重要
この記事でマークされている項目 (プレビュー) は、現在パブリック プレビュー段階です。 このプレビューはサービス レベル アグリーメントなしで提供されており、運用環境のワークロードにはお勧めしません。 特定の機能がサポートされていないか、機能が制限されている可能性があります。 詳細については、「Microsoft Azure プレビューの使用条件を参照してください。
この記事では、Foundry リソースのマネージド仮想ネットワークを設定する方法について説明します。 マネージド仮想ネットワークは、Foundry プロジェクト内のエージェント サービスの基になるコンピューティングをセキュリティで保護するMicrosoftマネージド仮想ネットワークをプロビジョニングすることで、Foundry リソースのネットワーク分離を合理化および自動化します。 有効にすると、エージェントの送信ネットワーク トラフィックはこのマネージド ネットワーク境界によってセキュリティで保護され、選択した分離モードによってすべてのトラフィックが制御されます。 依存するAzure サービスに必要なプライベート エンドポイントを作成し、必要なネットワーク 規則を適用できます。独自の仮想ネットワークを構築または維持する必要なく、セキュリティで保護された既定値が提供されます。 このマネージド ネットワークは、エージェントがアクセスできる内容を制限し、承認されたAzure リソースへの接続を引き続き許可しながら、データ流出を防ぐのに役立ちます。
続行する前に、オファリングの 制限 事項を検討し、前提条件を確認してください。 この機能は現在パブリック プレビュー段階であるため、このネットワーク分離方法を有効にする前にプレビュー条件を検討してください。 企業でプレビュー機能を使用できない場合は、Foundry のエージェントに対してサポートされている既存の GA カスタム仮想ネットワーク サポート を使用してください。
分離モードについて
マネージド仮想ネットワークの分離を有効にすると、Foundry アカウントのマネージド仮想ネットワークが作成されます。 プロジェクトでビルドする新しいエージェントは、送信トラフィックにマネージド仮想ネットワークを自動的に使用します。 マネージド仮想ネットワークは、エージェントが使用するAzureリソース (Azure Storage、Azure Cosmos DB、Azure AI 検索など) にプライベート エンドポイントを使用できます。
メモ
この記事の図は、論理接続のみを表しています。 Foundry マネージド仮想ネットワーク内のマネージド プライベート エンドポイントでは、顧客が認識できるネットワーク インターフェイス (NIC) は作成されません。 サブネット内にプライベート IP を持つ NIC を作成する標準の VNet プライベート エンドポイントとは異なり、マネージド プライベート エンドポイントはMicrosoftによって完全に管理され、顧客の仮想ネットワーク リソースから抽象化されます。 サブスクリプションにこれらのエンドポイントまたは関連付けられている NIC は表示されません。
マネージド仮想ネットワークからの送信トラフィックには、次の 2 つの異なる構成モードがあります。
| 送信モード | 説明 | シナリオ |
|---|---|---|
| インターネットへのアウトバウンド通信を許可する | インターネットへのすべての送信トラフィックを許可します。 | 無制限の送信アクセスは許容されます。広範な接続が必要です。 |
| 承認された送信のみを許可する | Azure Firewall を介して、サービス タグ、プライベート エンドポイント、およびオプションの FQDN 規則 (ポート 80、443) を使用して発信を制限します。 | データ流出リスクを最小限に抑えます。には、目的地のキュレーションされたリストが必要です。 |
| 無効 | カスタム仮想ネットワークを使用しない限り、マネージド仮想ネットワークの分離は有効になっていません。 | パブリックのアウトバウンドを利用するか、自分自身で仮想ネットワークを提供する計画を立てるかを決める必要があります。 |
次のアーキテクチャ図は、 allow internet outbound モードのマネージド ネットワークを示しています。
次のアーキテクチャ図は、 allow only approved outbound モードのマネージド ネットワークを示しています。
インターネット送信を許可するようにマネージド仮想ネットワーク Foundry を構成した後は、リソースを無効にするように再構成することはできません。 同様に、承認された送信のみを許可するようにマネージド仮想ネットワーク リソースを構成した後は、インターネット送信を許可するようにリソースを再構成することはできません。
前提 条件
この記事の手順に従う前に、次の前提条件があることを確認してください。
Azure サブスクリプション。 Azure サブスクリプションをお持ちでない場合は、開始する前に無料アカウントを作成してください。
Azure CLIインストールされています。 マネージド ネットワークから送信規則を作成するために必要です。
Azure サブスクリプションに登録されている
Microsoft.Network、Microsoft.KeyVault、Microsoft.CognitiveServices、Microsoft.Storage、Microsoft.Search、およびMicrosoft.ContainerServiceリソース プロバイダー。 詳細については、「 リソース プロバイダーの登録」を参照してください。Azure ポータルまたは Azure CLI でフラグ
AI.ManagedVnetPreviewの機能登録をプレビューします。 次のコマンドを実行して、機能を登録します。az feature register --namespace Microsoft.CognitiveServices --name AI.ManagedVnetPreview登録状態を確認します。
az feature show --namespace Microsoft.CognitiveServices --name AI.ManagedVnetPreview --query "properties.state" -o tsvサブスクリプションの承認には数時間かかります。
マネージド ネットワーク リソースをデプロイするためのアクセス許可。 Foundry アカウントとプロジェクトを作成するには、アカウント スコープに対応する Azure AI アカウント所有者が必要です。 必要なリソースに RBAC を割り当てるには、所有者またはロールベースのアクセス管理者が必要です。 エージェントを作成および編集するには、プロジェクト スコープの Azure AI ユーザーが必要です。
ターゲット Azure リージョン内のすべてのリソースに対する十分なクォータ。 パラメーターが渡されない場合、このテンプレートは Foundry リソース、Foundry プロジェクト、NoSQL、Azure AI 検索、Azure Storage アカウントのAzure Cosmos DBを作成します。
制限
Foundry リソースのマネージド ネットワーク分離を有効にする前に、次の制限事項を考慮してください。
- マネージド ネットワーク Foundry リソースは、foundry-samples のフォルダー
18-managed-virtual-network-preview 内のBicep テンプレートを使用してのみデプロイできます。 - マネージド仮想ネットワークが Allow Only Approved Outbound モードのときに FQDN 送信規則を作成すると、関連するファイアウォール コストを伴うマネージド Azure Firewallが作成されます。 価格の詳細については、「 価格」を参照してください。 FQDN 送信規則では、ポート 80 と 443 のみがサポートされます。
- マネージド仮想ネットワークの分離は、有効にした後で無効にすることはできません。 カスタム仮想ネットワークのセットアップからマネージド仮想ネットワークへのアップグレード パスはありません。 Foundry リソースの再デプロイが必要です。 Foundry リソースを削除すると、マネージド仮想ネットワークが削除されます。
- マネージド ネットワークからAzure CLI経由で送信規則を作成する必要があります。 マネージド仮想ネットワークを使用してエンド ツー エンドのセキュリティで保護されたエージェント サービスをセットアップする場合、テンプレートによって、関連付けられているストレージ アカウントへのマネージド プライベート エンドポイントが作成されます。 プライベート エンドポイントは、Cosmos DB または AI Search に対して作成されません。 マネージド プライベート エンドポイントを作成する方法については、 送信規則 CLI ファイルを参照してください。
- マネージド仮想ネットワークのサポートは 、米国東部、米国東部 2、東日本、フランス中部、アラブ首長国連邦北部、ブラジル南部、スペイン中部、ドイツ西部、イタリア北部、米国中南部、米国中西部、オーストラリア東部、スウェーデン中部、カナダ東部、南アフリカ北部、西ヨーロッパ、米国西部、米国西部 3、インド南部、英国南部のみです。
- Foundry リソースのオンプレミス リソースへのプライベート アクセスが必要な場合は、 Application Gateway を使用してオンプレミス アクセスを構成します。 Application Gateway へのプライベート エンドポイントを使用した同じセットアップとバックエンド プールの設定がサポートされています。 GA の Application Gateway では、L4 と L7 の両方のトラフィックがサポートされるようになりました。
- Standard BYO リソース エージェント v1 と Foundry クラシック エクスペリエンスのみをサポートします。 Basic エージェントでは、ネットワークの分離は必要ありません。
- マネージド仮想ネットワークを使用するエージェント MCP ツールのエンドツーエンドのネットワーク分離は、現在サポートされていません。 マネージド ネットワーク分離 Foundry でパブリック MCP ツールを使用します。
- マネージド仮想ネットワークに独自のAzure Firewallを持ち込むことはありません。 Foundryアカウントには、許可された送信のみを許可するモードを使用する場合、マネージドファイアウォールが自動的に作成されます。
- 複数の Foundry アカウントに同じマネージド ファイアウォールを再利用することはできません。 承認済みの送信のみを許可 モードを使うと、各 Foundry アカウントごとに独自のマネージドファイアウォールが作成されます。
マネージド仮想ネットワーク分離モードをデプロイする
マネージド仮想ネットワーク Foundry リソースのデプロイを開始するには、次の手順に従います。 詳細については、リポジトリの README.md ファイルを参照してください。
-
foundry-samplesを含む18-managed-virtual-network-previewリポジトリを複製またはダウンロードします。 - フォルダー
managed-network.bicepでmodules-network-securedテンプレートを開きます。 - 選択した分離モード (
IsolationModeまたはAllowInternetOutbound) に応じて、分離モード パラメーターAllowOnlyApprovedOutboundを設定します。 - README.md ファイルで、
[Azure ] ボタンを選択します。 このアクションにより、Azure ポータルでテンプレートが開き、迅速なデプロイが可能になります。 - デプロイする前にすべてのパラメーター (リージョン、リソース グループ、仮想ネットワーク名など) を完了します。 独自の Cosmos DB Storage または Search を使用する場合は、resourceID も含まれていることを確認します。
- 最後に、テンプレートをデプロイします。 テンプレートのデプロイには約 30 分かかります。
マネージド仮想ネットワークのデプロイに必要なパラメーターの詳細については、Microsoftを参照してください。CognitiveServices/accounts/managedNetworks。
マネージド仮想ネットワークのデプロイを確認する
テンプレートのデプロイが完了したら、マネージド仮想ネットワークが正しく構成されていることを確認します。
Foundry リソースが存在し、マネージド ネットワークが有効になっていることを確認します。
az rest --method GET \ --url "https://management.azure.com/subscriptions/{subscription-id}/resourceGroups/{resource-group}/providers/Microsoft.CognitiveServices/accounts/{account-name}/managedNetworks/default?api-version=2025-10-01-preview" \ --query "properties.managedNetwork"応答には、選択したモード (
isolationModeまたはAllowInternetOutbound) に設定されたAllowOnlyApprovedOutboundが表示されます。マネージド プライベート エンドポイントを一覧表示して、作成されたことを確認します。
az rest --method GET \ --url "https://management.azure.com/subscriptions/{subscription-id}/resourceGroups/{resource-group}/providers/Microsoft.CognitiveServices/accounts/{account-name}/managedNetworks/default/outboundRules?api-version=2025-10-01-preview" \ --query "value[].{name:name, type:properties.type, status:properties.status}"Foundry プロジェクトで基本的なエージェントを作成して実行して、エージェントの接続をテストします。 エージェントが正常に完了した場合、マネージド ネットワークは正常に機能しています。
送信ルールを管理する
デプロイ後にマネージド仮想ネットワークから送信規則を更新するには、Azure CLI az rest コマンドを使用します。 foundry-samples リポジトリの 送信規則 CLI ファイルの指示に従います。
次の例では、Azure Cosmos DB リソースへのプライベート エンドポイント送信規則を作成します。
az rest --method PUT \
--url "https://management.azure.com/subscriptions/{subscription-id}/resourceGroups/{resource-group}/providers/Microsoft.CognitiveServices/accounts/{account-name}/managedNetworks/default/outboundRules/{rule-name}?api-version=2025-10-01-preview" \
--body '{
"properties": {
"type": "PrivateEndpoint",
"destination": {
"serviceResourceId": "/subscriptions/{subscription-id}/resourceGroups/{resource-group}/providers/Microsoft.DocumentDB/databaseAccounts/{cosmosdb-account-name}",
"subresourceTarget": "Sql",
"sparkEnabled": false
}
}
}'
プレースホルダーを環境の値に置き換えます。 その他のリソースの種類の場合は、それに応じて serviceResourceId と subresourceTarget の値を変更します。 一般的なサブリソース ターゲットには、Azure Storageの blob、Azure AI 検索 の場合は searchService、Azure Key Vault の場合は vault があります。
マネージド仮想ネットワークの送信規則に必要なパラメーターの詳細については、Microsoftを参照してください。CognitiveServices/accounts/managedNetworks/outboundRules。
Azure Firewall のバージョンを選択する
マネージド仮想ネットワークでは、「承認された送信のみを許可」モードで送信先のFQDNルールを追加すると、Azure Firewallが自動的にプロビジョニングされます。
既定の SKU は、ファイアウォールの Standard です。 高度な機能が必要ない場合は、代わりに Basic SKU を選択してコストを削減できます。 価格の詳細については、「 価格」を参照してください。 デプロイ時にファイアウォール SKU を選択すると、デプロイ後に変更することはできません。 これはマネージド ファイアウォールであるため、ファイアウォールはお使いのテナントまたはコントロールにありません。 制御できる唯一の設定は、ファイアウォール SKU です。
テンプレートで SKU を選択するには、 managed-network.bicepに移動し、パラメーター firewallSku を Standard または Basic に設定します。
必要なサービス タグを確認する
Foundry には、プライベート ネットワーク用の一連のサービス タグが必要です。 ソリューションは、マネージド ネットワークを作成するときに、既定でこれらのサービス タグを追加します。 このサービス タグの送信規則を作成する必要はありません。
- AzureActiveDirectory。 Microsoft Entra IDを使用した送信認証に必要です。
プライベート エンドポイント
マネージド仮想ネットワークを有効にすると、マネージド プライベート エンドポイントを作成して、エージェントがパブリック インターネットを使用せずに、必要なAzureリソースに安全にアクセスできるようにします。 これらのプライベート エンドポイントは、マネージド ネットワークから、Storage、AI Search、Foundry プロジェクトで使用されるその他の依存関係などのサービスへの分離されたプライベート IP ベースの接続を提供します。 カスタマー マネージド仮想ネットワークとは異なり、Foundry のマネージド プライベート エンドポイントは、ネットワーク インターフェイスまたはサブネット構成を顧客に公開しません。 プライベート IP ベースの接続は、Microsoftによって完全に管理され、顧客のサブスクリプションでは NIC として表されません。
次のリソースは、マネージド ネットワークからのプライベート エンドポイントをサポートします。 CLI を使用してプライベート エンドポイントを作成する必要があります。
- Azure Application Gateway
- L4 または L7 トラフィックを使用してオンプレミス のリソースに接続します
- Azure API Management
- VNet インジェクションのないクラシック層と、仮想ネットワーク統合を使用した Standard V2 レベルのみをサポートします。
- Azure AI 検索
- Azure Container Registry
- Azure Cosmos DB
- Azure Data Factory
- Azure Database for MariaDB
- Azure Database for MySQL
- Azure Database for PostgreSQL 単一サーバー
- Azure Database for PostgreSQL フレキシブル サーバー
- Azure Databricks
- Azure Event Hubs
- Azure Key Vault
- Azure Machine Learning
- Azure Cache for Redis
- Azure SQL Server
- Azure Storage
- Application Insights
- プライベートリンクのスコープ経由
- Microsoft Foundry
Foundry マネージド仮想ネットワークから顧客所有のターゲット リソースにマネージド プライベート エンドポイントを作成する場合、 Foundry リソースのマネージド ID は、プライベート エンドポイント接続を作成して承認するために、そのターゲット リソースに対する適切なアクセス許可を持っている必要があります。 この要件により、Foundry にリソースへのセキュリティで保護されたプライベート リンクを確立する権限が明示的に付与されます。
この要件を簡略化するには、foundry アカウントのマネージド ID に Azure AI Enterprise Network Connection Approver ロールを割り当てます。 このロールには、最も一般的に使用されるAzure サービスに必要なアクセス許可が含まれており、通常は、Foundry がユーザーに代わってプライベート エンドポイントを作成および承認するための十分なアクセス権を提供します。 接続を承認すると、Foundry はプライベート エンドポイントを完全に管理し、追加の顧客構成は必要ありません。
シナリオ固有の送信規則を適用する
エージェント サービスのアウトバウンド規則
Standard BYO リソース エージェントのデプロイに必要な送信規則には、次のリソースへのプライベート エンドポイントが含まれます。
- Cosmos DB リソース
- ストレージ アカウント
- あなたのAI検索リソース
マネージド仮想ネットワークからこれらのリソースへのプライベート エンドポイントが作成されていることを確認します。
価格
Foundry マネージド仮想ネットワーク機能は無料です。 ただし、マネージド仮想ネットワークで使用される次のリソースに対して課金されます。
Azure Private Link - ソリューションは、マネージド仮想ネットワークとAzure リソース間の通信をセキュリティで保護するプライベート エンドポイントのAzure Private Linkに依存します。 価格の詳細については、「Azure Private Link pricing」を参照してください。
FQDN 送信規則 - Azure Firewallを使用して FQDN 送信規則を実装します。 送信 FQDN 規則を使用する場合は、課金にAzure Firewallの料金を追加します。 既定では、Azure Firewallの標準バージョンが使用されます。 基本バージョンを選択できます。 送信 FQDN 規則を追加するまで、ファイアウォールは作成されません。
Azure価格の詳細については、Private Link価格およびAzure Firewall価格を参照してください。
マネージド ネットワークとカスタム (BYO) ネットワークを比較する
| 特徴 | マネージド ネットワーク | カスタム (BYO) ネットワーク |
|---|---|---|
| 利点 | Microsoftは、サブネット範囲、IP 選択、委任を処理します。 | フル コントロール: カスタム ファイアウォールの使用、ユーザー定義ルートの設定、ネットワーク ピアリング、サブネットの委任。 |
| 制限 | 承認された送信のみを許可する独自のファイアウォールを持ち込むことはありません。 セキュリティで保護されたオンプレミス用の Application Gateway が必要です (Application Gateway による L7 および L4 トラフィックのサポート)。 送信トラフィックのログ記録はサポートされません。 評価計算セキュリティはサポートされていません。 | Azure Container Appsへのサブネットの委任など、より複雑なセットアップ。 適切な CapHost の作成が必要です。 パブリックではなく、プライベート クラス A、B、C が必要です。 エージェントの委任には、/27 の最小サブネットが必要です。 |
リソースのクリーンアップ
マネージド仮想ネットワーク Foundry リソースをクリーンアップするには、Foundry リソースを削除します。 このアクションにより、マネージド仮想ネットワークも削除されます。
トラブルシューティング
- CapHost の作成に失敗しました
- 問題のある CapHost リソースを削除し、テンプレートを再デプロイします。
- FQDN 規則が適用されない
- ファイアウォール SKU がプロビジョニングされていることを確認し、ポートが 80 または 443 に制限されていることを確認します。
- プライベート エンドポイントの競合
- サービス エンドポイント構成を削除し、プライベート エンドポイントのみを使用します。
- UseMicrosoftManagedNetwork=true の場合、サブスクリプションはMicrosoftに登録する必要があります。CognitiveServices/AI。ManagedVnetPreview
- マネージド仮想ネットワーク プレビュー機能のサブスクリプションが許可リストに登録されていることを確認します。 Azure ポータルでこのアクションを完了し、サブスクリプションが登録されるまで待ちます。
関連コンテンツ
- エージェント用のカスタム仮想ネットワークを構成する
Microsoft Foundry