你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn。
Note
本文的替代中心重点版本可用: 如何为 Azure AI Foundry 中心配置专用链接。
使用 Azure AI Foundry 项目时,可以使用专用链接来保护与项目的通信。 本文介绍如何使用专用链接与项目建立专用连接。
Prerequisites
必须具有用于创建专用终结点的现有 Azure 虚拟网络。
Important
不建议对 VNet 使用 172.17.0.0/16 IP 地址范围。 这是本地 Docker 网桥网络使用的默认子网范围。
安全地连接到 Foundry
若要连接到受虚拟网络保护的 Foundry,请使用以下方法之一:
Azure VPN 网关 - 通过公共 Internet 上的专用连接将本地网络连接到虚拟网络。 有两种 VPN 网关类型可供选择:
ExpressRoute - 本地网络通过连接提供商经由专用连接来连接到 Azure。
Azure Bastion - 在虚拟网络中创建 Azure 虚拟机(跳转盒),然后从浏览器中通过 Azure Bastion 使用 RDP 或 SSH 连接到该虚拟机。 将 VM 用作开发环境。 由于它位于虚拟网络中,因此可以直接访问工作区。
创建使用专用终结点的 Foundry 项目
创建新项目时,请使用以下步骤创建项目。
在 Azure 门户中,搜索 Azure AI Foundry 并选择“ 创建资源”。
配置 “基本信息 ”选项卡后,选择“ 网络 ”选项卡,然后选择 “已禁用 ”选项。
在 “专用终结点 ”部分中,选择“ + 添加专用终结点”。
浏览表单以创建专用终结点时,请务必:
- 从 “基本信息”中选择与虚拟网络相同的 区域 。
- 在“虚拟网络”窗体中,选择要连接到的虚拟网络和子网。
Note
在门户 UI 中,创建专用终结点的目标可能标记为“帐户”或“资源”。 出现提示时,选择 Azure AI Foundry 项目资源。
继续浏览表单以创建项目。 到达 “审阅 + 创建 ”选项卡时,请查看设置,然后选择“ 创建 ”以创建项目。
向项目添加专用终结点
在 Azure 门户中,选择项目。
在页面左侧,选择 “资源管理”、“ 网络”,然后选择“ 专用终结点连接 ”选项卡。选择 “+ 专用终结点”。
浏览表单以创建专用终结点时,请务必:
- 从 “基本信息”中选择与虚拟网络相同的 区域 。
- 在“虚拟网络”窗体中,选择要连接到的虚拟网络和子网。
Note
门户将 PE 目标称为“帐户”或“资源”。 选择 Azure AI Foundry 项目资源作为目标。
使用所需的任何其他网络配置填充表单后,使用 “查看 + 创建 ”选项卡查看设置,然后选择“ 创建 ”以创建专用终结点。
从项目中删除专用终结点
可以删除项目的一个或多个专用终结点。 删除专用终结点将从与终结点关联的 Azure 虚拟网络中删除项目。 删除专用终结点可能会阻止项目访问该虚拟网络中的资源,或者虚拟网络中的资源无法访问工作区。 例如,虚拟网络不允许访问公共 Internet 或从公共 Internet 进行访问。
Warning
删除项目的专用终结点 不会使其可公开访问。 若要使项目可公开访问,请使用 “启用公共访问” 部分中的步骤。
若要删除专用终结点,请使用以下信息:
- 在 Azure 门户中,选择项目。
- 在页面左侧,选择 “资源管理”、“ 网络”,然后选择“ 专用终结点连接 ”选项卡。
- 选择要删除的终结点,然后选择“删除”。
启用公共访问
在某些情况下,你可能希望允许某人通过公共终结点而不是通过虚拟网络连接到安全项目。 或者,可能需要从虚拟网络中删除项目并重新启用公共访问。
Important
启用公共访问不会删除任何存在的专用终结点。 专用终结点连接到的虚拟网络后面的组件之间的所有通信仍然是安全的。 除了通过任何专用终结点进行专用访问以外,还可实现仅对项目的公共访问。
在 Azure 门户中,选择项目。
在页面左侧,选择 “资源管理”、“ 网络”,然后选择“ 防火墙和虚拟网络 ”选项卡。
选择 “所有网络”,然后选择“ 保存”。
代理服务的端到端安全网络
创建 Foundry 资源和 Azure AI Foundry 项目来生成代理时,建议使用以下网络体系结构实现最安全的端到端配置:
将每个资源的公用网络访问 (PNA) 标志设置为
Disabled。 禁用公共网络访问会限制从公共互联网到资源的入站访问。Note
当 Foundry 资源的公用网络访问 (PNA) 标志设置为“已禁用”时,用户可通过其本地计算机执行模型部署等操作。 用户无法执行生成代理或创建新评估等数据操作,除非他们使用 VPN、VM 或 ExpressRoute 从本地计算机安全地访问 Foundry 资源。
为标准代理所需的每个 Azure 资源创建一个专用终结点:
- Azure 存储帐户
- Azure AI 搜索资源
- Cosmos DB 资源
- Azure AI Foundry 资源
若要访问资源,建议使用 Bastion VM、ExpressRoute 或 VPN 连接到 Azure 虚拟网络。 通过这些选项,可以连接到隔离的网络环境。
代理服务的网络注入
网络安全标准代理通过代理客户端的网络注入支持完全网络隔离和数据外泄保护。 为此,代理客户端将网络注入到 Azure 虚拟网络中,允许严格控制数据移动,并通过将流量保留在定义的网络边界内来防止数据外泄。 仅标准代理部署支持网络注入,不支持轻型代理部署。
此外,仅通过 BICEP 模板部署(而不是通过 UX、CLI 或 SDK)支持受网络保护的标准代理。 通过模板部署 Foundry 资源和代理后,无法更新代理服务的委托子网。 这在 Foundry 资源网络选项卡中可见,可在其中查看和复制子网,但无法更新或删除子网委派。 若要更新委托的子网,必须重新部署受网络保护的标准代理模板。
有关代理服务的安全网络的详细信息,请参阅 如何将虚拟网络与 Azure AI 代理服务 一起使用文章。
DNS 配置
在一个虚拟网络中使用专用终结点的客户端与使用公共终结点的客户端使用相同的 Azure AI Foundry 资源和项目连接字符串。 DNS 解析会通过专用链接自动地将来自虚拟网络的连接路由到 Azure AI Foundry 的资源和项目。
为私有端点应用 DNS 更改
创建专用终结点时,Azure AI Foundry 资源的 DNS CNAME 资源记录将更新为具有前缀 privatelink的子域中的别名。 默认情况下,Azure 还会创建一个与 privatelink 子域对应的专用 DNS 区域,其中包含专用终结点的 DNS A 资源记录。 有关详细信息,请参阅 什么是 Azure 专用 DNS。
使用专用终结点从虚拟网络外部解析终结点 URL 时,会将其解析为 Azure AI Foundry 资源的公共终结点。 从托管专用终结点的虚拟网络解析时,它会解析为专用终结点的专用 IP 地址。
此方法允许对托管专用终结点的虚拟网络中的客户端和虚拟网络外部的客户端使用相同的连接字符串访问 Azure AI Foundry 资源。
如果在网络上使用自定义 DNS 服务器,客户端必须能够将 Azure AI 服务资源终结点的完全限定的域名 (FQDN) 解析为专用终结点 IP 地址。 配置 DNS 服务器以将专用链接子域委托到虚拟网络的专用 DNS 区域。
Tip
使用自定义或本地 DNS 服务器时,应将 DNS 服务器配置为将 privatelink 子域中的 Azure AI 服务资源名称解析为专用终结点 IP 地址。 将 privatelink 子域委托给虚拟网络的专用 DNS 区域。 或者,配置 DNS 服务器的 DNS 区域并添加 DNS A 记录。
有关配置自己的 DNS 服务器以支持专用终结点的详细信息,请使用以下文章:
授予对受信任的 Azure 服务的访问权限
可向一部分受信任的 Azure 服务授予对 Azure OpenAI 的访问权限,同时继续对其他应用使用网络规则。 然后,这些受信任的服务使用托管标识对 Azure OpenAI 资源进行身份验证。 下表列出了哪些服务可以访问 Azure OpenAI,前提是这些服务的托管标识具有适当的角色分配。
| Service | 资源提供者名称 |
|---|---|
| Azure AI 搜索 | Microsoft.Search |
可以通过使用 REST API 或 Azure 门户创建网络规则例外来授予对受信任的 Azure 服务的网络访问权限。
Limitations
- 仅通过 Bicep 模板部署支持网络安全代理(自带虚拟网络)。 有关网络保护的代理部署的详细信息,请参阅 如何将虚拟网络与 Azure AI 代理服务配合使用。
- 要部署的网络保护的代理只是标准代理,而不是轻型代理。
- 代理服务或 Azure AI Foundry 项目不支持托管虚拟网络。
- AI Foundry 中的评估功能目前不支持通过虚拟网络注入实现流出量管理。