Поделиться через


Корпоративная безопасность и управление для Машинного обучения Azure

В этой статье вы узнаете о функциях безопасности и управления, доступных для Машинное обучение Azure. Эти функции полезны для администраторов, инженеров DevOps и инженеров MLOps, которые хотят создать безопасную конфигурацию, которая соответствует политикам организации.

Машинное обучение Azure и платформа Azure предоставляют следующие возможности:

  • Ограничение доступа к ресурсам и операциям с помощью учетной записи пользователя или групп.
  • ограничение входящих и исходящих сетевых подключений;
  • Шифруйте данные при передаче и в состоянии покоя.
  • проверка на уязвимости;
  • применение политик конфигурации и их аудит.

Ограничение доступа к ресурсам и операциям

Microsoft Entra ID является поставщиком услуг идентификации для Azure Machine Learning. Вы можете использовать это для создания и управления объектами безопасности (пользователь, группа, субъект-служба и управляемое удостоверение), которые используются для аутентификации в ресурсах Azure. Многофакторная проверка подлинности (MFA) поддерживается, если идентификатор Microsoft Entra настроен для его использования.

Описан процесс аутентификации для Azure Machine Learning с помощью MFA в Microsoft Entra ID.

  1. Клиент входит в систему Microsoft Entra ID и получает токен Azure Resource Manager.
  2. Клиент предоставляет токен в Azure Resource Manager и в Azure Machine Learning.
  3. Машинное обучение Azure предоставляет токен службы Машинного обучения целевому объекту вычислений пользователя (например, вычислительный кластер для Машинного обучения или бессерверное вычисление). Целевой объект вычислений пользователя использует этот маркер для обратного вызова в службу Машинное обучение после завершения задания. Область ограничена рабочим пространством.

Схема, иллюстрирующая аутентификацию в Azure Machine Learning.

У каждой рабочей области есть связанное управляемое удостоверение, назначаемое системой, которое имеет то же имя, что и рабочая область. Это управляемое удостоверение используется для безопасного доступа к ресурсам, используемым рабочей областью. Он имеет следующие разрешения на управление доступом на основе ролей Azure (RBAC) для связанных ресурсов:

Ресурс Разрешения
Рабочая область Контрибьютор
учетная запись хранения Участник данных хранилища Blob
Хранилище ключей Доступ ко всем ключам, секретам, сертификатам
Реестр контейнеров Контрибьютор
Группа ресурсов, в которой содержится рабочая область Контрибьютор

Управляемое удостоверение, назначаемое системой, используется для внутренней аутентификации между службой машинного обучения Azure и другими ресурсами Azure. Пользователи не могут получить доступ к токену удостоверения личности и не могут использовать его для получения доступа к этим ресурсам. Пользователи могут получить доступ к ресурсам только через API управления и плоскости данных Машинного обучения Azure, если у них есть достаточные разрешения RBAC.

Не отменяйте доступ управляемого удостоверения к ресурсам, упомянутым в предыдущей таблице. Вы можете восстановить доступ с помощью операции повторной синхронизации ключей.

Не предоставляйте разрешения на учетную запись хранения рабочей области пользователям, которым вы не хотите давать доступ к вычислительным ресурсам или удостоверениям рабочей области. Учетная запись хранения рабочей области содержит код и исполняемые файлы, которые выполняются в вычислительных ресурсах рабочей области. Пользователи с доступом к этому аккаунту хранения могут изменять код, который выполняется в контексте рабочей области, предоставляя доступ к её данным и учетным данным.

Примечание.

Если рабочая область машинного обучения Azure имеет целевые объекты вычислений (например, вычислительный кластер, вычислительный экземпляр или экземпляр Службы Azure Kubernetes [AKS]), созданные до 14 мая 2021 г., у вас может быть дополнительная учетная запись Microsoft Entra. Имя учетной записи начинается с Microsoft-AzureML-Support-App-, и имеет уровень участника для доступа к вашей подписке для каждого региона рабочей области.

Если у вашей рабочей области нет присоединенного экземпляра AKS, вы можете безопасно удалить эту учетную запись Microsoft Entra.

Если у вашей рабочей области есть подключенный кластер AKS и вы создали его до 14 мая 2021 г., не удаляйте эту учетную запись Microsoft Entra. В этом сценарии необходимо удалить и повторно создать кластер AKS, прежде чем удалить учетную запись Microsoft Entra.

Вы можете настроить рабочую область на использование назначаемого пользователем управляемого удостоверения, а затем назначить управляемому удостоверению другие роли. Например, вы можете предоставить роль для доступа к собственному экземпляру службы Azure Container Registry для базовых образов Docker.

Вы также можете настроить управляемые удостоверения для использования с вычислительным кластером Azure Machine Learning. Эта управляемая идентичность не зависит от управляемой идентичности рабочей области. С помощью вычислительного кластера управляемое удостоверение используется для доступа к ресурсам, таким как защищенные хранилища данных, к которым пользователь, выполняющий задание обучения, может не иметь доступа. Дополнительные сведения см. в статье Использование управляемых удостоверений для управления доступом.

Совет

Существуют исключения в использовании Microsoft Entra ID и Azure RBAC в Azure Machine Learning:

  • Можно по желанию включить доступ Secure Shell (SSH) к вычислительным ресурсам, таким как вычислительный экземпляр и кластер для Машинного обучения Azure. Доступ SSH основан на парах открытых и закрытых ключей, а не на идентификаторе Microsoft Entra. Azure RBAC не управляет доступом SSH.
  • Вы можете пройти проверку подлинности в моделях, развернутых как сетевые конечные точки, с помощью ключа, маркера машинного обучения Azure или проверки подлинности на основе токена Microsoft Entra. Ключи являются статическими строками, а маркеры извлекаются через объект безопасности Microsoft Entra. Дополнительные сведения см. в разделе "Проверка подлинности клиентов для сетевых конечных точек".

Дополнительные сведения см. в следующих статьях:

Обеспечение безопасности сети и изоляции

Чтобы ограничить сетевой доступ к ресурсам машинного обучения Azure, используйте управляемую виртуальную сеть Машинного обучения Azure или экземпляр виртуальной сети Azure. Использование виртуальной сети сокращает область атаки для решения и вероятность кражи данных.

Вам не нужно выбирать один или другой. Например, можно использовать управляемую виртуальную сеть Azure Machine Learning для защиты управляемых вычислительных ресурсов и экземпляр Виртуальной сети Azure для неуправляемых ресурсов или для обеспечения безопасного доступа клиента к рабочей области.

  • Управляемая виртуальная сеть Azure Machine Learning: предоставляющая полностью управляемое решение, обеспечивающее сетевую изоляцию для рабочей области и управляемых вычислительных ресурсов. Используйте частные конечные точки, чтобы обеспечить безопасный обмен данными с другими службами Azure и ограничить исходящее взаимодействие. Используйте управляемую виртуальную сеть для защиты следующих управляемых вычислительных ресурсов:

    • Бессерверные вычисления (включая Spark Serverless)
    • Вычислительный кластер
    • Вычислительный экземпляр
    • Управляемая сетевая конечная точка
    • Конечная точка пакетной обработки
  • Экземпляр виртуальной сети Azure. Предоставляет более настраиваемое виртуальное сетевое решение. Однако вы несете ответственность за настройку и управление. Возможно, потребуется использовать группы безопасности сети, определяемые пользователем маршруты или брандмауэр для ограничения исходящего трафика.

Дополнительные сведения см. в разделе "Сравнение конфигураций сетевой изоляции".

Шифрование данных

Машинное обучение Azure использует различные вычислительные ресурсы и хранилища данных на платформе Azure. Дополнительные сведения о том, как каждый из этих ресурсов поддерживает шифрование неактивных и передаваемых данных, см. в разделе "Шифрование данных с помощью Машинное обучение Azure".

Предотвращение кражи данных

Машинное обучение Azure имеет несколько зависимостей входящего и исходящего трафика сети. Некоторые из этих зависимостей могут подвергать риску кражи данных злоумышленниками в организации. Эти риски связаны с требованиями к исходящему трафику для службы хранилища Azure, Azure Front Door и Azure Monitor. Рекомендации по снижению этого риска см. в предотвращении кражи данных Azure Machine Learning.

Проверка на уязвимости

Защитник Майкрософт для облака предоставляет единое управление безопасностью и расширенную защиту от угроз в гибридных облачных рабочих нагрузках. Для Машинного обучения Azure включите проверку ресурсов реестра контейнеров Azure и ресурсов AKS. Дополнительные сведения см. в разделе "Введение в Microsoft Defender для контейнеров".

Аудит соответствия и управление им

Политика Azure — это средство управления, которое помогает обеспечить соответствие ресурсов Azure политикам. Задайте политики, чтобы разрешить или применить определенные конфигурации, например, использует ли рабочая область Машинного обучения Azure частную конечную точку.

Дополнительные сведения о Политике Azure см. в документации по Политике Azure. Для получения дополнительной информации о правилах, специфичных для Azure Машинное обучение, см. статью "Аудит и управление Azure Машинное обучение".