Controla a implementação de modelos de IA com políticas integradas no portal Microsoft Foundry (clássico)

Aplica-se apenas a:Portal Foundry (clássico). Este artigo não está disponível para o novo portal da Foundry. Saiba mais sobre o novo portal.

Nota

Os links neste artigo podem abrir conteúdo na nova documentação do Microsoft Foundry em vez da documentação do Foundry (clássico) que está a ver agora.

Use o Azure Policy para controlar quais os modelos de IA que os seus programadores podem implementar no portal Foundry. Este artigo mostra como atribuir a política incorporada para os modelos Managed Foundry Tools (implementação de APIs serverless) e Model-as-a-Platform (MaaP).

Dica

Os passos deste artigo regulam a implementação de modelos MaaS e MaaP tanto para um projeto Foundry como para um projeto baseado em hubs.

Pré-requisitos

Ativar a política

Pode atribuir a política usando o Bicep ou o portal Azure.

Nota

A política chama-se "[Preview]: Azure Machine Learning Deployments deve usar apenas Modelos de Registo aprovados" porque a Foundry utiliza o fornecedor de recursos Azure Machine Learning para implementações de modelos.

Use o seguinte modelo Bicep para atribuir a política a um grupo de recursos. Este exemplo permite apenas o gpt-35-turbo modelo do azure-openai registo.

  1. Guarde o código seguinte como main.bicep.

    targetScope = 'resourceGroup'
    
    param policyAssignmentName string = 'allowed-models-assignment'
    param allowedModelPublishers array = []
    param allowedAssetIds array = [
      'azureml://registries/azure-openai/models/gpt-35-turbo/versions/3'
    ]
    
    // Policy Definition ID for "[Preview]: Azure Machine Learning Deployments should only use approved Registry Models"
    var policyDefinitionId = '/providers/Microsoft.Authorization/policyDefinitions/12e5dd16-d201-47ff-849b-8454061c293d'
    
    resource policyAssignment 'Microsoft.Authorization/policyAssignments@2024-04-01' = {
      name: policyAssignmentName
      properties: {
        policyDefinitionId: policyDefinitionId
        parameters: {
          allowedModelPublishers: {
            value: allowedModelPublishers
          }
          allowedAssetIds: {
            value: allowedAssetIds
          }
        }
        displayName: 'Allow specific AI models'
        description: 'This policy assignment restricts AI model deployments to the specified list.'
      }
    }
    
  2. Implemente o ficheiro Bicep usando CLI do Azure.

    az deployment group create --resource-group <your-resource-group> --template-file main.bicep
    

    Substitui <your-resource-group> pelo nome do teu grupo de recursos. Em caso de sucesso, o comando devolve JSON com "provisioningState": "Succeeded".

  3. Verifique a atribuição da política.

    az policy assignment show --name allowed-models-assignment --resource-group <your-resource-group>
    
  4. Notifique os seus programadores de que a política está em vigor. Recebem uma mensagem de erro se tentarem implementar um modelo que não está na lista de modelos permitidos.

Referência:

Monitorizar a conformidade

Para monitorizar o cumprimento da política, siga estes passos:

  1. No portal Azure, selecione Policy do lado esquerdo da página. Também pode pesquisar por Política na barra de pesquisa no topo da página.
  2. Do lado esquerdo do Painel Azure Policy, selecione Compliance. Cada atribuição de política está listada com o estado de conformidade. Para ver mais detalhes, selecione a atribuição da política.

Atualizar a atribuição da política

Para atualizar uma atribuição de política existente com novos modelos, siga estes passos:

  1. No portal Azure, selecione Policy do lado esquerdo da página. Também pode pesquisar por Política na barra de pesquisa no topo da página.
  2. No lado esquerdo do Painel de Azure Policy, selecione Assignments e encontre a atribuição de política existente. Selecione as reticências (...) ao lado da tarefa e selecione Editar tarefa.
  3. No separador Parâmetros , atualize o parâmetro Modelos Permitidos com os novos IDs de modelo.
  4. Na aba Rever + Guardar, selecione Guardar para atualizar a atribuição da política.

Melhores práticas

  • Âmbito granular: Definir políticas no âmbito adequado para equilibrar controlo e flexibilidade. Por exemplo, candidate-se ao nível da subscrição para controlar todos os recursos da subscrição, ou candidate-se ao nível do grupo de recursos para controlar recursos num grupo específico.
  • Nomenclatura de políticas: Use uma convenção de nomenclatura consistente para atribuições de políticas que facilite a identificação do propósito da política. Inclua informações como o propósito e o âmbito no nome.
  • Documentação: Mantenha registos das atribuições e configurações de políticas para fins de auditoria. Documente quaisquer alterações que faça à apólice ao longo do tempo.
  • Revisões regulares: Reveja periodicamente as atribuições de políticas para garantir que estão alinhadas com os requisitos da sua organização.
  • Testes: Teste políticas num ambiente não produtivo antes de as aplicar a recursos de produção.
  • Comunicação: Certifique-se de que os promotores estão cientes das políticas em vigência e compreendem as implicações para o seu trabalho.

Resolução de problemas

Problema Solução
A política não bloqueia implementações Verifique se o âmbito da atribuição de políticas inclui o grupo de recursos-alvo. Verifica se o efeito está definido para Negar, não Auditar.
ID do modelo não reconhecido Certifique-se de que o ID do modelo é uma correspondência exata, incluindo o número da versão (por exemplo, azureml://registries/azure-openai/models/gpt-35-turbo/versions/3).
Falha na atribuição de políticas Confirme que tem o papel de Proprietário ou Contribuidor de Política de Recursos no âmbito alvo.
As alterações não entram em vigor imediatamente A avaliação da política pode demorar até 30 minutos. Para forçar a avaliação, use az policy state trigger-scan.