Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Anmärkning
Informationen i den här artikeln är specifik för ett hubbbaserat projekt och gäller inte för ett Azure AI Foundry-projekt. Se Hur vet jag vilken typ av projekt jag har? och Skapa ett hubbbaserat projekt.
I Azure AI Foundry-portalen tillhandahåller hubbar miljön för ett team för att samarbeta och organisera arbete, och hjälper dig som teamledare eller IT-administratör att centralt konfigurera säkerhetsinställningar och styra användning och utgifter. Du kan skapa och hantera en hubb från Azure-portalen och sedan kan utvecklarna skapa projekt från hubben.
I den här artikeln får du lära dig hur du skapar och hanterar en hubb i Azure AI Foundry-portalen med standardinställningarna så att du snabbt kan komma igång. Behöver du anpassa säkerheten eller de beroende resurserna i din hubb? Använd sedan Azure Portal eller mallalternativ.
Tips/Råd
Om du är en enskild utvecklare och inte administratör, utvecklingsledare eller en del av en större insats som kräver en hubb kan du skapa ett projekt direkt från Azure AI Foundry-portalen utan att först skapa en hubb. Mer information finns i Skapa ett projekt.
Om du är administratör eller utvecklingsledare och vill skapa din Azure AI Foundry-hubb med hjälp av en mall kan du läsa artiklarna om hur du använder Bicep eller Terraform.
Skapa en säker hubb i Azure Portal
Om din organisation använder Azure Policy konfigurerar du en hubb som uppfyller organisationens krav i stället för att använda Azure AI Foundry för att skapa resurser.
Från Azure-portalen söker du efter
Azure AI Foundry. Välj AI Hubs på den vänstra menyn och välj sedan + Skapa och hubb.Ange hubbnamn, prenumeration, resursgrupp och platsinformation. För basmodeller för Azure AI-tjänster väljer du en befintlig AI-tjänstresurs eller skapar en ny. Azure AI-tjänster innehåller flera API-slutpunkter för Speech, Content Safety och Azure OpenAI.
Välj fliken Lagring för att ange inställningar för lagringskontot. Om du vill lagra autentiseringsuppgifter anger du antingen ditt Azure Key Vault eller använder Microsoft-hanterad autentiseringsuppgiftslagring (förhandsversion).
Välj fliken Inkommande åtkomst och utgående åtkomst för att konfigurera nätverksisolering. Mer information finns i artikeln om nätverksisolering .
Välj fliken Kryptering för att konfigurera datakryptering. Som standard används Microsoft-hanterade nycklar för att kryptera data. Du kan välja att Kryptera data med hjälp av en kundhanterad nyckel.
Välj fliken Identitet . Som standard är systemtilldelad identitet aktiverad, men du kan växla till Användartilldelad identitet om befintlig lagring, nyckelvalv och containerregister har valts i Lagring. Du kan också välja om du vill använda autentiseringsbaserad eller identitetsbaserad åtkomst till lagringskontot.
Anmärkning
Om du väljer Användartilldelad identitet måste din identitet ha
Cognitive Services Contributorrollen för att kunna skapa en ny hubb.Välj Granska + skapa>Skapa.
Hantera åtkomstkontroll
Du kan lägga till och ta bort användare från Azure AI Foundry-portalens hanteringscenter. Både hubben och projekten i hubben har en användare-post i den vänstra menyn som gör att du kan lägga till och ta bort användare. När du lägger till användare kan du tilldela dem inbyggda roller.
För anpassade rolltilldelningar använder du Åtkomstkontroll (IAM) inom Azure Portal.
För att tilldela användare behörigheter från Azure-portalen, se artikeln Om rolltilldelningar i Azure.
Hantera din hubb från Azure AI Foundry-portalen
Nätverkande
Nätverksinställningar för hubbar kan ställas in när resursen skapas eller ändras på fliken Nätverk i vyn Azure Portal. När du skapar en ny hubb anropas ett hanterat virtuellt nätverk. Detta effektiviserar och automatiserar konfigurationen av nätverksisolering med ett inbyggt hanterat virtuellt nätverk. Inställningarna för hanterat virtuellt nätverk tillämpas på alla projekt som skapats i en hubb.
När hubben skapas väljer du mellan nätverksisoleringslägena: Offentlig, Privat med utgående Internet och Privat med godkänd utgående trafik. Om du vill skydda resursen väljer du antingen Privat med Internetutgående trafik eller Privat med Godkänd utgående trafik för dina nätverksbehov. För privata isoleringslägen ska en privat slutpunkt skapas för inkommande åtkomst. Mer information om nätverksisolering finns i Hanterad isolering av virtuella nätverk. Information om hur du skapar en säker hubb finns i Skapa en säker hubb.
När hubben skapas i Azure Portal ingår skapandet av associerade Azure AI-tjänster, lagringskonto, nyckelvalv (valfritt), Application Insights (valfritt) och containerregister (valfritt). De här resurserna finns på fliken Resurser när du skapar dem.
Om du vill ansluta till Azure AI-tjänster (Azure OpenAI, Azure AI Search och Azure AI Content Safety) eller lagringskonton i Azure AI Foundry-portalen skapar du en privat slutpunkt i ditt virtuella nätverk. Kontrollera att flaggan för offentlig nätverksåtkomst (PNA) är inaktiverad när du skapar den privata slutpunktsanslutningen. Mer information om Azure AI-tjänstanslutningar finns i Virtuella nätverk för Azure AI Services. Du kan också ta med din egen Azure AI Search, men det krävs en privat slutpunktsanslutning från ditt virtuella nätverk.
Kryptering
Projekt som använder samma hubb delar sin krypteringskonfiguration. Krypteringsläget kan endast anges när hubben skapas mellan Microsoft-hanterade nycklar och kundhanterade nycklar (CMK).
Från vyn Azure Portal navigerar du till fliken kryptering för att hitta krypteringsinställningarna för din hubb.
För hubbar som använder CMK-krypteringsläge kan du uppdatera krypteringsnyckeln till en ny nyckelversion. Den här uppdateringsåtgärden är begränsad till nycklar och nyckelversioner i samma Key Vault-instans som den ursprungliga nyckeln.
Uppdatera Azure Application Insights och Azure Container Registry
Om du vill använda anpassade miljöer för Prompt Flow måste du konfigurera ett Azure Container Registry för din hubb. Om du vill använda Azure Application Insights för Prompt Flow-distributioner krävs en konfigurerad Azure Application Insights-resurs för din hubb. Att uppdatera de arbetsyteanslutna Azure Container Registry- eller Application Insights-resurserna kan bryta härledningen för tidigare jobb, driftsatta prediktionsslutpunkter eller din möjlighet att köra tidigare jobb på arbetsytan igen. Efter associationen med en Azure AI Foundry-hubb kan Azure Container Registry- och Application Insights-resurser inte kopplas från (inställt på null).
Du kan använda alternativen Azure Portal, Azure SDK/CLI eller mallarna infrastruktur som kod för att uppdatera både Azure Application Insights och Azure Container Registry för hubben.
Du kan konfigurera din hubb för dessa resurser när du skapar eller uppdaterar efter skapandet.
Om du vill uppdatera Azure Application Insights från Azure Portal går du till egenskaper för din hubb i Azure Portal och väljer sedan Ändra Application Insights.
Välj hur autentiseringsuppgifter ska lagras
Välj scenarier i Azure AI Foundry Portal store-autentiseringsuppgifter för din räkning. När du till exempel skapar en anslutning i Azure AI Foundry-portalen för att få åtkomst till ett Azure Storage-konto med lagrad kontonyckel får du åtkomst till Azure Container Registry med administratörslösenord eller när du skapar en beräkningsinstans med aktiverade SSH-nycklar. Inga autentiseringsuppgifter lagras med anslutningar när du väljer Identitetsbaserad autentisering baserad på Microsoft Entra-ID.
Du kan välja var autentiseringsuppgifterna lagras:
Ditt Azure Key Vault: Detta kräver att du hanterar din egen Azure Key Vault-instans och konfigurerar den per hubb. Det ger dig mer kontroll över den hemliga livscykeln, till exempel för att ange principer för förfallodatum. Du kan också dela lagrade hemligheter med andra program i Azure.
Microsoft-hanterat autentiseringsarkiv (förhandsversion): I den här varianten hanterar Microsoft en Azure Key Vault-instans för din räkning per hubb. Ingen resurshantering krävs på din sida och valvet visas inte i din Azure-prenumeration. Hemlig datalivscykel följer resurslivscykeln för dina hubbar och projekt. När till exempel ett projekts lagringsanslutning tas bort tas även den lagrade hemligheten bort.
När hubben har skapats går det inte att växla mellan Ditt Azure Key Vault och ett Microsoft-hanterat autentiseringsarkiv.
Ta bort en Azure AI Foundry-hubb
Om du vill ta bort en hubb från Azure AI Foundry väljer du hubben och väljer sedan Ta bort hubb i avsnittet Hub-egenskaper på sidan.
Anmärkning
Du kan också ta bort hubben från Azure-portalen.
Om du tar bort en hubb tas alla associerade projekt bort. När ett projekt tas bort tas även alla kapslade slutpunkter för projektet bort. Du kan också ta bort anslutna resurser. Kontrollera dock att inga andra program använder den här anslutningen. En annan Azure AI Foundry-distribution kan till exempel använda den.