次の方法で共有


Azure AI Foundry ハブ用のマネージド ネットワークを構成する方法

この機能には ハブ ベースのプロジェクト を使用する必要があります。 Foundry プロジェクトはサポートされていません。 「 自分が持っているプロジェクトの種類を確認する方法 」と 「ハブ ベースのプロジェクトを作成する」を参照してください。

ハブ ベースのプロジェクトのネットワーク分離には、2 つの側面があります。 1 つは、Azure AI Foundry ハブにアクセスするためのネットワークの分離です。 もう 1 つは、ハブとプロジェクトの両方で使用されるコンピューティング リソース (コンピューティング インスタンス、サーバーレス、マネージド オンライン エンドポイントなど) をネットワーク的に分離する方法です。このドキュメントでは、図で強調表示されている後者について説明します。 ハブの組み込みのネットワーク分離を使用して、コンピューティング リソースを保護できます。

Azure AI Foundry を使用したハブ ネットワーク分離構成の図。

以下のネットワーク分離構成を設定する必要があります。

  • ネットワーク分離モードを選択します。 インターネット送信を許可するモードか、承認された送信のみを許可するモードの 2 つのオプションがあります。
  • 承認された送信のみを許可するモードの Visual Studio Code 統合を使用する場合は、「Visual Code Studio を使用する」セクションで説明する FQDN アウトバウンド規則を作成します。
  • 承認された送信のみを許可するモードのモデルで HuggingFace モデルを使用する場合は、「HuggingFace モデルを使用する」セクションで説明する FQDN アウトバウンド規則を作成します。
  • 承認された送信モードのみを許可するオープンソース モデルのいずれかを使用する場合は、「 Azure によって直接販売されるモデル 」セクションで説明されている FQDN 送信規則を作成します。

ネットワーク分離アーキテクチャと分離モード

マネージド仮想ネットワークの分離を有効にすると、ハブ用のマネージド仮想ネットワークが作成されます。 ハブ用に作成したマネージド コンピューティング リソースは、自動的にこのマネージド仮想ネットワークを使います。 マネージド仮想ネットワークは、Azure Storage、Azure Key Vault、Azure Container Registry など、ハブが使う Azure リソースのプライベート エンドポイントを使用できます。

マネージド仮想ネットワークからの送信トラフィックには、3 種類の構成モードがあります。

送信モード 説明 シナリオ
インターネット送信を許可する マネージド仮想ネットワークからのすべてのインターネット送信トラフィックを許可します。 Python パッケージや事前トレーニング済みモデルなど、インターネット上の機械学習リソースに無制限にアクセスする必要がある場合に推奨されます。1
承認された送信のみを許可する 送信トラフィックは、サービス タグを指定することで許可されます。 * データ流出のリスクを最小限に抑えると同時に、プライベート環境で必要な機械学習の成果物をすべて準備する必要があります。
* 承認されたサービス、サービス タグ、または FQDN の一覧への送信アクセスを構成する必要があります。
障害者 受信および送信トラフィックが制限されていません。 ハブからのパブリック受信と送信が必要です。

1: "承認された送信のみを許可する" モードのアウトバウンド規則を使うと、インターネット送信を許可するのと同じ結果を得られます。 相違点は以下のとおりです。

  • Azure リソースにアクセスするには常にプライベート エンドポイントを使用します。
  • 許可する必要がある送信接続ごとに規則を追加する必要があります。
  • FQDN アウトバウンド規則を追加すると、この規則の種類で Azure Firewall が使われるため、コストが増加します。 FQDN アウトバウンド規則を使用する場合は、Azure Firewall の料金が請求に含まれます。 詳細については、価格に関するページをご覧ください。
  • "承認された送信のみを許可する" の既定の規則は、データ流出のリスクを最小限に抑えるように設計されています。 アウトバウンド規則を追加すると、リスクが増加する可能性があります。

マネージド仮想ネットワークは、必須の既定の規則を使って事前に構成されています。 また、ハブ、ハブの既定の Storage、Container Registry、Key Vault へのプライベート エンドポイント接続がプライベートとして構成されている場合、または承認された送信のみを許可するようにハブの分離モードが設定されている場合にも構成されます。 分離モードを選んだ後は、追加する必要がある場合がある他の送信要件のみ考慮する必要があります。

次の図は、インターネット送信を許可するように構成されたマネージド仮想ネットワークを示しています。

インターネット送信用に構成されたマネージド仮想ネットワーク分離の図。

次の図は、承認された送信のみを許可するように構成されたマネージド仮想ネットワークを示しています。

この構成では、ハブで使用される Storage、Key Vault、Container Registry に非公開としてフラグが設定されます。 非公開としてフラグが設定されているため、プライベート エンドポイントを使用して通信します。

承認された送信のみを許可するように構成されたマネージド仮想ネットワーク分離の図。

パブリック AI Foundry ハブからプライベート ストレージ アカウントにアクセスする場合は、ストレージ アカウントの仮想ネットワーク内から AI Foundry にアクセスする必要があります。 仮想ネットワーク内から AI Foundry にアクセスすると、プライベート ストレージ アカウントにファイルをアップロードするなどのアクションを呼び出すことができます。 プライベート ストレージ アカウントは、AI Foundry ハブのネットワーク設定に依存しません。 プライベート ストレージ アカウントの仮想ネットワークの設定について詳しくは、「Azure Storage ファイアウォールおよび仮想ネットワークを構成する」を参照してください。

[前提条件]

この記事の手順に従う前に、次の前提条件が満たされていることをご確認ください。

  • Azure サブスクリプション。 Azure サブスクリプションをお持ちでない場合は、開始する前に無料アカウントを作成してください。

  • Microsoft.Network リソース プロバイダーは、Azure サブスクリプションに登録する必要があります。 このリソース プロバイダーは、マネージド仮想ネットワークのプライベート エンドポイントを作成するときにハブによって使用されます。

    リソースプロバイダーの登録については、「リソースプロバイダー登録エラーの解決」を参照してください。

  • マネージド ネットワークをデプロイするときに使用する Azure ID には、プライベート エンドポイントを作成するための次の Azure ロールベースのアクセス制御 (Azure RBAC) アクションが必要です。

    • Microsoft.MachineLearningServices/workspaces/privateEndpointConnections/read
    • Microsoft.MachineLearningServices/workspaces/privateEndpointConnections/write

制限事項

  • Azure AI Foundry は、コンピューティング リソースをセキュリティで保護するためのマネージド仮想ネットワーク分離をサポートしています。 Azure AI Foundry は、コンピューティング リソースをセキュリティで保護するための Bring Your Own Virtual Network をサポートしていません。 コンピューティングをセキュリティで保護するための Bring Your Own Virtual Network は、オンプレミス ネットワークから Azure AI Foundry にアクセスするために必要な Azure 仮想ネットワークとは異なる点に注意してください。
  • Azure AI のマネージド仮想ネットワークの分離を有効にした後に、無効にすることはできません。
  • マネージド仮想ネットワークは、プライベート エンドポイント接続を使ってプライベート リソースにアクセスします。 ストレージ アカウントなどの Azure リソースに対して、プライベート エンドポイントとサービス エンドポイントを同時に持つことはできません。 どのシナリオでもプライベート エンドポイントを使うことをお勧めします。
  • Azure AI が削除されると、マネージド仮想ネットワークは削除されます。
  • データ流出防止は、唯一承認された送信モードに対して自動的に有効になります。 FQDN などの他のアウトバウンド規則を追加した場合、Microsoft では、これらの送信先へのデータ流出からの保護を保証できません。
  • FQDN アウトバウンド規則を使用すると、FQDN 規則で Azure Firewall が使用されるため、マネージド仮想ネットワークのコストが増加します。 詳細については、価格に関するページをご覧ください。
  • FQDN アウトバウンド規則では、ポート 80 と 443 のみがサポートされます。
  • コンピューティング インスタンスのパブリック IP を無効にする場合は、ハブにプライベート エンドポイントを追加する必要があります。
  • マネージド ネットワークでコンピューティング インスタンスを使う場合、az ml compute connect-ssh コマンドを使って SSH 経由でコンピューティング インスタンスに接続します。
  • 承認された送信のみを許可するようにマネージド ネットワークが構成されている場合は、Azure Storage アカウントへのアクセスに FQDN 規則を使用することができません。 代わりに、プライベート エンドポイントを使用する必要があります。

インターネット送信を許可するようにマネージド仮想ネットワークを構成する

ヒント

マネージド VNet の作成は、コンピューティング リソースが作成されるか、プロビジョニングが手動で開始されるまで延期されます。 自動作成を許可すると、最初のコンピューティング リソースもネットワークをプロビジョニングするため、作成に約 30 分 かかることがあります。

  • 新しいハブを作成する:

    1. Azure portal にサインインし、[リソースの作成] メニューから [Azure AI Foundry] を選択します。

    2. [新しい Azure AI ] を選択します。

    3. [基本] タブで、必要な情報を指定します。

    4. [ネットワーク] タブで、[Private with Internet Outbound] (インターネット アウトバウンドに関してプライベート) を選びます。

    5. "アウトバウンド規則" を追加するには、[ネットワーク] タブから [ユーザー定義アウトバウンド規則の追加] を選びます。[アウトバウンド規則] サイド バーから、次の情報を指定します。

      • 規則の名前: 規則の名前。 このハブの名前は一意である必要があります。
      • 送信先の種類: ネットワーク分離がインターネット送信で非公開である場合、プライベート エンドポイントのみが選択されます。 ハブのマネージド仮想ネットワークでは、すべての Azure リソースの種類に対するプライベート エンドポイントの作成はサポートされていません。 サポートされているリソースの一覧で、[プライベート エンドポイント] セクションを参照してください。
      • サブスクリプション: プライベート エンドポイントを追加する Azure リソースを含むサブスクリプション。
      • リソース グループ: プライベート エンドポイントを追加する Azure リソースを含むリソース グループ。
      • リソースの種類: Azure リソースの種類。
      • リソース名: Azure リソースの名前。
      • サブ リソース: Azure リソースの種類のサブ リソース。

      保存 を選択してルールを保存します。 [ユーザー定義アウトバウンド規則の追加] を引き続き使用して規則を追加できます。

    6. 通常どおりハブの作成を続行します。

  • 既存の VM を更新する:

    1. Azure portalにサインインし、マネージド仮想ネットワークの分離を有効にするハブを選びます。

    2. [ネットワーク] を選択した後に、[インターネット送信を持つプライベート] を選択します。

      • "アウトバウンド規則" を "追加" するには、[ネットワーク] タブから [Add user-defined outbound rules] (ユーザー定義のアウトバウンド規則の追加) を選びます。[アウトバウンド規則] サイド バーでは、先ほどの [新しいハブを作成] セクションでハブの作成時に入力したのと同じ情報を設定します。

      • アウトバウンド規則を削除するには、規則の [削除] を選択します。

    3. ページの上部にある [保存] を選択して、マネージド仮想ネットワークへの変更を保存します。

承認された送信のみを許可するマネージド仮想ネットワークを構成する

ヒント

コンピューティング リソースを作成すると、マネージド VNet は自動的にプロビジョニングされます。 自動作成を許可すると、最初のコンピューティング リソースもネットワークをプロビジョニングするため、作成に約 30 分 かかることがあります。 FQDN アウトバウンド規則を構成した場合、最初の FQDN 規則のプロビジョニング時間は約 10 分長くかかります。

  • 新しいハブを作成する:

    1. Azure portal にサインインし、[リソースの作成] メニューから [Azure AI Foundry] を選択します。

    2. [新しい Azure AI ] を選択します。

    3. [基本] タブで、必要な情報を指定します。

    4. [ネットワーク] タブから、[承認された送信を持つプライベート] を選択します。

    5. "アウトバウンド規則" を追加するには、[ネットワーク] タブから [ユーザー定義アウトバウンド規則の追加] を選びます。[アウトバウンド規則] サイド バーから、次の情報を指定します。

      • 規則の名前: 規則の名前。 このハブの名前は一意である必要があります。
      • 送信先の種類: プライベート エンドポイント、サービス タグ、または FQDN。 サービス タグと FQDN は、ネットワーク分離が承認された送信で非公開である場合にのみ使用できます。

      送信先の種類がプライベート エンドポイントの場合は、次の情報を指定します。

      • サブスクリプション: プライベート エンドポイントを追加する Azure リソースを含むサブスクリプション。
      • リソース グループ: プライベート エンドポイントを追加する Azure リソースを含むリソース グループ。
      • リソースの種類: Azure リソースの種類。
      • リソース名: Azure リソースの名前。
      • サブ リソース: Azure リソースの種類のサブ リソース。

      ヒント

      ハブのマネージド仮想ネットワークでは、すべての Azure リソースの種類に対するプライベート エンドポイントの作成はサポートされていません。 サポートされているリソースの一覧で、[プライベート エンドポイント] セクションを参照してください。

      送信先の種類がサービス タグの場合は、次の情報を指定します。

      • サービス タグ: 承認されたアウトバウンド規則に追加するサービス タグ。
      • プロトコル: サービス タグを許可するプロトコル。
      • ポート範囲: サービス タグを許可するポート範囲。

      送信先の種類が FQDN の場合は、次の情報を指定します。

      • FQDN 送信先: 承認済みのアウトバウンド規則に追加する完全修飾ドメイン名。

      保存 を選択してルールを保存します。 [ユーザー定義アウトバウンド規則の追加] を引き続き使用して規則を追加できます。

    6. 通常どおりハブの作成を続行します。

  • 既存の VM を更新する:

    1. Azure portalにサインインし、マネージド仮想ネットワークの分離を有効にするハブを選びます。

    2. [ネットワーク] を選択した後に、[承認された送信を持つプライベート] を選択します。

      • "アウトバウンド規則" を "追加" するには、[ネットワーク] タブから [Add user-defined outbound rules] (ユーザー定義のアウトバウンド規則の追加) を選びます。[アウトバウンド規則] サイド バーでは、先ほどの [新しいハブを作成] セクションでハブの作成時に入力したのと同じ情報を設定します。

      • アウトバウンド規則を削除するには、規則の [削除] を選択します。

    3. ページの上部にある [保存] を選択して、マネージド仮想ネットワークへの変更を保存します。

マネージド VNet を手動でプロビジョニングする

マネージド仮想ネットワークは、コンピューティング インスタンスを作成すると自動的にプロビジョニングされます。 自動作成を利用している場合、ネットワークのプロビジョニングも行われるため、最初のコンピューティング インスタンスの作成に約 30 分かかることがあります。 FQDN アウトバウンド規則 (承認済みのみを許可するモードでだけ使用できます) を構成した場合、最初の FQDN 規則のプロビジョニング時間は約 10 分長くかかります。 マネージド ネットワークにプロビジョニングするアウトバウンド規則が多数ある場合、プロビジョニングが完了するまでに時間がかかる場合があります。 プロビジョニングの時間が長くなると、最初のコンピューティング インスタンス作成がタイムアウトになる可能性があります。

待機時間を短縮し、潜在的なタイムアウト エラーを回避するには、マネージド ネットワークを手動でプロビジョニングすることをお勧めします。 次に、プロビジョニングが完了するまで待ってから、コンピューティング インスタンスを作成します。

または、provision_network_now フラグを使用し、ハブ作成の一環としてマネージド ネットワークをプロビジョニングできます。

オンライン デプロイを作成するには、マネージド ネットワークを手動でプロビジョニングするか、コンピューティング インスタンスを最初に作成する必要があります。 コンピューティング インスタンスを作成すると、自動的にプロビジョニングされます。

ハブの作成中、[作成時に事前にマネージド ネットワークをプロビジョニングする] を選択し、マネージド ネットワークをプロビジョニングします。 仮想ネットワークがプロビジョニングされると、プライベート エンドポイントなどのネットワーク リソースで料金が発生します。 この構成オプションは、ワークスペースの作成時にのみ使用できます。

アウトバウンド規則を管理する

  1. Azure portalにサインインし、マネージド仮想ネットワークの分離を有効にするハブを選びます。
  2. [ネットワーク] を選択します。 [Azure AI Outbound access] (Azure AI 送信アクセス) セクションを使用すると、アウトバウンド規則を管理できます。
  • "アウトバウンド規則" を "追加" するには、[ネットワーク] タブから [Add user-defined outbound rules] (ユーザー定義のアウトバウンド規則の追加) を選びます。[Azure AI outbound rules] (Azure AI アウトバウンド規則) サイドバーから、次の情報を指定します。

  • 規則を有効または無効にするには、[アクティブ] 列のトグルを使用します。

  • アウトバウンド規則を削除するには、規則の [削除] を選択します。

必要な規則の一覧

ヒント

これらの規則は、マネージド VNet に自動的に追加されます。

プライベート エンドポイント:

  • マネージド仮想ネットワークの分離モードが Allow internet outbound のとき、プライベート エンドポイントのアウトバウンド規則は、ハブのマネージド仮想ネットワークと、パブリック ネットワーク アクセスが無効になっている関連リソース (Key Vault、Storage Account、Container Registry、ハブ) に必要な規則として自動的に作成されます。
  • マネージド仮想ネットワークの分離モードが Allow only approved outbound のとき、プライベート エンドポイントのアウトバウンド規則は、ハブのマネージド仮想ネットワークと、パブリック ネットワークのアクセス モードに関係なく関連リソース (Key Vault、Storage Account、Container Registry、ハブ) に必要な規則として自動的に作成されます。

Azure AI Foundry をプライベート ネットワークで実行するには、一連の必要なサービス タグがあります。 必要なサービス タグを置き換える代替手段はありません。 次の表では、Azure AI Foundry 内で必要な各サービス タグとその目的について説明します。

サービス タグ ルール 受信または送信 目的
AzureMachineLearning インバウンド Azure AI Foundry コンピューティング インスタンス/クラスターの作成、更新、削除。
AzureMachineLearning 送信 Azure Machine Learning service の使用。 ノートブックで Python Intellisense にポート 18881 が使用されます。 Azure Machine Learning コンピューティング インスタンスの作成、更新、削除には、ポート 5831 が使用されます。
AzureActiveDirectory 送信 Microsoft Entra ID 使用した認証。
BatchNodeManagement.region 送信 Azure AI Foundry コンピューティング インスタンス/クラスターの Azure Batch バックエンドとの通信。
AzureResourceManager 送信 Azure AI Foundry、Azure CLI、Azure AI Foundry SDK を使用した Azure リソースの作成。
AzureFrontDoor.FirstParty 送信 Microsoft が提供する Docker イメージにアクセスします。
MicrosoftContainerRegistry 送信 Microsoft が提供する Docker イメージにアクセスします。 Azure Kubernetes Service 用の Azure AI Foundry ルーターのセットアップ。
AzureMonitor 送信 Azure Monitor への監視とメトリックのログに使用されます。 ワークスペースの Azure Monitor をセキュリティで保護していない場合にのみ必要です。 この送信は、サポート インシデントの情報をログに記録するためにも使用されます。
VirtualNetwork 送信 仮想ネットワークまたはピアリングされた仮想ネットワーク内にプライベート エンドポイントが存在する場合に必要です。

シナリオ固有のアウトバウンド規則の一覧

シナリオ: パブリック機械学習パッケージにアクセスする

トレーニングとデプロイ用の Python パッケージをインストールできるようにするには、アウトバウンド FQDN 規則を追加して、次のホスト名へのトラフィックを許可します。

これは、インターネット上のすべての Python リソースに必要なホストの完全な一覧ではなく、最も一般的に使用されているもののみを取り上げています。 たとえば、GitHub リポジトリまたはその他のホストにアクセスする必要がある場合は、そのシナリオに必要なホストを特定して追加する必要があります。

ホスト名 目的
anaconda.com
*.anaconda.com
既定のパッケージをインストールするために使用されます。
*.anaconda.org リポジトリ データを取得するために使用されます。
pypi.org 既定のインデックスからの依存関係 (存在する場合) を一覧表示するために使用されます。ユーザー設定によってこのインデックスが上書きされることはありません。 インデックスが上書きされる場合は、*.pythonhosted.org も許可する必要があります。
pytorch.org
*.pytorch.org
PyTorch に基づくいくつかのサンプルによって使用されます。
*.tensorflow.org TensorFlow に基づくいくつかの例で使用されます。

シナリオ: Visual Studio Code を使用する

Visual Studio Code は、リモート接続を確立するために特定のホストとポートに依存します。

ホスト

このセクションのホストは、Visual Studio Code のパッケージをインストールして、Visual Studio Code とプロジェクトのコンピューティング インスタンスとの間のリモート通信を確立するために使用されます。

これは、インターネット上のすべての Visual Studio Code リソースに必要なホストの完全な一覧ではなく、最も一般的に使用されているもののみを取り上げています。 たとえば、GitHub リポジトリまたはその他のホストにアクセスする必要がある場合は、そのシナリオに必要なホストを特定して追加する必要があります。 ホスト名の完全な一覧については、「 Visual Studio Code でのネットワーク接続」を参照してください。

ホスト名 目的
*.vscode.dev
*.vscode-unpkg.net
*.vscode-cdn.net
*.vscodeexperiments.azureedge.net
default.exp-tas.com
vscode.dev (Web 用 Visual Studio Code) にアクセスするために必要です
code.visualstudio.com VS Code デスクトップをダウンロードしてインストールするために必要です。 このホストは VS Code Web では必要ありません。
update.code.visualstudio.com
*.vo.msecnd.net
セットアップ スクリプトを通じてコンピューティング インスタンスにインストールされている VS Code サーバー ビットを取得するために使用されます。
marketplace.visualstudio.com
vscode.blob.core.windows.net
*.gallerycdn.vsassets.io
VS Code 拡張機能をダウンロードしてインストールするために必要です。 これらのホストにより、コンピューティング インスタンスへのリモート接続が有効になります。 詳細については、「VS Code で Azure AI Foundry プロジェクトを開始する」を参照してください。
vscode.download.prss.microsoft.com Visual Studio Code ダウンロード CDN で使用

ポート

ポート 8704 から 8710 へのネットワーク トラフィックを許可する必要があります。 VS Code サーバーは、この範囲内の最初の使用可能なポートを動的に選択します。

シナリオ: HuggingFace モデルを使用する

ハブで HuggingFace モデルを使う予定の場合は、アウトバウンド FQDN 規則を追加して、次のホストへのトラフィックを許可します。

  • docker.io
  • *.docker.io
  • *.docker.com
  • production.cloudflare.docker.com
  • cdn.auth0.com
  • cdn-lfs.huggingface.co

シナリオ: Azure によって直接販売されるモデル

これらのモデルには、実行時の依存関係の動的インストールが含まれ、次のホストへのトラフィックを許可するアウトバウンド FQDN 規則が必要です。

*.anaconda.org *.anaconda.com anaconda.com pypi.org *.pythonhosted.org *.pytorch.org pytorch.org

プライベート エンドポイント

プライベート エンドポイントは現在、次の Azure サービスでサポートされています。

  • Azure AI Foundry ハブ
  • Azure AI Search
  • Azure AI サービス
  • Azure API Management
    • VNET インジェクションのないクラシック 層と、仮想ネットワーク統合を使用した Standard V2 レベルのみをサポートします。 API Management 仮想ネットワークの詳細については、「仮想ネットワークの概念」を参照してください。
  • Azure Container Registry(アジュール コンテナ レジストリ)
  • Azure Cosmos DB (すべてのサブ リソースの種類)
  • Azure Data Factory
  • Azure Database for MariaDB(アジュール データベース フォー マリアDB)
  • Azure MySQL用データベース
  • Azure Database for PostgreSQL 単一サーバー
  • Azure Database for PostgreSQL フレキシブル サーバー
  • Azure Databricks
  • Azure Event Hubs
  • Azure Key Vault
  • Azure Machine Learning
  • Azure Machine Learning レジストリ
  • Azure Redis Cache(AzureのRedisキャッシュ)
  • Azure SQL Server
  • Azure Storage (すべてのサブ リソースの種類)
  • Application Insights ( PrivateLinkScopes を使用)

プライベート エンドポイントを作成する場合は、エンドポイントが接続するリソースの種類サブリソースを指定します。 一部のリソースには、複数の種類とサブリソースがあります。 詳細については、「プライベート エンドポイントとは」を参照してください。

Azure Storage、Azure Container Registry、Azure Key Vault などのハブ依存関係リソースのプライベート エンドポイントを作成する場合、そのリソースは別の Azure サブスクリプションに含めることができます。 ただし、リソースはハブと同じテナントに存在する必要があります。

ターゲット リソースが前にリストアップされた Azure リソースである場合、接続用にプライベート エンドポイントが自動的に作成されます。 プライベート エンドポイントには有効なターゲット ID が必要です。 接続の有効なターゲット ID は、親リソースの Azure Resource Manager ID でかまいません。 ターゲット ID は、接続のターゲットまたは metadata.resourceid でも必要です。 接続に関する詳細については、「Azure AI Foundry ポータルで新しい接続を追加する方法」を参照してください。

プライベート エンドポイントの承認

Azure AI Foundry を使用してマネージド仮想ネットワークでプライベート エンドポイント接続を確立するには、ワークスペースのマネージド ID、システム割り当てまたはユーザー割り当てのいずれであっても、プライベート エンドポイントの作成を開始するユーザー ID には、ターゲット リソースに対するプライベート エンドポイント接続を承認するためのアクセス許可が必要です。 以前は、これは Azure AI Foundry サービスによるロールの自動割り当てによって行われました。 ただし、ロールの自動割り当てにはセキュリティ上の懸念があります。 セキュリティを強化するため、2025 年 4 月 30 日以降、この自動アクセス許可付与ロジックは中止されます。 ターゲット リソースの種類に対して必要なプライベート エンドポイント接続アクセス許可を持つ Azure AI Enterprise ネットワーク接続承認者ロール またはカスタム ロールを割り当て、このロールを Foundry ハブのマネージド ID に付与して、Azure AI Foundry サービスがターゲット Azure リソースへのプライベート エンドポイント接続を承認できるようにすることをお勧めします。

Azure AI Enterprise ネットワーク接続承認者ロールの対象となるプライベート エンドポイント ターゲット リソースの種類の一覧を次に示します。

  • Azure Application Gateway
  • Azure Monitor
  • Azure AI Search
  • Event Hubs
  • Azure SQL データベース
  • Azure Storage
  • Azure Machine Learning ワークスペース
  • Azure Machine Learning レジストリ
  • Azure AI Foundry
  • Azure Key Vault
  • Azure CosmosDB
  • Azure MySQL用データベース
  • Azure Database for PostgreSQL(PostgreSQL用Azureデータベース)
  • Azure AI Services
  • Azure Cache for Redis (アジュール・キャッシュ・フォー・レディス)
  • コンテナレジストリ
  • API Management

Azure DATA Factory、Azure Databricks、Azure Function Apps など、Azure AI Enterprise ネットワーク接続承認者ロールの対象とされないリソースの種類をターゲットとするプライベート エンドポイント送信規則を作成する場合は、ターゲット リソースの種類に対するプライベート エンドポイント接続を承認するために必要なアクションによってのみ定義されるカスタム スコープダウン ロールが推奨されます。

既定のワークスペース リソースに対するプライベート エンドポイント送信規則を作成する場合、必要なアクセス許可はワークスペースの作成時に付与されたロールの割り当てによって自動的にカバーされるため、追加のアクションは必要ありません。

承認された送信のみを許可する Azure Firewall バージョンを選択する

Azure Firewall は、[承認された送信のみを許可する] モードのときに FQDN アウトバウンド規則が作成される場合にデプロイされます。 Azure Firewall の料金は請求に含まれます。 既定では、Standard バージョンの AzureFirewall が作成されます。 必要に応じて、Basic バージョンの使用を選択できます。 使用するファイアウォールのバージョンは、必要に応じて変更できます。 最適なバージョンを確認するには、適切な Azure Firewall バージョンの選択に関する記事を参照してください。

重要

アウトバウンド FQDN 規則を追加するまで、ファイアウォールは作成されません。 価格の詳細については、「Azure Firewall の価格」で "標準" バージョンの価格を確認してください。

マネージド仮想ネットワークのファイアウォール バージョンを選択する方法を確認するには、次のタブを使用します。

[承認された送信のみを許可する] モードを選択すると、Azure Firewall バージョン (SKU) を選択するためのオプションが表示されます。 標準バージョンを使用するには [Standard] を選択し、基本バージョンを使用するには [Basic] を選択します。 [追加] を選択して構成を保存します。

価格設定

ハブのマネージド仮想ネットワーク機能は無料です。 ただし、マネージド仮想ネットワークで使用される次のリソースに対して課金されます。

  • Azure Private Link - マネージド仮想ネットワークと Azure リソースとの間の通信をセキュリティで保護するために使用されるプライベート エンドポイントは、Azure Private Link に依存します。 詳細については、「Azure Private Link の価格」を参照してください。

  • FQDN アウトバウンド規則 - FQDN アウトバウンド規則は、Azure Firewall を使用して実装されます。 FQDN アウトバウンド規則を使用する場合は、Azure Firewall の料金が請求に含まれます。 既定では、標準バージョンの Azure Firewall が使用されています。 基本バージョンの選択については、Azure Firewall のバージョンの選択に関する記事を参照してください。 Azure Firewall はハブごとにプロビジョニングされます。

    重要

    アウトバウンド FQDN 規則を追加するまで、ファイアウォールは作成されません。 FQDN 規則を使わない場合、Azure Firewall については課金されません。 価格の詳細については、「Azure Firewall の価格」を参照してください。