Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Wichtig
In diesem Artikel markierte Elemente (Vorschau) befinden sich derzeit in der öffentlichen Vorschau. Diese Vorschau wird ohne Vereinbarung auf Serviceebene bereitgestellt und wird für Produktionsworkloads nicht empfohlen. Bestimmte Features werden möglicherweise nicht unterstützt oder weisen eingeschränkte Funktionen auf. Weitere Informationen finden Sie unter Supplementale Nutzungsbedingungen für Microsoft Azure Previews.
In diesem Artikel wird erläutert, wie Sie ein verwaltetes virtuelles Netzwerk für Ihre Foundry-Ressource einrichten. Das verwaltete virtuelle Netzwerk optimiert und automatisiert die Netzwerkisolation für Ihre Foundry-Ressource, indem ein von Microsoft verwaltetes virtuelles Netzwerk bereitgestellt wird, das den Agents-Dienst zugrunde liegenden Compute innerhalb Ihrer Foundry-Projekte sichert. Bei Aktivierung wird der ausgehende Netzwerkdatenverkehr der Agents durch diese verwaltete Netzwerkgrenze gesichert, und der ausgewählte Isolationsmodus steuert den gesamten Netzwerkdatenverkehr. Sie können die erforderlichen privaten Endpunkte für abhängige Azure Dienste erstellen und die erforderlichen Netzwerkregeln anwenden, sodass Sie einen sicheren Standardwert erhalten, ohne dass Sie Ihr eigenes virtuelles Netzwerk erstellen oder verwalten müssen. Dieses verwaltete Netzwerk schränkt den Zugriff ihrer Agents ein, wodurch die Datenexfiltration verhindert wird und gleichzeitig die Verbindung mit genehmigten Azure Ressourcen zugelassen werden kann.
Bevor Sie fortfahren, sollten Sie die Einschränkungen des Angebots berücksichtigen und die Voraussetzungen überprüfen. Dieses Feature befindet sich derzeit in der öffentlichen Vorschau, ziehen Sie daher Vorschaubedingungen in Betracht, bevor Sie diese Netzwerkisolationsmethode aktivieren. Wenn Sie in Ihrem Unternehmen keine Vorschaufeatures verwenden dürfen, verwenden Sie die vorhandene GA unterstützte Unterstützung für Benutzerdefinierte Virtuelle Netzwerke für Agents in Foundry.
Verständnis der Isolationsmodi
Wenn Sie die verwaltete virtuelle Netzwerkisolation aktivieren, erstellen Sie ein verwaltetes virtuelles Netzwerk für das Foundry-Konto. Jeder neue Agent, den Sie in Ihren Projekten erstellen, verwendet automatisch das verwaltete virtuelle Netzwerk für ausgehenden Datenverkehr. Das verwaltete virtuelle Netzwerk kann private Endpunkte für Azure Ressourcen verwenden, die Ihre Agents verwenden, z. B. Azure Storage, Azure Cosmos DB und Azure KI-Suche.
Hinweis
Die Diagramme in diesem Artikel stellen nur logische Konnektivität dar. Verwaltete private Endpunkte in einem verwalteten virtuellen Foundry-Netzwerk erstellen keine vom Kunden sichtbaren Netzwerkschnittstellen (NICs). Im Gegensatz zu standardmäßigen privaten VNet-Endpunkten, die eine NIC mit einer privaten IP in Ihrem Subnetz erstellen, werden verwaltete private Endpunkte vollständig von Microsoft verwaltet und von den virtuellen Netzwerkressourcen des Kunden abstrahiert. Diese Endpunkte oder zugehörige NICs werden in Ihrem Abonnement nicht angezeigt.
Für ausgehenden Datenverkehr aus dem verwalteten virtuellen Netzwerk gibt es zwei verschiedene Konfigurationsmodi:
| Ausgehender Modus | Beschreibung | Szenarien |
|---|---|---|
| Ausgehendes Internet zulassen | Ermöglicht den gesamten ausgehenden Datenverkehr zum Internet. | Uneingeschränkter ausgehender Zugriff ist akzeptabel; umfassende Konnektivität erforderlich. |
| Nur genehmigten ausgehenden Datenverkehr zulassen | Schränkt ausgehende Verwendung von Diensttags, privaten Endpunkten und optionalen FQDN-Regeln (Ports 80, 443) ein, die über Azure Firewall erzwungen werden. | Minimieren des Datenexfiltrationsrisikos; erfordert eine kuratierte Liste der Ziele. |
| Deaktiviert | Die verwaltete virtuelle Netzwerkisolation ist nicht aktiviert, es sei denn, es wird ein benutzerdefiniertes virtuelles Netzwerk verwendet. | Benötigen Sie einen öffentlichen Ausgangsverkehr oder planen Sie, Ihr eigenes virtuelles Netzwerk bereitzustellen? |
Das folgende Architekturdiagramm zeigt ein verwaltetes Netzwerk im allow internet outbound Modus.
Das folgende Architekturdiagramm zeigt ein verwaltetes Netzwerk im allow only approved outbound Modus.
Nachdem Sie ein verwaltetes virtuelles Netzwerk foundry so konfiguriert haben, dass internetausgangsfähig ist, können Sie die Ressource nicht neu konfigurieren, um sie zu deaktivieren. Entsprechend können Sie nach der Konfiguration einer verwalteten virtuellen Netzwerkressource, die nur genehmigte ausgehende Ressourcen zulässt, die Ressource nicht neu konfigurieren, um ausgehendes Internet zuzulassen.
Voraussetzungen
Bevor Sie die Schritte in diesem Artikel ausführen, stellen Sie sicher, dass Sie über die folgenden Voraussetzungen verfügen:
Ein Azure-Abonnement. Wenn Sie nicht über ein Azure-Abonnement verfügen, erstellen Sie ein kostenloses Konto, bevor Sie beginnen.
Azure CLI installiert. Erforderlich zum Erstellen ausgehender Regeln aus dem verwalteten Netzwerk.
Die
Microsoft.Network,Microsoft.KeyVault,Microsoft.CognitiveServices,Microsoft.Storage,Microsoft.SearchundMicrosoft.ContainerServiceRessourcenanbieter, die für Ihr Azure-Abonnement registriert sind. Weitere Informationen finden Sie unter Registrieren des Ressourcenanbieters.Vorschau der Featureregistrierung für die Kennzeichnung
AI.ManagedVnetPreviewim Azure Portal oder über Azure CLI. Registrieren Sie das Feature, indem Sie den folgenden Befehl ausführen:az feature register --namespace Microsoft.CognitiveServices --name AI.ManagedVnetPreviewÜberprüfen Sie den Registrierungsstatus:
az feature show --namespace Microsoft.CognitiveServices --name AI.ManagedVnetPreview --query "properties.state" -o tsvEs dauert ein paar Stunden, um Ihr Abonnement zu genehmigen.
Berechtigungen zum Bereitstellen einer verwalteten Netzwerkressource. Azure KI-Kontobesitzer im Kontobereich ist erforderlich, um ein Foundry-Konto und ein Projekt zu erstellen. Der Besitzer oder rollenbasierte Zugriffsadministrator ist erforderlich, um RBAC den erforderlichen Ressourcen zuzuweisen. Ein Azure AI-Benutzer im Projektumfang wird benötigt, um Agents zu erstellen und zu bearbeiten.
Ausreichendes Kontingent für alle Ressourcen in Ihrem Ziel Azure Region. Wenn keine Parameter übergeben werden, erstellt diese Vorlage eine Foundry-Ressource, ein Foundry-Projekt, Azure Cosmos DB für NoSQL, Azure KI-Suche und Azure Storage Konto.
Einschränkungen
Berücksichtigen Sie die folgenden Einschränkungen, bevor Sie die Verwaltete Netzwerkisolation für Ihre Foundry-Ressource aktivieren.
- Sie können eine verwaltete Netzwerk-Foundry-Ressource nur über die Bicep-Vorlage im Ordner 18-managed-virtual-network-preview in Foundry-samples bereitstellen.
- Wenn Sie FQDN-ausgehende Regeln erstellen, während sich das verwaltete virtuelle Netzwerk im Allow Only Approved Outbound-Modus befindet, wird eine verwaltete Azure Firewall erstellt, die mit den damit verbundenen Firewall-Kosten verbunden ist. Weitere Informationen zu Preisen finden Sie unter "Preise". Die FQDN-ausgehenden Regeln unterstützen nur die Ports 80 und 443.
- Sie können die verwaltete virtuelle Netzwerkisolation nach der Aktivierung nicht deaktivieren. Es gibt keinen Upgradepfad vom benutzerdefinierten virtuellen Netzwerksetup zu verwaltetem virtuellen Netzwerk. Eine erneute Bereitstellung einer Foundry-Ressource ist erforderlich. Durch das Löschen der Foundry-Ressource wird das verwaltete virtuelle Netzwerk gelöscht.
- Sie müssen ausgehende Regeln aus dem verwalteten Netzwerk über Azure CLI erstellen. Für die durchgängig gesicherte Agent-Diensteinrichtung mit einem verwalteten virtuellen Netzwerk erstellt die Vorlage den verwalteten privaten Endpunkt für das zugehörige Storage-Konto. Private Endpunkte werden nicht für Cosmos DB oder AI Search erstellt. Informationen zum Erstellen der verwalteten privaten Endpunkte finden Sie in der CLI-Datei für ausgehende Regeln .
- Unterstützung für verwaltetes virtuelles Netzwerk befindet sich nur in den folgenden Regionen: Ost-USA, Ost-US2, Japan Ost, Frankreich Central, VAE Nord, Brasilien, Spanien Zentral, Deutschland West-Zentral, Italien Nord, Süd-Zentral-USA, West-Zentral-USA, Australien, Schweden Zentral, Kanada Ost, Südafrika Nord-, Westeuropa, West-USA, West-USA 3, Südindien und Uk South.
- Wenn Sie privaten Zugriff auf lokale Ressourcen für Ihre Foundry-Ressource benötigen, verwenden Sie das Anwendungsgateway , um den lokalen Zugriff zu konfigurieren. Das gleiche Setup mit einem privaten Endpunkt zum Anwendungsgateway und die Einrichtung von Backend-Pools wird unterstützt. Sowohl L4- als auch L7-Datenverkehr werden jetzt mit dem Anwendungsgateway in GA unterstützt.
- Unterstützt nur Standardmäßige BYO-Ressourcen Agents v1 und die klassische Oberfläche für Foundry. Basale Agents erfordern keine Netzwerk-Isolation.
- End-to-End-Netzwerkisolation für Agent MCP-Tools mit verwaltetem virtuellen Netzwerk wird derzeit nicht unterstützt. Verwenden Sie öffentliche MCP-Tools mit verwalteter Netzwerkisolation Foundry.
- Sie können ihre eigenen Azure Firewall nicht in das verwaltete virtuelle Netzwerk übertragen. Eine verwaltete Firewall wird automatisch für Ihr Foundry-Konto erstellt, wenn Sie den Modus "Nur genehmigten ausgehenden Modus zulassen" verwenden.
- Sie können dieselbe verwaltete Firewall nicht für mehrere Foundry-Konten wiederverwenden. Jedes Foundry-Konto erstellt eine eigene verwaltete Firewall, wenn Sie den Modus "Nur genehmigten ausgehenden Modus zulassen" verwenden.
Bereitstellen des verwalteten virtuellen Netzwerkisolationsmodus
Führen Sie die folgenden Schritte aus, um eine verwaltete Foundry-Ressource für virtuelle Netzwerke bereitzustellen. Weitere Details finden Sie in der README.md Datei des Repositorys.
- Klonen oder Herunterladen des
foundry-samplesRepositorys mit18-managed-virtual-network-preview. - Öffnen Sie die
managed-network.bicepVorlage im Ordnermodules-network-secured. - Legen Sie den Isolationsmodusparameter
IsolationModeabhängig vom ausgewählten Isolationsmodus fest:AllowInternetOutboundoderAllowOnlyApprovedOutbound. - Wählen Sie in der datei README.md die Schaltfläche Deploy to Azure aus. Diese Aktion öffnet die Vorlage im Azure Portal für eine schnelle Bereitstellung.
- Schließen Sie alle Ihre Parameter vor der Bereitstellung ab, z. B. Region, Ressourcengruppe, virtueller Netzwerkname und andere. Wenn Sie Ihren eigenen Cosmos DB Storage oder das Search-System mitbringen, stellen Sie sicher, dass auch die Ressourcen-IDs enthalten sind.
- Stellen Sie schließlich die Vorlage bereit. Die Vorlagenbereitstellung sollte ungefähr 30 Minuten dauern.
Weitere Informationen zu den Parametern, die für die Bereitstellung verwalteter virtueller Netzwerke erforderlich sind, finden Sie unter Microsoft. CognitiveServices/accounts/managedNetworks.
Überprüfen der Bereitstellung verwalteter virtueller Netzwerke
Überprüfen Sie nach Abschluss der Vorlagenbereitstellung, ob das verwaltete virtuelle Netzwerk ordnungsgemäß konfiguriert ist.
Vergewissern Sie sich, dass die Foundry-Ressource vorhanden ist und das verwaltete Netzwerk aktiviert ist:
az rest --method GET \ --url "https://management.azure.com/subscriptions/{subscription-id}/resourceGroups/{resource-group}/providers/Microsoft.CognitiveServices/accounts/{account-name}/managedNetworks/default?api-version=2025-10-01-preview" \ --query "properties.managedNetwork"Die Antwort sollte den
isolationModeauf den von Ihnen gewählten Modus (AllowInternetOutboundoderAllowOnlyApprovedOutbound) einstellen zeigen.Listet die verwalteten privaten Endpunkte auf, um zu bestätigen, dass sie erstellt wurden:
az rest --method GET \ --url "https://management.azure.com/subscriptions/{subscription-id}/resourceGroups/{resource-group}/providers/Microsoft.CognitiveServices/accounts/{account-name}/managedNetworks/default/outboundRules?api-version=2025-10-01-preview" \ --query "value[].{name:name, type:properties.type, status:properties.status}"Testen Sie die Agent-Konnektivität, indem Sie einen einfachen Agent in Ihrem Foundry-Projekt erstellen und ausführen. Wenn der Agent erfolgreich abgeschlossen ist, funktioniert das verwaltete Netzwerk ordnungsgemäß.
Ausgehende Regeln verwalten
Um ausgehende Regeln aus Ihrem verwalteten virtuellen Netzwerk nach der Bereitstellung zu aktualisieren, verwenden Sie den Befehl Azure CLI az rest. Befolgen Sie die Anweisungen in der CLI-Datei für ausgehende Regeln im Foundry-Samples-Repository.
Im folgenden Beispiel wird eine ausgehende Regel eines privaten Endpunkts für eine Azure Cosmos DB Ressource erstellt:
az rest --method PUT \
--url "https://management.azure.com/subscriptions/{subscription-id}/resourceGroups/{resource-group}/providers/Microsoft.CognitiveServices/accounts/{account-name}/managedNetworks/default/outboundRules/{rule-name}?api-version=2025-10-01-preview" \
--body '{
"properties": {
"type": "PrivateEndpoint",
"destination": {
"serviceResourceId": "/subscriptions/{subscription-id}/resourceGroups/{resource-group}/providers/Microsoft.DocumentDB/databaseAccounts/{cosmosdb-account-name}",
"subresourceTarget": "Sql",
"sparkEnabled": false
}
}
}'
Ersetzen Sie die Platzhalter durch Werte für Ihre Umgebung. Ändern Sie für andere Ressourcentypen die serviceResourceId und subresourceTarget Werte entsprechend. Allgemeine Unterressourcenziele umfassen blob für Azure Storage, searchService für Azure KI-Suche und vault für Azure Key Vault.
Weitere Informationen zu den Parametern, die für ausgehende Regeln für verwaltetes virtuelles Netzwerk erforderlich sind, finden Sie unter Microsoft. CognitiveServices/accounts/managedNetworks/outboundRules.
Azure Firewall Version auswählen
Für das verwaltete virtuelle Netzwerk wird automatisch eine Azure Firewall bereitgestellt, wenn Sie eine ausgehende FQDN-Regel im Modus Nur genehmigten ausgehenden Verkehr erlauben hinzufügen.
Die Standard-SKU ist "Standard" für die Firewall. Sie können stattdessen die Standard-SKU für reduzierte Kosten auswählen, wenn keine erweiterten Features erforderlich sind. Weitere Informationen zu Preisen finden Sie unter "Preise". Nachdem Sie eine Firewall-SKU bei der Bereitstellung ausgewählt haben, können Sie sie nach der Bereitstellung nicht mehr ändern. Da es sich um eine verwaltete Firewall handelt, befindet sich die Firewall nicht in Ihrem Mandanten und nicht unter Ihrer Kontrolle. Die einzige Einstellung, die Sie steuern können, ist die Firewall-SKU.
Um Ihre SKU in der Vorlage auszuwählen, gehen Sie zu managed-network.bicep, setzen Sie den Parameter firewallSku auf entweder Standard oder Basic.
Erforderliche Dienste-Tags überprüfen
Foundry erfordert eine Reihe von Diensttags für private Netzwerke. Die Lösung fügt diese Diensttags standardmäßig hinzu, wenn sie das verwaltete Netzwerk erstellt. Sie müssen keine Ausgangsregel für diesen Service-Tag erstellen.
- AzureActiveDirectory. Erforderlich für die ausgehende Authentifizierung mithilfe von Microsoft Entra ID.
Private Endpunkte
Wenn Sie ein verwaltetes virtuelles Netzwerk aktivieren, können Sie verwaltete private Endpunkte erstellen, damit Agents sicher erforderliche Azure Ressourcen erreichen können, ohne das öffentliche Internet zu verwenden. Diese privaten Endpunkte stellen eine isolierte, private IP-basierte Verbindung vom verwalteten Netzwerk zu Diensten wie Speicher, KI-Suche und anderen Abhängigkeiten bereit, die in Ihren Foundry-Projekten verwendet werden. Im Gegensatz zu vom Kunden verwalteten virtuellen Netzwerken machen verwaltete private Endpunkte in Foundry keine Netzwerkschnittstelle oder Subnetzkonfiguration für den Kunden verfügbar. Die private IP-basierte Konnektivität wird vollständig von Microsoft verwaltet und wird nicht als NIC im Abonnement des Kunden dargestellt.
Die folgenden Ressourcen unterstützen private Endpunkte aus dem verwalteten Netzwerk. Sie müssen die CLI verwenden, um private Endpunkte zu erstellen.
- Azure Application Gateway
- Verbindet sich mit Ihren lokalen Ressourcen unter Verwendung von L4- oder L7-Datenverkehr.
- Azure-API-Verwaltung
- Unterstützt nur die klassische Ebene ohne VNet-Einfügung und die Standard-V2-Ebene mit virtueller Netzwerkintegration.
- Azure KI-Suche
- Azure Container Registry
- Azure Cosmos DB
- Azure Data Factory
- Azure Database for MariaDB
- Azure Database for MySQL
- Azure-Datenbank für PostgreSQL Single Server
- Azure-Datenbank für PostgreSQL Flexible Server
- Azure Databricks
- Azure Event Hubs
- Azure Key Vault
- Azure Machine Learning
- Azure Cache for Redis
- Azure SQL Server
- Azure Storage
- Application Insights
- Über Private Link Umfang
- Microsoft Foundry
Wenn Sie einen verwalteten privaten Endpunkt aus dem vom Foundry verwalteten virtuellen Netzwerk zu einer kundeneigenen Zielressource erstellen, muss die verwaltete Identität der Foundry-Ressource über die richtigen Berechtigungen für diese Zielressource verfügen, um private Endpunktverbindungen zu erstellen und zu genehmigen. Diese Anforderung stellt sicher, dass Foundry explizit autorisiert ist, eine sichere, private Verknüpfung mit der Ressource herzustellen.
Um diese Anforderung zu vereinfachen, weisen Sie die rolle Azure AI Enterprise Network Connection Approver der verwalteten Identität des Foundry-Kontos zu. Diese Rolle enthält die erforderlichen Berechtigungen für die am häufigsten verwendeten Azure-Dienste und bietet in der Regel ausreichenden Zugriff für Foundry zum Erstellen und Genehmigen privater Endpunkte in Ihrem Auftrag. Nachdem Sie die Verbindung genehmigt haben, verwaltet Foundry den privaten Endpunkt vollständig und erfordert keine zusätzliche Kundenkonfiguration.
Anwenden szenariospezifischer ausgehender Regeln
Regeln für ausgehende Dienste des Agenten
Die erforderlichen ausgehenden Regeln für die Standardmäßige BYO-Ressourcen-Agent-Bereitstellung umfassen private Endpunkte für die folgenden Ressourcen:
- Ihre Cosmos DB-Ressource
- Ihr Speicherkonto
- Ihre KI-Suchressource
Stellen Sie sicher, dass private Endpunkte aus dem verwalteten virtuellen Netzwerk zu diesen Ressourcen erstellt werden.
Preise
Das Feature für verwaltetes virtuelles Netzwerk von Foundry ist kostenlos. Für die folgenden Ressourcen, die das verwaltete virtuelle Netzwerk verwendet, werden Sie jedoch in Rechnung gestellt:
Azure Private Link – Die Lösung basiert auf Azure Private Link für private Endpunkte, die die Kommunikation zwischen dem verwalteten virtuellen Netzwerk und Azure Ressourcen sichern. Weitere Informationen zum Preis finden Sie unter Azure Private Link Pricing.
FQDN-Ausgehende Regeln – Sie implementieren ausgehende FQDN-Regeln mithilfe von Azure Firewall. Wenn Sie ausgehende FQDN-Regeln verwenden, fügen Sie Ihrer Abrechnung Gebühren für Azure Firewall hinzu. Standardmäßig wird eine Standardversion von Azure Firewall verwendet. Sie können die Standardversion auswählen. Die Firewall wird erst erstellt, wenn Sie eine ausgehende FQDN-Regel hinzufügen.
Weitere Informationen zu Azure Preisen finden Sie unter Private Link Pricing und Azure Firewall Pricing.
Vergleichen des verwalteten und benutzerdefinierten BYO-Netzwerks
| Aspekt | Verwaltetes Netzwerk | Benutzerdefiniertes (BYO)-Netzwerk |
|---|---|---|
| Vorteile | Microsoft behandelt Subnetzbereich, IP-Auswahl, Delegierung. | Vollzugriff: Benutzerdefinierte Firewall mitbringen, benutzerdefinierte Routen festlegen, Netzwerk-Peering, Subnetz delegieren. |
| Einschränkungen | Eigene Firewall kann nicht zur Beschränkung auf genehmigten ausgehenden Datenverkehr verwendet werden. Erfordert ein Anwendungs-Gateway für sicheren lokalen Datenverkehr (L7- und L4-Datenverkehrsunterstützung durch das Anwendungs-Gateway). Keine Protokollierung der Unterstützung für ausgehenden Datenverkehr. Unterstützt keine Auswertungsberechnungssicherheit. | Komplexeres Setup, z. B. Subnetzdelegierung zu Azure Container Apps. Erfordert die korrekte CapHost-Erstellung. Erfordert private Klassen A, B und C, die nicht öffentlich zugänglich sind. Erfordert mindestens ein /27-Subnetz für die Agentdelegierung. |
Bereinigen von Ressourcen
Um Ihre verwaltete virtuelle Netzwerksressource "Foundry" zu bereinigen, löschen Sie die Foundry-Ressource. Diese Aktion löscht auch das verwaltete virtuelle Netzwerk.
Problembehandlung
- Fehler beim Erstellen von CapHost
- Löschen Sie die fehlerhafte CapHost-Ressource, und stellen Sie die Vorlage erneut bereit.
- FQDN-Regel wird nicht erzwungen
- Vergewissern Sie sich, dass die Firewall-SKU bereitgestellt wird, und überprüfen Sie, ob die Ports auf 80 oder 443 beschränkt sind.
- Konflikte mit privaten Endpunkten
- Entfernen Sie alle Konfigurationen des Dienstendpunkts, und verwenden Sie nur privaten Endpunkt.
- Mit UseMicrosoftManagedNetwork=true sollte das Abonnement für Microsoft.CognitiveServices/AI.ManagedVnetPreview registriert werden.
- Stellen Sie sicher, dass Ihr Abonnement für die Vorschaufunktion des verwalteten virtuellen Netzwerks zugelassen ist. Führen Sie diese Aktion im Azure-Portal aus, und warten Sie, bis Ihr Abonnement registriert wurde.