Criteri predefiniti per la distribuzione di modelli nel portale di Microsoft Foundry

Criteri di Azure fornisce definizioni di criteri predefinite che consentono di gestire la distribuzione dei modelli di intelligenza artificiale nel portale di Microsoft Foundry. È possibile usare questi criteri per controllare i modelli che gli sviluppatori possono distribuire nel portale foundry.

Prerequisiti

  • Un account Azure con una sottoscrizione attiva. Se non ne hai uno, crea un account Azure gratuito. L'account Azure consente di accedere al portale foundry.

  • Autorizzazioni per creare e assegnare criteri. Per creare e assegnare criteri, è necessario essere un Owner o Resource Policy Contributor a livello di sottoscrizione o gruppo di risorse Azure.

  • Familiarità con Criteri di Azure. Per altre informazioni, vedere Che è Criteri di Azure?.

Assegnare il criterio

Usare interfaccia della riga di comando di Azure per trovare la definizione dei criteri predefinita e assegnarla a un ambito.

  1. Accedere e selezionare la sottoscrizione in cui si vuole lavorare:

    az login
    az account set --subscription "<subscription-id>"
    
  2. Trova l'ID della definizione dei criteri per la definizione integrata.

    az policy definition list \
       --query "[?displayName=='Cognitive Services Deployments should only use approved Registry Models'].{name:name, id:id}" \
       --output table
    

    Risultato previsto: una riga che include i criteri id.

  3. Creare un file di parametri (esempio):

    {
       "effect": {
          "value": "Deny"
       },
       "allowedPublishers": {
          "value": ["OpenAI"]
       },
       "allowedAssetIds": {
          "value": [
             "azureml://registries/azure-openai/models/gpt-35-turbo/versions/3"
          ]
       }
    }
    

    Risultato previsto: un file JSON che corrisponde ai nomi degli editori approvati e agli ID modello.

    Importante

    I nomi dei parametri in questo esempio devono corrispondere alla definizione di criteri assegnata. Se differiscono nel tuo tenant, aggiorna le chiavi JSON affinché corrispondano ai parametri di definizione dei criteri.

  4. Assegnare i criteri a un ambito (ad esempio: ambito della sottoscrizione):

    az policy assignment create \
       --name "allow-only-approved-registry-models" \
       --display-name "Allow only approved registry models" \
       --scope "/subscriptions/<subscription-id>" \
       --policy "<policy-definition-id>" \
       --params @params.json
    

    Risultato previsto: il comando restituisce un payload JSON che include l'assegnazione id.

Riferimento:

Monitorare la conformità

Per monitorare la conformità ai criteri, seguire questa procedura:

  1. Nel portale Azure selezionare Policy a sinistra della pagina. È anche possibile cercare Criteri nella barra di ricerca nella parte superiore della pagina.

  2. Dal lato sinistro del dashboard di Criteri di Azure selezionare Compliance. Ogni assegnazione di criteri viene elencata con lo stato di conformità. Per visualizzare più dettagli, selezionare l'assegnazione della policy.

Aggiornare l'assegnazione delle politiche

Per aggiornare un'assegnazione di criteri esistente con nuovi modelli, seguire questa procedura:

  1. Nel portale Azure selezionare Policy a sinistra della pagina. È anche possibile cercare Criteri nella barra di ricerca nella parte superiore della pagina.
  2. Dal lato sinistro dell'Criteri di Azure Dashboard, selezionare Assegnazioni e trovare l'assegnazione di criteri esistente. Selezionare i puntini di sospensione (...) accanto all'assegnazione e selezionare Modifica assegnazione.
  3. Nella scheda Parametri, aggiornare gli Asset ID consentiti e gli editori di modelli consentiti con i nuovi ID modello approvati e i nomi degli editori.
  4. Nella scheda Rivedi e salva selezionare Salva per aggiornare l'assegnazione dei criteri.

Procedure consigliate

  • Ambito granulare: assegnare criteri all'ambito appropriato per bilanciare il controllo e la flessibilità. Ad esempio, applicare a livello di sottoscrizione per controllare tutte le risorse nella sottoscrizione o applicare a livello di gruppo di risorse per controllare le risorse in un gruppo specifico.
  • Denominazione dei criteri: usare una convenzione di denominazione coerente per le assegnazioni di criteri per semplificare l'identificazione dello scopo del criterio. Includere informazioni quali lo scopo e l'ambito nel nome.
  • Tag: usare i tag per classificare e gestire i criteri. Ad esempio, etichetta le politiche per ambiente (sviluppo, test, produzione) o per reparto.
  • Documentazione: mantenere i record delle assegnazioni e delle configurazioni dei criteri a scopo di controllo. Documentare le modifiche apportate al criterio nel tempo.
  • Revisioni regolari: esaminare periodicamente le assegnazioni dei criteri per assicurarsi che siano allineate ai requisiti dell'organizzazione.
  • Test: testare i criteri in un ambiente non di produzione prima di applicarli alle risorse di produzione.
  • Comunicazione: assicurarsi che gli sviluppatori siano consapevoli dei criteri applicati e comprendano le implicazioni per il proprio lavoro.

Verificare l'efficacia dei criteri

Dopo aver assegnato il criterio, verificare che funzioni come previsto:

  1. Attendere almeno 15 minuti per rendere effettiva l'assegnazione dei criteri. Le nuove assegnazioni non si applicano immediatamente.

  2. Tentare di distribuire un modello non presente nell'elenco consentito. Se il criterio utilizza l'effetto Nega, la distribuzione fallisce a causa di un errore di violazione del criterio.

  3. Verificare che la distribuzione di un modello approvato abbia ancora esito positivo.

  4. Controllare il dashboard Compliance in Criteri di Azure per verificare che i criteri valutino correttamente le risorse. Le risorse non conformi vengono visualizzate in un ciclo di valutazione della conformità (in genere fino a 24 ore).

Risolvere gli errori di assegnazione dei criteri

Sintomo Causa Risoluzione
L'assegnazione della politica non riesce a causa di un errore di autorizzazione L'account non dispone del ruolo Proprietario o Collaboratore criteri risorse nell'ambito di destinazione. Assegnare il ruolo richiesto e riprovare. Vedere Prerequisiti.
I criteri non bloccano le distribuzioni non conformi L'assegnazione dei criteri non è ancora stata propagata o l'effetto è impostato su Audit anziché su Deny. Attendere almeno 15 minuti, quindi riprovare. Verificare che il parametro Effect sia impostato su Deny.
Il modello approvato viene bloccato in modo imprevisto L'ID risorsa del modello o il nome dell'editore nei parametri della policy non corrisponde esattamente al modello. Confrontare i valori dei parametri con la scheda modello nel catalogo dei modelli. Gli ID asset e i nomi degli editori fanno distinzione tra maiuscole e minuscole.
Il dashboard di conformità non mostra dati La valutazione della conformità non è ancora stata completata. Criteri di Azure valuta le nuove assegnazioni entro 24 ore. Attendere il ciclo di valutazione successivo o attivare un'analisi di valutazione su richiesta.
Errore di mancata corrispondenza del nome del parametro durante l'assegnazione Le chiavi dei parametri JSON non corrispondono alla definizione dei criteri. Eseguire az policy definition show --name "<definition-id>" per recuperare i nomi esatti dei parametri dalla definizione. Usare allowedPublishers e allowedAssetIds.