Condividi tramite


Configurare la rete virtuale gestita per i progetti Microsoft Foundry

Importante

Gli elementi contrassegnati (anteprima) in questo articolo sono attualmente disponibili in anteprima pubblica. Questa anteprima viene fornita senza un contratto di servizio e non è consigliabile per i carichi di lavoro di produzione. Alcune funzionalità potrebbero non essere supportate o potrebbero presentare funzionalità limitate. Per altre informazioni, vedere Condizioni aggiuntive per l'utilizzo delle anteprime di Microsoft Azure.

Questo articolo illustra come configurare un virtual network gestito per la risorsa Foundry. La rete virtuale gestita semplifica e automatizza l'isolamento di rete per la risorsa Foundry effettuando il provisioning di una rete virtuale gestita da Microsoft che protegge il servizio Agenti sottostante il calcolo all'interno dei progetti Foundry. Se abilitata, il traffico di rete in uscita degli agenti è protetto da questo limite di rete gestita e la modalità di isolamento scelta regola tutto il traffico. È possibile creare gli endpoint privati necessari per i servizi di Azure dipendenti e applicare le regole di rete necessarie, offrendo un'impostazione predefinita sicura senza richiedere la compilazione o la gestione della propria rete virtuale. Questa rete gestita limita ciò che gli agenti possono accedere, evitando l'esfiltrazione dei dati, consentendo comunque la connettività alle risorse Azure approvate.

Prima di continuare, prendere in considerazione le limitazioni dell'offerta ed esaminare i prerequisiti. Questa funzionalità è attualmente in anteprima pubblica, quindi prendere in considerazione le condizioni di anteprima prima di abilitare questo metodo di isolamento della rete. Se non è consentito usare le funzionalità di anteprima nell'organizzazione, utilizzare il supporto esistente della rete virtuale personalizzata per gli agenti in Foundry.

Informazioni sulle modalità di isolamento

Quando si abilita l'isolamento della rete virtuale gestita, si crea una rete virtuale gestita per l'account Foundry. Qualsiasi nuovo agente che crei nei tuoi progetti utilizza automaticamente la rete virtuale gestita per il traffico in uscita. La rete virtuale gestita può usare endpoint privati per Azure risorse usate dagli agenti, ad esempio Archiviazione di Azure, Azure Cosmos DB e Azure AI Search.

Diagramma della configurazione di rete virtuale gestita.

Annotazioni

I diagrammi di questo articolo rappresentano solo la connettività logica. Gli endpoint privati gestiti in un virtual network gestito foundry non creano interfacce di rete visibili al cliente. A differenza degli endpoint privati della rete virtuale standard che creano una scheda di interfaccia di rete con un indirizzo IP privato nella subnet, gli endpoint privati gestiti vengono completamente gestiti da Microsoft e astratti dalle risorse di rete virtuale del cliente. Non vedrai questi endpoint e le schede di interfaccia di rete associate nel tuo abbonamento.

Esistono due diverse modalità di configurazione per il traffico in uscita dal virtual network gestito:

Modalità in uscita Descrzione Scenari
Consenti traffico Internet in uscita Consente tutto il traffico in uscita verso Internet. L'access in uscita senza restrizioni è accettabile; è necessaria una connettività ampia.
Consenti solo il traffico in uscita approvato Limita l'uso in uscita di tag del servizio, endpoint privati e regole FQDN facoltative (porte 80, 443) applicate tramite Firewall di Azure. Ridurre al minimo il rischio di esfiltrazione dei dati; richiedono un elenco curato di destinazioni.
Disabled Isolamento della rete virtuale gestita non abilitato, a meno che non venga utilizzata una rete virtuale personalizzata. È necessario disporre di una rete virtuale pubblica in uscita o pianificare la fornitura della propria rete virtuale.

Il diagramma dell'architettura seguente illustra una rete gestita in allow internet outbound modalità .

Diagramma della configurazione della rete virtuale gestita in modalità Internet in uscita consentita.

Il diagramma dell'architettura seguente illustra una rete gestita in allow only approved outbound modalità .

Diagramma della configurazione di una rete virtuale gestita in modalità che consente solo le uscite approvate.

Dopo aver configurato un virtual network gestito Foundry per consentire la connessione Internet in uscita, non è possibile riconfigurare la risorsa in modo che sia disabilitata. Analogamente, dopo aver configurato una risorsa di rete virtuale gestita per consentire solo il traffico in uscita approvato, non è possibile riconfigurare la risorsa per consentire traffico internet in uscita.

Prerequisiti

Prima di seguire la procedura descritta in questo articolo, assicurarsi di disporre dei prerequisiti seguenti:

  • Sottoscrizione Azure. Se non si ha una sottoscrizione Azure, creare un account gratuito prima di iniziare.

  • L'interfaccia a riga di comando di Azure è installata. Obbligatorio per creare regole in uscita dalla rete gestita.

  • I provider di risorse Microsoft.Network, Microsoft.KeyVault, Microsoft.CognitiveServices, Microsoft.Storage, Microsoft.Search e Microsoft.ContainerService sono registrati per la sottoscrizione di Azure. Per ulteriori informazioni, consultare Register resource provider.

  • Registrazione della funzionalità di anteprima per il flag AI.ManagedVnetPreview nel portale di Azure o tramite interfaccia della riga di comando di Azure. Registrare la funzionalità eseguendo il comando seguente:

    az feature register --namespace Microsoft.CognitiveServices --name AI.ManagedVnetPreview
    

    Controllare lo stato della registrazione:

    az feature show --namespace Microsoft.CognitiveServices --name AI.ManagedVnetPreview --query "properties.state" -o tsv
    

    L'approvazione della sottoscrizione richiede alcune ore.

  • Autorizzazioni per distribuire una risorsa di rete gestita. Il proprietario dell'account di Azure AI con autorizzazioni a livello di account è necessario per creare un account e un progetto su Foundry. Per assegnare RBAC alle risorse necessarie, è necessario un proprietario o un amministratore di accesso basato su ruoli. Utente di Azure AI è necessario per creare e modificare agenti nell'ambito del progetto.

  • Quota sufficiente per tutte le risorse nell'area di Azure di destinazione. Se non vengono passati parametri, questo modello crea una risorsa Foundry, un progetto Foundry, Azure Cosmos DB per NoSQL, Azure AI Search e Archiviazione di Azure account.

Limitazioni

Prendere in considerazione le limitazioni seguenti prima di abilitare l'isolamento della rete gestita per la risorsa Foundry.

  1. È possibile distribuire una risorsa Foundry di rete gestita solo tramite il modello di Bicep nella cartella 18-managed-virtual-network-preview in foundry-samples.
  2. Se si creano regole in uscita FQDN quando la rete virtuale gestita si trova in modalità Allow Only Approved Outbound, viene creato un firewall Azure gestito automaticamente, comportando costi associati al firewall. Per altre informazioni sui prezzi, vedere Prezzi. Le regole in uscita FQDN supportano solo le porte 80 e 443.
  3. Non è possibile disabilitare l'isolamento della rete virtuale gestita dopo averlo abilitato. Non esiste alcun percorso di aggiornamento da virtual network personalizzato configurato a virtual network gestito. È necessaria una ridistribuzione della risorsa Foundry. L'eliminazione della risorsa Foundry elimina il virtual network gestito.
  4. È necessario creare regole in uscita dalla rete gestita tramite interfaccia della riga di comando di Azure. Per la configurazione del servizio Agente protetto end-to-end con una rete virtuale gestita, il modello crea l'endpoint privato gestito all'account di archiviazione associato. Gli endpoint privati non vengono creati in Cosmos DB o in Ricerca di intelligenza artificiale. Per informazioni su come creare gli endpoint privati gestiti, consultare il file Interfaccia della riga di comando delle regole in uscita.
  5. Il supporto per le reti virtuali gestite è disponibile solo nelle seguenti aree: East US, East US2, Japan East, France Central, UAE North, Brasile sud, Spagna centrale, Germania centrale occidentale, Italia Nord, Stati Uniti sud-centrali, Stati Uniti ovest centrali, Australia orientale, Svezia centrale, Canada orientale, Sudafrica settentrionale, Europa occidentale, Stati Uniti Ovest, Stati Uniti Ovest 3, India sud e Regno Unito Sud.
  6. Se hai bisogno di accesso privato alle risorse locali per la risorsa Foundry, usa Application Gateway per configurare l'accesso locale. È supportata la stessa configurazione con un endpoint privato per Application Gateway e la configurazione dei pool back-end. Sia il traffico L4 che L7 sono ora supportati con il gateway applicazione in disponibilità generale (GA).
  7. Supporta solo agenti risorse BYO Standard versione 1 e l'esperienza classica Foundry. Gli agenti di base non richiedono l'isolamento di rete.
  8. L'isolamento della rete end-to-end per gli strumenti Agent MCP con rete virtuale gestita non è supportato attualmente. Utilizzare gli strumenti pubblici MCP con Foundry per l'isolamento della rete gestita.
  9. Non è possibile portare i propri Firewall di Azure nella rete virtuale gestita. Un firewall gestito viene creato automaticamente per l'account Foundry quando si usa consenti solo la modalità in uscita approvata .
  10. Non è possibile riutilizzare lo stesso firewall gestito per più account Foundry. Ogni account Foundry crea un proprio firewall gestito quando si usa la modalità Consenti solo in uscita approvata .

Distribuire la modalità di isolamento della rete virtuale gestita

Per iniziare la distribuzione di una risorsa di rete virtuale Foundry gestita, seguire questa procedura. Altri dettagli sono disponibili nel file README.md del repository.

  1. Clonare o scaricare il repository foundry-samples contenente 18-managed-virtual-network-preview.
  2. Aprire il managed-network.bicep modello nella cartella modules-network-secured.
  3. Impostare il parametro IsolationMode modalità di isolamento a seconda della modalità di isolamento selezionata: AllowInternetOutbound o AllowOnlyApprovedOutbound.
  4. Nel file README.md selezionare il pulsante Deploy per Azure. Questa azione apre il modello nel portale di Azure per una distribuzione rapida.
  5. Completare tutti i parametri prima di distribuire, ad esempio area, gruppo di risorse, virtual network nome e altri. Se si sta introducendo l'archiviazione Cosmos DB o il servizio di ricerca, assicurarsi che siano inclusi anche gli ID risorsa.
  6. Infine, distribuisci il modello. La distribuzione dei modelli richiede circa 30 minuti.

Per altri dettagli sui parametri necessari per la distribuzione della rete virtuale gestita, vedere Microsoft. CognitiveServices/accounts/managedNetworks.

Verificare la distribuzione della rete virtuale gestita

Al termine della distribuzione del modello, verificare che il virtual network gestito sia configurato correttamente.

  1. Verificare che la risorsa Foundry esista e che la rete gestita sia abilitata:

    az rest --method GET \
      --url "https://management.azure.com/subscriptions/{subscription-id}/resourceGroups/{resource-group}/providers/Microsoft.CognitiveServices/accounts/{account-name}/managedNetworks/default?api-version=2025-10-01-preview" \
      --query "properties.managedNetwork"
    

    La risposta dovrebbe mostrare il isolationMode impostato sulla modalità da te scelta (AllowInternetOutbound o AllowOnlyApprovedOutbound).

  2. Elencare gli endpoint privati gestiti per verificare che siano stati creati:

    az rest --method GET \
      --url "https://management.azure.com/subscriptions/{subscription-id}/resourceGroups/{resource-group}/providers/Microsoft.CognitiveServices/accounts/{account-name}/managedNetworks/default/outboundRules?api-version=2025-10-01-preview" \
      --query "value[].{name:name, type:properties.type, status:properties.status}"
    
  3. Testare la connettività dell'agente creando ed eseguendo un agente di base nel project Foundry. Se l'agente completa l'operazione, la rete gestita funziona correttamente.

Gestire le regole in uscita

Per aggiornare le regole in uscita dalla rete virtuale gestita dopo la distribuzione, usare il comando interfaccia della riga di comando di Azure az rest. Seguire le istruzioni nel file Interfaccia della riga di comando delle regole in uscita nel repository foundry-samples.

L'esempio seguente crea una regola in uscita dell'endpoint privato a una risorsa Azure Cosmos DB.

az rest --method PUT \
  --url "https://management.azure.com/subscriptions/{subscription-id}/resourceGroups/{resource-group}/providers/Microsoft.CognitiveServices/accounts/{account-name}/managedNetworks/default/outboundRules/{rule-name}?api-version=2025-10-01-preview" \
  --body '{
    "properties": {
      "type": "PrivateEndpoint",
      "destination": {
        "serviceResourceId": "/subscriptions/{subscription-id}/resourceGroups/{resource-group}/providers/Microsoft.DocumentDB/databaseAccounts/{cosmosdb-account-name}",
        "subresourceTarget": "Sql",
        "sparkEnabled": false
      }
    }
  }'

Sostituire i segnaposto con i valori per l'ambiente. Per altri tipi di risorse, modificare i valori serviceResourceId e subresourceTarget di conseguenza. Le destinazioni di sottorisorse comuni includono blob per Archiviazione di Azure, searchService per Azure AI Search e vault per Azure Key Vault.

Per altre informazioni sui parametri necessari per le regole in uscita della rete virtuale gestita, vedere Microsoft. CognitiveServices/accounts/managedNetworks/outboundRules.

Seleziona la versione di Firewall di Azure

Per la rete virtuale gestita, viene eseguito automaticamente il provisioning di un Firewall di Azure quando si aggiunge una regola FQDN in uscita in modalità Consenti solo l'uscita approvata.

Lo SKU predefinito è Standard per il firewall. È possibile selezionare invece lo SKU Basic per ridurre i costi se non sono necessarie funzionalità avanzate. Per altre informazioni sui prezzi, vedere Prezzi. Dopo aver selezionato uno SKU del firewall in fase di distribuzione, non è possibile modificarlo dopo la distribuzione. Poiché si tratta di un firewall gestito, il firewall non si trova nel tuo ambiente né sotto il tuo controllo. L'unica impostazione che è possibile controllare è lo SKU del firewall.

Per selezionare lo SKU nel modello, passare a managed-network.bicep, impostare il parametro firewallSku su Standard o Basic.

Esaminare i tag di servizio necessari

Foundry richiede un set di tag di servizio per la rete privata. La soluzione aggiunge questi tag di servizio per impostazione predefinita quando crea la rete gestita. Non è necessario creare una regola in uscita per questo tag di servizio.

  • AzureActiveDirectory. Obbligatorio per l'autenticazione in uscita tramite Microsoft Entra ID.

Endpoint privati

Quando si abilita una rete virtuale gestita, è possibile creare endpoint privati gestiti in modo che gli agenti possano raggiungere in modo sicuro le risorse necessarie Azure senza usare la rete Internet pubblica. Questi endpoint privati forniscono una connessione isolata e privata basata su IP dalla rete gestita a servizi come Storage, ricerca di intelligenza artificiale e altre dipendenze usate nei progetti Foundry. A differenza delle reti virtuali gestite dal cliente, gli endpoint privati gestiti in Foundry non espongono un'interfaccia di rete o una configurazione della subnet al cliente. La connettività privata basata su IP è completamente gestita da Microsoft e non è rappresentata come scheda di interfaccia di rete nella sottoscrizione del cliente.

Le risorse seguenti supportano gli endpoint privati dalla rete gestita. È necessario usare l'interfaccia della riga di comando per creare endpoint privati.

  • gateway applicazione di Azure
    • Connettersi alle risorse locali usando il traffico L4 o L7
  • Gestione API di Azure
    • Supporta solo il livello classico senza inserimento reti virtuali e il livello V2 Standard con integrazione virtual network.
  • Azure AI Search
  • Registro Azure Container
  • Azure Cosmos DB
  • Azure Data Factory
  • Database di Azure per MariaDB
  • Database di Azure per MySQL
  • Server singolo di Database di Azure per PostgreSQL
  • Server flessibile di Database di Azure per PostgreSQL
  • Azure Databricks
  • Hub eventi di Azure
  • Azure Key Vault
  • Azure Machine Learning
  • Cache Redis di Azure
  • Azure SQL Server
  • Archiviazione di Azure
  • Application Insights
    • Tramite Ambito del collegamento privato
  • Microsoft Foundry

Quando si crea un endpoint privato gestito dalla rete virtuale gestita Foundry a una risorsa di destinazione posseduta dal cliente, l'identità gestita della risorsa Foundry deve disporre delle autorizzazioni corrette per creare e approvare le connessioni a endpoint privati. Questo requisito garantisce che Foundry sia autorizzato in modo esplicito a stabilire un collegamento privato sicuro alla risorsa.

Per semplificare questo requisito, assegnare il ruolo Azure AI Enterprise Network Connection Approver all'identità gestita dell'account Foundry. Questo ruolo include le autorizzazioni necessarie per i servizi di Azure usati più di frequente e in genere fornisce accesso sufficiente a Foundry per creare e approvare endpoint privati per conto dell'utente. Dopo aver approvato la connessione, Foundry gestisce completamente l'endpoint privato e non richiede alcuna configurazione aggiuntiva del cliente.

Applicare regole in uscita specifiche dello scenario

Regole in uscita del servizio dell'agente

Le regole in uscita necessarie per la distribuzione dell'agente di risorse BYO Standard includono endpoint privati per le risorse seguenti:

  • La propria risorsa Cosmos DB
  • Account di archiviazione
  • Risorsa per la ricerca sull'intelligenza artificiale

Assicurarsi che gli endpoint privati vengano creati dalla rete virtuale gestita verso queste risorse.

Pricing

La funzionalità di virtual network gestita di Foundry è gratuita. Tuttavia, vengono addebitati i costi per le risorse seguenti usate dal virtual network gestito:

  • collegamento privato di Azure: la soluzione si basa su collegamento privato di Azure per gli endpoint privati che proteggono le comunicazioni tra la rete virtuale gestita e le risorse Azure. Per altre informazioni sui prezzi, vedere collegamento privato di Azure prezzi.

  • Regole in uscita FQDN: si implementano regole in uscita FQDN usando Firewall di Azure. Se si usano regole FQDN in uscita, si aggiungono addebiti per Firewall di Azure alla fatturazione. Per impostazione predefinita, viene usata una versione standard di Firewall di Azure. È possibile selezionare la versione Di base. Il firewall non viene creato fino a quando non si aggiunge una regola FQDN in uscita.

Per altre informazioni sui prezzi Azure, vedere collegamento privato Prezzi e Firewall di Azure Prezzi.

Confrontare la rete gestita e personalizzata (BYO)

Aspetto Rete gestita Rete personalizzata (BYO)
Vantaggi Microsoft gestisce l'intervallo di subnet, la selezione IP, la delega. Controllo completo: porta un firewall personalizzato, imposta rotte definite dall'utente, peering di rete, sottorete di delega.
Limitazioni Non è possibile utilizzare un firewall personalizzato per consentire solo connessioni in uscita approvate. Richiede Application Gateway per il supporto del traffico locale sicuro (L7 e L4 da parte di Application Gateway). Nessuna registrazione del supporto del traffico in uscita. Non supporta la sicurezza di calcolo delle valutazioni. Configurazione più complessa, ad esempio la delega della subnet a App contenitore di Azure. Richiede la creazione corretta di CapHost. Richiede la classe privata A, B e C, non pubblica. Richiede almeno /27 subnet per la delega dell'agente.

Pulire le risorse

Per ripulire la rete virtuale gestita Foundry, eliminare la risorsa Foundry. Questa azione elimina anche il virtual network gestito.

Risoluzione dei problemi

  1. Errore durante la creazione di CapHost
    • Eliminare la risorsa CapHost difettosa e ridistribuire il modello.
  2. Regola FQDN non applicata
    • Verificare che sia stato effettuato il provisioning dello SKU del firewall e verificare che le porte siano limitate a 80 o 443.
  3. Conflitti tra endpoint privati
    • Rimuovere qualsiasi configurazione dell'endpoint di servizio e usare solo endpoint privato.
  4. Con UseMicrosoftManagedNetwork=true, la sottoscrizione deve essere registrata con Microsoft.CognitiveServices/AI.ManagedVnetPreview
    • Assicurati che la tua sottoscrizione sia inclusa nella allowlist per la funzionalità di anteprima di rete virtuale gestita. Completare questa azione nel portale di Azure e attendere la registrazione della sottoscrizione.