Configurar a rede virtual gerenciada para projetos do Microsoft Foundry

Importante

Itens marcados (versão prévia) neste artigo estão atualmente em versão prévia pública. Essa versão prévia é fornecida sem um contrato de nível de serviço e não recomendamos isso para cargas de trabalho de produção. Alguns recursos podem não ter suporte ou ter recursos restritos. Para obter mais informações, consulte Supplemental Terms of Use for Microsoft Azure Previews.

Este artigo explica como configurar uma rede virtual gerenciada para o recurso Foundry. A rede virtual gerenciada simplifica e automatiza o isolamento de rede para seu recurso do Foundry provisionando uma rede virtual gerenciada por Microsoft que protege a computação subjacente do serviço Agents em seus projetos do Foundry. Quando habilitado, o tráfego de rede de saída dos Agentes é protegido por esse limite de rede gerenciado e o modo de isolamento escolhido rege todo o tráfego. Você pode criar os pontos de extremidade privados necessários para os serviços do Azure dependentes e aplicar as regras de rede necessárias, obtendo uma configuração padrão segura sem precisar criar ou manter sua própria rede virtual. Essa rede gerenciada restringe o que seus Agentes podem acessar, ajudando a impedir a exfiltração de dados, enquanto ainda permite a conectividade com recursos aprovados do Azure.

Antes de continuar, considere as limitações da oferta e examine os pré-requisitos. Esse recurso está atualmente em versão prévia pública, portanto, considere as condições de visualização antes de habilitar esse método de isolamento de rede. Se você não tiver permissão para usar versão versão preliminar do recurso em sua empresa, use o suporte de rede virtual personalizada, que já é suportado por GA para agentes no Foundry.

Entender os modos de isolamento

Ao habilitar o isolamento de rede virtual gerenciada, você cria uma rede virtual gerenciada para a conta do Foundry. Qualquer novo Agente criado em seus projetos usa automaticamente a rede virtual gerenciada para tráfego de saída. A rede virtual gerenciada pode usar pontos de extremidade privados para recursos do Azure usados por seus Agentes, como o Armazenamento do Azure, o Azure Cosmos DB e a Pesquisa de IA do Azure .

Diagrama da configuração de rede virtual gerenciada.

Nota

Os diagramas neste artigo representam apenas conectividade lógica. Os pontos de extremidade privados gerenciados em uma rede virtual gerenciada pela Foundry não criam NICs (interfaces de rede visíveis ao cliente). Ao contrário dos pontos de extremidade privados de VNet padrão que criam uma NIC com um IP privado em sua sub-rede, os pontos de extremidade privados gerenciados são totalmente gerenciados por Microsoft e abstraídos dos recursos de rede virtual do cliente. Você não verá esses pontos de extremidade ou NICs associados em sua assinatura.

Existem dois modos de configuração diferentes para o tráfego de saída da rede virtual gerenciada:

Modo de saída Descrição Cenários
Permitir a saída da Internet Permite todo o tráfego de saída para a Internet. O acesso de saída irrestrito é aceitável; conectividade ampla necessária.
Permitir somente a saída aprovada Restringe o tráfego de saída usando marcas de serviço, pontos de extremidade privados e regras opcionais de FQDN (portas 80, 443) aplicadas pelo Firewall do Azure. Minimizar o risco de exfiltração de dados; exigir uma lista com curadoria de destinos.
Desativado Isolamento de rede virtual gerenciado não habilitado, a menos que a rede virtual personalizada seja usada. Precisa de conexão pública de saída ou fornecer sua própria rede virtual.

O diagrama de arquitetura a seguir mostra uma rede gerenciada no allow internet outbound modo.

Diagrama da configuração de rede virtual gerenciada no modo de permitir saída para a Internet.

O diagrama de arquitetura a seguir mostra uma rede gerenciada no allow only approved outbound modo.

Diagrama da configuração de rede virtual gerenciada em modo que permite apenas saída aprovada.

Depois de configurar uma rede virtual gerenciada do Foundry para permitir tráfego de saída pela internet, você não poderá reconfigurar o recurso para desabilitado. Da mesma forma, depois de configurar um recurso de rede virtual gerenciado para permitir apenas a saída aprovada, você não poderá reconfigurar o recurso para permitir a saída da Internet.

Pré-requisitos

Antes de seguir as etapas deste artigo, verifique se você tem os seguintes pré-requisitos:

  • Uma assinatura Azure. Se você não tiver uma assinatura Azure, crie uma conta gratuita antes de começar.

  • CLI do Azure instalado. Necessário para criar regras de saída da rede gerenciada.

  • Os provedores de recursos Microsoft.Network, Microsoft.KeyVault, Microsoft.CognitiveServices, Microsoft.Storage, Microsoft.Search e Microsoft.ContainerService registrados para sua assinatura de Azure. Para obter mais informações, consulte Registrar provedor de recursos.

  • Registro de recurso de visualização para o sinalizador AI.ManagedVnetPreview no portal do Azure ou pela CLI do Azure. Registre o recurso executando o seguinte comando:

    az feature register --namespace Microsoft.CognitiveServices --name AI.ManagedVnetPreview
    

    Verifique o status do registro:

    az feature show --namespace Microsoft.CognitiveServices --name AI.ManagedVnetPreview --query "properties.state" -o tsv
    

    Leva algumas horas para aprovar sua assinatura.

  • Permissões para implantar um recurso de rede gerenciado. É necessário que o Proprietário da Conta de IA do Azure com permissões adequadas no escopo da conta crie uma conta e um projeto do Foundry. É necessário que um Administrador de Acesso Baseado em Função ou um proprietário atribua RBAC aos recursos necessários. Usuário do Azure AI dentro do escopo do projeto é responsável por criar e editar Agentes.

  • Cota suficiente para todos os recursos em sua região de Azure de destino. Se nenhum parâmetro for passado, esse modelo criará um recurso do Foundry, um projeto do Foundry, Azure Cosmos DB para NoSQL, Pesquisa de IA do Azure  e Armazenamento do Azure conta.

Limitações

Considere as seguintes limitações antes de habilitar o isolamento de rede gerenciado para o recurso Foundry.

  1. Você só pode implantar um recurso de rede gerenciada do Foundry por meio do modelo Bicep na pasta 18-managed-virtual-network-preview in foundry-samples.
  2. Se você criar regras de saída do FQDN quando a rede virtual gerenciada estiver no modo Allow Only Approved Outbound, será criado um Firewall do Azure gerenciado, que vem com os custos de Firewall associados. Para obter mais informações sobre preços, consulte Preços. As regras de saída do FQDN dão suporte apenas às portas 80 e 443.
  3. Não é possível desabilitar o isolamento de rede virtual gerenciado depois de habilitá-lo. Não há nenhum caminho de atualização da configuração de rede virtual personalizada para a rede virtual gerenciada. Uma reimplantação de recurso do Foundry é necessária. A exclusão do recurso Foundry exclui a rede virtual gerenciada.
  4. Você deve criar regras de saída da rede gerenciada por meio de CLI do Azure. Para a configuração de serviço do Agente protegido de ponta a ponta com uma rede virtual gerenciada, o modelo cria o ponto de extremidade privado gerenciado para a conta de Armazenamento associada. Os pontos de extremidade privados não são criados para o Cosmos DB ou a Pesquisa de IA. Para obter informações sobre como criar os pontos de extremidade privados gerenciados, consulte o arquivo CLI de regras de saída.
  5. O suporte para rede virtual gerenciada está apenas nas seguintes regiões: Leste dos EUA, Leste dos EUA2, Leste do Japão, França Central, Norte dos Emirados Árabes Unidos, Sul do Brasil, Espanha Central, Centro-Oeste da Alemanha, Norte da Itália, Centro-Sul dos EUA, Centro-Oeste dos EUA, Leste da Austrália, Suécia Central, Leste do Canadá, Norte da África do Sul, Oeste da Europa, Oeste dos EUA, Oeste dos EUA 3, Sul da Índia e Sul do Reino Unido.
  6. Se você precisar de acesso privado a recursos locais para seu recurso do Foundry, use o Gateway de Aplicativo para configurar o acesso local. A mesma configuração com um ponto de extremidade privado para o Gateway de Aplicativo e a configuração de pools de back-end é suportada. Agora há suporte para tráfego L4 e L7 com o Gateway de Aplicativo no GA.
  7. Dá suporte apenas aos agentes de recursos BYO padrão v1 e à experiência clássica do Foundry. Os Agentes Básicos não exigem isolamento de rede.
  8. Atualmente, não há suporte para isolamento de rede de ponta a ponta para ferramentas do AGENTE MCP com rede virtual gerenciada. Use ferramentas públicas do MCP com isolamento de rede gerenciado pelo Foundry.
  9. Você não pode trazer seu próprio Firewall do Azure para a rede virtual gerenciada. Um firewall gerenciado é criado automaticamente para sua conta do Foundry quando você usa o modo permitir somente saída aprovada .
  10. Você não pode reutilizar o mesmo firewall gerenciado para várias contas do Foundry. Cada conta do Foundry cria seu próprio firewall gerenciado quando você usa o modo Permitir Somente Saída Aprovada.

Implantar o modo de isolamento de rede virtual gerenciado

Para começar a implantar um recurso foundry de rede virtual gerenciada, siga as etapas abaixo. Mais detalhes são fornecidos no arquivo README.md do repositório.

  1. Clone ou baixe o repositório foundry-samples que contém 18-managed-virtual-network-preview.
  2. Abra o managed-network.bicep modelo na pasta modules-network-secured.
  3. Defina o parâmetro IsolationMode de modo de isolamento dependendo do modo de isolamento selecionado: AllowInternetOutbound ou AllowOnlyApprovedOutbound.
  4. No arquivo README.md, selecione o botão Deploy para Azure. Essa ação abre o modelo no portal Azure para uma implantação rápida.
  5. Conclua todos os parâmetros antes de implantar, como região, grupo de recursos, nome da rede virtual e outros. Se você estiver trazendo seu próprio Armazenamento do Cosmos DB ou Busca, certifique-se de que os resourceIDs também estejam incluídos.
  6. Por fim, implante o modelo. A implantação do modelo deve levar cerca de 30 minutos.

Para obter mais detalhes sobre os parâmetros necessários para a implantação de rede virtual gerenciada, consulte Microsoft. CognitiveServices/accounts/managedNetworks.

Verificar a implantação de rede virtual gerenciada

Após a conclusão da implantação do modelo, verifique se a rede virtual gerenciada está configurada corretamente.

  1. Confirme se o recurso Foundry existe e se a rede gerenciada está habilitada:

    az rest --method GET \
      --url "https://management.azure.com/subscriptions/{subscription-id}/resourceGroups/{resource-group}/providers/Microsoft.CognitiveServices/accounts/{account-name}/managedNetworks/default?api-version=2025-10-01-preview" \
      --query "properties.managedNetwork"
    

    A resposta deve mostrar o isolationMode definido para o modo escolhido (AllowInternetOutbound ou AllowOnlyApprovedOutbound).

  2. Liste os pontos de extremidade privados gerenciados para confirmar que foram criados:

    az rest --method GET \
      --url "https://management.azure.com/subscriptions/{subscription-id}/resourceGroups/{resource-group}/providers/Microsoft.CognitiveServices/accounts/{account-name}/managedNetworks/default/outboundRules?api-version=2025-10-01-preview" \
      --query "value[].{name:name, type:properties.type, status:properties.status}"
    
  3. Testar a conectividade do Agente criando e executando um agente básico em seu projeto do Foundry. Se o Agente for concluído com êxito, a rede gerenciada estará funcionando corretamente.

Gerenciar regras de saída

Para atualizar as regras de saída da rede virtual gerenciada após a implantação, use o comando CLI do Azure az rest. Siga as instruções no arquivo outbound rules CLI no repositório foundry-samples.

O seguinte exemplo cria uma regra de saída de ponto de extremidade privado para um recurso do Azure Cosmos DB:

az rest --method PUT \
  --url "https://management.azure.com/subscriptions/{subscription-id}/resourceGroups/{resource-group}/providers/Microsoft.CognitiveServices/accounts/{account-name}/managedNetworks/default/outboundRules/{rule-name}?api-version=2025-10-01-preview" \
  --body '{
    "properties": {
      "type": "PrivateEndpoint",
      "destination": {
        "serviceResourceId": "/subscriptions/{subscription-id}/resourceGroups/{resource-group}/providers/Microsoft.DocumentDB/databaseAccounts/{cosmosdb-account-name}",
        "subresourceTarget": "Sql",
        "sparkEnabled": false
      }
    }
  }'

Substitua os espaços reservados pelos valores do seu ambiente. Para outros tipos de recurso, altere os valores serviceResourceId e subresourceTarget adequadamente. Os destinos de sub-fonte comuns incluem blob para Armazenamento do Azure, searchService para Pesquisa de IA do Azure  e vault para Azure Key Vault.

Para obter mais detalhes sobre os parâmetros necessários para regras de saída de rede virtual gerenciadas, consulte Microsoft. CognitiveServices/accounts/managedNetworks/outboundRules.

Selecione Firewall do Azure versão

Para a rede virtual gerenciada, um Firewall do Azure é provisionado automaticamente quando você adiciona uma regra de FQDN de saída no modo Permitir somente saídas aprovadas.

O SKU padrão é Standard para o Firewall. Em vez disso, você pode selecionar a SKU Básica para reduzir o custo se recursos avançados não forem necessários. Para obter mais informações sobre preços, consulte Preços. Depois de selecionar um SKU de firewall na implantação, você não poderá alterá-lo após a implantação. Como esse é um firewall gerenciado, o firewall não está no seu ambiente ou sob seu controle. A única configuração que você pode controlar é a SKU do firewall.

Para selecionar sua SKU no modelo, vá para o managed-network.bicep, defina o parâmetro firewallSku como `Standard` ou `Basic`.

Revisar os tags de serviço necessários

Foundry requer um conjunto de tags de serviço para rede privada. A solução adiciona essas marcas de serviço por padrão quando cria a rede gerenciada. Você não precisa criar uma regra de saída para essa etiqueta de serviço.

  • AzureActiveDirectory. Necessário para autenticação de saída usando Microsoft Entra ID.

Pontos de extremidade privados

Ao habilitar uma rede virtual gerenciada, você pode criar pontos de extremidade privados gerenciados para que os Agentes possam alcançar com segurança os recursos Azure necessários sem usar a Internet pública. Esses pontos de extremidade privados fornecem uma conexão isolada e privada baseada em IP da rede gerenciada para serviços como Storage, Pesquisa de IA e outras dependências usadas em seus projetos do Foundry. Ao contrário das redes virtuais gerenciadas pelo cliente, os pontos de extremidade privados gerenciados no Foundry não expõem uma interface de rede ou uma configuração de sub-rede ao cliente. A conectividade baseada em IP privado é totalmente gerenciada por Microsoft e não é representada como uma NIC na assinatura do cliente.

Os recursos a seguir dão suporte a pontos de extremidade privados da rede gerenciada. Você deve usar a CLI para criar endpoints privados.

  • Gateway de Aplicativo do Azure
    • Conecta-se aos seus recursos locais usando o tráfego L4 ou L7
  • Gerenciamento de API do Azure
    • Dá suporte apenas à camada Clássica sem injeção de VNet e à camada V2 Standard com integração de rede virtual.
  • Pesquisa de IA do Azure 
  • Registro de Contêiner do Azure
  • Azure Cosmos DB
  • Azure Data Factory
  • Banco de Dados do Azure para MariaDB
  • Banco de Dados do Azure para MySQL
  • Servidor Único do Banco de Dados do Azure para PostgreSQL
  • Servidor Flexível do Banco de Dados do Azure para PostgreSQL
  • Azure Databricks
  • Hubs de Eventos do Azure
  • Azure Key Vault
  • Azure Machine Learning
  • Cache do Azure para Redis
  • SQL Server do Azure
  • Armazenamento do Azure
  • Application Insights
    • Através do escopo de link privado
  • Microsoft Foundry

Quando você cria um ponto de extremidade privado gerenciado da rede virtual gerenciada do Foundry para um recurso de destino de propriedade do cliente, a identidade gerenciada do recurso Foundry deve ter as permissões corretas nesse recurso de destino para criar e aprovar conexões de ponto de extremidade privado. Esse requisito garante que a Foundry esteja explicitamente autorizada a estabelecer um link seguro e privado para o recurso.

Para simplificar esse requisito, atribua a função Azure AI Enterprise Network Connection Approver à identidade gerenciada da conta do Foundry. Esta função inclui as permissões necessárias para os serviços Azure mais usados, fornecendo normalmente acesso suficiente para que o Foundry crie e aprove pontos de extremidade privados em seu nome. Depois de aprovar a conexão, a Foundry gerencia totalmente o ponto de extremidade privado e não requer nenhuma configuração adicional do cliente.

Aplicar regras de saída específicas para o cenário

Regras de saída do serviço do agente

As regras de saída necessárias para a implantação do Standard BYO Resource Agent incluem pontos de extremidade privados para os seguintes recursos:

  • Seu recurso do Cosmos DB
  • Sua conta de armazenamento
  • Seu recurso de Pesquisa de IA

Verifique se os pontos de extremidade privados são criados a partir da rede virtual gerenciada para esses recursos.

Preços

O recurso de rede virtual gerenciada do Foundry é gratuito. No entanto, você é cobrado pelos seguintes recursos que a rede virtual gerenciada usa:

  • Link Privado do Azure - A solução depende de Link Privado do Azure para pontos de extremidade privados que protegem as comunicações entre a rede virtual gerenciada e os recursos de Azure. Para obter mais informações sobre preços, consulte Link Privado do Azure preços.

  • Regras de saída do FQDN – você implementa regras de saída do FQDN usando Firewall do Azure. Ao usar regras FQDN de saída, são adicionados encargos do Firewall do Azure à sua fatura. Uma versão padrão de Firewall do Azure é usada por padrão. Você pode selecionar a versão Básica. O firewall não será criado até que você adicione uma regra FQDN de saída.

Para obter mais informações sobre preços Azure, consulte Link Privado Pricing e Firewall do Azure Pricing.

Comparar rede gerenciada e rede personalizada (BYO)

Aspecto Rede gerenciada Rede PERSONALIZADA (BYO)
Benefícios Microsoft manipula o intervalo de sub-rede, a seleção de IP, a delegação. Controle total: implemente o firewall personalizado, defina rotas personalizadas pelo usuário, emparelhamento de rede, delegar sub-rede.
Limitações Não é possível usar seu próprio firewall, pois ele permite apenas conexões de saída aprovadas. Requer o Application Gateway para uma gestão segura do tráfego local (suporte de tráfego L7 e L4 pelo Application Gateway). Sem registro de logs para suporte de tráfego de saída. Não oferece suporte à computação segura de avaliações. Configuração mais complexa, como delegação de sub-rede para Aplicativos de Contêiner do Azure. Requer a criação correta do CapHost. Requer matrículas privadas das classes A, B e C, não públicas. Requer sub-rede mínima de tamanho /27 para delegação do Agente.

Limpar recursos

Para limpar seu recurso Foundry na rede virtual gerenciada, exclua o recurso Foundry. Essa ação também exclui a rede virtual gerenciada.

Solucionando problemas

  1. Falha ao criar o CapHost
    • Exclua o recurso com falha do CapHost e reimplante o modelo.
  2. Regra FQDN não aplicada
    • Confirme se o SKU do firewall está provisionado e verifique se as portas estão limitadas a 80 ou 443.
  3. Conflitos de ponto de extremidade privado
    • Remova qualquer configuração de ponto de extremidade de serviço e use apenas o ponto de extremidade privado.
  4. Com UseMicrosoftManagedNetwork=true, a assinatura deve ser registrada com Microsoft.CognitiveServices/AI.ManagedVnetPreview
    • Verifique se sua assinatura está na lista de permissões para o recurso de visualização de rede virtual gerenciada. Conclua essa ação no portal do Azure e aguarde até que sua assinatura seja registrada.