다음을 통해 공유


Azure AI Foundry 허브에 대한 관리되는 네트워크를 설정하는 방법

비고

이 기능에 허브 기반 프로젝트를 사용해야 합니다. Azure AI Foundry 프로젝트는 지원되지 않습니다. 어떤 유형의 프로젝트가 있는지 어떻게 알 수 있나요?허브 기반 프로젝트를 만듭니다.

허브 기반 프로젝트에 대한 네트워크 격리에는 Azure AI Foundry 허브 액세스 및 허브 및 프로젝트의 컴퓨팅 리소스 격리(예: 컴퓨팅 인스턴스, 서버리스 및 관리형 온라인 엔드포인트)의 두 부분이 있습니다. 이 문서에서는 후자를 다룹니다. 다이어그램에서 강조 표시합니다. 허브의 기본 제공 네트워크 격리를 사용하여 컴퓨팅 리소스를 보호합니다.

아웃바운드 트래픽 및 관리형 네트워크 구성에 대한 Azure AI Foundry 허브 네트워크 격리를 보여 주는 다이어그램.

다음 네트워크 격리 설정을 설정합니다.

  • 네트워크 격리 모드를 선택합니다. 인터넷 아웃바운드를 허용하거나 승인된 아웃바운드만 허용합니다.
  • 승인된 아웃바운드 모드만 허용에서 Visual Studio Code 통합을 사용하는 경우 Visual Studio Code 사용 섹션에 설명된 대로 FQDN 아웃바운드 규칙을 만듭니다.
  • 승인된 아웃바운드 모드만 허용된 Face 모델을 사용하는 경우 Hugging Face 모델 사용 섹션에 설명된 대로 FQDN 아웃바운드 규칙을 만듭니다.
  • 승인된 아웃바운드 모드만 허용에서 오픈 소스 모델 중 하나를 사용하는 경우 Azure 섹션에서 직접 판매하는 모델에 설명된 대로 FQDN 아웃바운드 규칙을 만듭니다.

네트워크 격리 아키텍처 및 격리 모드

관리형 가상 네트워크 격리를 사용하도록 설정하면 허브에 대한 관리형 가상 네트워크가 만들어집니다. 허브에 대해 만드는 관리형 컴퓨팅 리소스는 이 관리형 가상 네트워크를 자동으로 사용합니다. 관리형 가상 네트워크는 Azure Storage, Azure Key Vault 및 Azure Container Registry와 같이 허브에서 사용하는 Azure 리소스에 프라이빗 엔드포인트를 사용할 수 있습니다.

관리되는 가상 네트워크에 대한 세 가지 아웃바운드 모드 중 하나를 선택합니다.

아웃바운드 모드 설명 시나리오
인터넷 아웃바운드 허용 관리되는 가상 네트워크에서 모든 인터넷 아웃바운드 트래픽을 허용합니다. Python 패키지 또는 미리 학습된 모델과 같은 인터넷의 기계 학습 리소스에 무제한으로 액세스하려고 합니다. 1
승인된 발송만 허용 서비스 태그를 사용하여 아웃바운드 트래픽을 허용합니다. * 데이터 반출 위험을 최소화하려고 하지만 개인 환경에서 필요한 모든 기계 학습 아티팩트 준비해야 합니다.
* 승인된 서비스, 서비스 태그 또는 FQDN(정규화된 도메인 이름) 목록에 대한 아웃바운드 액세스를 구성하려고 합니다.
비활성화 인바운드 및 아웃바운드 트래픽은 제한되지 않습니다. 허브에서 퍼블릭 인바운드 및 아웃바운드를 원합니다.

1 허용된 아웃바운드 모드 에서만 허용된 아웃바운드 규칙을 사용하여 허용 인터넷 아웃바운드를 사용하는 것과 동일한 결과를 얻을 수 있습니다. 차이점은 다음과 같습니다.

  • 항상 프라이빗 엔드포인트를 사용하여 Azure 리소스에 액세스합니다.
  • 허용해야 하는 각 아웃바운드 연결에 대한 규칙을 추가해야 합니다.
  • FQDN(정규화된 도메인 이름) 아웃바운드 규칙을 추가하면 이 규칙 유형이 Azure Firewall을 사용하기 때문에 비용이 증가합니다. FQDN 아웃바운드 규칙을 사용하는 경우 Azure Firewall에 대한 요금이 청구에 포함됩니다. 자세한 내용은 가격 책정을 참조하세요.
  • 승인된 아웃바운드만 허용을 위한 기본 규칙은 데이터 반출 위험을 최소화하도록 설계되었습니다. 추가한 아웃바운드 규칙으로 인해 위험이 커질 수 있습니다.

관리되는 가상 네트워크는 필수 기본 규칙으로 사전 구성되어 있습니다. 또한 허브는 해당 리소스가 프라이빗으로 설정되거나 격리 모드가 승인된 아웃바운드만 허용하도록 설정된 경우 허브, 허브의 기본 스토리지 계정, 컨테이너 레지스트리 및 키 자격 증명 모음에 대한 프라이빗 엔드포인트 연결을 구성합니다. 격리 모드를 선택한 후 필요한 다른 아웃바운드 규칙을 추가합니다.

다음 다이어그램은 인터넷 아웃바운드를 허용하도록 구성된 관리되는 가상 네트워크를 보여 줍니다.

인터넷 아웃바운드 트래픽을 허용하도록 구성된 관리형 가상 네트워크를 보여 주는 다이어그램

다음 다이어그램은 승인된 아웃바운드만 허용하도록 구성된 관리되는 가상 네트워크를 보여 줍니다.

비고

이 구성에서는 허브에서 사용하는 스토리지, 키 자격 증명 모음 및 컨테이너 레지스트리가 프라이빗으로 설정됩니다. 프라이빗이기 때문에 허브는 프라이빗 엔드포인트를 사용하여 연결합니다.

승인된 아웃바운드 트래픽만 허용하도록 구성된 관리형 가상 네트워크를 보여 주는 다이어그램

비고

공용 AI Foundry 허브에서 프라이빗 스토리지 계정에 액세스하려면 스토리지 계정의 가상 네트워크 내에서 AI Foundry를 사용합니다. 가상 네트워크 내에서 AI Foundry에 액세스하면 파일을 프라이빗 스토리지 계정에 업로드하는 등의 작업을 수행할 수 있습니다. 프라이빗 스토리지 계정은 AI Foundry 허브의 네트워킹 설정과 독립적입니다. Azure Storage 방화벽 및 가상 네트워크 구성을 참조하세요.

필수 조건

시작하기 전에 다음 필수 구성 요소가 있는지 확인합니다.

  • Azure 구독. Azure 구독이 아직 없는 경우 시작하기 전에 체험 계정을 만듭니다.

  • Azure 구독에 Microsoft.Network 대한 리소스 공급자를 등록합니다. 허브는 이 공급자를 사용하여 관리되는 가상 네트워크에 대한 프라이빗 엔드포인트를 만듭니다.

    리소스 공급자 등록에 대한 자세한 내용은 리소스 공급자 등록 오류 해결을 참조하세요.

  • 다음 Azure RBAC(역할 기반 액세스 제어) 작업과 함께 Azure ID를 사용하여 관리되는 가상 네트워크에 대한 프라이빗 엔드포인트를 만듭니다.

    • Microsoft.MachineLearningServices/workspaces/privateEndpointConnections/read
    • Microsoft.MachineLearningServices/workspaces/privateEndpointConnections/write

제한점

  • Azure AI Foundry는 컴퓨팅 리소스에 대한 관리형 가상 네트워크 격리를 지원합니다. Azure AI Foundry는 컴퓨팅 격리를 위해 사용자 고유의 가상 네트워크를 가져오는 것을 지원하지 않습니다. 이 시나리오는 온-프레미스 네트워크에서 Azure AI Foundry에 액세스하는 데 필요한 Azure Virtual Network와 다릅니다.
  • 관리형 가상 네트워크 격리를 사용하도록 설정한 후에는 사용하지 않도록 설정할 수 없습니다.
  • 관리형 가상 네트워크는 프라이빗 엔드포인트를 사용하여 프라이빗 리소스에 연결합니다. 스토리지 계정과 같은 동일한 Azure 리소스에서 프라이빗 엔드포인트 및 서비스 엔드포인트를 사용할 수 없습니다. 모든 시나리오에 프라이빗 엔드포인트를 사용합니다.
  • Azure AI Foundry를 삭제하면 서비스에서 관리되는 가상 네트워크를 삭제합니다.
  • 승인된 아웃바운드만 허용하면 Azure AI Foundry는 데이터 반출 보호를 자동으로 사용하도록 설정합니다. FQDN과 같은 다른 아웃바운드 규칙을 추가하는 경우 Microsoft는 해당 대상에 대한 데이터 반출에 대한 보호를 보장할 수 없습니다.
  • FQDN 아웃바운드 규칙은 Azure Firewall을 사용하기 때문에 관리되는 가상 네트워크 비용을 증가합니다. 자세한 내용은 가격 책정을 참조하세요.
  • FQDN 아웃바운드 규칙은 포트 80 및 443만 지원합니다.
  • 컴퓨팅 인스턴스의 공용 IP 주소를 사용하지 않도록 설정하려면 허브에 프라이빗 엔드포인트를 추가합니다.
  • 관리되는 네트워크의 컴퓨팅 인스턴스에 대해 실행 az ml compute connect-ssh 하여 SSH를 통해 연결합니다.
  • 관리되는 네트워크가 승인된 아웃바운드만 허용하도록 구성된 경우 FQDN 규칙을 사용하여 Azure Storage 계정에 액세스할 수 없습니다. 대신 프라이빗 엔드포인트를 사용합니다.

인터넷 아웃바운드를 허용하도록 관리되는 가상 네트워크 구성

팁 (조언)

Azure AI Foundry는 컴퓨팅 리소스를 만들거나 수동으로 프로비저닝을 시작할 때까지 관리되는 가상 네트워크 만들기를 지연합니다. 자동 생성을 사용하면 네트워크를 프로비전하기 때문에 첫 번째 컴퓨팅 리소스를 만드는 데 약 30분 이 걸릴 수 있습니다.

  • 새 허브을(를) 만듭니다.

    1. Azure Portal에 로그인하고 리소스 만들기 메뉴에서 Azure AI Foundry를 선택합니다.

    2. + 새 Azure AI를 선택합니다.

    3. 기본 사항 탭에 필요한 정보를 입력 합니다 .

    4. 네트워킹 탭에서 인터넷 아웃바운드를 통한 프라이빗를 선택합니다.

    5. 아웃바운드 규칙을 추가하려면 네트워킹 탭에서 사용자 정의 아웃바운드 규칙 추가 선택합니다. 아웃바운드 규칙 사이드바에서 다음 정보를 입력합니다.

      • 규칙 이름: 규칙의 이름입니다. 이름은 이 허브에 대해 고유해야 합니다.
      • 대상 유형: 네트워크 격리가 인터넷 아웃바운드를 사용한 프라이빗인 경우 프라이빗 엔드포인트는 유일한 옵션입니다. 허브 관리형 가상 네트워크는 모든 Azure 리소스 유형에 대한 프라이빗 엔드포인트 만들기를 지원하지 않습니다. 지원되는 리소스 목록은 프라이빗 엔드포인트 섹션을 참조하세요.
      • 구독: 프라이빗 엔드포인트를 추가하려는 Azure 리소스가 포함된 구독입니다.
      • 리소스 그룹: 프라이빗 엔드포인트를 추가하려는 Azure 리소스가 포함된 리소스 그룹입니다.
      • 리소스 종류: Azure 리소스의 형식입니다.
      • 리소스 이름: Azure 리소스의 이름입니다.
      • 하위 리소스: Azure 리소스 유형의 하위 리소스입니다.

      저장을 선택합니다. 규칙을 더 추가하려면 사용자 정의 아웃바운드 규칙 추가를 선택합니다.

    6. 허브를 계속 만듭니다.

  • 기존 허브 을(를) 업데이트합니다.

    1. Azure Portal에 로그인하고 허브를 선택하여 관리형 가상 네트워크 격리를 사용하도록 설정합니다.

    2. 인터넷 아웃바운드> 선택합니다.

      • 아웃바운드 규칙추가하려면 네트워킹 탭에서 사용자 정의 아웃바운드 규칙 추가를 선택합니다. 아웃바운드 규칙 사이드바에서 '새 허브 만들기' 섹션에서 허브를 만들 때 사용한 것과 동일한 정보를 제공합니다.

      • 아웃바운드 규칙을 삭제하려면 해당 규칙에 대해 삭제를 선택합니다.

    3. 페이지 맨 위에 있는 저장 을 선택하여 관리되는 가상 네트워크에 변경 내용을 적용합니다.

승인된 아웃바운드만 허용하도록 관리되는 가상 네트워크 구성

팁 (조언)

Azure는 컴퓨팅 리소스를 만들 때 관리되는 VNet을 자동으로 설정합니다. 자동 생성을 허용하는 경우 네트워크를 설정해야 하므로 첫 번째 컴퓨팅 리소스를 만드는 데 약 30분이 걸릴 수 있습니다. FQDN 아웃바운드 규칙을 구성하는 경우 첫 번째 FQDN 규칙은 설정 시간에 약 10분을 추가합니다.

  • 새 허브을(를) 만듭니다.

    1. Azure Portal에 로그인하고 리소스 만들기 메뉴에서 Azure AI Foundry를 선택합니다.

    2. + 새 Azure AI를 선택합니다.

    3. 기본 사항 탭에 필수 정보를 입력합니다.

    4. 네트워킹 탭에서 승인된 아웃바운드가 있는 프라이빗을 선택합니다.

    5. 아웃바운드 규칙을 추가하려면, 네트워킹 탭에서 사용자 정의 아웃바운드 규칙 추가를 선택합니다. 아웃바운드 규칙 사이드바에서 다음 정보를 제공합니다.

      • 규칙 이름: 규칙의 이름입니다. 이름은 이 허브에 대해 고유해야 합니다.
      • 대상 유형: 프라이빗 엔드포인트, 서비스 태그 또는 FQDN. 서비스 태그 및 FQDN은 승인된 아웃바운드를 통해 네트워크 격리가 프라이빗 경우에만 사용할 수 있습니다.

      대상 유형이 프라이빗 엔드포인트인 경우 다음 정보를 입력합니다.

      • 구독: 프라이빗 엔드포인트를 추가하려는 Azure 리소스가 포함된 구독입니다.
      • 리소스 그룹: 프라이빗 엔드포인트를 추가하려는 Azure 리소스가 포함된 리소스 그룹입니다.
      • 리소스 종류: Azure 리소스의 형식입니다.
      • 리소스 이름: Azure 리소스의 이름입니다.
    • 하위 리소스: Azure 리소스 종류의 하위 리소스입니다.

    팁 (조언)

    허브의 관리되는 VNet은 모든 Azure 리소스 유형에 대한 프라이빗 엔드포인트를 지원하지 않습니다. 지원되는 리소스 목록은 프라이빗 엔드포인트 섹션을 참조하세요.

    대상 유형이 서비스 태그인 경우 다음 정보를 입력합니다.

    • 서비스 태그: 승인된 아웃바운드 규칙에 추가할 서비스 태그입니다.
    • 프로토콜: 서비스 태그를 허용하는 프로토콜입니다.
    • 포트 범위: 서비스 태그에 허용되는 포트 범위입니다.

    대상 형식이 FQDN인 경우 다음 정보를 입력합니다.

    • FQDN 대상: 승인된 아웃바운드 규칙에 추가할 정규화된 도메인 이름입니다.

      규칙을 저장하려면 저장을 선택합니다. 규칙을 더 추가하려면 사용자 정의 아웃바운드 규칙 추가 를 다시 선택합니다.

    1. 평소와 같이 허브를 계속 만듭니다.
  • 기존 허브 을(를) 업데이트합니다.

    1. Azure Portal에 로그인하고 관리형 가상 네트워크 격리를 사용하도록 설정할 허브를 선택합니다.

    2. 승인된 아웃바운드> 프라이빗을 선택합니다.

      • 아웃바운드 규칙을추가하려면 네트워킹 탭에서 사용자 정의 아웃바운드 규칙 추가 선택합니다. 아웃바운드 규칙 사이드바에서 이전 '새 허브 만들기' 섹션에서 허브를 만들 때와 동일한 정보를 입력합니다.

      • 아웃바운드 규칙을 삭제하려면 해당 규칙에 대해 삭제를 선택합니다.

    3. 페이지 맨 위에서 저장을 선택하여 변경 내용을 관리되는 가상 네트워크에 저장합니다.

관리형 VNet 수동 프로비전

컴퓨팅 인스턴스를 만들 때 관리되는 가상 네트워크가 자동으로 프로비전됩니다. 자동 프로비전을 사용하는 경우 네트워크도 프로비전하면서 첫 번째 컴퓨팅 인스턴스를 만드는 데 약 30분이 걸릴 수 있습니다. FQDN 아웃바운드 규칙을 구성한 경우(승인된 모드만 허용하여 사용) 첫 번째 FQDN 규칙은 프로비전 시간에 약 10분을 추가합니다. 관리 네트워크에 프로비전할 아웃바운드 규칙 집합이 많은 경우 프로비전을 완료하는 데 시간이 더 오래 걸릴 수 있습니다. 프로비전 시간이 늘어나면 첫 번째 컴퓨팅 인스턴스 생성 시간이 초과될 수 있습니다.

대기 시간을 줄이고 시간 제한을 방지하려면 관리되는 네트워크를 수동으로 설정합니다. 컴퓨팅 인스턴스를 만들기 전에 프로비전이 완료되기를 기다립니다.

또는 허브를 provision_network_now 만드는 동안 플래그를 사용하여 관리되는 네트워크를 설정합니다.

비고

관리형 컴퓨팅에 모델을 배포하려면 관리형 네트워크를 수동으로 프로비전하거나 먼저 컴퓨팅 인스턴스를 만들어야 합니다. 컴퓨팅 인스턴스를 만들면 자동으로 프로비전됩니다.

작업 영역을 만드는 동안 관리되는 네트워크를 만들 때 관리되는 네트워크 프로비저닝을 사전에 선택하여 관리되는 네트워크를 설정합니다. 가상 네트워크가 설정된 후 프라이빗 엔드포인트와 같은 네트워크 리소스에 대한 청구가 시작됩니다. 이 옵션은 작업 영역을 만드는 동안에만 사용할 수 있습니다.

아웃바운드 규칙 관리

  1. Azure Portal에 로그인하고 관리형 가상 네트워크 격리를 사용하도록 설정할 허브를 선택합니다.
  2. 네트워킹을 선택합니다. Azure AI 아웃바운드 액세스 섹션을 사용하면 아웃바운드 규칙을 관리할 수 있습니다.
  • 아웃바운드 규칙을 추가하려면 네트워킹 탭에서 사용자 정의 아웃바운드 규칙 추가 선택합니다. Azure AI 아웃바운드 규칙 사이드바에서 필요한 값을 입력합니다.

  • 규칙을 사용 또는 사용하지 않도록 설정하려면 활성 열의 전환을 사용합니다.

  • 아웃바운드 규칙을 삭제하려면 해당 규칙에 대해 삭제를 선택합니다.

필수 규칙 목록

팁 (조언)

이러한 규칙은 관리되는 VNet(가상 네트워크)에 자동으로 추가됩니다.

프라이빗 엔드포인트:

  • 관리되는 가상 네트워크에 대한 격리 모드인 경우 Azure AI Foundry는 Allow internet outbound허브에 대한 관리형 가상 네트워크에서 필요한 프라이빗 엔드포인트 아웃바운드 규칙을 자동으로 만들고 공용 네트워크 액세스가 비활성화된 관련 리소스(Azure Key Vault, 스토리지 계정, Azure Container Registry 및 허브)를 만듭니다.
  • 관리되는 가상 네트워크에 대한 격리 모드인 경우 Azure AI Foundry는 Allow only approved outbound해당 리소스에 대한 공용 네트워크 액세스 설정(Azure Key Vault, 스토리지 계정, Azure Container Registry 및 허브)에 관계없이 허브 및 관련 리소스에 대해 관리되는 가상 네트워크에서 필요한 프라이빗 엔드포인트 아웃바운드 규칙을 자동으로 만듭니다.

Azure AI Foundry에는 프라이빗 네트워킹을 위한 서비스 태그 집합이 필요합니다. 필요한 서비스 태그를 대체하지 마세요. 다음 표에서는 Azure AI Foundry 내에서 필요한 각 서비스 태그와 해당 용도에 대해 설명합니다.

서비스 태그 규칙 인바운드 또는 아웃바운드 목적
AzureMachineLearning 인바운드 Azure AI Foundry 컴퓨팅 인스턴스 및 클러스터를 만들고, 업데이트하고, 삭제합니다.
AzureMachineLearning 외부로 나가는 Azure Machine Learning Services 사용하기. Notebook의 Python IntelliSense는 포트 18881을 사용합니다. Azure Machine Learning 컴퓨팅 인스턴스 만들기, 업데이트 및 삭제에는 포트 5831이 사용됩니다.
AzureActiveDirectory 외부로 나가는 Microsoft Entra ID를 사용하여 인증
BatchNodeManagement.region 외부로 나가는 Azure AI Foundry 컴퓨팅 인스턴스 및 클러스터에 대한 Azure Batch 백 엔드와의 통신
AzureResourceManager 외부로 나가는 Azure AI Foundry, Azure CLI 및 Azure AI Foundry SDK를 사용하여 Azure 리소스를 만듭니다.
AzureFrontDoor.FirstParty 외부로 나가는 Microsoft에서 제공하는 Docker 이미지에 액세스합니다.
MicrosoftContainerRegistry 외부로 나가는 Microsoft에서 제공하는 Docker 이미지에 액세스합니다. Azure Kubernetes Service에 대한 Azure AI Foundry 라우터를 설정합니다.
AzureMonitor 외부로 나가는 Azure Monitor에 로그 및 메트릭을 보냅니다. 작업 영역에 대해 Azure Monitor가 아직 보안 설정되지 않은 경우에만 필요합니다. 이 아웃바운드 규칙은 지원 인시던트에 대한 정보도 기록합니다.
VirtualNetwork 외부로 나가는 프라이빗 엔드포인트가 가상 네트워크 또는 피어링된 가상 네트워크에 있는 경우에 필요합니다.

시나리오별 아웃바운드 규칙 목록

시나리오: 공용 기계 학습 패키지에 액세스

학습 및 배포를 위한 Python 패키지를 설치하려면 다음 호스트 이름에 대한 트래픽을 허용하는 아웃바운드 FQDN 규칙을 추가합니다.

비고

이 목록에서는 인터넷에서 Python 리소스에 대한 일반적인 호스트를 다룹니다. GitHub 리포지토리 또는 다른 호스트에 액세스해야 하는 경우 시나리오에 필요한 호스트를 식별하고 추가합니다.

호스트 이름 목적
anaconda.com
*.anaconda.com
기본 패키지를 설치하는 데 사용됩니다.
*.anaconda.org 리포지토리 데이터를 가져오는 데 사용됩니다.
pypi.org 사용자 설정이 덮어쓰지 않는 경우 기본 인덱스의 종속성을 나열합니다. 인덱스도 덮어쓰는 경우 허용 *.pythonhosted.org합니다.
pytorch.org
*.pytorch.org
PyTorch를 기반으로 하는 일부 예제에서 사용됩니다.
*.tensorflow.org TensorFlow를 기반으로 하는 일부 예제에서 사용됩니다.

시나리오: Visual Studio Code 사용

Visual Studio Code는 특정 호스트와 포트를 사용하여 원격 연결을 설정합니다.

호스트

이러한 호스트를 사용하여 Visual Studio Code 패키지를 설치하고 프로젝트의 컴퓨팅 인스턴스에 대한 원격 연결을 설정합니다.

비고

인터넷의 모든 Visual Studio Code 리소스에 필요한 호스트의 전체 목록이 아니라 가장 일반적으로 사용되는 호스트 목록입니다. 예를 들어 GitHub 리포지토리 또는 다른 호스트에 대한 액세스 권한이 필요한 경우 해당 시나리오에 필요한 호스트를 식별하고 추가해야 합니다. 호스트 이름의 전체 목록은 Visual Studio Code의 네트워크 연결을 참조하세요.

호스트 이름 목적
*.vscode.dev
*.vscode-unpkg.net
*.vscode-cdn.net
*.vscodeexperiments.azureedge.net
default.exp-tas.com
웹용 VS Code(vscode.dev)에 액세스하는 데 필요합니다.
code.visualstudio.com VS Code 데스크톱을 다운로드하고 설치하는 데 필요합니다. 이 호스트는 VS Code Web에 필요하지 않습니다.
update.code.visualstudio.com
*.vo.msecnd.net
설치 스크립트 중에 VS Code Server 구성 요소를 컴퓨팅 인스턴스에 다운로드합니다.
marketplace.visualstudio.com
vscode.blob.core.windows.net
*.gallerycdn.vsassets.io
VS Code 확장을 다운로드하고 설치하는 데 필요합니다. 이러한 호스트는 컴퓨팅 인스턴스에 대한 원격 연결을 사용하도록 설정합니다. VS Code에서 Azure AI Foundry 프로젝트 시작에 대해 자세히 알아보세요.
vscode.download.prss.microsoft.com Visual Studio Code 다운로드 CDN 역할을 합니다.

항구

포트 8704에서 8710으로의 네트워크 트래픽을 허용합니다. VS Code Server는 이 범위에서 사용 가능한 첫 번째 포트를 선택합니다.

시나리오: 포옹 얼굴 모델 사용

허브에서 Hugging Face 모델을 사용하려면 다음 호스트에 대한 트래픽을 허용하는 아웃바운드 FQDN 규칙을 추가합니다.

  • docker.io
  • *.docker.io
  • *.docker.com
  • production.cloudflare.docker.com
  • cdn.auth0.com
  • cdn-lfs.huggingface.co

시나리오: Azure에서 직접 판매되는 모델

이러한 모델은 런타임에 종속성을 설치하고 다음 호스트에 대한 트래픽을 허용하려면 아웃바운드 FQDN 규칙이 필요합니다.

  • *.anaconda.org
  • *.anaconda.com
  • anaconda.com
  • pypi.org
  • *.pythonhosted.org
  • *.pytorch.org
  • pytorch.org

프라이빗 엔드포인트

프라이빗 엔드포인트는 현재 다음 Azure 서비스에 대해 지원됩니다.

  • Azure AI Foundry 허브
  • Azure AI 검색
  • Azure AI 서비스
  • Azure API Management
    • VNet 삽입이 없는 클래식 계층과 가상 네트워크 통합을 사용하는 표준 V2 계층만 지원합니다. API Management 가상 네트워크에 대한 자세한 내용은 Virtual Network 개념을 참조하세요.
  • Azure Container Registry (애저 컨테이너 레지스트리)
  • Azure Cosmos DB(모든 하위 리소스 형식)
  • Azure Data Factory
  • MariaDB를 위한 Azure 데이터베이스
  • Azure Database for MySQL (MySQL을 위한 Azure 데이터베이스)
  • Azure Database for PostgreSQL 단일 서버
  • Azure Database for PostgreSQL – 유연한 서버
  • Azure Databricks
  • Azure Event Hubs
  • Azure Key Vault (애저 키 볼트)
  • Azure Machine Learning (애저 머신 러닝)
  • Azure Machine Learning 레지스트리
  • Azure Cache for Redis (아주어 캐시 포 레디스)
  • Azure SQL Server
  • Azure Storage(모든 하위 리소스 유형)
  • Application Insights( PrivateLinkScopes를 통해)

프라이빗 엔드포인트를 만들 때 엔드포인트가 연결되는 리소스 종류하위 리소스를 제공합니다. 일부 리소스에는 여러 형식과 하위 리소스가 있습니다. 자세한 내용은 프라이빗 엔드포인트란?을 참조하세요.

Azure Storage, Azure Container Registry 및 Azure Key Vault와 같은 허브 종속성 리소스에 대한 프라이빗 엔드포인트를 만들 때 리소스는 다른 Azure 구독에 있을 수 있습니다. 그러나 리소스는 허브와 동일한 테넌트에 있어야 합니다.

대상 리소스가 이전에 나열된 Azure 리소스 중 하나인 경우 서비스는 연결에 대한 프라이빗 엔드포인트를 자동으로 만듭니다. 프라이빗 엔드포인트에 유효한 대상 ID를 제공합니다. 연결의 경우 대상 ID는 부모 리소스의 Azure Resource Manager ID일 수 있습니다. 연결의 대상 또는 에 대상 ID를 metadata.resourceid포함합니다. 연결에 대한 자세한 내용은 Azure AI Foundry 포털에서 새 연결을 추가하는 방법을 참조 하세요.

프라이빗 엔드포인트 승인

Azure AI Foundry를 사용하여 관리형 가상 네트워크에서 프라이빗 엔드포인트 연결을 설정하려면 작업 영역 관리 ID(시스템 할당 또는 사용자 할당) 및 프라이빗 엔드포인트를 만드는 사용자 ID에 대상 리소스에 대한 프라이빗 엔드포인트 연결을 승인할 수 있는 권한이 있어야 합니다. 이전에는 Azure AI Foundry 서비스에서 자동 역할 할당을 통해 이를 부여했습니다. 2025년 4월 30일부터 자동 역할 할당에 대한 보안 문제로 인해 서비스는 이 자동 권한 부여 논리를 중단합니다. 대상 리소스 종류에 필요한 프라이빗 엔드포인트 연결 권한을 사용하여 Azure AI Enterprise 네트워크 연결 승인자 역할 또는 사용자 지정 역할을 할당하고, 이 역할을 Foundry 허브의 관리 ID에 부여하여 Azure AI Foundry가 대상 Azure 리소스에 대한 프라이빗 엔드포인트 연결을 승인할 수 있도록 합니다.

다음은 Azure AI 엔터프라이즈 네트워크 연결 승인자 역할에서 다루는 프라이빗 엔드포인트 대상 리소스 유형의 목록입니다.

  • Azure Application Gateway
  • Azure Monitor (Azure 모니터)
  • Azure AI 검색
  • Azure Event Hubs
  • Azure SQL 데이터베이스
  • Azure Storage
  • Azure Machine Learning 작업 영역
  • Azure Machine Learning 레지스트리
  • Azure AI Foundry (에이아이 파운드리)
  • Azure Key Vault (애저 키 볼트)
  • Azure Cosmos DB (애저 코스모스 DB)
  • Azure Database for MySQL (MySQL을 위한 Azure 데이터베이스)
  • PostgreSQL용 Azure 데이터베이스
  • Azure AI 서비스
  • Azure Cache for Redis (아주어 캐시 포 레디스)
  • Azure Container Registry (애저 컨테이너 레지스트리)
  • Azure API Management

Azure Data Factory, Azure Databricks 및 Azure Function Apps와 같은 Azure AI 엔터프라이즈 네트워크 연결 승인자 역할에서 다루지 않는 대상 리소스 유형에 대한 프라이빗 엔드포인트 아웃바운드 규칙을 만들려면 대상 리소스 유형에서 프라이빗 엔드포인트 연결을 승인하는 데 필요한 작업에서만 정의된 사용자 지정 범위가 지정된 역할을 사용합니다.

기본 작업 영역 리소스에 대한 프라이빗 엔드포인트 아웃바운드 규칙을 만들려면 작업 영역 만들기에서 역할 할당을 통해 필요한 권한을 부여하므로 추가 작업을 수행할 필요가 없습니다.

승인된 아웃바운드만 허용하려면 Azure Firewall 버전을 선택합니다.

승인된 아웃바운드 모드 에서만 아웃 바운드 FQDN 규칙을 추가할 때 Azure Firewall이 배포됩니다. Azure Firewall 요금이 청구서에 추가됩니다. 기본적으로 표준 버전의 Azure Firewall이 만들어집니다. 또는 기본 버전을 선택합니다. 언제든지 방화벽 버전을 변경합니다. 요구 사항에 맞는 버전을 알아보려면 올바른 Azure Firewall 버전 선택으로 이동합니다.

중요합니다

아웃바운드 FQDN 규칙을 추가할 때까지 Azure Firewall이 만들어지지 않습니다. 가격 책정 세부 정보는 Azure Firewall 가격 책정 및 표준 버전의 가격 보기를 참조하세요.

다음 탭을 사용하여 관리되는 가상 네트워크에 대한 방화벽 버전을 선택하는 방법을 확인합니다.

승인된 아웃바운드 모드만 허용을 선택하면 Azure Firewall 버전(SKU)을 선택하는 옵션이 나타납니다. 표준 또는 기본을 선택합니다. 저장을 선택합니다.

가격 책정

허브 관리형 가상 네트워크 기능은 무료이지만 관리형 가상 네트워크에서 사용하는 다음 리소스에 대한 요금이 청구됩니다.

  • Azure Private Link - 관리되는 가상 네트워크와 Azure 리소스 간의 통신을 보호하는 프라이빗 엔드포인트는 Azure Private Link를 사용합니다. 가격 책정은 Azure Private Link 가격 책정을 참조하세요.

  • FQDN 아웃바운드 규칙 - Azure Firewall은 이러한 규칙을 적용합니다. 아웃바운드 FQDN 규칙을 사용하는 경우 Azure Firewall 요금이 청구서에 표시됩니다. Azure Firewall의 표준 버전은 기본적으로 사용됩니다. 기본 버전을 선택하려면 Azure Firewall 버전 선택을 참조하세요. Azure Firewall은 허브별로 프로비전됩니다.

    중요합니다

    아웃바운드 FQDN 규칙을 추가할 때까지 Azure Firewall이 만들어지지 않습니다. FQDN 규칙을 사용하지 않는 경우 Azure Firewall에 대한 요금이 청구되지 않습니다. 가격 책정은 Azure Firewall 가격 책정을 참조하세요.