Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Si applica solo a:Portale di Foundry (versione classica). Questo articolo non è disponibile per il nuovo portale foundry.
Altre informazioni sul nuovo portale.
Nota
I collegamenti in questo articolo potrebbero aprire contenuto nella nuova documentazione di Microsoft Foundry anziché nella documentazione di Foundry (versione classica) visualizzata.
Importante
Questo articolo fornisce il supporto legacy per i progetti basati su hub. Non funzionerà per i progetti Foundry. Vedere Come si conosce il tipo di progetto di cui si dispone?
È possibile proteggere l'hub, i progetti e le risorse gestite di Microsoft Foundry usando una rete virtuale gestita. Usando una rete virtuale gestita, è possibile consentire l'accesso in ingresso solo tramite un endpoint privato per l'hub. È possibile configurare l'accesso in uscita per consentire tutto l'accesso in uscita o solo quello specificamente consentito che si specifica. Per altre informazioni, vedere Rete virtuale gestita.
Importante
La rete virtuale gestita non fornisce connettività in ingresso per i client. I client devono connettersi tramite un Rete virtuale di Azure gestito e quindi accedere all'hub tramite l'endpoint privato creato. Per altre informazioni, vedere la sezione Connettersi all'hub .
Prerequisiti
- Un account Azure con una sottoscrizione attiva. Se non ne hai uno, crea un account gratuito Azure, che include una sottoscrizione di valutazione gratuita.
- requisiti RBAC: è necessario avere il ruolo Owner o Contributor nella sottoscrizione o nel gruppo di risorse Azure per creare un hub e configurare le impostazioni di rete. Per usare un endpoint privato, è necessario anche Network Contributor o Owner autorizzazioni per il Rete virtuale di Azure.
- Un Rete virtuale di Azure usato per connettersi in modo sicuro ai servizi di Azure. Ad esempio, è possibile usare Azure Bastion, Gateway VPN o ExpressRoute per connettersi alla Rete virtuale di Azure dalla rete locale. Se non si dispone di un Rete virtuale di Azure, è possibile crearne uno seguendo le istruzioni riportate in Creare una rete virtuale.
Creare un hub
Nel portale Azure cercare
Foundry. Nel menu a sinistra selezionare Hub di intelligenza artificiale e quindi + Crea e hub.Immettere il nome dell'hub, la sottoscrizione, il gruppo di risorse e i dettagli della posizione. Per i modelli di base dei servizi Azure AI, selezionare una risorsa Foundry esistente o creare una nuova. Le risorse Foundry includono vari endpoint API per l'elaborazione vocale, la sicurezza del contenuto e Azure OpenAI.
Selezionare la scheda Archiviazione . Selezionare un account di archiviazione esistente e una risorsa archivio credenziali oppure crearne di nuovi. Facoltativamente, scegliere un Application Insights esistente e un Registro Contenitori per i log e le immagini Docker.
Selezionare la scheda Accesso in ingresso per configurare l'isolamento di rete per il traffico in ingresso verso l'hub. Impostare Public network access su Disabled e quindi usare + Add per aggiungere un endpoint privato per l'hub a un Rete virtuale di Azure a cui si connettono i client. L'endpoint privato consente ai client di connettersi all'hub tramite una connessione privata. Per altre informazioni, vedere Endpoint privati.
Selezionare la scheda Accesso in uscita per configurare la rete virtuale gestita usata da Foundry per proteggere l'hub e i progetti. Selezionare Private with Internet Outbound, che consente alle risorse di calcolo di accedere a Internet pubblico per risorse quali pacchetti Python.
Suggerimento
Per effettuare il provisioning della rete virtuale durante la creazione dell'hub, selezionare Effettuare il provisioning della rete virtuale gestita. Se non si seleziona questa opzione, il provisioning della rete non viene eseguito fino a quando non si crea una risorsa di calcolo. Per altre informazioni, vedere Rete virtuale gestita.
Selezionare Rivedi e crea e quindi crea per creare l'hub. Dopo aver creato l'hub, tutti i progetti o le istanze di calcolo create dall'hub ereditano la configurazione di rete.
Verificare che l'hub sia sicuro
Dopo aver creato l'hub, verificare che la configurazione di rete sia corretta:
Nel portale Azure passare alla risorsa hub Foundry.
Nel menu a sinistra selezionare Rete.
Verificare le impostazioni seguenti:
- Accesso in ingresso: l'accesso alla rete pubblica deve essere disabilitato
- Inbound access: un endpoint privato deve esistere nel Rete virtuale di Azure
- Accesso in uscita: dovrebbe mostrare la configurazione privata con Internet in uscita
Se le impostazioni non sono corrette, è possibile modificarle selezionando la scheda appropriata e aggiornando la configurazione.
Connettersi all'hub
La rete virtuale gestita non fornisce direttamente l'accesso ai client. I client invece si connettono a una rete virtuale di Azure che tu gestisci e quindi accedono all'hub tramite l'endpoint privato creato nei passaggi precedenti. Questa progettazione garantisce che le risorse dell'hub siano protette dall'accesso diretto a Internet, consentendo al contempo all'infrastruttura sicura di raggiungere l'hub.
È possibile usare più metodi per connettere i client al Rete virtuale di Azure. Nella tabella seguente sono elencati i modi comuni in cui i client si connettono a un Rete virtuale di Azure:
| Metodo | Descrizione |
|---|---|
| Gateway VPN di Azure | Connette le reti locali a un Rete virtuale di Azure tramite una connessione privata. La connessione viene effettuata tramite la rete Internet pubblica. |
| ExpressRoute | Connette le reti locali nel cloud tramite una connessione privata. La connessione viene effettuata tramite un provider di connettività. |
| Azure Bastion | Si connette a una macchina virtuale all'interno del Rete virtuale di Azure usando il Web browser. |