Configurar rede virtual gerida para projetos Microsoft Foundry

Importante

Os itens marcados (pré-visualização) neste artigo encontram-se atualmente em pré-visualização pública. Esta pré-visualização é fornecida sem um acordo de nível de serviço, e não a recomendamos para cargas de trabalho em produção. Certas funcionalidades podem não ser suportadas ou podem ter capacidades limitadas. Para mais informações, consulte Termos de Utilização Suplementares para Microsoft Azure Pré-visualizações.

Este artigo explica como configurar uma rede virtual gerida para o seu recurso Foundry. A rede virtual gerida simplifica e automatiza o isolamento da rede para o seu recurso Foundry, fornecendo uma rede virtual gerida pela Microsoft que assegura o serviço Agents subjacente à computação nos seus projetos Foundry. Quando ativado, o tráfego de saída do Agente é protegido por esta fronteira de rede gerida, e o modo de isolamento que escolher governa todo o tráfego. Pode criar os endpoints privados necessários para serviços dependentes do Azure e aplicar as regras de rede necessárias, dando-lhe um padrão seguro sem ter de construir ou manter a sua própria rede virtual. Esta rede gerida restringe o que os seus Agentes podem aceder, ajudando a prevenir a exfiltração de dados enquanto permite a conectividade a recursos Azure aprovados.

Antes de continuar, considere as limitações da oferta e reveja os pré-requisitos. Esta funcionalidade está atualmente em pré-visualização pública, por isso considere as condições de pré-visualização antes de ativar este método de isolamento de rede. Se não lhe for permitido usar funcionalidades de pré-visualização na sua empresa, utilize o suporte de rede virtual personalizada suportado por GA já existente para Agentes no Foundry.

Compreender os modos de isolamento

Quando ativa o isolamento da rede virtual gerida, cria uma rede virtual gerida para a conta Foundry. Qualquer novo Agente que construas nos teus projetos usa automaticamente a rede virtual gerida para o tráfego de saída. A rede virtual gerida pode usar endpoints privados para recursos Azure que os seus Agentes utilizam, como Armazenamento do Azure, Azure Cosmos DB e Pesquisa de IA do Azure.

Diagrama da configuração da rede virtual gerida.

Nota

Os diagramas deste artigo representam apenas a conectividade lógica. Os endpoints privados geridos numa rede virtual gerida pela Foundry não criam interfaces de rede (NICs) visíveis para o cliente. Ao contrário dos endpoints privados VNet padrão que criam uma NIC com um IP privado na sua subrede, os endpoints privados geridos são totalmente geridos pela Microsoft e abstraídos dos recursos virtuais de rede do cliente. Não verá estes endpoints ou as NICs associadas na sua subscrição.

Existem dois modos de configuração diferentes para o tráfego de saída da rede virtual gerida:

Modo de saída Descrição Cenários
Permitir saída para a internet Permite todo o tráfego de saída para a internet. O acesso irrestrito de saída é aceitável; É necessária uma conectividade ampla.
Permitir apenas saídas aprovadas Restringe a saída usando etiquetas de serviço, endpoints privados e regras FQDN opcionais (portas 80, 443) aplicadas via Azure Firewall. Minimizar o risco de exfiltração de dados; Exigir uma lista selecionada de destinos.
Deficiente O isolamento da rede virtual gerida não está ativado, a menos que seja utilizada uma rede virtual personalizada. Precisa de saída pública ou planeie fornecer a sua própria rede virtual.

O diagrama da arquitetura seguinte mostra uma rede gerida no modo allow internet outbound.

Diagrama da configuração da rede virtual gerida em modo de saída permitido para a internet.

O diagrama da arquitetura seguinte mostra uma rede gerida no modo allow only approved outbound.

Diagrama da configuração da rede virtual gerida em modo de saída aprovado apenas com autorização.

Depois de configurar uma rede virtual gerida Foundry para permitir saída para a internet, não é possível reconfigurar o recurso para ser desativado. De forma semelhante, depois de configurar um recurso gerido de rede virtual para permitir apenas tráfego de saída aprovado, não pode reconfigurar o recurso para permitir tráfego de saída para a internet.

Pré-requisitos

Antes de seguir os passos deste artigo, certifique-se de que cumpre os seguintes pré-requisitos:

  • Uma subscrição do Azure. Se não tiver uma subscrição do Azure, crie uma conta gratuita antes de começar.

  • CLI do Azure instalado. É necessário criar regras de saída a partir da rede gerida.

  • Os fornecedores de recursos Microsoft.Network, Microsoft.KeyVault, Microsoft.CognitiveServices, Microsoft.Storage, Microsoft.Search e Microsoft.ContainerService registados para a sua subscrição de Azure. Para mais informações, consulte Fornecedor de recursos de registo.

  • O registo das funcionalidades de pré-visualização para o sinalizador AI.ManagedVnetPreview no portal Azure ou através da CLI do Azure. Registe a funcionalidade executando o seguinte comando:

    az feature register --namespace Microsoft.CognitiveServices --name AI.ManagedVnetPreview
    

    Verifique o estado do registo:

    az feature show --namespace Microsoft.CognitiveServices --name AI.ManagedVnetPreview --query "properties.state" -o tsv
    

    Demora algumas horas a aprovar a tua subscrição.

  • Permissões para implementar um recurso de rede gerido. O Azure AI Account Owner no âmbito da conta é necessário para criar uma conta e um projeto no Foundry. É necessário um Proprietário ou Administrador de Acesso Baseado em Funções para atribuir o RBAC aos recursos necessários. O Azure AI User no âmbito do projeto é obrigado a criar e editar Agentes.

  • Quota suficiente para todos os recursos na sua região Azure-alvo. Se não forem passados parâmetros, este modelo cria um recurso Foundry, um projeto Foundry, Azure Cosmos DB para NoSQL, Pesquisa de IA do Azure e conta Armazenamento do Azure.

Limitações

Considere as seguintes limitações antes de ativar o isolamento de rede gerida para o seu recurso Foundry.

  1. Só pode implementar um recurso Foundry de rede gerida utilizando o template de Bicep na pasta 18-managed-virtual-network-preview em foundry-samples.
  2. Se você criar regras de saída FQDN quando a rede virtual gerida estiver no modo Permitir Apenas Saída Aprovada, será criado um Firewall do Azure gerido, o qual tem custos associados ao Firewall. Para mais informações sobre preços, consulte Preços. As regras de saída do FQDN suportam apenas as portas 80 e 443.
  3. Não podes desativar o isolamento de rede virtual gerida depois de o ativar. Não existe um caminho de atualização desde a configuração personalizada da rede virtual para a rede virtual gerida. É necessária uma redistribuição de recursos da Foundry. Eliminar o seu recurso Foundry irá eliminar a rede virtual gerida.
  4. Deve criar regras de saída a partir da rede gerida através do CLI do Azure. Para a configuração do serviço de Agente seguro de ponta a ponta com uma rede virtual gerida, o modelo cria o endpoint privado gerido para a conta de armazenamento associada. Endpoints privados não são criados para o Cosmos DB ou AI Search. Para informações sobre como criar os endpoints privados geridos, consulte o ficheiro CLI de regras de saída .
  5. O suporte para rede virtual gerida é apenas nas seguintes regiões: Este dos EUA, Leste dos EUA 2, Japão Este, França Central, Emirados Árabes Unidos Norte, Brasil Sul, Espanha Central, Alemanha Centro-Oeste, Itália Norte, Sul Central dos EUA, Centro Oeste dos EUA, Austrália Este, Suécia Central, Canadá Este, África do Sul Norte, Europa Ocidental, Oeste dos EUA, Oeste dos EUA, Oeste dos EUA 3, Sul da Índia e Reino Unido Sul.
  6. Se necessitar de acesso privado a recursos on-premises para o seu recurso Foundry, utilize o Application Gateway para configurar o acesso on-premiss. A mesma configuração, incluindo um endpoint privado para o Application Gateway e a configuração de pools de backend, é suportada. Tanto o tráfego L4 como L7 são agora suportados pelo Application Gateway na Geórgia.
  7. Suporta apenas os recursos padrão BYO, Agents v1 e a experiência Foundry Classic. Agentes básicos não requerem isolamento de rede.
  8. O isolamento de rede de ponta a ponta para ferramentas Agent MCP com rede virtual gerida não é atualmente suportado. Utilize ferramentas MCP públicas com Foundry de isolamento de rede gerida.
  9. Não pode trazer o seu próprio Azure Firewall para a rede virtual gerida. Um firewall gerido é criado automaticamente para a sua conta Foundry quando utiliza o modo Permitir Apenas Saída Aprovada .
  10. Não podes reutilizar o mesmo firewall gerido para várias contas da Foundry. Cada conta da Foundry cria o seu próprio firewall administrado ao usar o modo Permitir Apenas Saída Aprovada.

Implementar o modo de isolamento de rede virtual gerida

Para começar a implementar um recurso Foundry de rede virtual gerida, siga os passos abaixo. Mais detalhes são fornecidos no ficheiro README.md do repositório.

  1. Clone ou descarregue o foundry-samples repositório que contém 18-managed-virtual-network-preview.
  2. Abra o managed-network.bicep modelo na pasta modules-network-secured.
  3. Defina o parâmetro IsolationMode do modo de isolamento dependendo do modo AllowInternetOutbound de isolamento selecionado: ou AllowOnlyApprovedOutbound.
  4. No ficheiro README.md, selecione o botão Deploy to Azure. Esta ação abre o modelo no portal do Azure para uma implementação rápida.
  5. Complete todos os seus parâmetros antes de implementar, como região, grupo de recursos, nome da rede virtual e outros. Se estiver a levar o seu próprio Cosmos DB Storage ou Search, certifique-se de que os resourceIDs também estão incluídos.
  6. Por fim, implementa o template. A implementação do modelo deve demorar cerca de 30 minutos.

Para obter mais detalhes sobre os parâmetros necessários para a implementação de redes virtuais geridas, consulte Microsoft.CognitiveServices/accounts/managedNetworks.

Verificar a implementação da rede virtual gerida

Após a conclusão da implementação do modelo, verifique se a rede virtual gerida está corretamente configurada.

  1. Confirme que o recurso Foundry existe e que a rede gerida está ativada:

    az rest --method GET \
      --url "https://management.azure.com/subscriptions/{subscription-id}/resourceGroups/{resource-group}/providers/Microsoft.CognitiveServices/accounts/{account-name}/managedNetworks/default?api-version=2025-10-01-preview" \
      --query "properties.managedNetwork"
    

    A resposta deve mostrar o isolationMode definido para o modo escolhido (AllowInternetOutbound ou AllowOnlyApprovedOutbound).

  2. Liste os endpoints privados geridos para confirmar que foram criados:

    az rest --method GET \
      --url "https://management.azure.com/subscriptions/{subscription-id}/resourceGroups/{resource-group}/providers/Microsoft.CognitiveServices/accounts/{account-name}/managedNetworks/default/outboundRules?api-version=2025-10-01-preview" \
      --query "value[].{name:name, type:properties.type, status:properties.status}"
    
  3. Teste a conectividade do Agente criando e executando um Agente básico no seu projeto Foundry. Se o Agente concluir com sucesso, a rede gerida está a funcionar corretamente.

Gerir regras de saída

Para atualizar as regras de saída da sua rede virtual gerida após a implementação, use o comando CLI do Azure az rest. Siga as instruções no ficheiro CLI de regras de saída no repositório foundry-samples.

O exemplo seguinte cria uma regra de saída de endpoint privado para um recurso do Azure Cosmos DB:

az rest --method PUT \
  --url "https://management.azure.com/subscriptions/{subscription-id}/resourceGroups/{resource-group}/providers/Microsoft.CognitiveServices/accounts/{account-name}/managedNetworks/default/outboundRules/{rule-name}?api-version=2025-10-01-preview" \
  --body '{
    "properties": {
      "type": "PrivateEndpoint",
      "destination": {
        "serviceResourceId": "/subscriptions/{subscription-id}/resourceGroups/{resource-group}/providers/Microsoft.DocumentDB/databaseAccounts/{cosmosdb-account-name}",
        "subresourceTarget": "Sql",
        "sparkEnabled": false
      }
    }
  }'

Substitua os espaços reservados por valores para o seu ambiente. Para outros tipos de recursos, altere os valores de serviceResourceId e subresourceTarget em conformidade. Alvos comuns de subrecursos incluem blob para Armazenamento do Azure, searchService para Pesquisa de IA do Azure e vault para Azure Key Vault.

Para mais detalhes sobre os parâmetros necessários para as regras de saída de redes virtuais gerenciadas, consulte Microsoft.CognitiveServices/contas/managedNetworks/outboundRules.

Selecionar Azure Firewall versão

Para a rede virtual gerida, um Azure Firewall é provisionado automaticamente quando adiciona uma regra FQDN de saída em modo Permitir apenas saída aprovada.

O SKU padrão é Standard para o Firewall. Podes escolher o SKU Básico em vez disso para um custo reduzido, caso não sejam necessárias funcionalidades avançadas. Para mais informações sobre preços, consulte Preços. Depois de selecionares um SKU de firewall na implementação, não podes alterá-lo depois da implementação. Como este é um firewall gerido, o firewall não está na sua instância nem sob o seu controlo. A única definição que podes controlar é o SKU do firewall.

Para selecionar o seu SKU no modelo, aceda a managed-network.bicep, defina o parâmetro firewallSku para Standard ou Basic.

Revise as etiquetas de serviço obrigatórias

A Foundry requer um conjunto de etiquetas de serviço para redes privadas. A solução adiciona estas etiquetas de serviço por defeito quando cria a rede gerida. Não precisas de criar uma regra de saída para esta etiqueta de serviço.

  • AzureActiveDirectory. Obrigatório para autenticação de saída usando o Microsoft Entra ID.

Endpoints privados

Quando ativas uma rede virtual gerida, podes criar endpoints privados geridos para que os Agentes possam aceder de forma segura aos recursos Azure necessários sem usar a internet pública. Estes endpoints privados fornecem uma ligação isolada e privada baseada em IP da rede gerida para serviços como Storage, AI Search e outras dependências usadas nos seus projetos Foundry. Ao contrário das redes virtuais geridas pelo cliente, os endpoints privados geridos no Foundry não expõem uma interface de rede ou configuração de sub-rede ao cliente. A conectividade privada baseada em IP é totalmente gerida pela Microsoft e não é representada como uma NIC na subscrição do cliente.

Os seguintes recursos suportam endpoints privados da rede gerida. Deve usar a CLI para criar endpoints privados.

  • Gateway de Aplicação do Azure
    • Liga-se aos seus recursos locais utilizando tráfego L4 ou L7
  • Gerenciamento de API do Azure
    • Suporta apenas a camada Classic sem injeção VNet e a camada Standard V2 com integração de rede virtual.
  • Pesquisa de IA do Azure
  • Azure Container Registry
  • Azure Cosmos DB
  • Azure Data Factory
  • Azure Database for MariaDB
  • Base de Dados do Azure para MySQL
  • Banco de Dados do Azure para Servidor Único PostgreSQL
  • Azure Database para PostgreSQL - Servidor Flexível
  • Azure Databricks
  • Hubs de Eventos do Azure
  • Azure Key Vault
  • Azure Machine Learning
  • Cache do Azure para Redis
  • Azure SQL Server
  • Armazenamento do Azure
  • Application Insights
    • Através do âmbito Private Link
  • Microsoft Foundry

Quando cria um endpoint privado gerido a partir da rede virtual gerida da Foundry para um recurso alvo pertencente ao cliente, a identidade gerida do recurso Foundry deve ter as permissões corretas nesse recurso alvo para criar e aprovar ligações privadas ao endpoint. Este requisito garante que a Foundry está explicitamente autorizada a estabelecer uma ligação segura e privada ao recurso.

Para simplificar este requisito, atribui o papel Azure AI Enterprise Network Connection Approver à identidade gerida da conta Foundry. Esta função inclui as permissões necessárias para os serviços Azure mais usados e normalmente fornece acesso suficiente para que a Foundry crie e aprove endpoints privados em seu nome. Depois de aprovar a ligação, a Foundry gere totalmente o endpoint privado e não requer configuração adicional do cliente.

Aplicar regras de saída específicas para cada cenário

Regras de saída do serviço de agente

As regras de saída exigidas para a implementação do Standard BYO Resource Agent incluem endpoints privados para os seguintes recursos:

  • O teu recurso Cosmos DB
  • A sua conta de armazenamento
  • O seu recurso de pesquisa por IA

Garantir a criação de endpoints privados a partir da rede virtual gerida para estes recursos.

Preços

A funcionalidade de rede virtual gerida Foundry é gratuita. No entanto, é cobrado pelos seguintes recursos que a rede virtual gerida utiliza:

  • Azure Private Link - A solução baseia-se no Azure Private Link para endpoints privados que garantem comunicações entre a rede virtual gerida e os recursos do Azure. Para mais informações sobre preços, consulte Azure Private Link preços.

  • Regras de saída FQDN - Implementas as regras de saída FQDN usando o Azure Firewall. Se usares regras FQDN de saída, adicionas custos pelo Azure Firewall à tua faturação. Uma versão padrão do Azure Firewall é usada por defeito. Pode selecionar a versão Básica. O firewall não é criado até que uma regra de FQDN de saída seja adicionada.

Para mais informações sobre preços Azure, consulte Private Link Preços e Azure Firewall Preços.

Compare rede gerida e estabelecida pelo utilizador (BYO)

Aspeto Rede gerida Rede personalizada (BYO)
Benefícios A Microsoft trata do intervalo de sub-rede, seleção de IP, delegação. Controlo total: trazer firewall personalizado, definir rotas definidas pelo utilizador, peering de rede, delegar sub-rede.
Limitações Não podes usar o teu próprio firewall para permitir somente as saídas aprovadas. Requer o Application Gateway para acesso seguro on-premises (suporte de tráfego L7 e L4 pelo Application Gateway). Sem registo do suporte ao tráfego de saída. Não suporta segurança computacional de Avaliações. Configuração mais complexa, como delegação de subredes para Azure Container Apps. Requer a criação correta do CapHost. Exige Classe A, B e C privadas, não públicas. Requer uma sub-rede mínima de /27 para a delegação de agente.

Liberar recursos

Para limpar o recurso Foundry da sua rede virtual gerida, elimine o recurso Foundry. Esta ação elimina também a rede virtual gerida.

Resolução de problemas

  1. Falha na criação do CapHost
    • Apague o recurso CapHost defeituoso e volte a implementar o modelo.
  2. Regra FQDN não aplicada
    • Confirme que o SKU do firewall está provisionado e verifique se as portas estão limitadas a 80 ou 443.
  3. Conflitos de endpoints privados
    • Remova qualquer configuração de endpoint de serviço e use apenas endpoint privado.
  4. Com UseMicrosoftManagedNetwork=true, a Subscrição deve estar registada na Microsoft.CognitiveServices/AI/ManagedVnetPreview
    • Certifique-se de que a sua subscrição está incluída na lista da funcionalidade de pré-visualização da rede virtual gerida. Complete esta ação no portal Azure e espere que a sua subscrição seja registada.