Configuración de una red virtual administrada para proyectos de Microsoft Foundry

Importante

Los elementos marcados (versión preliminar) de este artículo se encuentran actualmente en versión preliminar pública. Esta versión preliminar se proporciona sin un contrato de nivel de servicio y no se recomienda para cargas de trabajo de producción. Es posible que algunas características no se admitan o que tengan funcionalidades restringidas. Para obtener más información, vea Supplemental Terms of Use for Microsoft Azure Previews.

En este artículo se explica cómo configurar una red virtual administrada para el recurso foundry. La red virtual gestionada simplifica y automatiza el aislamiento de red para el recurso Foundry mediante el aprovisionamiento de una red virtual gestionada por Microsoft que protege el servicio de Agents y el cálculo subyacente en los proyectos de Foundry. Cuando está habilitada, este límite de red administrada protege el tráfico de red saliente de los agentes y el modo de aislamiento que elija rige todo el tráfico. Puede crear los puntos de conexión privados necesarios para los servicios de Azure dependientes y aplicar las reglas de red necesarias, lo que le proporciona un valor predeterminado seguro sin necesidad de compilar o mantener su propia red virtual. Esta red administrada restringe el acceso de los agentes, lo que ayuda a evitar la filtración de datos, a la vez que permite la conectividad a los recursos de Azure aprobados.

Antes de continuar, tenga en cuenta las limitaciones de la oferta y revise los requisitos previos. Esta característica se encuentra actualmente en versión preliminar pública, por lo que debe tener en cuenta las condiciones de vista previa antes de habilitar este método de aislamiento de red. Si no tiene permiso para usar características en versión preliminar en su empresa, use la compatibilidad de red virtual personalizada compatible con disponibilidad general existente para agentes en Foundry.

Descripción de los modos de aislamiento

Al habilitar el aislamiento de red virtual administrada, se crea una red virtual administrada para la cuenta de Foundry. Cualquier nuevo Agente que compiles en tus proyectos usará automáticamente la red virtual administrada para el tráfico saliente. La red virtual administrada puede usar puntos de conexión privados para los recursos de Azure que utilizan sus agentes, como Azure Storage, Azure Cosmos DB y Búsqueda de Azure AI.

Diagrama de la configuración de red virtual administrada.

Nota

Los diagramas de este artículo solo representan la conectividad lógica. Los puntos de conexión privados administrados en una red virtual administrada de Foundry no crean interfaces de red visibles para el cliente (NIC). A diferencia de los puntos de conexión privados de red virtual estándar que crean una NIC con una dirección IP privada en la subred, los puntos de conexión privados administrados se administran completamente mediante Microsoft y se abstraen de los recursos de red virtual del cliente. No verá estos puntos de conexión ni NIC asociados en la suscripción.

Existen dos modos de configuración diferentes para el tráfico saliente de la red virtual administrada:

Modo de salida Descripción Escenarios
Permitir salida a Internet Permite todo el tráfico saliente a Internet. El acceso saliente sin restricciones es aceptable; se requiere conectividad amplia.
Permitir solo tráfico saliente autorizado Restringe el tráfico saliente utilizando etiquetas de servicio, puntos de conexión privados y reglas FQDN opcionales (puertos 80, 443) aplicadas por Azure Firewall. Minimizar el riesgo de filtración de datos; requerir una lista seleccionada de destinos.
Deshabilitado El aislamiento de red virtual administrada no está habilitado, a menos que se use la red virtual personalizada. Necesita una conexión pública de salida o planea proporcionar su propia red virtual.

En el siguiente diagrama de arquitectura se muestra una red administrada en modo allow internet outbound.

Diagrama de la configuración de red virtual administrada en modo permitir salida hacia Internet.

En el siguiente diagrama de arquitectura se muestra una red administrada en modo allow only approved outbound.

Diagrama de la configuración de red virtual administrada en modo de permitir solo tráfico saliente aprobado.

Después de configurar una red virtual administrada Foundry para permitir la salida a Internet, no se puede volver a configurar el recurso para deshabilitarlo. De forma similar, después de configurar un recurso de red virtual administrado para permitir solo la salida aprobada, no se puede volver a configurar el recurso para permitir la salida de Internet.

Requisitos previos

Antes de seguir los pasos descritos en este artículo, asegúrese de que tiene los siguientes requisitos previos:

  • Una suscripción Azure. Si no tiene una suscripción Azure, cree una cuenta gratuita antes de comenzar.

  • CLI de Azure instalado. Necesario para crear reglas de salida desde la red administrada.

  • Los Microsoft.Network, Microsoft.KeyVault, Microsoft.CognitiveServices, Microsoft.Storage, Microsoft.Search y Microsoft.ContainerService proveedores de recursos registrados para la suscripción de Azure. Para más información, consulte Registro del proveedor de recursos.

  • Vista previa del registro de características de la marca AI.ManagedVnetPreview en el portal de Azure o a través de CLI de Azure. Para registrar la característica, ejecute el siguiente comando:

    az feature register --namespace Microsoft.CognitiveServices --name AI.ManagedVnetPreview
    

    Compruebe el estado del registro:

    az feature show --namespace Microsoft.CognitiveServices --name AI.ManagedVnetPreview --query "properties.state" -o tsv
    

    La suscripción tarda unas horas en aprobarse.

  • Permisos para implementar un recurso de red administrado. El propietario de la cuenta de Azure AI dentro del ámbito de la cuenta es necesario para crear una cuenta y un proyecto de Foundry. Para asignar RBAC a los recursos necesarios, se requiere un propietario o un administrador de acceso basado en roles. Usuario de Azure AI en el alcance del proyecto es necesario para la creación y edición de agentes.

  • Cuota suficiente para todos los recursos de la región de Azure de destino. Si no se pasan parámetros, esta plantilla crea un recurso de Foundry, un proyecto de Foundry, una Azure Cosmos DB para NoSQL, una Búsqueda de Azure AI, y una cuenta de Azure Storage.

Limitaciones

Tenga en cuenta las siguientes limitaciones antes de habilitar el aislamiento de red gestionada para el recurso Foundry.

  1. Solo puede implementar un recurso de Foundry de red gestionada mediante la plantilla Bicep ubicada en la carpeta 18-managed-virtual-network-preview en foundry-samples.
  2. Si crea reglas de salida de FQDN cuando la red virtual administrada está en Allow Only Approved Outbound mode, se crea un Azure Firewall administrado que viene con los costos de firewall asociados. Para más información sobre los precios, consulte Precios. Las reglas de salida de FQDN solo admiten los puertos 80 y 443.
  3. No se puede deshabilitar el aislamiento de red virtual administrada después de habilitarla. No hay ninguna ruta de actualización de la configuración de red virtual personalizada en una red virtual administrada. Se requiere una reimplementación de recursos de Foundry. Al eliminar el recurso Foundry, se elimina la red virtual administrada.
  4. Debe crear reglas de salida desde la red administrada a través de CLI de Azure. Para la configuración del servicio agente protegido de un extremo a otro con una red virtual administrada, la plantilla crea el punto de conexión privado administrado en la cuenta de almacenamiento asociada. Los puntos de conexión privados no se crean en Cosmos DB ni en la búsqueda de IA. Para obtener información sobre cómo crear los endpoints privados gestionados, consulte el archivo de reglas de salida de CLI.
  5. La compatibilidad con la red virtual administrada solo está en las siguientes regiones: Este de EE. UU., Este de EE. UU.2, Este de Japón, Centro de Francia, Norte de Emiratos Árabes Unidos, Sur de España, Centro-oeste de Alemania, Norte de Italia, Centro-sur de EE. UU., Centro-oeste de EE. UU., Centro de Australia, Este de Canadá, Norte de Sudáfrica, Oeste de Europa, Oeste de EE. UU., Oeste de EE. UU. 3, Sur de la India y Sur de Reino Unido.
  6. Si necesita acceso privado a recursos locales para su recurso Foundry, use Application Gateway para configurar el acceso local. Se admite la misma configuración con un punto de conexión privado en Application Gateway y la configuración de grupos de back-end. El tráfico L4 y L7 ahora se admiten con Application Gateway en disponibilidad general.
  7. Solo soporta agentes de recursos BYO estándar v1 y la experiencia clásica de Foundry. Los agentes básicos no requieren aislamiento de red.
  8. Actualmente no se admite el aislamiento de red de un extremo a otro para las herramientas de MCP del agente con red virtual administrada. Use herramientas públicas MCP con aislamiento de red gestionada Foundry.
  9. No puede traer su propia Azure Firewall a la red virtual administrada. Se crea automáticamente un firewall administrado para la cuenta de Foundry cuando se usa el modo Solo Permitir Salidas Aprobadas.
  10. No puede reutilizar el mismo firewall administrado para varias cuentas de Foundry. Cada cuenta de Foundry crea su propio firewall administrado cuando se usa el modo Permitir solo salidas aprobadas.

Implementación del modo de aislamiento de red virtual administrada

Para empezar a implementar un recurso de Foundry de red virtual administrada, siga estos pasos. Se proporcionan más detalles en el archivo README.md del repositorio.

  1. Clone o descargue el foundry-samples repositorio que contiene 18-managed-virtual-network-preview.
  2. Abra la managed-network.bicep plantilla en la carpeta modules-network-secured.
  3. Establezca el parámetro IsolationMode de modo de aislamiento en función del modo de aislamiento seleccionado: AllowInternetOutbound o AllowOnlyApprovedOutbound.
  4. En el archivo README.md, seleccione el botón Deploy to Azure (Implementar en Azure
  5. Complete todos los parámetros antes de implementar, como región, grupo de recursos, nombre de red virtual y otros. Si va a traer su propio almacenamiento de Cosmos DB o Azure Search, asegúrese de que los identificadores de recursos se incluyan también.
  6. Por último, implemente la plantilla. La implementación de plantillas debe tardar aproximadamente 30 minutos.

Para obtener más información sobre los parámetros necesarios para la implementación de red virtual administrada, consulte Microsoft. CognitiveServices/accounts/managedNetworks.

Comprobación de la implementación de red virtual administrada

Una vez completada la implementación de la plantilla, compruebe que la red virtual administrada está configurada correctamente.

  1. Confirme que el recurso Foundry existe y que la red administrada está habilitada:

    az rest --method GET \
      --url "https://management.azure.com/subscriptions/{subscription-id}/resourceGroups/{resource-group}/providers/Microsoft.CognitiveServices/accounts/{account-name}/managedNetworks/default?api-version=2025-10-01-preview" \
      --query "properties.managedNetwork"
    

    La respuesta debe mostrar el isolationMode configurado en el modo elegido (AllowInternetOutbound o AllowOnlyApprovedOutbound).

  2. Enumere los puntos de conexión privados administrados para confirmar que se crearon:

    az rest --method GET \
      --url "https://management.azure.com/subscriptions/{subscription-id}/resourceGroups/{resource-group}/providers/Microsoft.CognitiveServices/accounts/{account-name}/managedNetworks/default/outboundRules?api-version=2025-10-01-preview" \
      --query "value[].{name:name, type:properties.type, status:properties.status}"
    
  3. Pruebe la conectividad del agente mediante la creación y ejecución de un agente básico en el proyecto foundry. Si el Agente funciona correctamente, entonces la red administrada funciona correctamente.

Gestionar reglas de salida

Para actualizar las reglas de salida de la red virtual administrada después de la implementación, use el comando CLI de Azure az rest. Siga las instrucciones del archivo de CLI de reglas de salida en el repositorio foundry-samples.

En el ejemplo siguiente se crea una regla de salida para un punto de conexión privado a un recurso de Azure Cosmos DB:

az rest --method PUT \
  --url "https://management.azure.com/subscriptions/{subscription-id}/resourceGroups/{resource-group}/providers/Microsoft.CognitiveServices/accounts/{account-name}/managedNetworks/default/outboundRules/{rule-name}?api-version=2025-10-01-preview" \
  --body '{
    "properties": {
      "type": "PrivateEndpoint",
      "destination": {
        "serviceResourceId": "/subscriptions/{subscription-id}/resourceGroups/{resource-group}/providers/Microsoft.DocumentDB/databaseAccounts/{cosmosdb-account-name}",
        "subresourceTarget": "Sql",
        "sparkEnabled": false
      }
    }
  }'

Reemplaza los marcadores de posición con los valores de tu entorno. Para otros tipos de recursos, cambie los valores de serviceResourceId y subresourceTarget en consecuencia. Entre los destinos de subrecursos comunes se incluyen blob para Azure Storage, searchService para Búsqueda de Azure AI y vault para Azure Key Vault.

Para obtener más información sobre los parámetros necesarios para las reglas de salida de red virtual administradas, consulte Microsoft. CognitiveServices/accounts/managedNetworks/outboundRules.

Selección de Azure Firewall versión

Para la red virtual administrada, se aprovisiona automáticamente un Azure Firewall cuando se agrega una regla FQDN de salida en modo Aprobar solo el tráfico saliente aprobado.

La SKU predeterminada es Estándar para el firewall. Puede seleccionar la SKU básica en su lugar para reducir el costo si no se requieren características avanzadas. Para más información sobre los precios, consulte Precios. Una vez que seleccione una SKU de firewall en la implementación, no podrá cambiarla después de la implementación. Dado que se trata de un firewall administrado, el firewall no está en tu entorno ni bajo tu control. La única configuración que puede controlar es la SKU del firewall.

Para seleccionar la SKU en la plantilla, vaya a managed-network.bicep, establezca el parámetro firewallSku en Standard o Basic.

Revisión de las etiquetas de servicio necesarias

Foundry requiere un conjunto de etiquetas de servicio para redes privadas. La solución agrega estas etiquetas de servicio de forma predeterminada cuando crea la red administrada. No es necesario crear una regla de salida para esta etiqueta de servicio.

  • AzureActiveDirectory. Se requiere para la autenticación saliente mediante Microsoft Entra ID.

Puntos de conexión privados

Al habilitar una red virtual administrada, puede crear puntos de conexión privados administrados para que los agentes puedan acceder de forma segura a los recursos necesarios Azure sin usar la red pública de Internet. Estos puntos de conexión privados proporcionan una conexión aislada basada en IP privada de la red administrada a servicios como Storage, AI Search y otras dependencias que se usan en los proyectos de Foundry. A diferencia de las redes virtuales administradas por el cliente, los puntos de conexión privados administrados en Foundry no exponen una interfaz de red ni una configuración de subred al cliente. La conectividad basada en IP privada está totalmente administrada por Microsoft y no se representa como una NIC en la suscripción del cliente.

Los siguientes recursos admiten puntos de conexión privados desde la red administrada. Debe usar la CLI para crear puntos de conexión privados.

  • Azure Application Gateway
    • Se conecta a los recursos locales mediante el tráfico L4 o L7
  • Azure API Management
    • Solo admite el nivel clásico sin inyección de red virtual y el nivel Estándar V2 con integración de red virtual.
  • Búsqueda de Azure AI
  • Azure Container Registry
  • Azure Cosmos DB
  • Azure Data Factory
  • Azure Database for MariaDB
  • Azure Database para MySQL
  • Azure Database for PostgreSQL servidor único
  • Servidor Flexible de Base de Datos de Azure para PostgreSQL
  • Azure Databricks
  • Azure Event Hubs
  • Azure Key Vault
  • Azure Machine Learning
  • Azure Cache para Redis
  • Azure SQL Server
  • Azure Storage
  • Application Insights
    • A través del ámbito de Private Link
  • Microsoft Foundry

Al crear un punto de conexión privado administrado desde la red virtual administrada de Foundry a un recurso de destino propiedad del cliente, la identidad administrada del recurso Foundry debe tener los permisos correctos en ese recurso de destino para crear y aprobar conexiones de punto de conexión privado. Este requisito garantiza que Foundry esté autorizado explícitamente para establecer un vínculo privado seguro al recurso.

Para simplificar este requisito, asigne el rol Azure AI Enterprise Network Connection Approver a la identidad administrada de la cuenta de Foundry. Este rol incluye los permisos necesarios para los servicios de Azure más usados y normalmente proporciona acceso suficiente para que Foundry cree y apruebe puntos de conexión privados en su nombre. Una vez que apruebe la conexión, Foundry administra completamente el punto de conexión privado y no requiere ninguna configuración de cliente adicional.

Aplicar reglas de salida específicas para cada escenario

Reglas de salida del servicio de agente

Las reglas de salida necesarias para la implementación del Agente de recursos BYO estándar incluyen puntos de conexión privados a los siguientes recursos:

  • El recurso de Cosmos DB
  • Su cuenta de almacenamiento
  • El recurso de búsqueda impulsada por IA

Asegúrese de que los puntos de conexión privados se creen dentro de la red virtual administrada para estos recursos.

Precios

La característica de red virtual administrada por Foundry es gratuita. Sin embargo, se le cobra por los siguientes recursos que usa la red virtual administrada:

  • Azure Private Link: la solución se basa en Azure Private Link para puntos de conexión privados que protegen las comunicaciones entre la red virtual administrada y los recursos de Azure. Para obtener más información sobre los precios, consulte precios de Azure Private Link.

  • Reglas de salida de FQDN: se implementan reglas de salida de FQDN mediante Azure Firewall. Si usa reglas de FQDN de salida, se añadirán cargos por Azure Firewall a su facturación. De forma predeterminada, se usa una versión estándar de Azure Firewall. Puede seleccionar la versión básica. El firewall no se crea hasta que se agrega una regla de FQDN de salida.

Para obtener más información sobre los precios de Azure, consulte Precios de Private Link y Precios de Azure Firewall.

Comparación de la red administrada y personalizada (BYO)

Aspecto Red administrada Red personalizada (BYO)
Ventajas Microsoft controla el intervalo de subredes, la selección ip y la delegación. Control total: traiga firewall personalizado, establezca rutas definidas por el usuario, emparejamiento de red, subred delegada.
Limitaciones No es posible utilizar su propio firewall para permitir únicamente el tráfico saliente aprobado. Requiere Application Gateway para proteger el entorno local (compatibilidad con el tráfico L7 y L4 mediante Application Gateway). No se admite el registro del tráfico saliente. No admite la seguridad informática en evaluaciones. Configuración más compleja, como la delegación de subred en Azure Container Apps. Requiere la creación correcta de CapHost. Requiere clases privadas A, B y C, no públicas. Se requiere una subred mínima de /27 para la delegación del agente.

Limpieza de recursos

Para limpiar el recurso de Foundry de la red virtual administrada, elimine el recurso Foundry. Esta acción también elimina la red virtual administrada.

Solución de problemas

  1. Error al crear CapHost
    • Elimine el recurso capHost defectuoso y vuelva a implementar la plantilla.
  2. La regla FQDN no se aplica
    • Confirme que la SKU del firewall está aprovisionada y compruebe que los puertos están limitados a 80 o 443.
  3. Conflictos de puntos de conexión privados
    • Quite cualquier configuración del punto de conexión de servicio y use solo el punto de conexión privado.
  4. Con la configuración UseMicrosoftManagedNetwork=true, la suscripción debe registrarse con Microsoft CognitiveServices/AI ManagedVnetPreview.
    • Asegúrese de que la suscripción está en la lista de permitidos para la característica de versión preliminar de red virtual administrada. Complete esta acción en el portal de Azure y espere a que se registre la suscripción.