Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En este artículo se proporcionan las mejores prácticas de seguridad para ayudar a proteger el servicio de búsqueda de Azure AI. Usted es responsable de implementar estos controles de seguridad configurables por el cliente. Para obtener información sobre las protecciones integradas de Microsoft, como las certificaciones de arquitectura de red, cifrado y cumplimiento, consulte Data, privacidad y protecciones integradas en Azure AI Search.
Como arquitecto de soluciones, debe configurar controles de seguridad en tres dominios:
- Network security: Control del tráfico entrante y saliente de su servicio de búsqueda.
- Autenticación y autorización: Defina cómo, quiénes y qué pueden acceder a su servicio de búsqueda y datos.
- Data protection: implemente el cifrado, los controles de acceso y la supervisión.
Descripción de los patrones de tráfico de red
Antes de configurar la seguridad de red, comprenda los tres patrones de tráfico de red en Azure AI Search:
Tráfico entrante: solicitudes de clientes a su servicio de búsqueda, como consultas, indexación y operaciones de administración. Los clientes pueden configurar este tráfico.
Tráfico saliente: solicitudes del servicio de búsqueda a recursos externos, como indizadores que se conectan a orígenes de datos, vectorizadores y habilidades personalizadas. Los clientes pueden configurar este tráfico.
Tráfico interno: llamadas de servicio a servicio a través de la red troncal de Microsoft. Microsoft administra este tráfico y no es configurable por los clientes. Para obtener más información, consulte Protección del tráfico interno.
Configuración de la seguridad de red
Utilice uno de los métodos siguientes para restringir los accesos entrantes a su servicio de búsqueda. Estos enfoques se enumeran de menos seguro a más seguro:
- Creación de reglas de firewall de IP
- Creación de un punto de conexión privado
- Incorporarse a un perímetro de seguridad de red
Crear reglas de firewall IP
Cree reglas de firewall de entrada para admitir solicitudes solo desde direcciones IP específicas o intervalos de direcciones. Todas las conexiones de cliente deben realizarse a través de una dirección IP permitida. De lo contrario, se deniega la conexión.
Cuándo usar: escenarios de protección básicos en los que debe restringir el acceso a direcciones IP conocidas.
Cómo empezar: Consulte Configurar reglas de firewall y acceso de red para Azure AI Search.
Creación de un punto de conexión privado
Cree un punto de conexión privado para Azure AI Search que permita a los clientes en una red virtual acceder de forma segura a los datos en un índice de búsqueda a través de un Enlace Privado. El punto de conexión privado usa una dirección IP del espacio de direcciones de tu red virtual.
El tráfico de red entre el cliente y el servicio de búsqueda atraviesa la red virtual y un enlace privado en la red troncal de Microsoft, lo que elimina la exposición a Internet.
Cuándo usar: escenarios de alta seguridad que requieren aislamiento de red completo de la red pública de Internet.
Cómo comenzar: Consulte Crear un punto de conexión privado para Azure AI Search.
Unirse a un perímetro de seguridad de la red
Cree un perímetro de seguridad de red alrededor de los recursos de plataforma como servicio (PaaS) implementados fuera de un virtual network para establecer un límite de red lógica. Esto establece un perímetro que controla el acceso a la red pública a través de reglas de acceso explícitas.
Las conexiones entrantes de clientes y las conexiones de servicio a servicio se producen dentro del límite, lo que simplifica las defensas contra el acceso no autorizado. En Azure AI Search, es habitual que las soluciones usen varios recursos Azure.
Con qué usar: soluciones que usan varios recursos paaS de Azure que necesitan protección de límites de red coordinada.
Cómo empezar:
Empiece por unir Azure AI Search a un perímetro de seguridad de red. Consulte Agregar un servicio de búsqueda a un perímetro de seguridad de la red.
Agregue servicios relacionados, como Azure OpenAI, Azure Storage y Azure Monitor al mismo perímetro.
Configuración de la autenticación y autorización
Azure AI Search admite dos enfoques de autenticación. Puede usar un enfoque y deshabilitar el otro, o puede usar ambos con controles adecuados.
(Recomendado) Habilitar el control de acceso basado en roles
Use la autenticación de Microsoft Entra para establecer al llamante, en lugar de la solicitud, como la identidad autenticada. Las asignaciones de roles de Azure determinan la autorización, proporcionando gestión centralizada de identidades, directivas de acceso condicionales y registros de auditoría completos.
El flujo de trabajo para el control de acceso basado en roles es:
Habilitar control de acceso basado en roles: Configure el servicio de búsqueda para aceptar autenticación de Microsoft Entra ID en lugar de, o además de, claves de API. Consulte Habilitar o deshabilitar el control de acceso basado en roles en Azure AI Search.
Asignar roles a usuarios y grupos: Conceda acceso con privilegios mínimos mediante roles integrados (Search Service Contributor, Colaborador de datos del índice de búsqueda y Lector de datos del índice de búsqueda) para controlar quién puede administrar y consultar índices. Consulte Conectar con Azure AI Search usando roles.
Conexión de la aplicación mediante identidades: autentíquese sin claves de API mediante
DefaultAzureCredential, que admite identidades administradas, credenciales de desarrollador y otros flujos basados en tokens. Consulta Conecta tu aplicación a la búsqueda de Azure AI usando identidades.
Configuración de la autenticación de clave de API
Con la autenticación basada en claves, cada solicitud debe incluir una clave de API de administración o consulta para demostrar que se origina en un origen de confianza. Este enfoque es adecuado para entornos de desarrollo, compatibilidad con versiones anteriores de aplicaciones existentes o escenarios en los que Microsoft Entra ID no está disponible.
El flujo de trabajo para la autenticación basada en claves es:
Provide una clave de API en cada solicitud: las claves de administrador conceden access completas a todas las operaciones. Las claves de consulta conceden el acceso de solo lectura a la colección de documentos de un índice. Consulte Conectar a Azure AI Search utilizando claves.
Rotar las claves de administrador con base en un programa: reduzca el riesgo de compromiso de claves regenerando periódicamente las claves de administrador. Los servicios de búsqueda admiten dos claves administrativas para una rotación sin tiempo de inactividad. Consulte Regeneración de claves de administración.
Autorización de operaciones del plano de control
Las operaciones del plano de control (creación, configuración y eliminación de servicios) se autorizan a través del control de acceso basado en roles de Azure Resource Manager, el mismo modelo que se usa en todos los servicios de Azure. Las claves de API no se aplican a las operaciones del plano de control. Tres roles predeterminados de Azure rigen el acceso:
| Rol | Permissions |
|---|---|
| Propietario | Control total, incluida la administración de acceso. |
| Colaborador | Control total, excepto en la administración de acceso. |
| Lector | Acceso de solo lectura. |
El flujo de trabajo para autorizar las operaciones del plano de control es:
Asignar roles administrativos: Usa roles de Azure integrados (Propietario, Colaborador y Lector) para conceder acceso con privilegios mínimos y controlar quién puede crear, configurar o eliminar servicios de búsqueda. Consulte Asignación de roles para la administración de servicios.
Aplicar bloqueos de recursos: evite la eliminación accidental de los servicios de búsqueda de producción aplicando bloqueos de
CanNotDeleteoReadOnly. Consulte Bloquee sus recursos de Azure para proteger su infraestructura.
Autorización de operaciones del plano de datos
Las operaciones del plano de datos tienen como destino el contenido hospedado en una search service, como la creación de índices, la carga de documentos y las consultas. La autorización está disponible a través de control de acceso basado en roles, claves API o ambas. Para conocer los pasos de configuración, consulte las secciones anteriores sobre role-based access control y API key authentication.
Conceder acceso a índices individuales
Restringa el acceso de usuario a índices individuales creando definiciones de roles personalizadas. Este enfoque es esencial para escenarios multiinquilino en los que los datos de cada inquilino deben estar aislados en el nivel de índice. Consulte Conceder acceso a un único índice.
Para soluciones que requieren límites de seguridad a nivel de índice, consulte Patrones de diseño para aplicaciones SaaS multitenencia y Azure AI Search.
Nota:
Las claves de API solo proporcionan acceso de nivel de servicio. Cualquier persona con una clave admin puede leer, modificar o eliminar cualquier índice del search service. Para el aislamiento de nivel de índice, use control de acceso basado en roles o implemente el aislamiento en la capa intermedia de la aplicación.
Configuración de conexiones salientes
Las solicitudes salientes se originan desde un servicio de búsqueda hacia otras aplicaciones, normalmente realizadas por indizadores, habilidades personalizadas y vectorizadores. Configure estas conexiones para usar la autenticación segura y el acceso de red.
(Recomendado) Uso de una identidad administrada
Cree una identidad administrada para que el search service se autentique en otros recursos de Azure sin almacenar credenciales en el código. Una identidad administrada elimina la necesidad de almacenar y rotar cadenas de conexión con credenciales.
El flujo de trabajo para usar una identidad administrada es:
Configurar una identidad administrada para el search service: elija entre una identidad administrada asignada por el sistema o asignada por el usuario. Consulte Configurar un search service para conectarse mediante una identidad administrada.
Conectar a recursos externos utilizando la identidad administrada: Las conexiones compatibles incluyen Azure Storage, Azure Cosmos DB, Azure SQL Database, SQL Managed Instance y Azure Functions.
Seguridad del acceso a datos externos
Configura conexiones seguras según cómo se protejan los recursos externos.
Crear excepciones de firewall para el servicio de búsqueda: permitir el tráfico del motor de indexación a través de firewalls de origen de datos agregando las direcciones IP de salida del servicio de búsqueda a las listas de aceptación. Consulte Configurar reglas de firewall de IP para permitir conexiones de indexador desde Azure AI Search.
Crear vínculos privados compartidos: Conectar indexadores a orígenes de datos protegidos por Azure Private Link sin exponer el tráfico a la red pública de Internet. Consulte Realizar conexiones salientes a través de un enlace privado compartido.
Use la excepción de servicio de confianza para el almacenamiento en la misma región: habilite el acceso del indexador a las cuentas de Azure Storage aseguradas en la misma región sin configuración de firewall. Consulte Make indexer connections to Azure Storage as a trusted service.
Configurar reglas de instancia de recursos: Conceda acceso a servicios de búsqueda específicos a cuentas de Azure Storage protegidas por reglas de red. Vea Otorgar acceso desde instancias de recursos de Azure.
Conectar a los puntos de conexión privados de SQL Managed Instance: Acceda a la base de datos de SQL Managed Instance mediante puntos de conexión privados, manteniendo el aislamiento de red. Consulte Crear un enlace privado compartido para una instancia administrada de SQL de Azure AI Search.
Sugerencia
Si Azure Storage y Azure AI Search están en la misma región, el tráfico de red se enruta automáticamente a través de una dirección IP privada a través de la red troncal de Microsoft, lo que elimina la necesidad de configuración del firewall. Para obtener más información, consulte Same-region Azure Storage y Azure AI Search.
Protección de conexiones para el procesamiento de inteligencia artificial externa
Las solicitudes salientes para el enriquecimiento y la vectorización de IA requieren una consideración especial:
| Operación | Configuración |
|---|---|
| Indexadores que se conectan a orígenes de datos | Acceso seguro a los datos externos. |
| Aptitudes personalizadas que llaman al código externo | Proteja las conexiones a Azure Functions, web apps u otros hosts. |
| Vectorización durante la indexación | Conéctese a Azure OpenAI o modelos de inserción personalizados. |
| Azure Key Vault | Conéctese a Azure Key Vault para claves de cifrado administradas por customer. |
En el caso de patrones básicos de recuperación con generación aumentada (RAG) donde la aplicación cliente interactúa con un modelo de finalización de chat, la conexión utiliza la identidad del cliente o del usuario, no la identidad del servicio de búsqueda. Para la recuperación agéntica mediante bases de conocimiento, la solicitud saliente es realizada por la identidad administrada del servicio de búsqueda.
Implemente control de acceso a nivel de documento
Permisos de usuario en el nivel de documento, también conocidos como seguridad a nivel de fila, controlan a qué documentos pueden acceder los usuarios a través de la ejecución de consultas.
Configuración de la seguridad de nivel de documento
Configure permisos específicos en el nivel de documento, desde la ingesta de datos a través de la ejecución de consultas. Esta funcionalidad es esencial para crear sistemas de agentes de IA seguros con base de datos, aplicaciones RAG y soluciones de búsqueda empresarial que requieren verificaciones de autorización a nivel de documento. Para obtener más información, vea Document-level access control.
Uso de etiquetas de sensibilidad (versión preliminar)
Configure un indexador para detectar automáticamente las etiquetas de confidencialidad de Microsoft Purview durante la indexación y aplicar controles de acceso basados en etiquetas cuando se ejecutan las consultas. Para obtener más información, consulte Etiquetas de confidencialidad.
Configuración del cifrado de datos
Azure AI Search cifra todos los datos automáticamente mediante claves administradas por Microsoft. Para obtener información sobre el cifrado integrado, consulte Cifrado de datos.
Para mejorar la protección de datos, puede implementar los siguientes controles de cifrado.
(Opcional) Adición del cifrado de claves administradas por el cliente
Agregue una capa de cifrado adicional para índices y mapas de sinónimos mediante la administración de sus propias claves de cifrado en Azure Key Vault. Las claves administradas por el cliente (CMK) son para organizaciones con requisitos de cumplimiento que obligan al cliente a controlar las claves de cifrado o las funcionalidades de revocación de claves. Vea Configurar claves administradas por el cliente para el cifrado de datos en Azure AI Search.
También puede configurar las siguientes opciones:
Configurar CMK entre inquilinos: admite escenarios multiinquilino en los que las claves se almacenan en un inquilino de Microsoft Entra distinto al servicio de búsqueda. Consulte Configuración de claves administradas por el cliente en distintos inquilinos.
Buscar objetos cifrados: identifique qué índices y mapas de sinónimos usan el cifrado CMK. Consulte Búsqueda de objetos cifrados e información.
Importante
- El cifrado de CMK aumenta el tamaño del índice y puede degradar el rendimiento de las consultas de 30 a 60%. Habilite solo los índices que lo requieran.
- CMK en discos temporales requiere servicios creados después del 13 de mayo de 2021. Los servicios anteriores solo admiten CMK en discos de datos.
Indexación de contenido de blob cifrado
Configure un indexador para procesar el contenido de Azure Blob Storage cifrado en reposo, que es independiente del cifrado CMK del índice de búsqueda. Consulte Tutorial: Indexación y enriquecimiento de blobs cifrados.
(Opcional) Habilitación de la computación confidencial
Confidential computing protege los datos en uso de accesos no autorizados, incluidos Microsoft, a través de la validación de hardware y el cifrado. Este tipo de cálculo solo se puede configurar durante la creación del servicio. Consulte Elegir un tipo de computación.
Solo se recomienda la computación confidencial para las organizaciones cuyos requisitos normativos o cumplimiento requieren la protección de datos en uso. Para el uso diario, el tipo de proceso predeterminado es suficiente.
| Tipo de proceso | Description | Limitaciones | Cost | Disponibilidad |
|---|---|---|---|---|
| Predeterminado | Máquinas virtuales estándar con cifrado integrado para los datos en reposo y en tránsito. No hay aislamiento basado en hardware para los datos en uso. | Sin limitaciones. | No hay ningún cambio en el costo base de los niveles gratis o facturables. | Disponible en todas las regiones. |
| Confidencial | Máquinas virtuales confidenciales (DCasv5 o DCesv5) en el entorno de ejecución de confianza basado en hardware. Aísla los cálculos y la memoria del sistema operativo host y de otras máquinas virtuales. | Deshabilita o restringe la recuperación agente, el clasificador semántico, la reescritura de consultas, la ejecución del conjunto de aptitudes y los indexadores que se ejecutan en el entorno multiinquilino1. | Agrega 10% adicional al costo base de los niveles facturables. Para obtener más información, consulte la página pricing. | Disponible en algunas regiones. Para obtener más información, consulte la lista de regiones admitidas. |
1 Cuando se habilita este tipo de proceso, los indexadores solo se pueden ejecutar en el entorno de ejecución privado, lo que significa que se ejecutan desde los clústeres de búsqueda hospedados en la computación confidencial.
Habilitación de la supervisión y el registro
Realice un seguimiento de las operaciones habilitando el registro y la supervisión, detecte anomalías y apoye auditorías de seguridad para su servicio de búsqueda. Para obtener información sobre los registros de Azure AI Search de forma predeterminada, consulte Registro de datos.
Habilitar el registro de diagnósticos: Captura las operaciones para auditorías de seguridad y detección de anomalías, enviando los registros a Azure Monitor, Event Hubs o Azure Storage. Consulte Configurar el registro de diagnóstico para Azure AI Search.
Supervisión de consultas: Monitorice la actividad de consultas, la latencia y el estrangulamiento para detectar patrones inusuales. Consulte Supervisar solicitudes de consulta en Azure AI Search.
Supervisión de las operaciones del indexador: realice un seguimiento de la actividad de indexación, los errores y las operaciones de actualización de datos. Consulte Supervisar el estado y los resultados del indexador en Azure AI Search.
Configurar alertas para actividades anómalas: crear reglas de alerta para picos de volumen de consulta, intentos de autenticación erróneos e patrones de access inusuales. Consulte Crear o editar una regla de alerta de métricas.
Visualizar registros mediante Power BI: cree paneles para analizar la actividad del servicio de búsqueda e identificar tendencias de seguridad. Consulte Visualizar registros y métricas de Azure AI Search con Power BI.
Mantener el cumplimiento
Para obtener información sobre las certificaciones de cumplimiento Azure AI Search y el modelo de responsabilidad compartida, consulte Compliance and certifications.
Uso de Azure Policy
Revisar las definiciones de directivas integradas: utilice Azure Policy para auditar y aplicar configuraciones de seguridad como el registro de diagnóstico y el uso de puntos de conexión privados. Consulte controles de cumplimiento de normativas de Azure Policy para Azure AI Search.
Asignar la directiva de registro de recursos: identificar automáticamente los servicios de búsqueda que carecen de registro de diagnóstico y remediar la configuración. Consulte Azure Policy información general.
Crear directivas personalizadas: defina los requisitos de seguridad específicos de la organización y ejeíguelos en todos los servicios de búsqueda. Consulte Tutorial: Creación de una definición de directiva personalizada.
Usar etiquetas de recursos
Aplique etiquetas de recursos para clasificar los servicios de búsqueda por entorno, confidencialidad de datos, centro de costos o requisitos de cumplimiento para mejorar la gobernanza. Vea Usar etiquetas para organizar los recursos de Azure y la jerarquía de administración.
Lista de comprobación de seguridad
Use esta lista de comprobación para asegurarse de que ha configurado los controles de seguridad adecuados:
Seguridad de la red:
- [ ] Reglas de firewall de IP configuradas, punto de conexión privado o perímetro de seguridad de red
- [ ] Acceso entrante restringido a clientes o redes conocidas
- [ ] Conexiones salientes seguras configuradas mediante identidades administradas
Autenticación y autorización:
- [ ] Control de acceso habilitado basado en roles
- [ ] Asignación de roles adecuados a usuarios y aplicaciones
- [ ] Se implementó la programación de rotación de claves de administración (si se usan claves)
- [ ] Permisos de nivel de índice configurados (si es necesario)
Protección de datos:
- [ ] Control de acceso de nivel de documento configurado (si es necesario)
- [ ] Etiquetas de confidencialidad configuradas (si procede)
- [ ] Se implementó el cifrado CMK (si es necesario)
- [ ] Se han evaluado los requisitos de computación confidencial (si procede)
Supervisión y cumplimiento:
- [ ] Registro de diagnóstico habilitado
- [ ] Configurar la supervisión y las alertas para identificar actividades anómalas
- [ ] Etiquetas de recursos aplicadas para la gobernanza
- [ ] Azure Policy asignados para el registro de recursos
- [ ] Se revisaron las certificaciones de cumplimiento con respecto a los requisitos.