共用方式為


啟用 AI 服務的威脅防護

適用於雲端的 Microsoft Defender 中的 AI 服務威脅防護可藉由提供可能會影響您產生式 AI 應用程式之威脅的深入解析,來保護 Azure 訂用帳戶上的 AI 服務。

先決條件

啟用 AI 服務的威脅防護

啟用 AI 服務的威脅防護。

  1. 登入 Azure 入口網站

  2. 搜尋並選取 [適用於雲端的 Microsoft Defender]

  3. 在適用於雲端的 Microsoft Defender 功能表,選取 [環境設定]

  4. 選取相關的 Azure 訂用帳戶。

  5. 在 [Defender 方案] 頁面上,將 AI 服務切換為 [開啟]。

    顯示如何將 AI 服務的威脅防護切換為開啟的螢幕擷取畫面。

啟用使用者提示辨識項

啟用 AI 服務威脅防護計畫後,您可以控制警示是否包含來自使用者提示的可疑區段,或來自 AI 應用程式或資源的模型回應。 啟用使用者提示辨識項可協助您分類、分類警示和使用者的意圖。

使用者提示辨識項包含提示和模型回應。 兩者均會被視為您的資料。 辨識項可透過 Azure 入口網站、Defender 入口網站和任何連結的合作夥伴整合取得。

  1. 登入 Azure 入口網站

  2. 搜尋並選取 [適用於雲端的 Microsoft Defender]

  3. 在適用於雲端的 Microsoft Defender 功能表,選取 [環境設定]

  4. 選取相關的 Azure 訂用帳戶。

  5. 找出 AI 服務,然後選取 [ 設定]。

    顯示 [方案] 畫面上 [設定] 按鈕所在位置的螢幕快照。

  6. 將 [啟用使用者提示辨識項] 切換為 [開啟]

    顯示如何將使用者提示辨識項切換為開啟的螢幕擷取畫面。

  7. 選取 [繼續]

使用 Microsoft Purview 啟用 Azure AI 的數據安全性

備註

這項功能需要Microsoft Purview 授權,但不包含在適用於雲端的 Defender for AI Services 方案的 Microsoft Defender 中。

若要開始使用 Microsoft Purview DSPM for AI,請參閱 設定 Microsoft Purview DSPM for AI

啟用 Microsoft Purview,以從 Azure AI Services 存取、處理及儲存提示和響應數據,包括相關聯的元數據。 此整合支援重要的資料安全性和合規性案例,例如:

  • 敏感性資訊類型 (SIT) 分類

  • 透過適用於 AI 的 Microsoft Purview DSPM 的分析與報告

  • 內部風險管理

  • 通訊合規性

  • Microsoft Purview 稽核

  • 資料生命週期管理

  • eDiscovery

這項功能可協助您的組織管理及監視 AI 產生的數據,以符合企業原則和法規需求。

備註

Azure AI 服務互動的資料安全政策僅支援使用 Microsoft Entra ID 認證並使用使用者上下文令牌的 API 呼叫,或明確包含使用者上下文的 API 呼叫。 若要深入了解,請參閱 取得 Azure AI API 呼叫的使用者內容。 在所有其他認證情境中,Purview 中擷取的使用者互動僅會顯示在 Purview Audit 和 DSPM for AI Activity Explorer 中。

  1. 登入 Azure 入口網站

  2. 搜尋並選取 [適用於雲端的 Microsoft Defender]

  3. 在適用於雲端的 Microsoft Defender 功能表,選取 [環境設定]

  4. 選取相關的 Azure 訂用帳戶。

  5. 找出 AI 服務,然後選取 [ 設定]。

  6. 將 [啟用 AI 互動的資料安全性] 切換為 [開啟]。  

    此螢幕快照顯示 AI 互動切換的所在位置。

  7. 選取 [繼續]

Troubleshooting

如果您在開啟開關後,在 Microsoft Purview 活動總管中沒有看到 Entra ID 認證使用者的互動,請依照以下步驟進行故障排除:

請在 Azure PowerShell 執行以下指令

  1. 如有需要,請安裝以下 Az 模組:
    Install-Module -Name Az -AllowClobber
    Import-Module Az.Accounts
    
  2. 連線到 Azure PowerShell 作為租用戶系統管理員:
    Connect-AzAccount -Tenant $yourTenantIdHere
    
  3. 在打開的網頁上,使用你的租戶管理員憑證登入。
  4. 確認 Microsoft Purview 服務主體是否存在於你的租戶中:
    Get-AzADServicePrincipal -ApplicationId "9ec59623-ce40-4dc8-a635-ed0275b5d58a"
    
  5. 如果服務主體不存在,請將 Microsoft Purview 應用程式的服務主體加入租戶:
    New-AzADServicePrincipal -ApplicationId "9ec59623-ce40-4dc8-a635-ed0275b5d58a"