ”选项卡时,请查看设置,然后选择“ 创建 ”以创建项目。
向项目添加专用终结点
在 Azure 门户中,选择项目。
在页面左侧,选择 “资源管理”、“ 网络”,然后选择“ 专用终结点连接 ”选项卡。选择 “+ 专用终结点”。
浏览表单以创建专用终结点时,请务必:
- 从 “基本信息”中选择与虚拟网络相同的 区域 。
- 在“虚拟网络”窗体中,选择要连接到的虚拟网络和子网。
Note
门户将专用终结点目标称为“帐户”或“资源”。 选择 Foundry 项目的资源作为目标。
使用所需的任何其他网络配置填充表单后,使用 “查看 + 创建 ”选项卡查看设置,然后选择“ 创建 ”以创建专用终结点。
从项目中删除专用终结点
可以删除项目的一个或多个专用终结点。 删除专用终结点将从与终结点关联的 Azure 虚拟网络中删除项目。 删除专用终结点可能会阻止项目访问该虚拟网络中的资源,或者虚拟网络中的资源无法访问工作区。 例如,虚拟网络不允许访问公共 Internet 或从公共 Internet 进行访问。
Warning
删除项目的专用终结点 不会使其可公开访问。 若要使项目可公开访问,请使用 “启用公共访问” 部分中的步骤。
若要删除专用终结点,请使用以下信息:
- 在 Azure 门户中,选择项目。
- 在页面左侧,选择 “资源管理”、“ 网络”,然后选择“ 专用终结点连接 ”选项卡。
- 选择要删除的终结点,然后选择“删除”。
启用公共访问
在某些情况下,你可能希望允许某人通过公共终结点而不是通过虚拟网络连接到安全项目。 或者,可能需要从虚拟网络中删除项目并重新启用公共访问。
Important
启用公共访问不会删除任何存在的专用终结点。 专用终结点连接到的虚拟网络后面的组件之间的所有通信仍然是安全的。 除了通过任何专用终结点进行专用访问以外,还可实现仅对项目的公共访问。
在 Azure 门户中,选择项目。
在页面左侧,选择 “资源管理”、“ 网络”,然后选择“ 防火墙和虚拟网络 ”选项卡。
选择 “所有网络”,然后选择“ 保存”。
代理服务和评估的端到端安全网络
创建 Foundry 资源和 Foundry 项目以生成代理并运行评估时,建议使用以下网络体系结构进行最安全的端到端配置:
将每个资源的公用网络访问 (PNA) 标志设置为
Disabled。 禁用公共网络访问会限制从公共互联网到资源的入站访问。Note
当 Foundry 资源的公用网络访问 (PNA) 标志设置为“已禁用”时,用户可通过其本地计算机执行模型部署等操作。 用户无法执行生成代理或创建新评估等数据操作,除非他们使用 VPN、VM 或 ExpressRoute 从本地计算机安全地访问 Foundry 资源。
为标准代理所需的每个 Azure 资源创建一个专用终结点:
- Azure 存储帐户
- Azure AI 搜索资源
- Cosmos DB 资源
- Foundry 资源
若要访问资源,建议使用 Bastion VM、ExpressRoute 或 VPN 连接到 Azure 虚拟网络。 通过这些选项,可以连接到隔离的网络环境。
代理服务和评估中的网络注入
网络保护的标准代理和评估通过代理和评估客户端的网络注入支持完全网络隔离和数据外泄保护。 为此,客户端将网络注入到 Azure 虚拟网络中,允许严格控制数据移动,并通过将流量保留在定义的网络边界内来防止数据外泄。 仅标准代理部署和评估支持网络注入,不支持轻型代理部署。
可以通过 Bicep 模板部署和 Azure 门户用户界面设置来设置通过网络注入的 Foundry 资源。 部署 Foundry 资源后,无法更新委托的子网。 这在 Foundry 资源网络选项卡中可见,可在其中查看和复制子网,但无法删除子网委派。 若要更新委派子网,必须删除资源并重新部署。
有关代理服务的安全网络的详细信息,请参阅 如何将虚拟网络与 Azure AI 代理服务 一起使用文章。
代理和评估流出量的防火墙配置
若要通过网络注入保护 Foundry 资源的出口(出站)流量,可以配置自己的防火墙(Azure 防火墙或其他防火墙资源)。 这可确保在离开虚拟网络之前检查和控制所有出站流量,减少恶意目标的风险,并强制实施符合组织策略。 防火墙还有助于防止数据外泄,方法是使用服务标记和完全限定的域名(FQDN)将流量限制到批准的终结点,确保无法将敏感数据发送到未经授权的目标。 如果不想使用防火墙,可以通过将网络安全组(NSG)与 Azure 虚拟网络 NAT 相结合来实现基本的出站连接,从而允许受控的 Internet 出口,而无需防火墙的完整检查功能。
请参阅下示意图中的常见中心和辐射型网络体系结构。 辐射型虚拟网络拥有用于 Foundry 的资源。 中心虚拟网络具有一个防火墙,可控制从虚拟网络进行的 Internet 出站访问。 在这种情况下,防火墙必须允许对所需资源进行出站访问,分支虚拟网络中的资源必须能够访问防火墙。
DNS 配置
使用专用终结点的虚拟网络上的客户端使用与连接到公共终结点的客户端相同的 Foundry 资源和项目的连接字符串。 DNS 解析会自动通过专用链接将虚拟网络中的连接路由到 Foundry 资源和项目。
为私有端点应用 DNS 更改
创建专用终结点时,Foundry 资源的 DNS CNAME 资源记录将更新为具有前缀 privatelink的子域中的别名。 默认情况下,Azure 还会创建一个与 privatelink 子域对应的专用 DNS 区域,其中包含专用终结点的 DNS A 资源记录。 有关详细信息,请参阅 什么是 Azure 专用 DNS。
在使用专用终结点从虚拟网络外部解析命名空间终结点 URL 时,它会解析为 Foundry 资源的公共终结点。 从托管专用终结点的虚拟网络解析时,它会解析为专用终结点的专用 IP 地址。
此方法允许对托管专用终结点的虚拟网络中的客户端以及虚拟网络外部的客户端使用相同的连接字符串访问 Foundry 资源。
如果在网络上使用自定义 DNS 服务器,客户端必须能够将 Foundry Tools 资源终结点的完全限定域名(FQDN)解析为专用终结点 IP 地址。 配置 DNS 服务器以将专用链接子域委托到虚拟网络的专用 DNS 区域。
Tip
使用自定义或本地 DNS 服务器时,应将 DNS 服务器配置为将子域中的 Foundry Tools 资源名称 privatelink 解析为专用终结点 IP 地址。 将 privatelink 子域委托给虚拟网络的专用 DNS 区域。 或者,配置 DNS 服务器的 DNS 区域并添加 DNS A 记录。
有关配置自己的 DNS 服务器以支持专用终结点的详细信息,请使用以下文章:
授予对受信任的 Azure 服务的访问权限
可向一部分受信任的 Azure 服务授予对 Azure OpenAI 的访问权限,同时继续对其他应用使用网络规则。 然后,这些受信任的服务使用托管标识对 Azure OpenAI 资源进行身份验证。 下表列出了哪些服务可以访问 Azure OpenAI,前提是这些服务的托管标识具有适当的角色分配。
| Service | 资源提供者名称 |
|---|---|
| Azure AI 搜索 | Microsoft.Search |
可以通过使用 REST API 或 Azure 门户创建网络规则例外来授予对受信任的 Azure 服务的网络访问权限。
Limitations
- 要部署的网络保护的代理只是标准代理,而不是轻型代理。
- 代理服务将很快支持托管的虚拟网络。 文档即将提供。