Condividi tramite


Come configurare una rete gestita per Microsoft hub Foundry (versione classica)

Si applica solo a:Portale di Foundry (versione classica). Questo articolo non è disponibile per il nuovo portale foundry. Altre informazioni sul nuovo portale.

Annotazioni

I collegamenti in questo articolo potrebbero aprire contenuto nella nuova documentazione di Microsoft Foundry anziché nella documentazione di Foundry (versione classica) visualizzata.

Importante

Questo articolo fornisce il supporto legacy per i progetti basati su hub. Non funzionerà per i progetti Foundry. Vedi Come faccio a sapere quale tipo di progetto ho?

nota di compatibilità SDK: gli esempi di codice richiedono una versione specifica Microsoft Foundry SDK. Se si verificano problemi di compatibilità, prendere in considerazione migrare da un progetto basato su hub a un progetto Foundry.

L'isolamento di rete per un progetto basato su hub ha due parti: l'accesso a un hub Microsoft Foundry e l'isolamento delle risorse di calcolo nell'hub e nel progetto (ad esempio, istanze di calcolo, endpoint serverless e gestiti online). Questo articolo illustra questi ultimi. Il diagramma lo evidenzia. Usare l'isolamento rete predefinito dell'hub per proteggere le risorse di calcolo.

Diagram che mostra l'isolamento della rete hub Foundry per il traffico in uscita e la configurazione di rete gestita.

Configurare le impostazioni di isolamento di rete seguenti:

  • Scegliere una modalità di isolamento della rete: consentire il traffico internet in uscita o consentire solo il traffico in uscita approvato.
  • Se si usa l'integrazione Visual Studio Code in modalità consenti solo le uscite approvate, creare regole in uscita FQDN come descritto nella sezione usa Visual Studio Code.
  • Se si usano modelli di Hugging Face in modalità Consenti solo il traffico in uscita approvato, creare le regole FQDN in uscita descritte nella sezione Usare i modelli di Hugging Face.
  • Se si usa uno dei modelli open source in modalità consenti solo le uscite approvate, creare regole in uscita FQDN come descritto nella sezione Modelli venduti direttamente da Azure.

Prerequisiti

Prima di iniziare, verificare di avere i prerequisiti seguenti:

  • Sottoscrizione Azure. Se non si ha una sottoscrizione Azure, creare un account gratuito prima di iniziare.

  • Registrare il provider di risorse Microsoft.Network per la sottoscrizione di Azure. L'hub usa questo provider per creare endpoint privati per il virtual network gestito.

    Per informazioni sulla registrazione dei provider di risorse, vedere Risolvi errori per la registrazione dei provider delle risorse.

  • Usare un'identità Azure con le seguenti azioni di controllo degli accessi in base al ruolo di Azure (Azure RBAC) per creare endpoint privati per la rete virtuale gestita.

    • Microsoft.MachineLearningServices/workspaces/privateEndpointConnections/read
    • Microsoft.MachineLearningServices/workspaces/privateEndpointConnections/write

    Suggerimento

    Il ruolo predefinito Approvatore connessione di rete aziendale di Azure AI include queste autorizzazioni. Assegna questo ruolo all'identità gestita dell'hub per approvare le connessioni di endpoint privati.

Configurare una rete virtuale gestita per consentire connessioni internet in uscita

Suggerimento

Foundry rimanda la creazione della rete virtuale gestita fino a quando non si crea una risorsa di calcolo o si avvia manualmente il provisioning. Con la creazione automatica, la creazione automatica può richiedere circa 30 minuti per creare la prima risorsa di calcolo perché effettua anche il provisioning della rete.

  • Creare un nuovo hub:

    1. Accedere al portale Azure portale e selezionare Foundry dal menu Crea una risorsa.

    2. Selezionare + Nuovo Azure AI.

    3. Nella scheda Nozioni di base immettere le informazioni necessarie.

    4. Dalla scheda Rete, selezionare Privato con uscita su Internet.

    5. Per aggiungere una regola in uscita, selezionare Aggiungi regole in uscita definite dall'utente dalla scheda Networking. Nella barra laterale Regole in uscita immettere le informazioni seguenti:

      • Nome della regola: Il nome della regola. Il nome deve essere univoco per questo hub.
      • Tipo di destinazione: Endpoint privato è l'unica opzione quando l'isolamento rete è privato con Internet in uscita. Una rete virtuale gestita dall'hub non supporta la creazione di endpoint privati per tutti i tipi di risorse Azure. Per un elenco delle risorse supportate, vedere la sezione Endpoint privati.
      • Subscription: sottoscrizione contenente la risorsa Azure per cui si vuole aggiungere un endpoint privato.
      • Gruppo di risorse: gruppo di risorse contenente la risorsa Azure per cui si vuole aggiungere un endpoint privato.
      • tipo della risorsa: tipo della risorsa di Azure.
      • Nome risorsa: nome della risorsa Azure.
      • Sub Resource: sottorisorsa del tipo di risorsa Azure.

      Seleziona Salva. Per aggiungere altre regole, selezionare Aggiungi regole in uscita definite dall'utente.

    6. Continuare a creare l'hub.

  • Aggiornare un hub esistente:

    1. Accedere al portale Azure e selezionare l'hub per abilitare l'isolamento della rete virtuale gestita.

    2. Selezionare Networking>Privato con Internet In uscita.

      • Per aggiungere una regola in uscita, selezionare Aggiungi regole in uscita definite dall'utente dalla schedaNetworking. Nella barra laterale Regole in uscita specificare le stesse informazioni usate durante la creazione di un hub nella sezione "Creare un nuovo hub".

      • Per eliminare una regola in uscita, selezionare elimina per la regola.

    3. Selezionare Salva nella parte superiore della pagina per applicare le modifiche al virtual network gestito.

Configurare una rete virtuale gestita per consentire solo il traffico in uscita approvato

Suggerimento

Azure configura automaticamente la rete virtuale gestita quando si crea una risorsa di calcolo. Se si consente la creazione automatica, la prima risorsa di calcolo può richiedere circa 30 minuti perché la rete deve anche essere configurata. Se si configurano le regole in uscita FQDN, la prima regola FQDN aggiunge circa 10 minuti all'ora di installazione.

  • Creare un nuovo hub:

    1. Accedere al portale Azure e scegliere Foundry dal menu Crea una risorsa.

    2. Selezionare + Nuovo Azure AI.

    3. Specificare le informazioni necessarie nella scheda Informazioni di base.

    4. Dalla scheda Rete, selezionare Privato con traffico in uscita approvato.

    5. Per aggiungere una regola in uscita, selezionare Aggiungi regole in uscita definite dall'utente dalla scheda Networking. Nella barra laterale Regole in uscita fornire le informazioni seguenti:

      • Nome della regola: Il nome della regola. Il nome deve essere univoco per questo hub.
      • Tipo di destinazione: endpoint privato, tag del servizio o FQDN. I tag del servizio e il nome di dominio completo sono disponibili solo quando l'isolamento della rete è privato con traffico in uscita approvato.

      Se il tipo di destinazione è Endpoint privato, immettere le informazioni seguenti:

      • Subscription: sottoscrizione contenente la risorsa Azure per cui si vuole aggiungere un endpoint privato.
      • Gruppo di risorse: gruppo di risorse contenente la risorsa Azure per cui si vuole aggiungere un endpoint privato.
      • tipo della risorsa: tipo della risorsa di Azure.
      • Nome risorsa: nome della risorsa Azure.
    • Sub Resource: risorsa secondaria del tipo di risorsa Azure.

    Suggerimento

    La rete virtuale gestita dell'hub non supporta gli endpoint privati per tutti i tipi di risorse Azure. Per un elenco delle risorse supportate, vedere la sezione Endpoint privati.

    Se il tipo di destinazione è Tag del servizio, immettere le informazioni seguenti:

    • Tag del servizio: il tag del servizio da aggiungere alle regole in uscita approvate.
    • Protocollo: il protocollo da consentire per il tag di servizio.
    • Intervalli porte: intervalli di porte da consentire per il tag del servizio.

    Se il tipo di destinazione è FQDN, immettere le informazioni seguenti:

    • Destinazione FQDN: il nome di dominio completo da aggiungere alle regole in uscita approvate.

      Seleziona Salva per salvare la regola. Per aggiungere altre regole, selezionare nuovamenteAggiungi regole in uscita definite dall'utente.

    1. Continuare a creare l'hub come di consueto.
  • Aggiornare un hub esistente:

    1. Accedere al portale Azure portale e selezionare l'hub per cui si vuole abilitare l'isolamento della rete virtuale gestita.

    2. Selezionare Networking>Privato con uscita approvata.

      • Per aggiungere una regola in uscita, selezionare Aggiungi regole in uscita definite dall'utente dalla schedaNetworking. Nella barra laterale Regole in uscita immettere le stesse informazioni usate durante la creazione di un hub nella sezione "Creare un nuovo hub" precedente.

      • Per eliminare una regola in uscita, selezionare elimina per la regola.

    3. Selezionare Salva nella parte superiore della pagina per salvare le modifiche nel virtual network gestito.

Effettuare manualmente il provisioning di una rete virtuale gestita

La rete virtuale gestita viene automaticamente eseguita quando si crea un'istanza di calcolo. Quando si fa affidamento sul provisioning automatico, possono essere necessari circa 30 minuti per creare la prima istanza di calcolo perché effettua anche il provisioning della rete. Se sono state configurate regole in uscita FQDN (disponibili solo con la modalità Consenti solo il traffico approvato), la prima regola FQDN aggiunge circa 10 minuti al tempo di provisioning. Se si ha un set di regole in uscita di grandi dimensioni di cui eseguire il provisioning nella rete gestita, il completamento del provisioning può richiedere più tempo. Un tempo di provisioning più elevato può causare il timeout della creazione della prima istanza di calcolo.

Per ridurre il tempo di attesa ed evitare timeout, configurare manualmente la rete gestita. Attendere il completamento del provisioning prima di creare un'istanza di calcolo.

In alternativa, usare il flag provision_network_now per configurare la rete gestita durante la creazione dell'hub.

Annotazioni

Per distribuire un modello in un ambiente di calcolo gestito, è necessario effettuare manualmente il provisioning della rete gestita o creare prima un'istanza di calcolo. La creazione di un'istanza di calcolo effettua automaticamente il provisioning della rete gestita.

Durante la creazione dell'area di lavoro selezionare Effettuare il provisioning della rete gestita in modo proattivo durante la creazione per configurare la rete gestita. La fatturazione viene avviata per le risorse di rete, ad esempio gli endpoint privati, dopo la configurazione del virtual network. Questa opzione è disponibile solo durante la creazione dell'area di lavoro.

Gestire le regole in uscita

  1. Accedere al portale Azure portale e selezionare l'hub per cui si vuole abilitare l'isolamento della rete virtuale gestita.
  2. Selezionare Rete. La sezione Foundry Outbound access consente di gestire le regole in uscita.
  • Per aggiungere una regola in uscita, selezionare Aggiungi regole in uscita definite dall'utente dalla scheda Networking. Nella barra laterale Azure per intelligenza artificiale immettere i valori necessari.

  • Per abilitare o disabilitare una regola, usare l'interruttore nella colonna Attiva.

  • Per eliminare una regola in uscita, selezionare elimina per la regola.

Architettura dell'isolamento rete e modalità di isolamento

Quando si abilita l'isolamento della rete virtuale gestita, si crea una rete virtuale gestita per l'hub. Le risorse di calcolo gestite create per l'hub usano automaticamente questa virtual network gestita. La rete virtuale gestita può usare endpoint privati per Azure risorse usate dall'hub, ad esempio Archiviazione di Azure, Azure Key Vault e Registro Azure Container.

Scegliere una delle tre modalità in uscita per il virtual network gestito:

Modalità in uscita Descrzione Scenari
Consenti traffico Internet in uscita Consentire tutto il traffico internet in uscita dal virtual network gestito. Si vuole accedere senza restrizioni alle risorse di Machine Learning su Internet, ad esempio pacchetti di Python o modelli con training preliminare.1
Consenti solo il traffico in uscita approvato Usare i tag del servizio per consentire il traffico in uscita. * Si vuole ridurre al minimo il rischio di esfiltrazione dei dati, ma è necessario preparare tutti i machine learning artifacts necessari nell'ambiente privato.
* Si desidera configurare l'accesso in uscita a un elenco approvato di servizi, tag di servizio o nomi di dominio completamente qualificati (FQDN).
Disabled Il traffico in ingresso e in uscita non è limitato. Si vuole il traffico in ingresso e in uscita pubblico dall'hub.

1 È possibile usare le regole in uscita con la modalità Consenti solo il traffico in uscita approvato per ottenere lo stesso risultato dell'uso della modalità di Consenti il traffico Internet in uscita. Le differenze sono le seguenti:

  • Usare sempre gli endpoint privati per accedere alle risorse Azure.
  • È necessario aggiungere regole per ogni connessione in uscita che bisogna consentire.
  • L'aggiunta di regole in uscita del nome di dominio completo (FQDN) aumenta i costi perché questo tipo di regola usa Firewall di Azure. Se si usano regole in uscita FQDN, gli addebiti per Firewall di Azure vengono inclusi nella fatturazione. Per altre informazioni, vedere Prezzi.
  • Le regole predefinite per Consenti solo il traffico in uscita approvato sono progettate per ridurre al minimo il rischio di esfiltrazione di dati. Eventuali regole in uscita aggiunte potrebbero aumentare il tuo rischio.

Il virtual network gestito è preconfigurato con le regole predefinite requisite. L'hub configura anche le connessioni endpoint private all'hub, l'account di archiviazione predefinito dell'hub, il registro contenitori e l'insieme di credenziali delle chiavi quando tali risorse sono impostate su private o quando la modalità di isolamento è impostata per consentire solo il traffico in uscita approvato. Dopo aver scelto una modalità di isolamento, aggiungere eventuali altre regole in uscita necessarie.

Il diagramma seguente mostra una rete virtuale gestita configurata per consentire il traffico Internet in uscita:

Diagramma che mostra la rete virtuale gestita configurata per consentire il traffico Internet in uscita.

Il diagramma seguente mostra una rete virtuale gestita configurata per consentire solo l'uscita approvata:

Annotazioni

In questa configurazione, l'archiviazione, il Key Vault e il registro dei container usati dall'hub sono impostati come privati. Poiché sono privati, l'hub usa endpoint privati per raggiungerli.

Diagram che mostra un virtual network gestito configurato per consentire solo il traffico in uscita approvato.

Annotazioni

Per accedere a un account di storage privato da un hub Foundry pubblico, usa Foundry dall'interno della rete virtuale del tuo account di storage. L'accesso a Foundry dall'interno del virtual network garantisce che sia possibile eseguire azioni come il caricamento di file nell'account storage privato. L'account storage privato è indipendente dalle impostazioni di rete dell'hub Foundry. Vedere Configurare firewall e reti virtuali Archiviazione di Azure.

Elenco delle regole obbligatorie

Suggerimento

Queste regole vengono aggiunte automaticamente al virtual network gestito (VNet).

Endpoint privati:

  • Quando si imposta la modalità di isolamento per la rete virtuale gestita su Allow internet outbound, Foundry crea automaticamente le regole in uscita dell'endpoint privato necessarie dalla rete virtuale gestita per l'hub e le risorse associate con accesso alla rete pubblica disabilitata (Azure Key Vault, account di archiviazione, Registro Azure Container e hub).
  • Quando si imposta la modalità di isolamento per la rete virtuale gestita su Allow only approved outbound, Foundry crea automaticamente le regole in uscita dell'endpoint privato necessarie dalla rete virtuale gestita per l'hub e le risorse associate indipendentemente dall'impostazione di accesso alla rete pubblica per tali risorse (Azure Key Vault, account di archiviazione, Registro Azure Container e hub).

Foundry richiede un set di tag di servizio per la rete privata. Non sostituire i tag di servizio necessari. La tabella seguente descrive ogni tag di servizio richiesto e il relativo scopo all'interno di Foundry.

Regola tag del servizio In ingresso o in uscita Scopo
AzureMachineLearning In entrata Creare, aggiornare ed eliminare istanze di calcolo e cluster Foundry.
AzureMachineLearning In uscita Uso dei servizi di Azure Machine Learning. Python IntelliSense nei notebook usa la porta 18881. La creazione, l'aggiornamento e l'eliminazione di un'istanza di calcolo Azure Machine Learning usa la porta 5831.
AzureActiveDirectory In uscita Autenticazione tramite Microsoft Entra ID.
BatchNodeManagement.region In uscita Comunicazione con il back-end Azure Batch per le istanze di calcolo e i cluster Foundry.
AzureResourceManager In uscita Creare Azure risorse usando Foundry, interfaccia della riga di comando di Azure e Foundry SDK Microsoft.
AzureFrontDoor.FirstParty In uscita Accedere alle immagini Docker fornite da Microsoft.
MicrosoftContainerRegistry In uscita Accedere alle immagini Docker fornite da Microsoft. Configurare il router Foundry per servizio Azure Kubernetes.
AzureMonitor In uscita Inviare log e metriche a Monitoraggio di Azure. È necessario solo se non hai protetto Monitoraggio di Azure per l'area di lavoro. Questa regola in uscita registra anche le informazioni per gli eventi imprevisti di supporto.
VirtualNetwork In uscita Obbligatorio quando gli endpoint privati sono presenti nelle reti virtuali o nelle reti con peering.

Elenco di regole in uscita specifiche dello scenario

Scenario: Accesso ai pacchetti pubblici di apprendimento automatico

Per installare i pacchetti Python per l'addestramento e la distribuzione, aggiungere regole FQDN per il traffico in uscita per consentire il traffico verso i seguenti nomi host:

Annotazioni

Questo elenco illustra gli host comuni per le risorse di Python su Internet. Se è necessario accedere a un repository GitHub o a un altro host, identificare e aggiungere gli host necessari per lo scenario.

nome dell'host Purpose
anaconda.com
*.anaconda.com
Usato per installare i pacchetti predefiniti.
*.anaconda.org Usato per ricevere i dati del repository.
pypi.org Elenca le dipendenze dall'indice predefinito se le impostazioni utente non lo sovrascrivono. Se si sovrascrive l'indice, consentire anche *.pythonhosted.org.
pytorch.org
*.pytorch.org
Usato da alcuni esempi basati su PyTorch.
*.tensorflow.org Usato da alcuni esempi basati su TensorFlow.

Scenario: usare Visual Studio Code

Visual Studio Code si basa su host e porte specifici per stabilire una connessione remota.

Hosts

Usare questi host per installare Visual Studio Code pacchetti e stabilire una connessione remota alle istanze di calcolo del progetto.

Annotazioni

Questo elenco non include tutti gli host necessari per tutte le risorse Visual Studio Code su Internet. Ad esempio, se è necessario accedere a un repository GitHub o a un altro host, è necessario identificare e aggiungere gli host necessari per tale scenario. Per un elenco completo dei nomi host, vedere Network Connections in Visual Studio Code.

nome dell'host Purpose
*.vscode.dev
*.vscode-unpkg.net
*.vscode-cdn.net
*.vscodeexperiments.azureedge.net
default.exp-tas.com
Necessario per accedere a VS Code sul Web (vscode.dev).
code.visualstudio.com Obbligatorio per scaricare e installare VS Code desktop. Questo host non è necessario per VS Code Web.
update.code.visualstudio.com
*.vo.msecnd.net
Scarica i componenti di VS Code Server nell'istanza di calcolo durante gli script di installazione.
marketplace.visualstudio.com
vscode.blob.core.windows.net
*.gallerycdn.vsassets.io
Obbligatorio per scaricare e installare le estensioni di VS Code. Questi host consentono la connessione remota alle istanze di calcolo. Per ulteriori informazioni, consulta Iniziare con i progetti Foundry in VS Code.
vscode.download.prss.microsoft.com Funge da rete CDN di download Visual Studio Code.

Porte

Consentire il traffico di rete verso le porte da 8704 a 8710. Vs Code Server seleziona la prima porta disponibile in questo intervallo.

Scenario: usare i modelli Hugging Face

Per usare modelli Hugging Face con l'hub, aggiungere regole FQDN in uscita per consentire il traffico verso gli host seguenti:

  • docker.io
  • *.docker.io
  • *.docker.com
  • production.cloudflare.docker.com
  • cdn.auth0.com
  • huggingface.co
  • cas-bridge.xethub.hf.co
  • cdn-lfs.huggingface.co

Scenario: modelli venduti direttamente da Azure

Questi modelli installano le dipendenze in fase di esecuzione. Aggiungere regole FQDN in uscita per consentire il traffico verso gli host seguenti:

  • *.anaconda.org
  • *.anaconda.com
  • anaconda.com
  • pypi.org
  • *.pythonhosted.org
  • *.pytorch.org
  • pytorch.org

Endpoint privati

Azure servizi attualmente supportano endpoint privati per i servizi seguenti:

  • Centro di fonderia
  • Azure AI Search
  • Strumenti di fonderia
  • Gestione API di Azure
    • Supporta solo il livello classico senza inserimento reti virtuali e il livello V2 Standard con integrazione virtual network. Per altre informazioni sulle reti virtuali di Gestione API, vedere Rete virtuale Concepts.
  • Registro Azure Container
  • Azure Cosmos DB (tutti i tipi di sottorisorsa)
  • Azure Data Factory
  • Database di Azure per MariaDB
  • Database di Azure per MySQL
  • Server singolo di Database di Azure per PostgreSQL
  • Server flessibile di Database di Azure per PostgreSQL
  • Azure Databricks
  • Hub eventi di Azure
  • Azure Key Vault
  • Azure Machine Learning
  • registri Azure Machine Learning
  • Cache Redis di Azure
  • Azure SQL Server
  • Archiviazione di Azure (tutti i tipi di sottorisorsa)
  • Application Insights (tramite PrivateLinkScopes)

Quando si crea un endpoint privato, specificare il tipo di risorsa e la sottorisorsa a cui si connette l'endpoint. Alcune risorse hanno più tipi e risorse secondarie. Per altre informazioni, vedere cos'è un endpoint privato.

Quando si crea un endpoint privato per le risorse di dipendenza dell'hub, ad esempio Archiviazione di Azure, Registro Azure Container e Azure Key Vault, la risorsa può trovarsi in una sottoscrizione Azure diversa. Tuttavia, la risorsa deve trovarsi nello stesso tenant dell'hub.

Se si seleziona una delle risorse Azure elencate in precedenza come risorsa di destinazione, il servizio crea automaticamente un endpoint privato per la connessione. Fornire un ID di destinazione valido per l'endpoint privato. Per una connessione, l'ID di destinazione può essere l'ID Azure Resource Manager di una risorsa padre. Includere l'ID di destinazione nella destinazione della connessione o in metadata.resourceid. Per altre informazioni sulle connessioni, vedere Come aggiungere una nuova connessione nel portale di Foundry.

Approvazione di endpoint privati

Per stabilire connessioni di endpoint privato nelle reti virtuali gestite usando Foundry, l'identità gestita dell'area di lavoro (assegnata dal sistema o assegnata dall'utente) e l'identità utente che crea l'endpoint privato devono disporre dell'autorizzazione per approvare le connessioni dell'endpoint privato nelle risorse di destinazione. In precedenza, il servizio Foundry ha concesso questa autorizzazione tramite assegnazioni di ruolo automatiche. A causa di problemi di sicurezza con le assegnazioni di ruolo automatiche, a partire dal 30 aprile 2025, il servizio interrompe questa logica di concessione automatica delle autorizzazioni. Assegnare il ruolo di approvatore connessioni di rete aziendale di Azure AI o un ruolo personalizzato con le necessarie autorizzazioni di connessione agli endpoint privati nei tipi di risorse di destinazione e concedere questo ruolo all'identità gestita dell'hub Foundry per consentire all'identità gestita di approvare le connessioni degli endpoint privati alle risorse di destinazione Azure.

Di seguito è riportato l'elenco dei tipi di risorse di destinazione degli endpoint privati coperti dal ruolo di approvatore della connessione di rete aziendale di Azure AI.

  • gateway applicazione di Azure
  • Monitoraggio di Azure
  • Azure AI Search
  • Hub eventi di Azure
  • database SQL di Azure
  • Archiviazione di Azure
  • area di lavoro Azure Machine Learning
  • Registro di sistema Azure Machine Learning
  • Fonderia
  • Azure Key Vault
  • Azure Cosmos DB
  • Database di Azure per MySQL
  • Database di Azure per PostgreSQL
  • Strumenti di fonderia
  • Cache Redis di Azure
  • Registro Azure Container
  • Gestione API di Azure

Per creare regole in uscita dell'endpoint privato per i tipi di risorse di destinazione non coperti dal ruolo Responsabile approvazione della connessione di rete aziendale di Azure AI, ad esempio Azure Data Factory, Azure Databricks e App per le funzioni di Azure, usare un ruolo personalizzato con ambito definito solo dalle azioni necessarie per approvare le connessioni endpoint private nei tipi di risorse di destinazione.

Per creare regole in uscita dell'endpoint privato per le risorse dell'area di lavoro predefinite, la creazione dell'area di lavoro concede le autorizzazioni necessarie tramite le assegnazioni di ruolo, quindi non è necessario eseguire alcuna azione aggiuntiva.

Selezionare una versione di Firewall di Azure per consentire solo il traffico in uscita approvato.

Firewall di Azure viene distribuito quando si aggiunge una regola FQDN in uscita nella modalità Consenti solo il traffico in uscita approvato. Firewall di Azure addebiti vengono aggiunti alla fattura. Per impostazione predefinita, viene creata una versione Standard di Firewall di Azure. In alternativa, selezionare la versione Basic. Modificare la versione del firewall in qualsiasi momento. Per informazioni sulla versione più adatta alle proprie esigenze, passare a Scegliere la versione Firewall di Azure corretta.

Importante

Firewall di Azure non viene creato fino a quando non si aggiunge una regola FQDN in uscita. Per informazioni dettagliate sui prezzi, vedere Firewall di Azure prezzi e visualizzare i prezzi per la versione Standard.

Usare queste schede per vedere come selezionare la versione del firewall per il virtual network gestito.

Dopo aver selezionato la modalità consentire solo traffico in uscita approvato, viene visualizzata l'opzione per selezionare la versione di Firewall di Azure (SKU). Selezionare Standard o Basic. Seleziona Salva.

Pricing

La funzionalità virtual network gestita dall'hub è gratuita, ma si paga per le risorse seguenti usate dal virtual network gestito:

  • collegamento privato di Azure: gli endpoint privati che proteggono la comunicazione tra la rete virtuale gestita e le risorse Azure usano collegamento privato di Azure. Per i prezzi, vedere collegamento privato di Azure prezzi.

  • Regole in uscita FQDN: Firewall di Azure applica queste regole. Se si usano regole FQDN in uscita, gli addebiti di Firewall di Azure vengono visualizzati nella fattura. La versione Standard di Firewall di Azure viene usata per impostazione predefinita. Per selezionare la versione Basic, vedere Selezionare una versione Firewall di Azure. Firewall di Azure è configurato per ogni hub.

    Importante

    Firewall di Azure non viene creato fino a quando non si aggiunge una regola FQDN in uscita. Se non si usano regole FQDN, non vengono addebitati i costi per Firewall di Azure. Per i prezzi, vedere Firewall di Azure prezzi.

Limitazioni

  • Foundry supporta l'isolamento gestito della rete virtuale per le risorse di calcolo. Foundry non supporta l'utilizzo di una propria rete virtuale per l'isolamento del calcolo. Questo scenario è diverso dal Rete virtuale di Azure necessario per accedere a Foundry da una rete locale.
  • Dopo aver abilitato l'isolamento della rete virtuale gestita, non è possibile disabilitarlo.
  • Il virtual network gestito usa un endpoint privato per connettersi alle risorse private. Non è possibile usare un endpoint privato e un endpoint di servizio nella stessa risorsa Azure, ad esempio un account di archiviazione. Usare endpoint privati per tutti gli scenari.
  • Quando si elimina Foundry, il servizio elimina il virtual network gestito.
  • Con consenti solo traffico uscente approvato, Foundry abilita automaticamente la protezione dell'esfiltrazione dei dati. Se si aggiungono altre regole in uscita, ad esempio FQDN, Microsoft non può garantire la protezione dall'esfiltrazione dei dati a tali destinazioni.
  • Le regole in uscita FQDN aumentano i costi della rete virtuale gestita perché usano Firewall di Azure. Per altre informazioni, vedere Prezzi.
  • Le regole in uscita FQDN supportano solo le porte 80 e 443.
  • Per disabilitare l'indirizzo IP pubblico di un'istanza di calcolo, aggiungere un endpoint privato a un hub.
  • Per un'istanza di calcolo in una rete gestita, eseguire az ml compute connect-ssh per connettersi tramite SSH.
  • Se la rete gestita è configurata per allow only approved outbound, non è possibile usare una regola FQDN per accedere agli account Archiviazione di Azure. Usare invece un endpoint privato.