跳转到主要内容

热门内容

今日:


总体:


最近浏览:


Chinese, Simplified

category

在本文中,您将了解Azure机器学习可用的安全和治理功能。这些功能对于想要创建符合组织策略的安全配置的管理员、DevOps工程师和MLOps工程师非常有用。

使用Azure机器学习和Azure平台,您可以:

  • 按用户帐户或组限制对资源和操作的访问。
  • 限制传入和传出网络通信。
  • 对传输中和静止中的数据进行加密。
  • 扫描漏洞。
  • 应用和审核配置策略。


限制对资源和操作的访问


Microsoft Entra ID是Azure机器学习的身份服务提供商。您可以使用它来创建和管理用于对Azure资源进行身份验证的安全对象(用户、组、服务主体和托管身份)。如果将Microsoft Entra ID配置为使用多因素身份验证(MFA),则支持该身份验证。

以下是通过Microsoft Entra ID中的MFA进行Azure机器学习的身份验证过程:

  • 客户端登录到Microsoft Entra ID并获得Azure资源管理器令牌。
  • 客户端向Azure资源管理器和Azure机器学习提供令牌。
  • Azure机器学习向用户计算目标(例如,机器学习计算集群或无服务器计算)提供机器学习服务令牌。用户计算目标在作业完成后使用此令牌回调到机器学习服务。范围仅限于工作区。
     

说明Azure机器学习中身份验证的图表。

每个工作区都有一个关联的系统分配的托管标识,该标识与工作区具有相同的名称。此托管标识用于安全地访问工作区使用的资源。它对相关资源具有以下Azure基于角色的访问控制(RBAC)权限:

Resource Permissions
Workspace Contributor
Storage account Storage Blob Data Contributor
Key vault Access to all keys, secrets, certificates
Container registry Contributor
Resource group that contains the workspace Contributor


系统分配的托管身份用于Azure机器学习和其他Azure资源之间的内部服务到服务身份验证。用户不能访问身份令牌,也不能使用它来访问这些资源。如果用户拥有足够的RBAC权限,则只能通过Azure机器学习控制和数据平面API访问资源。

我们不建议管理员撤销托管标识对上表中提到的资源的访问权限。您可以使用重新同步密钥操作来恢复访问权限。

笔记

如果您的Azure机器学习工作区具有在2021年5月14日之前创建的计算目标(例如,计算集群、计算实例或Azure Kubernetes Service[AKS]实例),则您可能有一个额外的Microsoft Entra帐户。帐户名称以Microsoft AzureML支持应用程序开头,并对每个工作区的订阅具有贡献者级别的访问权限。

如果您的工作区没有附加AKS实例,您可以安全地删除此Microsoft Entra帐户。

如果您的工作区有一个附加的AKS集群,并且它是在2021年5月14日之前创建的,请不要删除此Microsoft Entra帐户。在这种情况下,您必须先删除并重新创建AKS群集,然后才能删除Microsoft Entra帐户。

您可以将工作区设置为使用用户分配的托管标识,然后为该托管标识授予其他角色。例如,您可以授予一个角色访问您自己的Azure Container Registry实例以获取基本Docker映像。

您还可以配置用于Azure机器学习计算集群的托管身份。此托管标识独立于工作区托管标识。对于计算集群,托管标识用于访问运行培训作业的用户可能无法访问的资源,如安全数据存储。有关详细信息,请参阅使用托管标识进行访问控制。

提示

在Azure机器学习中使用Microsoft Entra ID和Azure RBAC有例外:

  • 您可以选择启用安全外壳(SSH)访问计算资源,如Azure机器学习计算实例和计算集群。SSH访问基于公钥/私钥对,而不是Microsoft Entra ID。Azure RBAC不管理SSH访问。
  • 通过使用基于密钥或基于令牌的身份验证,可以对部署为在线端点的模型进行身份验证。密钥是静态字符串,而令牌是通过Microsoft Entra安全对象检索的。有关详细信息,请参阅为联机端点验证客户端。


有关更多信息,请参阅以下文章:


提供网络安全和隔离


若要限制对Azure机器学习资源的网络访问,您可以使用Azure机器学习管理的虚拟网络或Azure虚拟网络实例。使用虚拟网络可以减少解决方案的攻击面和数据泄露的机会。

你不必选择其中一个。例如,您可以使用Azure Machine Learning托管虚拟网络来帮助保护托管计算资源和非托管资源的Azure虚拟网络实例的安全,或者帮助保护客户端访问工作区的安全。

  • Azure Machine Learning托管虚拟网络:提供一个完全托管的解决方案,实现工作区和托管计算资源的网络隔离。您可以使用专用终结点来帮助确保与其他Azure服务的通信安全,还可以限制出站通信。使用托管虚拟网络来帮助保护以下托管计算资源:
    • 无服务器计算(包括Spark无服务器计算)
    • 计算集群
    • 计算实例
    • 托管在线端点
    • 批处理联机端点


有关详细信息,请参阅工作区管理的虚拟网络隔离。

  • Azure虚拟网络实例:提供更可自定义的虚拟网络产品。但是,您负责配置和管理。您可能需要使用网络安全组、用户定义的路由或防火墙来限制出站通信。

有关更多信息,请参阅以下文章:

加密数据


Azure机器学习使用Azure平台上的各种计算资源和数据存储。要了解有关这些资源中的每一个如何在静止和传输中支持数据加密的更多信息,请参阅Azure机器学习的数据加密。

防止数据泄露


Azure机器学习有几个入站和出站网络依赖项。其中一些依赖关系可能会暴露组织内恶意代理的数据泄露风险。这些风险与Azure Storage、Azure Front Door和Azure Monitor的出站要求有关。有关降低此风险的建议,请参阅Azure机器学习数据泄露预防。

扫描漏洞


Microsoft Defender for Cloud跨混合云工作负载提供统一的安全管理和高级威胁保护。对于Azure机器学习,您应该启用对Azure容器注册表资源和AKS资源的扫描。有关更多信息,请参阅容器注册表的Microsoft Defender简介和Kubernetes的Microsoft Defender介绍。

审计和管理法规遵从性


Azure策略是一种治理工具,可帮助您确保Azure资源符合您的策略。您可以设置策略以允许或强制执行特定配置,例如您的Azure机器学习工作区是否使用专用端点。

有关Azure策略的更多信息,请参阅Azure策略文档。有关Azure机器学习特定策略的更多信息,请参阅审核和管理Azure机器学习。

接下来的步骤

本文地址
最后修改
星期二, 七月 9, 2024 - 17:15
Article