Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Criteri di Azure fornisce definizioni di criteri predefinite che consentono di gestire la distribuzione dei modelli di intelligenza artificiale nel portale di Microsoft Foundry. È possibile usare questi criteri per controllare i modelli che gli sviluppatori possono distribuire nel portale foundry.
Prerequisiti
Un account Azure con una sottoscrizione attiva. Se non ne hai uno, crea un account Azure gratuito. L'account Azure consente di accedere al portale foundry.
Autorizzazioni per creare e assegnare criteri. Per creare e assegnare criteri, è necessario essere un Owner o Resource Policy Contributor a livello di sottoscrizione o gruppo di risorse Azure.
Familiarità con Criteri di Azure. Per altre informazioni, vedere Che è Criteri di Azure?.
Assegnare il criterio
Usare interfaccia della riga di comando di Azure per trovare la definizione dei criteri predefinita e assegnarla a un ambito.
Accedere e selezionare la sottoscrizione in cui si vuole lavorare:
az login az account set --subscription "<subscription-id>"Trova l'ID della definizione dei criteri per la definizione integrata.
az policy definition list \ --query "[?displayName=='Cognitive Services Deployments should only use approved Registry Models'].{name:name, id:id}" \ --output tableRisultato previsto: una riga che include i criteri
id.Creare un file di parametri (esempio):
{ "effect": { "value": "Deny" }, "allowedPublishers": { "value": ["OpenAI"] }, "allowedAssetIds": { "value": [ "azureml://registries/azure-openai/models/gpt-35-turbo/versions/3" ] } }Risultato previsto: un file JSON che corrisponde ai nomi degli editori approvati e agli ID modello.
Importante
I nomi dei parametri in questo esempio devono corrispondere alla definizione di criteri assegnata. Se differiscono nel tuo tenant, aggiorna le chiavi JSON affinché corrispondano ai parametri di definizione dei criteri.
Assegnare i criteri a un ambito (ad esempio: ambito della sottoscrizione):
az policy assignment create \ --name "allow-only-approved-registry-models" \ --display-name "Allow only approved registry models" \ --scope "/subscriptions/<subscription-id>" \ --policy "<policy-definition-id>" \ --params @params.jsonRisultato previsto: il comando restituisce un payload JSON che include l'assegnazione
id.
Riferimento:
Monitorare la conformità
Per monitorare la conformità ai criteri, seguire questa procedura:
Nel portale Azure selezionare Policy a sinistra della pagina. È anche possibile cercare Criteri nella barra di ricerca nella parte superiore della pagina.
Dal lato sinistro del dashboard di Criteri di Azure selezionare Compliance. Ogni assegnazione di criteri viene elencata con lo stato di conformità. Per visualizzare più dettagli, selezionare l'assegnazione della policy.
Aggiornare l'assegnazione delle politiche
Per aggiornare un'assegnazione di criteri esistente con nuovi modelli, seguire questa procedura:
- Nel portale Azure selezionare Policy a sinistra della pagina. È anche possibile cercare Criteri nella barra di ricerca nella parte superiore della pagina.
- Dal lato sinistro dell'Criteri di Azure Dashboard, selezionare Assegnazioni e trovare l'assegnazione di criteri esistente. Selezionare i puntini di sospensione (...) accanto all'assegnazione e selezionare Modifica assegnazione.
- Nella scheda Parametri, aggiornare gli Asset ID consentiti e gli editori di modelli consentiti con i nuovi ID modello approvati e i nomi degli editori.
- Nella scheda Rivedi e salva selezionare Salva per aggiornare l'assegnazione dei criteri.
Procedure consigliate
- Ambito granulare: assegnare criteri all'ambito appropriato per bilanciare il controllo e la flessibilità. Ad esempio, applicare a livello di sottoscrizione per controllare tutte le risorse nella sottoscrizione o applicare a livello di gruppo di risorse per controllare le risorse in un gruppo specifico.
- Denominazione dei criteri: usare una convenzione di denominazione coerente per le assegnazioni di criteri per semplificare l'identificazione dello scopo del criterio. Includere informazioni quali lo scopo e l'ambito nel nome.
- Tag: usare i tag per classificare e gestire i criteri. Ad esempio, etichetta le politiche per ambiente (sviluppo, test, produzione) o per reparto.
- Documentazione: mantenere i record delle assegnazioni e delle configurazioni dei criteri a scopo di controllo. Documentare le modifiche apportate al criterio nel tempo.
- Revisioni regolari: esaminare periodicamente le assegnazioni dei criteri per assicurarsi che siano allineate ai requisiti dell'organizzazione.
- Test: testare i criteri in un ambiente non di produzione prima di applicarli alle risorse di produzione.
- Comunicazione: assicurarsi che gli sviluppatori siano consapevoli dei criteri applicati e comprendano le implicazioni per il proprio lavoro.
Verificare l'efficacia dei criteri
Dopo aver assegnato il criterio, verificare che funzioni come previsto:
Attendere almeno 15 minuti per rendere effettiva l'assegnazione dei criteri. Le nuove assegnazioni non si applicano immediatamente.
Tentare di distribuire un modello non presente nell'elenco consentito. Se il criterio utilizza l'effetto Nega, la distribuzione fallisce a causa di un errore di violazione del criterio.
Verificare che la distribuzione di un modello approvato abbia ancora esito positivo.
Controllare il dashboard Compliance in Criteri di Azure per verificare che i criteri valutino correttamente le risorse. Le risorse non conformi vengono visualizzate in un ciclo di valutazione della conformità (in genere fino a 24 ore).
Risolvere gli errori di assegnazione dei criteri
| Sintomo | Causa | Risoluzione |
|---|---|---|
| L'assegnazione della politica non riesce a causa di un errore di autorizzazione | L'account non dispone del ruolo Proprietario o Collaboratore criteri risorse nell'ambito di destinazione. | Assegnare il ruolo richiesto e riprovare. Vedere Prerequisiti. |
| I criteri non bloccano le distribuzioni non conformi | L'assegnazione dei criteri non è ancora stata propagata o l'effetto è impostato su Audit anziché su Deny. | Attendere almeno 15 minuti, quindi riprovare. Verificare che il parametro Effect sia impostato su Deny. |
| Il modello approvato viene bloccato in modo imprevisto | L'ID risorsa del modello o il nome dell'editore nei parametri della policy non corrisponde esattamente al modello. | Confrontare i valori dei parametri con la scheda modello nel catalogo dei modelli. Gli ID asset e i nomi degli editori fanno distinzione tra maiuscole e minuscole. |
| Il dashboard di conformità non mostra dati | La valutazione della conformità non è ancora stata completata. Criteri di Azure valuta le nuove assegnazioni entro 24 ore. | Attendere il ciclo di valutazione successivo o attivare un'analisi di valutazione su richiesta. |
| Errore di mancata corrispondenza del nome del parametro durante l'assegnazione | Le chiavi dei parametri JSON non corrispondono alla definizione dei criteri. | Eseguire az policy definition show --name "<definition-id>" per recuperare i nomi esatti dei parametri dalla definizione. Usare allowedPublishers e allowedAssetIds. |
Contenuto correlato
- panoramica di Criteri di Azure
- Panoramica del catalogo dei modelli