Freigeben über


Einrichten eines verwalteten Netzwerks für Microsoft Foundry Hubs (klassisch)

Hinweis

Dieses Dokument bezieht sich auf das Microsoft Foundry(klassische) Portal.

🔍 Zeigen Sie die Microsoft Foundry-Dokumentation (neu) an, um mehr über das neue Portal zu erfahren.

Von Bedeutung

Dieser Artikel bietet Legacy-Unterstützung für hubbasierte Projekte. Es funktioniert nicht für Foundry-Projekte. Lesen Sie Wie erfahre ich, welche Art von Projekt ich habe?

SDK-Kompatibilitätshinweis: Codebeispiele erfordern eine bestimmte Microsoft Foundry SDK-Version. Wenn Kompatibilitätsprobleme auftreten, sollten Sie einen Wechsel von einem hubbasierten zu einem Foundry-Projekt in Betracht ziehen.

Die Netzwerkisolation für ein hub-basiertes Projekt besteht aus zwei Teilen: dem Zugriff auf einen Microsoft Foundry Hub und der Isolation der Rechenressourcen in Ihrem Hub und Projekt (z. B. Compute-Instanzen, serverlose Dienste und verwaltete Online-Endpunkte). Dieser Artikel beschreibt letztere. Das Diagramm macht das deutlich. Verwenden Sie die integrierte Netzwerkisolation, um Ihre Computeressourcen zu schützen.

Diagramm, das die Netzwerkisolation des Foundry Hub-Netzwerks für ausgehenden Datenverkehr und verwaltete Netzwerkkonfigurationen anzeigt.

Richten Sie die folgenden Netzwerkisolationseinstellungen ein:

  • Wählen Sie einen Netzwerkisolationsmodus aus: ausgehende Internetverbindungen zulassen oder nur genehmigten ausgehenden Datenverkehr zulassen.
  • Wenn Sie die Visual Studio Code-Integration im Modus nur genehmigte Ausgaben erlauben verwenden, erstellen Sie FQDN-Ausgangsregeln, wie im Abschnitt Verwendung von Visual Studio Code beschrieben.
  • Wenn Sie HuggingFace-Modelle im Modus nur genehmigten ausgehenden Datenverkehr zulassen verwenden, erstellen Sie FQDN-Ausgangsregeln, wie sie im Abschnitt zur Verwendung von HuggingFace-Modellen beschrieben sind.
  • Wenn Sie eines der Open-Source-Modelle im Modus nur genehmigten Ausgang erlauben verwenden, erstellen Sie FQDN-Ausgangsregeln, wie im Abschnitt Modelle, die direkt von Azure verkauft werden beschrieben.

Voraussetzungen

Bevor Sie beginnen, stellen Sie sicher, dass Sie über die folgenden Voraussetzungen verfügen:

  • Ein Azure-Abonnement. Wenn Sie nicht über ein Azure-Abonnement verfügen, erstellen Sie ein kostenloses Konto, bevor Sie beginnen.

  • Registrieren Sie den Microsoft.Network-Ressourcenanbieter für Ihr Azure-Abonnement. Der Hub verwendet diesen Anbieter, um private Endpunkte für das verwaltete virtuelle Netzwerk zu erstellen.

    Informationen zum Registrieren von Ressourcenanbietern finden Sie unter Fehler bei der Registrierung von Ressourcenanbietern beheben.

  • Verwenden Sie eine Azure-Identität mit den folgenden Azure rollenbasierten Zugriffssteuerung (Azure RBAC)-Aktionen, um private Endpunkte für das verwaltete virtuelle Netzwerk zu erstellen.

    • Microsoft.MachineLearningServices/workspaces/privateEndpointConnections/read
    • Microsoft.MachineLearningServices/workspaces/privateEndpointConnections/write

    Tipp

    Die Azure AI Enterprise Network Connection Approver integrierte Rolle umfasst diese Berechtigungen. Weisen Sie diese Rolle der verwalteten Identität des Hubs zu, um private Endpunktverbindungen zu genehmigen.

Konfigurieren Sie ein verwaltetes virtuelles Netzwerk für ausgehenden Internetverkehr

Tipp

Foundry verzögert die Erstellung des verwalteten virtuellen Netzwerks, bis Sie eine Recheneinheit erstellen oder die Bereitstellung manuell starten. Bei der automatischen Erstellung kann es etwa 30 Minuten dauern, die erste Computeressource zu erstellen, da sie auch das Netzwerk bereit stellt.

  • Erstellen eines neuen Hubs:

    1. Melden Sie sich beim Azure portal an, und wählen Sie "Foundry" im Menü Ressource erstellenmenü aus.

    2. Wählen Sie + Neues Azure AI aus.

    3. Geben Sie die erforderlichen Informationen auf der Registerkarte Allgemeine Informationen ein.

    4. Wählen Sie auf der Registerkarte Netzwerk die Option Privat mit ausgehendem Internetdatenverkehr aus.

    5. Um eine Ausgangsregel hinzuzufügen, wählen Sie auf der Registerkarte Netzwerk die Option Benutzerdefinierte Ausgangsregel hinzufügen aus. Geben Sie in der Randleiste Ausgangsregeln die folgenden Informationen ein:

      • Regelname: Ein Name für die Regel. Der Name muss für diesen Hub eindeutig sein.
      • Zieltyp: Privater Endpunkt ist die einzige Option, wenn die Netzwerkisolation „Privat“ mit „Internet ausgehend“ ist. Eine vom Hub verwaltete virtual network unterstützt das Erstellen privater Endpunkte für alle Azure Ressourcentypen nicht. Eine Liste der unterstützten Ressourcen finden Sie im Abschnitt Private Endpunkte.
      • Subscription: Das Abonnement, das die Azure Ressource enthält, für die Sie einen privaten Endpunkt hinzufügen möchten.
      • Resource group: Die Ressourcengruppe, die die Azure Ressource enthält, für die Sie einen privaten Endpunkt hinzufügen möchten.
      • Ressourcentyp: Der Typ der Azure-Ressource.
      • Name: Der Name der Azure Ressource.
      • Sub Resource: Die Unterressource des Azure-Ressourcentyps.

      Wählen Sie Speichern aus. Um weitere Regeln hinzuzufügen, wählen Sie Benutzerdefinierte Ausgangsregeln hinzufügen aus.

    6. Fahren Sie mit dem Erstellen des Hubs fort.

  • Aktualisieren eines vorhandenen Hub:

    1. Melden Sie sich bei der Azure portal an, und wählen Sie den Hub aus, um die verwaltete virtual network Isolation zu aktivieren.

    2. Wählen Sie Netzwerk>Privat mit Internet ausgehend aus.

      • Um eine Ausgangsregelhinzuzufügen, wählen Sie auf der Registerkarte Netzwerk die Option Benutzerdefinierte Ausgangsregeln hinzufügen aus. Geben Sie auf der Randleiste Ausgangsregeln dieselben Informationen an, die Sie beim Erstellen eines Hubs im Abschnitt „Erstellen eines neuen Hubs“ verwendet haben.

      • Um eine Ausgangsregel zu löschen, wählen Sie Löschen für die Regel aus.

    3. Wählen Sie oben auf der Seite Speichern aus, um die Änderungen auf das verwaltete virtuelle Netzwerk anzuwenden.

Konfigurieren Sie ein verwaltetes virtuelles Netzwerk, um nur genehmigte ausgehende Verbindungen zuzulassen.

Tipp

Azure richtet das verwaltete VNet automatisch ein, wenn Sie eine Computeressource erstellen. Wenn Sie die automatische Erstellung zulassen, kann es etwa 30 Minuten dauern bis die erste Computeressource erstellt wurde, da auch das Netzwerk eingerichtet werden muss. Wenn Sie FQDN-Ausgangsregeln konfigurieren, fügt die erste FQDN-Regel etwa 10 Minuten zur Einrichtungszeit hinzu.

  • Erstellen eines neuen Hubs:

    1. Melden Sie sich beim Azure portal an, und wählen Sie "Findry" im Menü "Ressource erstellen" aus.

    2. Wählen Sie + Neues Azure AI aus.

    3. Geben Sie die erforderlichen Informationen auf der Registerkarte Grundlagen an.

    4. Wählen Sie auf der Registerkarte Netzwerk die Option Privat mit bestätigtem Internetdatenverkehr aus.

    5. Um eine Ausgangsregel hinzuzufügen, wählen Sie auf der Registerkarte Netzwerk die Option Benutzerdefinierte Ausgangsregeln hinzufügen aus. Geben Sie auf der Randleiste Ausgangsregeln die folgenden Informationen an:

      • Regelname: Ein Name für die Regel. Der Name muss für diesen Hub eindeutig sein.
      • Zieltyp: Privater Endpunkt, Diensttag oder FQDN. Diensttag und FQDN sind nur verfügbar, wenn die Netzwerkisolation privat mit genehmigtem ausgehendem Datenverkehr ist.

      Wenn der Zieltyp Privater Endpunkt lautet, geben Sie die folgenden Informationen ein:

      • Subscription: Das Abonnement, das die Azure Ressource enthält, für die Sie einen privaten Endpunkt hinzufügen möchten.
      • Resource group: Die Ressourcengruppe, die die Azure Ressource enthält, für die Sie einen privaten Endpunkt hinzufügen möchten.
      • Ressourcentyp: Der Typ der Azure-Ressource.
      • Name: Der Name der Azure Ressource.
    • Sub Resource: Die Unterressource des Azure-Ressourcentyps.

    Tipp

    Das verwaltete VNet des Hubs unterstützt keine privaten Endpunkte für alle Azure Ressourcentypen. Eine Liste der unterstützten Ressourcen finden Sie im Abschnitt Private Endpunkte.

    Wenn der Zieltyp Diensttag lautet, geben Sie die folgenden Informationen ein:

    • Diensttag: Das Diensttag, das den genehmigten Ausgangsregeln hinzugefügt werden soll.
    • Protokoll: Das Protokoll, das für das Diensttag zugelassen werden soll.
    • Portbereiche: Die Portbereiche, die für das Diensttag zulässig sind.

    Wenn der Zieltyp FQDN lautet, geben Sie die folgenden Informationen ein:

    • FQDN-Ziel: Der vollqualifizierte Domänenname, der den genehmigten Ausgangsregeln hinzugefügt werden soll.

      Wählen Sie Speichern aus, um die Regel zu speichern. Wenn Sie weitere Regeln hinzufügen möchten, wählen Sie erneut Benutzerdefinierte Ausgangsregeln hinzufügen aus.

    1. Fahren Sie wie gewohnt mit der Erstellung des Hubs fort.
  • Aktualisieren eines vorhandenen Hub:

    1. Melden Sie sich bei der Azure portal an, und wählen Sie den Hub aus, für den Sie verwaltete virtual network Isolation aktivieren möchten.

    2. Wählen Sie Netzwerk>privat mit genehmigtem ausgehenden Datenverkehr aus.

      • Um eine Ausgangsregelhinzuzufügen, wählen Sie auf der Registerkarte Netzwerk die Option Benutzerdefinierte Ausgangsregeln hinzufügen aus. Geben Sie auf der Randleiste Ausgangsregeln dieselben Informationen ein, die Sie beim Erstellen eines Hubs im früheren Abschnitt „Erstellen eines neuen Hubs“ verwendet haben.

      • Um eine Ausgangsregel zu löschen, wählen Sie Löschen für die Regel aus.

    3. Wählen Sie oben auf der Seite Speichern aus, um die Änderungen am verwalteten virtual network zu speichern.

Manuelles Bereitstellen eines verwalteten VNet

Das verwaltete virtuelle Netzwerk wird automatisch eingerichtet, wenn Sie eine Compute-Instanz erstellen. Wenn Sie sich auf die automatische Bereitstellung verlassen, kann es etwa 30 Minuten dauern, die erste Computeinstanz zu erstellen, da sie auch das Netzwerk bereitgestellt. Wenn Sie FQDN-ausgehende Regeln konfigurieren (nur verfügbar im Modus "Nur zugelassene"), erhöht die erste FQDN-Regel die Bereitstellungszeit um etwa 10 Minuten. Wenn Sie über eine große Anzahl von ausgehenden Regeln verfügen, die im verwalteten Netzwerk bereitgestellt werden, kann es länger dauern, bis die Bereitstellung abgeschlossen ist. Die erhöhte Bereitstellungszeit kann dazu führen, dass ihre erste Berechnungsinstanzerstellung zu einem Timeout führt.

Um die Wartezeit zu reduzieren und Timeouts zu vermeiden, richten Sie das verwaltete Netzwerk manuell ein. Warten Sie, bis die Bereitstellung abgeschlossen ist, bevor Sie eine Compute-Instanz erstellen.

Alternativ können Sie das Flag provision_network_now verwenden, um das verwaltete Netzwerk während der Huberstellung einzurichten.

Hinweis

Um ein Modell in einer verwalteten Rechenumgebung bereitzustellen, müssen Sie das verwaltete Netzwerk manuell bereitstellen oder zuerst eine Compute-Instanz erstellen. Durch das Erstellen einer Computeinstanz wird automatisch das verwaltete Netzwerk bereitgestellt.

Wählen Sie beim Erstellen des Arbeitsbereichs Verwaltetes Netzwerk proaktiv bei Erstellung bereitstellen aus, um das verwaltete Netzwerk einzurichten. Die Abrechnung beginnt für Netzwerkressourcen wie private Endpunkte, nachdem die virtual network eingerichtet wurde. Diese Option ist nur während der Arbeitsbereicherstellung verfügbar.

Verwalten von Ausgangsregeln

  1. Melden Sie sich bei der Azure portal an, und wählen Sie den Hub aus, für den Sie verwaltete virtual network Isolation aktivieren möchten.
  2. Wählen Sie "Netzwerk" aus. Im Abschnitt Foundry Outbound access können Sie ausgehende Regeln verwalten.
  • Wenn Sie eine ausgehende Regel hinzufügen möchten, wählen Sie Benutzerdefinierte ausgehende Regeln auf der Registerkarte Networking aus. Geben Sie aus der Azure KI-Ausgehende Regeln Randleiste die erforderlichen Werte ein.

  • Um eine Regel zu aktivieren oder zu deaktivieren, verwenden Sie die Umschaltfläche in der Spalte Aktiv.

  • Um eine Ausgangsregel zu löschen, wählen Sie Löschen für die Regel aus.

Netzwerkisolationsarchitektur und Isolationsmodi

Wenn Sie die Isolierung eines verwalteten virtuellen Netzwerks aktivieren, erstellen Sie ein verwaltetes virtuelles Netzwerk für den Hub. Verwaltete Computerressourcen, die Sie für den Hub erstellen, verwenden dieses verwaltete virtuelle Netzwerk automatisch. Die verwalteten virtuellen Netzwerke können private Endpunkte für Azure-Ressourcen verwenden, die in Ihrem Hub verwendet werden, z. B. Azure Storage, Azure Key Vault und Azure Container Registry.

Wählen Sie einen von drei ausgehenden Modi für das verwaltete virtuelle Netzwerk aus.

Ausgehender Modus Description Szenarien
Ausgehenden Internetdatenverkehr zulassen Zulassen des gesamten ausgehenden Internetdatenverkehrs vom verwalteten virtuellen Netzwerk. Sie möchten uneingeschränkten Zugriff auf Ressourcen für Maschinelles Lernen im Internet, wie z. B. Python-Pakete oder vortrainierte Modelle.1
Nur genehmigten ausgehenden Datenverkehr zulassen Verwenden Sie Diensttags, um ausgehenden Datenverkehr zuzulassen. * Sie möchten das Risiko der Datenexfiltration minimieren, aber Sie müssen alle erforderlichen machine learning artifacts in Ihrer privaten Umgebung vorbereiten.
Sie möchten ausgehenden Zugriff auf eine genehmigte Liste von Diensten, Dienste-Tags oder vollqualifizierte Domänennamen (FQDNs) konfigurieren.
Disabled Eingehender und ausgehender Datenverkehr ist nicht eingeschränkt. Sie möchten ein- und ausgehende öffentliche Daten aus dem Hub.

1 Sie können Ausgangsregeln mit dem Modus nur genehmigten ausgehenden Datenverkehr zulassen verwenden, um dasselbe Ergebnis wie bei der Verwendung des Modus Ausgehende Internetverbindungen zulassen zu erreichen. Folgende Unterschiede bestehen:

  • Verwenden Sie immer private Endpunkte, um auf Azure-Ressourcen zuzugreifen.
  • Sie müssen Regeln für jede ausgehende Verbindung hinzufügen, die Sie zulassen müssen.
  • Das Hinzufügen vollqualifizierter Domänennamen (FQDN) ausgehender Regeln erhöht Ihre Kosten, da dieser Regeltyp Azure Firewall verwendet. Wenn Sie FQDN-Ausgehende Regeln verwenden, sind Gebühren für Azure Firewall in Ihrer Abrechnung enthalten. Weitere Informationen finden Sie unter Preise.
  • Die Standardregeln für Nur genehmigten ausgehenden Datenverkehr zulassen sind so konzipiert, dass das Risiko einer Datenexfiltration minimiert wird. Alle Ausgangsregeln, die Sie hinzufügen, erhöhen möglicherweise das Risiko.

Das verwaltete virtuelle Netzwerk ist mit voreingestellten Standardregeln vorkonfiguriert. Der Hub konfiguriert außerdem private Endpunktverbindungen mit Ihrem Hub, dem Standardspeicherkonto, der Containerregistrierung und dem Schlüsseltresor, wenn diese Ressourcen auf "Privat" festgelegt sind oder die Isolationsmodus-Option so festgelegt ist, dass nur genehmigte ausgehende Verbindungen zugelassen werden. Nachdem Sie einen Isolationsmodus ausgewählt haben, fügen Sie alle weiteren erforderlichen Ausgangsregeln hinzu.

Das folgende Diagramm zeigt ein verwaltetes virtuelles Netzwerk, das so konfiguriert ist, um das Erlauben von ausgehendem Internetverkehr zu ermöglichen.

Diagramm, das ein verwaltetes virtuelles Netzwerk anzeigt, das so konfiguriert ist, dass ausgehender Internetverkehr möglich ist.

Das folgende Diagramm zeigt ein verwaltetes virtuelles Netzwerk, das so konfiguriert ist, dass es nur genehmigte ausgehende Verbindungen zulässt.

Hinweis

In dieser Konfiguration werden die storage, key vault und die Containerregistrierung, die der Hub verwendet, auf "Privat" festgelegt. Da sie privat sind, verwendet der Hub private Endpunkte, um sie zu erreichen.

Diagramm mit verwaltetem virtual network, das so konfiguriert ist, dass nur genehmigter ausgehender Datenverkehr zulässig ist.

Hinweis

Um auf ein privates Speicherkonto von einem öffentlichen Foundry-Hub zuzugreifen, verwenden Sie Foundry aus dem virtuellen Netzwerk Ihres Speicherkontos. Der Zugriff auf Foundry innerhalb des virtuellen Netzwerks stellt sicher, dass Sie Dateien in das private Speicherkonto hochladen können. Das private storage Konto ist unabhängig von den Netzwerkeinstellungen Ihres Foundry-Hubs. Siehe Configure Azure Storage Firewalls und virtuelle Netzwerke.

Liste der erforderlichen Regeln

Tipp

Diese Regeln werden automatisch dem verwalteten virtual network (VNet) hinzugefügt.

Private Endpunkte:

  • Wenn Sie den Isolationsmodus für das verwaltete virtuelle Netzwerk auf Allow internet outbound festlegen, erstellt Foundry automatisch die erforderlichen ausgehenden Regeln für private Endpunkte vom verwalteten virtuellen Netzwerk für den Hub und die zugeordneten Ressourcen mit deaktiviertem öffentlichen Netzwerkzugriff (Azure Key Vault, Speicherkonto, Azure Container Registry und Hub).
  • Wenn Sie den Isolationsmodus für das verwaltete virtuelle Netzwerk auf Allow only approved outbound festlegen, erstellt Foundry automatisch die erforderlichen ausgehenden Regeln für private Endpunkte aus dem verwalteten virtuellen Netzwerk für den Hub und die zugehörigen Ressourcen, unabhängig von der Einstellung für den Zugriff auf das öffentliche Netzwerk für diese Ressourcen (Azure Key Vault, Speicherkonto, Azure Container Registry und Hub).

Foundry erfordert eine Reihe von Diensttags für private Netzwerke. Ersetzen Sie die erforderlichen Diensttags nicht. In der folgenden Tabelle werden die einzelnen erforderlichen Dienst-Tags und ihr Zweck in Foundry beschrieben.

Regel für das Diensttag Eingehend oder ausgehend Zweck
AzureMachineLearning Eingehend Erstellen, Aktualisieren und Löschen von Foundry compute instances and clusters.
AzureMachineLearning Ausgehend Verwenden von Azure Machine Learning-Diensten. Python IntelliSense in Notebooks verwendet Port 18881. Das Erstellen, Aktualisieren und Löschen einer Azure Machine Learning Computeinstanz verwendet Port 5831.
AzureActiveDirectory Ausgehend Authentifizierung mit Microsoft Entra ID.
BatchNodeManagement.region Ausgehend Kommunikation mit dem Azure Batch Back-End für Foundry-Computeinstanzen und Cluster.
AzureResourceManager Ausgehend Erstellen Sie Azure Ressourcen mithilfe von Foundry, Azure CLI und dem Microsoft Foundry SDK.
AzureFrontDoor.FirstParty Ausgehend Greifen Sie auf Docker-Images zu, die von Microsoft bereitgestellt werden.
MicrosoftContainerRegistry Ausgehend Zugriff auf von Microsoft bereitgestellte Docker-Images. Richten Sie den Foundry-Router für Azure Kubernetes Service ein.
AzureMonitor Ausgehend Senden Sie Protokolle und Metriken an Azure Monitor. Nur erforderlich, wenn Sie Azure Monitor für den Arbeitsbereich nicht gesichert haben. Diese ausgehende Regel protokolliert auch Informationen zu Supportvorfällen.
VirtualNetwork Ausgehend Erforderlich, wenn private Endpunkte im virtuellen Netzwerk oder in verknüpften virtuellen Netzwerken vorhanden sind.

Liste der szenariospezifischen Ausgangsregeln

Szenario: Zugang zu den öffentlichen Machine-Learning-Paketen

Um Python-Pakete für Training und Bereitstellung zu installieren, fügen Sie FQDN-Ausgangsregeln hinzu, um Datenverkehr zu den folgenden Hostnamen zuzulassen:

Hinweis

Diese Liste umfasst allgemeine Hosts für Python-Ressourcen im Internet. Wenn Sie access zu einem GitHub Repository oder einem anderen Host benötigen, identifizieren und fügen Sie die für Ihr Szenario erforderlichen Hosts hinzu.

Hostname Purpose
anaconda.com
*.anaconda.com
Wird verwendet, um Standardpakete zu installieren
*.anaconda.org Wird verwendet, um Repositorydaten abzurufen
pypi.org Listet Abhängigkeiten aus dem Standardindex auf, wenn Benutzereinstellungen sie nicht überschreiben. Wenn Sie den Index überschreiben, lassen Sie auch *.pythonhosted.org zu.
pytorch.org
*.pytorch.org
Wird von einigen Beispielen verwendet, die auf PyTorch basieren.
*.tensorflow.org Wird von einigen Beispielen verwendet, die auf TensorFlow basieren.

Szenario: Verwenden von Visual Studio Code

Visual Studio Code basiert auf bestimmten Hosts und Ports, um eine Remoteverbindung herzustellen.

Hosts

Verwenden Sie diese Hosts, um Visual Studio Code-Pakete zu installieren und eine Remoteverbindung mit den Computeinstanzen Ihres Projekts einzurichten.

Hinweis

Diese Liste enthält nicht alle Hosts, die für alle Visual Studio Coderessourcen im Internet erforderlich sind. Wenn Sie z. B. access zu einem GitHub Repository oder einem anderen Host benötigen, müssen Sie die erforderlichen Hosts für dieses Szenario identifizieren und hinzufügen. Eine vollständige Liste der Hostnamen finden Sie unter Network Connections in Visual Studio Code.

Hostname Purpose
*.vscode.dev
*.vscode-unpkg.net
*.vscode-cdn.net
*.vscodeexperiments.azureedge.net
default.exp-tas.com
Zum Zugriff auf VS Code für das Web erforderlich (vscode.dev).
code.visualstudio.com Erforderlich zum Herunterladen und Installieren von VS Code Desktop. Dieser Host ist für VS Code Web nicht erforderlich.
update.code.visualstudio.com
*.vo.msecnd.net
Lädt VS Code Server-Komponenten während der Setupskripts auf die Compute-Instanz herunter.
marketplace.visualstudio.com
vscode.blob.core.windows.net
*.gallerycdn.vsassets.io
Erforderlich zum Herunterladen und Installieren von VS Code-Erweiterungen. Diese Hosts ermöglichen die Remoteverbindung mit Compute-Instanzen. Weitere Informationen finden Sie unter Get started with Foundry projects in VS Code.
vscode.download.prss.microsoft.com Dient als Visual Studio Codedownload CDN.

Häfen

Lassen Sie Netzwerkdatenverkehr zu Ports 8704 bis 8710 zu. Der VS Code-Server wählt den ersten verfügbaren Port in diesem Bereich aus.

Szenario: Verwenden von HuggingFace-Modellen

Um HuggingFace-Modelle mit dem Hub zu verwenden, fügen Sie FQDN-Ausgangsregeln hinzu, um Datenverkehr zu den folgenden Hosts zu ermöglichen:

  • docker.io
  • *.docker.io
  • *.docker.com
  • production.cloudflare.docker.com
  • cdn.auth0.com
  • huggingface.co
  • cas-bridge.xethub.hf.co
  • cdn-lfs.huggingface.co

Szenario: Modelle, die direkt von Azure verkauft werden

Diese Modelle installieren Abhängigkeiten zur Laufzeit. Fügen Sie ausgehende FQDN-Regeln hinzu, um Datenverkehr zu den folgenden Hosts zuzulassen:

  • *.anaconda.org
  • *.anaconda.com
  • anaconda.com
  • pypi.org
  • *.pythonhosted.org
  • *.pytorch.org
  • pytorch.org

Private Endpunkte

Azure Dienste unterstützen derzeit private Endpunkte für die folgenden Dienste:

  • Gießerei-Zentrum
  • Azure AI Search
  • Gießerei-Werkzeuge
  • Azure API Management
    • Unterstützt nur die klassische Ebene ohne VNet-Einfügung und die Standard V2-Ebene mit virtual network Integration. Weitere Informationen zu API Management virtuellen Netzwerken finden Sie unter Virtual Network Concepts.
  • Azure Container Registry
  • Azure Cosmos DB (alle Unterressourcentypen)
  • Azure Data Factory
  • Azure Database for MariaDB
  • Azure Database for MySQL
  • Azure Database for PostgreSQL Single Server
  • Azure-Datenbank für PostgreSQL - Flexibler Server
  • Azure Databricks
  • Azure Event Hubs
  • Azure Key Vault
  • Azure Machine Learning
  • Azure Machine Learning Registrierungen
  • Azure Cache for Redis
  • Azure SQL Server
  • Azure Storage (alle Unterressourcentypen)
  • Application Insights (über PrivateLinkScopes)

Wenn Sie einen privaten Endpunkt erstellen, geben Sie den Ressourcentyp und die Unterressource an, mit der der Endpunkt eine Verbindung herstellt. Einige Ressourcen verfügen über mehrere Typen und Unterressourcen. Weitere Informationen finden Sie unter Was ist ein privater Endpunkt.

Wenn Sie einen privaten Endpunkt für Hubabhängigkeitsressourcen wie Azure Storage, Azure Container Registry und Azure Key Vault erstellen, kann sich die Ressource in einem anderen Azure-Abonnement befindet. Die Ressource muss sich jedoch im selben Mandanten wie der Hub befinden.

Wenn Sie eine der zuvor als Zielressource aufgeführten Azure Ressourcen auswählen, erstellt der Dienst automatisch einen privaten Endpunkt für die Verbindung. Geben Sie eine gültige Ziel-ID für den privaten Endpunkt an. Bei einer Verbindung kann die Ziel-ID die Azure Resource Manager-ID einer übergeordneten Ressource sein. Schließen Sie die Ziel-ID der Verbindung oder in metadata.resourceid ein. Weitere Informationen zu Verbindungen finden Sie unter Hinzufügen einer neuen Verbindung im Foundry-Portal.

Genehmigung privater Endpunkte

Um private Endpunktverbindungen in verwalteten virtuellen Netzwerken mithilfe von Foundry einzurichten, muss die verwaltete Identität des Arbeitsbereichs (vom System zugewiesen oder vom Benutzer zugewiesen) und die Benutzeridentität, die den privaten Endpunkt erstellt, über die Berechtigung verfügen, die privaten Endpunktverbindungen für die Zielressourcen zu genehmigen. Zuvor erteilte der Foundry-Dienst diese Berechtigung über automatische Rollenzuweisungen. Aufgrund von Sicherheitsbedenken bei automatischen Rollenzuweisungen ab dem 30. April 2025 beendet der Dienst diese Logik für die automatische Berechtigungserteilung. Weisen Sie die Rolle Azure AI Enterprise Network Connection Approver oder einer benutzerdefinierten Rolle mit den erforderlichen Berechtigungen für private Endpunktverbindungen für die Zielressourcentypen zu, und gewähren Sie dieser Rolle die verwaltete Identität des Foundry-Hubs, damit Foundry private Endpunktverbindungen mit den Zielressourcen Azure Ressourcen genehmigen kann.

Hier ist die Liste der Ressourcentypen für private Endpunkte, die von der Rolle „Azure AI Enterprise Network Connection Approver“ abgedeckt werden:

  • Azure Application Gateway
  • Azure Monitor
  • Azure AI Search
  • Azure Event Hubs
  • Azure SQL Database
  • Azure Storage
  • Azure Machine Learning Arbeitsbereich
  • Azure Machine Learning Registrierung
  • Gießerei
  • Azure Key Vault
  • Azure Cosmos DB
  • Azure Database for MySQL
  • Azure Database for PostgreSQL
  • Gießerei-Werkzeuge
  • Azure Cache for Redis
  • Azure Container Registry
  • Azure API Management

Um ausgehende Regeln für private Endpunkte für Zielressourcentypen zu erstellen, die nicht von der Rolle Azure AI Enterprise Network Connection Approver abgedeckt werden, z. B. Azure Data Factory, Azure Databricks und Azure Funktions-Apps, verwenden Sie eine benutzerdefinierte, bereichsbezogene Rolle, die nur von den Aktionen definiert wird, die erforderlich sind, um private Endpunktverbindungen für die Zielressourcentypen zu genehmigen.

Um Ausgangsregeln für private Endpunkte für Standardarbeitsbereichsressourcen zu erstellen, gewährt die Arbeitsbereichserstellung die erforderlichen Berechtigungen über Rollenzuweisungen, sodass Sie keine zusätzlichen Aktionen ausführen müssen.

Wählen Sie eine Azure Firewall Version aus, um nur genehmigte ausgehende Nachrichten zuzulassen.

Azure Firewall wird bereitgestellt, wenn Sie im Modus allow only approved outbound eine ausgehende FQDN-Regel hinzufügen. Azure Firewall Gebühren werden Zu Ihrer Rechnung hinzugefügt. Standardmäßig wird eine Standard Version von Azure Firewall erstellt. Oder wählen Sie die Basic-Version aus. Sie können die Firewallversion jederzeit ändern. Um zu erfahren, welche Version Ihren Anforderungen entspricht, wechseln Sie zu Wählen Sie die richtige Azure Firewall Version aus.

Von Bedeutung

Azure Firewall wird erst erstellt, wenn Sie eine ausgehende FQDN-Regel hinzufügen. Details zu den Preisen finden Sie unter Azure Firewall pricing, und sehen Sie die Preise für die Standardversion.

Verwenden Sie diese Registerkarten, um zu sehen, wie man die Firewall-Version für Ihr verwaltetes virtuelles Netzwerk auswählt.

Nachdem Sie den modus allow only approved outbound ausgewählt haben, wird die Option zum Auswählen der Azure Firewall Version (SKU) angezeigt. Wählen Sie Standard oder Basic aus. Wählen Sie Speichern aus.

Pricing

Das vom Hub verwaltete virtual network-Feature ist kostenlos, sie bezahlen jedoch für die folgenden Ressourcen, die vom verwalteten virtual network verwendet werden:

  • Azure Private Link – Private Endpunkte, die die Kommunikation zwischen dem verwalteten virtuellen Netzwerk und Azure-Ressourcen sichern, verwenden Azure Private Link. Preise finden Sie unter Azure Private Link pricing.

  • FQDN-ausgehende Regeln – Azure Firewall erzwingt diese Regeln. Wenn Sie ausgehende FQDN-Regeln verwenden, werden Azure Firewall Gebühren auf Ihrer Rechnung angezeigt. Die Standardversion von Azure Firewall wird standardmäßig verwendet. Informationen zum Auswählen der Standardversion finden Sie unter Auswahl einer Azure Firewall Version. Azure Firewall wird pro Hub bereitgestellt.

    Von Bedeutung

    Azure Firewall wird erst erstellt, wenn Sie eine ausgehende FQDN-Regel hinzufügen. Wenn Sie keine FQDN-Regeln verwenden, werden Sie für Azure Firewall nicht in Rechnung gestellt. Informationen zum Preis finden Sie unter Azure Firewall pricing.

Einschränkungen

  • Foundry unterstützt verwaltete virtual network Isolation für Computeressourcen. Foundry unterstützt nicht die Nutzung eines eigenen virtuellen Netzwerks zur Compute-Isolation. Dieses Szenario unterscheidet sich von dem Azure Virtual Network, das benötigt wird, um aus einem lokalen Netzwerk auf Foundry zuzugreifen.
  • Nachdem Sie die verwaltete virtuelle Netzwerkisolierung aktiviert haben, können Sie sie nicht deaktivieren.
  • Das verwaltete virtuelle Netzwerk verwendet einen privaten Endpunkt, um eine Verbindung zu privaten Ressourcen herzustellen. Sie können keinen privaten Endpunkt und einen Dienstendpunkt auf derselben Azure Ressource verwenden, z. B. ein storage-Konto. Verwenden Sie für alle Szenarien private Endpunkte.
  • Wenn Sie Foundry löschen, löscht der Dienst das verwaltete virtuelle Netzwerk.
  • Mit der Funktion Nur genehmigten ausgehenden Datenverkehr zulassen ermöglicht Foundry automatisch den Schutz vor Datenexfiltration. Wenn Sie andere Ausgangsregeln wie FQDNs hinzufügen, kann Microsoft keinen Schutz vor Datenexfiltration für diese Ziele garantieren.
  • FQDN-Regeln für ausgehenden Datenverkehr erhöhen die Kosten des verwalteten virtuellen Netzwerks, da sie die Azure Firewall nutzen. Weitere Informationen finden Sie unter Preise.
  • FQDN-Ausgangsregeln unterstützen nur die Ports 80 und 443.
  • Um die öffentliche IP-Adresse einer Compute-Instanz zu deaktivieren, fügen Sie einem Hub einen privaten Endpunkt hinzu.
  • Führen Sie für eine Compute-Instanz in einem verwalteten Netzwerk az ml compute connect-ssh aus, um eine Verbindung über SSH herzustellen.
  • Wenn Ihr verwaltetes Netzwerk so konfiguriert ist, dass es nur genehmigten ausgehenden Verkehr zulässt, können Sie keine FQDN-Regel für den Zugriff auf Azure Storage-Konten verwenden. Verwenden Sie stattdessen einen privaten Endpunkt.