Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Azure Policy bietet integrierte Richtliniendefinitionen, mit denen Sie die Bereitstellung von KI-Modellen im Microsoft Foundry-Portal steuern können. Mithilfe dieser Richtlinien können Sie steuern, welche Modelle Ihre Entwickler im Foundry-Portal bereitstellen können.
Voraussetzungen
Ein Azure Konto mit einem aktiven Abonnement. Wenn Sie keinen haben, erstellen Sie ein free Azure Konto. Mit Ihrem Azure Konto können Sie auf das Gießereiportal zugreifen.
Berechtigungen zum Erstellen und Zuweisen von Richtlinien. Zum Erstellen und Zuweisen von Richtlinien müssen Sie ein Owner oder Resource Policy Contributor auf Azure Abonnement- oder Ressourcengruppenebene sein.
Vertrautheit mit Azure Policy. Weitere Informationen finden Sie unter What is Azure Policy?.
Richtlinie zuweisen
Verwenden Sie Azure CLI, um die integrierte Richtliniendefinition zu finden und sie in einem Bereich zuzuweisen.
Melden Sie sich an, und wählen Sie das Abonnement aus, in dem Sie arbeiten möchten:
az login az account set --subscription "<subscription-id>"Suchen Sie die Richtliniendefinitions-ID für die integrierte Definition:
az policy definition list \ --query "[?displayName=='Cognitive Services Deployments should only use approved Registry Models'].{name:name, id:id}" \ --output tableErwartetes Ergebnis: eine Zeile, die die Richtlinie
identhält.Erstellen einer Parameterdatei (Beispiel):
{ "effect": { "value": "Deny" }, "allowedPublishers": { "value": ["OpenAI"] }, "allowedAssetIds": { "value": [ "azureml://registries/azure-openai/models/gpt-35-turbo/versions/3" ] } }Erwartetes Ergebnis: eine JSON-Datei, die Ihren genehmigten Herausgebernamen und Modell-IDs entspricht.
Wichtig
Die Parameternamen in diesem Beispiel müssen mit der richtliniendefinition übereinstimmen, die Sie zuweisen. Wenn sie sich in Ihrem Mandanten unterscheiden, aktualisieren Sie die JSON-Schlüssel so, dass sie den Richtliniendefinitionsparametern entsprechen.
Weisen Sie die Richtlinie einem Bereich zu (Beispiel: Abonnementbereich):
az policy assignment create \ --name "allow-only-approved-registry-models" \ --display-name "Allow only approved registry models" \ --scope "/subscriptions/<subscription-id>" \ --policy "<policy-definition-id>" \ --params @params.jsonErwartetes Ergebnis: Der Befehl gibt eine JSON-Nutzlast zurück, die die Zuordnung
identhält.
Verweis:
Überwachung der Compliance
Führen Sie die folgenden Schritte aus, um die Einhaltung der Richtlinie zu überwachen:
Wählen Sie im Azure-Portal auf der linken Seite der Seite Richtlinie aus. Sie können auch in der Suchleiste oben auf der Seite nach "Richtlinie " suchen.
Wählen Sie auf der linken Seite des Azure Policy Dashboards Compliance aus. Jede Richtlinienzuweisung wird mit dem Compliancestatus aufgeführt. Weitere Details anzeigen: Wählen Sie die Richtlinienzuweisung aus.
Richtlinienzuweisung aktualisieren
Führen Sie die folgenden Schritte aus, um eine vorhandene Richtlinienzuweisung mit neuen Modellen zu aktualisieren:
- Wählen Sie im Azure-Portal auf der linken Seite der Seite Richtlinie aus. Sie können auch in der Suchleiste oben auf der Seite nach "Richtlinie " suchen.
- Wählen Sie auf der linken Seite des Azure Policy Dashboards Assignments aus, und suchen Sie die vorhandene Richtlinienzuweisung. Wählen Sie die Auslassungspunkte (...) neben der Aufgabe aus, und wählen Sie "Aufgabe bearbeiten" aus.
- Aktualisieren Sie die Registerkarte Parameter mit Zulässigen Objekt-IDs und Zulässigen Modell-Herausgebern mit den neuen genehmigten Modell-IDs und Herausgebernamen.
- Wählen Sie auf der Registerkarte " Überprüfen + Speichern " die Option " Speichern " aus, um die Richtlinienzuweisung zu aktualisieren.
Bewährte Methoden
- Granulare Umfangsfestlegung: Weisen Sie Richtlinien im entsprechenden Rahmen zu, um zwischen Kontrolle und Flexibilität abzuwägen. Wenden Sie sich beispielsweise auf Abonnementebene an, um alle Ressourcen im Abonnement zu steuern, oder wenden Sie sich auf Ressourcengruppenebene an, um Ressourcen in einer bestimmten Gruppe zu steuern.
- Richtlinienbenennung: Verwenden Sie eine konsistente Benennungskonvention für Richtlinienzuweisungen, um die Identifizierung des Zwecks der Richtlinie zu vereinfachen. Geben Sie Informationen wie den Zweck und den Umfang in den Namen ein.
- Tags: Verwenden Sie Tags, um Ihre Richtlinien zu kategorisieren und zu verwalten. Markieren Sie z. B. Richtlinien nach Umgebung (Dev, Test, Prod) oder nach Abteilung.
- Dokumentation: Bewahren Sie Aufzeichnungen von Richtlinienzuweisungen und -konfigurationen für Überwachungszwecke auf. Dokumentieren Sie alle Änderungen, die im Laufe der Zeit an der Richtlinie vorgenommen wurden.
- Regelmäßige Überprüfungen: Überprüfen Sie regelmäßig Richtlinienzuweisungen, um sicherzustellen, dass sie den Anforderungen Ihrer Organisation entsprechen.
- Tests: Testen Sie Richtlinien in einer Nichtproduktionsumgebung, bevor Sie sie auf Produktionsressourcen anwenden.
- Kommunikation: Stellen Sie sicher, dass Entwickler die Richtlinien kennen und die Auswirkungen für ihre Arbeit verstehen.
Überprüfen der Richtlinieneffizienz
Überprüfen Sie, nachdem Sie die Richtlinie zugewiesen haben, ob sie erwartungsgemäß funktioniert.
Warten Sie mindestens 15 Minuten, bis die Richtlinienzuweisung wirksam wird. Neue Aufgaben werden nicht sofort angewendet.
Versuchen Sie, ein Modell bereitzustellen, das nicht auf der zugelassenen Liste steht. Wenn die Richtlinie den Deny-Effekt verwendet, schlägt die Bereitstellung wegen eines Richtlinienverletzungsfehlers fehl.
Vergewissern Sie sich, dass die Bereitstellung eines genehmigten Modells weiterhin erfolgreich ist.
Überprüfen Sie das Dashboard Compliance in Azure Policy, um zu überprüfen, ob die Richtlinie Ressourcen korrekt auswertet. Nicht kompatible Ressourcen werden innerhalb eines Complianceauswertungszyklus (in der Regel bis zu 24 Stunden) angezeigt.
Beheben der Fehler bei der Richtlinienzuweisung
| Symptom | Ursache | Auflösung |
|---|---|---|
| Fehler bei der Richtlinienzuweisung aufgrund eines Berechtigungsfehlers | Ihr Konto verfügt nicht über die Rolle "Besitzer" oder "Ressourcenrichtlinien-Beitragender" im Zielbereich. | Weisen Sie die erforderliche Rolle zu, und versuchen Sie es erneut. Siehe Voraussetzungen. |
| Die Richtlinie blockiert keine nicht kompatiblen Bereitstellungen. | Die Richtlinienzuweisung wurde noch nicht weitergegeben, oder der Effekt wird auf "Überwachung " anstelle von "Verweigern" festgelegt. | Warten Sie mindestens 15 Minuten, und versuchen Sie es dann erneut. Stellen Sie sicher, dass der Effect-Parameter auf Deny festgelegt ist. |
| Genehmigtes Modell wird unerwartet blockiert | Die Modellobjekt-ID oder der Herausgebername in den Richtlinienparametern stimmt nicht exakt mit dem Modell überein. | Vergleichen Sie die Parameterwerte mit der Modellkarte im Modellkatalog. Bei Objekt-IDs und Herausgebernamen wird die Groß-/Kleinschreibung beachtet. |
| Im Compliance-Dashboard werden keine Daten angezeigt. | Die Compliancebewertung wurde noch nicht abgeschlossen. Azure Policy bewertet neue Zuordnungen innerhalb von 24 Stunden. | Warten Sie auf den nächsten Auswertungszyklus, oder lösen Sie einen On-Demand-Auswertungsscan aus. |
| Fehler bei der Nichtübereinstimmung der Parameternamen während der Zuweisung | Die JSON-Parameterschlüssel stimmen nicht mit der Richtliniendefinition überein. | Führen Sie den Befehl aus az policy definition show --name "<definition-id>" , um die genauen Parameternamen aus der Definition abzurufen. Verwenden Sie allowedPublishers und allowedAssetIds. |