Partilhar via


Crie um novo ambiente protegido por rede com identidade gerenciada pelo usuário

O Azure AI Foundry Agent Service oferece a Configuração Padrão com configuração de ambiente de rede privada , permitindo que você traga sua própria rede virtual privada (BYO). Essa configuração cria um ambiente de rede isolado que permite acessar dados e executar ações com segurança, mantendo o controle total sobre sua infraestrutura de rede. Este guia fornece um passo a passo do processo de configuração e descreve todos os requisitos necessários.

Elementos de segurança

Por padrão, a Configuração Padrão com Isolamento de Rede Privada garante:

  • Sem saída pública: a infraestrutura fundamental garante a autenticação e a segurança corretas para os seus agentes e ferramentas, sem que tenha de contornar o serviço de confiança.

  • Injeção de contêiner: permite que a rede da plataforma hospede APIs e injete uma sub-rede em sua rede, permitindo a comunicação local de seus recursos do Azure dentro da mesma rede virtual.

  • Acesso privado a recursos: se seus recursos estiverem marcados como privados e não detetáveis na Internet, a rede da plataforma ainda poderá acessá-los, desde que as credenciais e a autorização necessárias estejam em vigor.

Para clientes sem uma rede virtual existente, o modelo Configuração padrão com rede privada simplifica a implantação provisionando automaticamente as infraestruturas de rede necessárias.

Diagrama de arquitetura

Um diagrama mostrando a arquitetura de rede virtual.

Limitações conhecidas

  • Limitação do endereço IP da sub-rede: ambas as sub-redes devem ter intervalos de IP sob 172.16.0.0/12 ou 192.168.0.0/16, ou seja, intervalos de endereços privados de classe B ou C reservados para redes privadas. Não há suporte para intervalos de endereços públicos de classe A, B ou C. Os intervalos de endereços privados de Classe A têm suporte limitado a regiões. Para obter mais informações, consulte nosso modelo de implantação do Private Network Secured Agent no GitHub.
  • Exclusividade da sub-rede do agente: a sub-rede do agente não pode ser compartilhada por vários recursos do Azure AI Foundry. Cada AI Foundry deve usar uma sub-rede de agente dedicada.
  • Tamanho da sub-rede do agente: O tamanho recomendado da sub-rede do agente delegado é /24 (256 endereços) devido à delegação da sub-rede ao Microsoft.App/environment. Para obter mais informações sobre o dimensionamento da sub-rede, consulte Configurando redes virtuais para Aplicativos de Contêiner do Azure.
  • Lista de permissões do firewall de saída de sub-rede do agente: se você estiver integrando um Firewall do Azure com seu agente padrão protegido por rede privada, permita a lista dos FQDNs (Nomes de Domínio Totalmente Qualificados) listados no artigo Integrar com o Firewall do Azure .
  • Todos os recursos do espaço de trabalho do Foundry devem ser implantados na mesma região da rede virtual (VNet). Isso inclui Cosmos DB, Conta de Armazenamento, Pesquisa de Inteligência Artificial, Foundry Account, Projeto e Identidade Gerenciada.
    • Exceção: Você pode conectar seu Projeto de Fundição a modelos implantados em uma região diferente (em outro recurso do AI Foundry ou do Azure OpenAI) configurando uma conexão apropriada de Serviços de IA no host de capacidade do Projeto.
  • Disponibilidade da região:
  • Armazenamento de Blobs do Azure: o uso de arquivos do Armazenamento de Blobs do Azure com a ferramenta de Pesquisa de Arquivos não é suportado.
  • Servidor MCP privado: não há suporte para o uso de servidores MCP privados implantados na mesma rede virtual, apenas servidores MCP acessíveis publicamente.

Prerequisites

  • Uma assinatura do Azure - Crie uma gratuitamente.

  • Verifique se o indivíduo que cria a conta e o projeto tem a função de Proprietário da Conta do Azure AI no escopo da assinatura

  • A pessoa que implanta o modelo também deve ter permissões para atribuir funções aos recursos necessários (Cosmos DB, Pesquisa, Armazenamento).

    • A função interna necessária é Administrador de Acesso Baseado em Função.
    • Como alternativa, ter a função de Proprietário no nível de assinatura também satisfaz esse requisito.
    • A permissão de chave necessária é: Microsoft.Authorization/roleAssignments/write
  • Python 3.8 ou posterior

  • Depois que o ambiente do agente estiver configurado, certifique-se de que cada membro da equipe que deseja usar o Agent Playground ou SDK para criar ou editar agentes tenha recebido a função RBACde Usuário do Azure AI interna para o projeto.

    • O conjunto mínimo de permissões necessárias é: agents/*/read, agents/*/action, agents/*/delete
  • Registrar provedores. Devem estar registados os seguintes fornecedores:

    • Microsoft.KeyVault
    • Microsoft.CognitiveServices
    • Microsoft.Storage
    • Microsoft.MachineLearningServices
    • Microsoft.Search
    • Microsoft.Network
    • Microsoft.App
    • Microsoft.ContainerService
    • Para usar a ferramenta de Pesquisa do Bing: Microsoft.Bing
       az provider register --namespace 'Microsoft.KeyVault'
       az provider register --namespace 'Microsoft.CognitiveServices'
       az provider register --namespace 'Microsoft.Storage'
       az provider register --namespace 'Microsoft.MachineLearningServices'
       az provider register --namespace 'Microsoft.Search'
       az provider register --namespace 'Microsoft.Network'
       az provider register --namespace 'Microsoft.App'
       az provider register --namespace 'Microsoft.ContainerService'
       # only to use Grounding with Bing Search tool
       az provider register --namespace 'Microsoft.Bing'
    

Configurar um novo ambiente protegido por rede

Note

  • A implantação programática é necessária para configurar um ambiente protegido por rede para o Azure AI Foundry Agent Service. Atualmente, não há suporte para a implantação por meio do portal do Azure.
  • Caso deseje excluir o recurso Foundry e o Standard Agent com configuração de rede segura, exclua por último o recurso AI Foundry e a rede virtual. Antes de excluir a rede virtual, certifique-se de excluir e limpar seu recurso AI Foundry.
  • Na Configuração Padrão, os agentes utilizam recursos de propriedade do cliente e de tenant único. Você tem total controle e visibilidade sobre esses recursos, mas incorre em custos com base no seu uso.

Você pode implantar e personalizar a Configuração Padrão com Rede Privada usando Bicep ou Terraform. Os exemplos fornecidos permitem que você traga sua própria rede virtual e personalize a implantação para atender às suas necessidades específicas:

  • Uma conta Foundry e um projeto Foundry são criados.
  • Um modelo gpt-4o é implantado.
  • Os recursos do Azure para armazenar dados do cliente — Armazenamento do Azure, Azure Cosmos DB e Azure AI Search — são criados automaticamente se os recursos existentes não forem fornecidos.
  • Esses recursos são conectados ao seu projeto para armazenar arquivos, threads e dados vetoriais.
  • As chaves de criptografia gerenciadas pela Microsoft para Conta de Armazenamento e Conta Cognitiva (AI Foundry) são usadas por padrão.

Selecione um dos métodos de implantação disponíveis:

Configuração padrão aprofundada com modelo de rede privada

Quando o utilizador usa a configuração padrão com o modelo de Agente de Rede Privada, o seguinte será provisionado automaticamente, a menos que decida trazer o seu próprio:

Infraestrutura de rede

  • É criada uma Rede Virtual (192.168.0.0/16)
  • Sub-rede do agente (192.168.0.0/24): cliente do Agente de Hosts
  • Sub-rede de ponto de extremidade privado (192.168.1.0/24): Hospeda pontos de extremidade privados

Zonas DNS privadas As seguintes zonas DNS estão configuradas:

  • privatelink.blob.core.windows.net
  • privatelink.cognitiveservices.azure.com
  • privatelink.documents.azure.com
  • privatelink.file.core.windows.net
  • privatelink.openai.azure.com
  • privatelink.search.windows.net
  • privatelink.services.ai.azure.com

Recursos de rede virtual (Vnet)

As redes virtuais permitem especificar quais endpoints podem fazer chamadas de API para os seus recursos. O serviço do Azure rejeita automaticamente chamadas de API de dispositivos fora da rede definida. Você pode estabelecer redes permitidas usando definições baseadas em fórmulas ou criando uma lista exaustiva de pontos de extremidade permitidos. Esta camada de segurança pode ser combinada com outras medidas de segurança para uma proteção melhorada.

Note

Se você trazer sua rede virtual e sub-rede existentes com a delegação de Microsoft.App/environments , o tamanho mínimo de sua sub-rede deve ser /27 (32 endereços). Recomendamos um tamanho de sub-rede de /24 (256 endereços), que é o tamanho de sub-rede padrão definido no modelo seguro de rede.

Regras de rede

Todas as contas e seus projetos correspondentes são protegidos por padrão com flag de Acesso à rede pública desativado, exigindo uma configuração explícita para permitir o acesso através de endpoints privados.

Estas regras aplicam-se a todos os protocolos, incluindo REST e WebSocket. Até mesmo ferramentas de teste internas, como os consoles de teste do portal do Azure, exigem permissão explícita para acessar sua conta e seus recursos filhos, garantindo total segurança em todos os projetos do agente.

Terminais privados

Para agentes, os pontos de extremidade privados garantem conectividade segura e somente interna para os seguintes recursos do Azure:

  • Azure AI Foundry
  • Pesquisa de IA do Azure
  • Azure Storage
  • Azure Cosmos DB

Resumo das configurações de zona DNS

Tipo de recurso de ligação privada Sub Recurso Nome da zona DNS privada Encaminhadores de zona DNS pública
Azure AI Foundry conta privatelink.cognitiveservices.azure.com
privatelink.openai.azure.com
privatelink.services.ai.azure.com
cognitiveservices.azure.com
openai.azure.com
services.ai.azure.com
Azure AI Search searchService privatelink.search.windows.net search.windows.net
Azure Cosmos DB Sql privatelink.documents.azure.com documents.azure.com
Armazenamento do Azure blob privatelink.blob.core.windows.net blob.core.windows.net

Para criar um encaminhador condicional no Servidor DNS para o Servidor Virtual DNS do Azure, use a lista de zonas mencionada na tabela acima. O endereço IP do Servidor Virtual DNS do Azure é 168.63.129.16.

Aceda aos seus agentes seguros

Quando a implantação do modelo estiver concluída, você poderá acessar seu projeto do Foundry atrás de uma rede virtual usando um dos seguintes métodos:

  • Gateway de VPN do Azure: conecta redes locais à rede virtual por meio de uma conexão privada. A conexão é feita através da internet pública. Há dois tipos de gateways VPN que você pode usar:
    • Ponto a site: Cada computador cliente usa um cliente VPN para se conectar à rede virtual.
    • Site a site: um dispositivo VPN conecta a rede virtual à sua rede local.
  • Rota Expressa: conecta redes locais à nuvem por meio de uma conexão privada. A conexão é feita usando um provedor de conectividade.
  • Azure Bastion: Neste cenário, você cria uma Máquina Virtual do Azure (às vezes chamada de caixa de salto) dentro da rede virtual. Em seguida, você se conecta à VM usando o Azure Bastion. Bastion permite que você se conecte à VM usando uma sessão RDP ou SSH do seu navegador da Web local. Em seguida, utiliza a jump box como o seu ambiente de desenvolvimento. Uma vez que está dentro da rede virtual, ele pode acessar diretamente o espaço de trabalho.

Summary

A rede privada para configuração de agente padrão oferece isolamento e controle de nível empresarial:

  • ✅ Todo o tráfego de entrada e saída permanece isolado da Internet pública
  • ✅ Terminais privados dedicados protegem todos os dados dos seus clientes
  • ✅ Resolução DNS privada automática para acesso interno contínuo
  • ✅ Regras de rede rigorosas de negação por padrão para máxima segurança

Essa configuração permite que os agentes de IA operem inteiramente dentro de uma rede virtual dedicada e isolada. Ao aproveitar o isolamento de rede privada (BYO VNet), as organizações podem aplicar políticas de segurança personalizadas, garantindo que os agentes de IA operem dentro de sua infraestrutura confiável.

Nosso objetivo é acelerar o desenvolvimento e a implantação de agentes de IA sem comprometer os requisitos críticos de segurança. Com nossos modelos bicep e ARM, você pode configurar rapidamente seu ambiente de agente, mantendo o controle total sobre sua rede e dados.

O que vem a seguir?

Agora você configurou com sucesso uma conta segura de rede e projeto, use o início rápido para criar seu primeiro agente.