使用 TLS 保护通过 Azure 机器学习部署的 Web 服务
本文介绍如何保护通过 Azure 机器学习部署的 Web 服务。
使用 HTTPS 来限制对 Web 服务的访问并保护客户端提交的数据。 HTTPS 对客户端和 Web 服务之间的通信进行加密来帮助保护两者之间的通信。 加密使用传输层安全性 (TLS)。 TLS 有时仍称为安全套接字层 (SSL),这是 TLS 的前身。
提示
Azure 机器学习 SDK 使用术语“SSL”表示与安全通信相关的属性。 这并不意味着 Web 服务不会使用 TLS。 SSL 只是更广泛公认的术语。
具体来说,通过 Azure 机器学习部署的 Web 服务支持 AKS 和 ACI 的 TLS 版本 1.2。 对于 ACI 部署,如果在用较旧的 TLS 版本,建议重新部署以使用最新 TLS 版本。
不支持将 TLS 版本 1.3 用于 Azure 机器学习 - AKS 推理。
TLS 和 SSL 均依赖数字证书,这有助于加密和身份验证。 有关数字证书工作原理的详细信息,请参阅维基百科主题公钥基础结构。
保护 Web 服务的常规过程如下:
获取域名。
获取数字证书。
在启用 TLS 的情况下部署或更新 Web 服务。
更新 DNS,使其指向该 Web 服务。
重要
如果要部署到 Azure Kubernetes 服务 (AKS),可以购买属于自己的证书或使用 Microsoft 提供的证书。 如果使用 Microsoft 的证书,则无需获取域名或 TLS/SSL 证书。 有关详细信息,请参阅本文的启用 TLS 并进行部署部分。
跨部署目标进行保护时,步骤稍有不同。
获取域名
如果还没有属于自己的域名,请从域名注册机构购买一个。 各注册机构的购买过程和价格有所不同。 注册机构提供管理域名的工具。 可使用这些工具将完全限定的域名 (FQDN)(如 www.contoso.com)映射到托管 Web 服务的 IP 地址。
获取 TLS/SSL 证书
可通过多种方式获取 TLS/SSL 证书(数字证书)。 最常用的方式是从证书颁发机构 (CA) 购买。 无论证书来自哪里,都需要以下文件:
- 证书。 证书必须包含完整的证书链,并必须使用“PEM 编码”。
- 密钥。 密钥也必须使用 PEM 编码。
请求证书时,必须提供计划用于 Web 服务的地址的 FQDN(例如 www.contoso.com)。 会对比证书上标记的地址和客户端使用的地址,以验证 Web 服务的身份。 如果这两个地址不匹配,客户端会收到一条错误消息。
提示
如果证书颁发机构不能以 PEM 编码文件的方式提供证书和密钥,可使用 OpenSSL 等实用程序来更改格式。
警告
自签名证书只能用于开发。 请勿在生产环境中使用这些证书。 自签名证书可能会导致客户端应用程序出现问题。 有关详细信息,请参阅客户端应用程序使用的网络库的文档。
启用 TLS 并进行部署
对于 AKS 部署,可以在 AzureML 工作区中创建或附加 AKS 群集时启用 TLS 终止。 在 AKS 模型部署期间,可以使用部署配置对象来禁用 TLS 终止,否则,默认情况下,在创建或附加 AKS 群集时,所有 AKS 模型部署都将启用 TLS 终止。
对于 ACI 部署,可以使用部署配置对象在模型部署期间启用 TLS 终止。
在 Azure Kubernetes 服务上部署
注意
为设计器部署安全的 Web 服务时,此部分中的信息也适用。 如果不熟悉如何使用 Python SDK,请参阅什么是适用于 Python 的 Azure 机器学习 SDK?。
在 AzureML 工作区中创建或附加 AKS 群集时,可以使用 AksCompute.provisioning_configuration() 和 AksCompute.attach_configuration() 配置对象来启用 TLS 终止。 这两种方法都返回一个具有 enable_ssl 方法的配置对象,你可以使用 enable_ssl 方法启用 TLS。
可以使用 Microsoft 证书或从 CA 购买的自定义证书来启用 TLS。
使用 Microsoft 提供的证书时,必须使用 leaf_domain_label 参数。 此参数生成服务的 DNS 名称。 例如,使用值“contoso”将创建域名“contoso<six-random-characters>.<azureregion>.cloudapp.chinacloudapi.cn”,其中 <azureregion> 是包含该服务的区域。 或者,可使用 overwrite_existing_domain 参数覆盖现有的 leaf_domain_label 。 下面的示例演示如何创建一个配置,以使用 Microsoft 提供的证书启用 TLS:
from azureml.core.compute import AksCompute # Config used to create a new AKS cluster and enable TLS provisioning_config = AksCompute.provisioning_configuration() # Leaf domain label generates a name using the formula # "<leaf-domain-label>######.<azure-region>.cloudapp.chinacloudapi.cn" # where "######" is a random series of characters provisioning_config.enable_ssl(leaf_domain_label = "contoso") # Config used to attach an existing AKS cluster to your workspace and enable TLS attach_config = AksCompute.attach_configuration(resource_group = resource_group, cluster_name = cluster_name) # Leaf domain label generates a name using the formula # "<leaf-domain-label>######.<azure-region>.cloudapp.chinacloudapi.cn" # where "######" is a random series of characters attach_config.enable_ssl(leaf_domain_label = "contoso")
重要
如果使用 Microsoft 的证书,则无需购买属于自己的证书或域名。
使用你购买的自定义证书时,请使用 ssl_cert_pem_file、ssl_key_pem_file 和 ssl_cname 参数 。 下面的示例演示如何使用 .pem 文件创建使用所购买的 TLS/SSL 证书的配置:
from azureml.core.compute import AksCompute # Config used to create a new AKS cluster and enable TLS provisioning_config = AksCompute.provisioning_configuration() provisioning_config.enable_ssl(ssl_cert_pem_file="cert.pem", ssl_key_pem_file="key.pem", ssl_cname="www.contoso.com") # Config used to attach an existing AKS cluster to your workspace and enable SSL attach_config = AksCompute.attach_configuration(resource_group = resource_group, cluster_name = cluster_name) attach_config.enable_ssl(ssl_cert_pem_file="cert.pem", ssl_key_pem_file="key.pem", ssl_cname="www.contoso.com")
有关 enable_ssl 的详细信息,请参阅 AksProvisioningConfiguration.enable_ssl() 和 AksAttachConfiguration.enable_ssl()。
在 Azure 容器实例上进行部署
部署到 Azure 容器实例时,需要为与 TLS 相关的参数提供值,如以下代码片段所示:
from azureml.core.webservice import AciWebservice
aci_config = AciWebservice.deploy_configuration(
ssl_enabled=True, ssl_cert_pem_file="cert.pem", ssl_key_pem_file="key.pem", ssl_cname="www.contoso.com")
有关详细信息,请参阅 AciWebservice.deploy_configuration()。
更新 DNS
对于使用自定义证书进行的 AKS 部署,或者对于 ACI 部署,你必须更新 DNS 记录,使其指向评分终结点的 IP 地址。
重要
将 Microsoft 提供的证书用于 AKS 部署时,无需手动更新群集的 DNS 值。 应自动设置该值。
可以按照以下步骤更新自定义域名的 DNS 记录:
从评分终结点 URI(其格式通常为
http://104.214.29.152:80/api/v1/service/<service-name>/score
)获取评分终结点 IP 地址。 在此示例中,IP 地址为 104.214.29.152。使用域名注册机构的工具来更新域名的 DNS 记录。 该记录将 FQDN(例如 www.contoso.com)映射到 IP 地址。 该记录必须指向评分终结点的 IP 地址。
提示
Microsoft 不负责更新自定义 DNS 名称或证书的 DNS。 必须用你的域名注册器来进行更新。
DNS 记录更新之后,可以使用 nslookup custom-domain-name 命令验证 DNS 解析。 如果 DNS 记录已正确更新,自定义域名将指向评分终结点的 IP 地址。
可能延迟几分钟到几小时之后客户端才能解析域名,具体取决于注册机构和为域名配置的“生存时间”(TTL)。
有关使用 Azure 机器学习进行 DNS 解析的详细信息,请参阅如何将工作区用于自定义 DNS 服务器。
更新 TLS/SSL 证书
TLS/SSL 证书已过期,必须续订。 通常每年都会发生这种情况。 使用以下部分中的信息为部署到 Azure Kubernetes 服务的模型更新和续订证书:
更新 Microsoft 生成的证书
如果该证书最初是由 Microsoft 生成的(在使用 leaf_domain_label 来创建服务时),它将会在需要时自动续订。 如果需要手动续订,请使用以下示例之一来更新该证书:
重要
- 如果现有证书仍然有效,请使用
renew=True
(SDK) 或--ssl-renew
(CLI) 强制执行配置以续订该证书。 例如,如果现有证书在 10 天内仍然有效,并且你不使用renew=True
,则可能不会续订该证书。 - 最初部署服务时,使用了
leaf_domain_label
,目的是使用模式<leaf-domain-label>######.<azure-region>.cloudapp.chinacloudapi.cn
来创建 DNS 名称。 若要保留现有名称(包括最初生成的 6 位数字),请使用原始leaf_domain_label
值。 不包括生成的 6 位数字。
使用 SDK
from azureml.core.compute import AksCompute
from azureml.core.compute.aks import AksUpdateConfiguration
from azureml.core.compute.aks import SslConfiguration
# Get the existing cluster
aks_target = AksCompute(ws, clustername)
# Update the existing certificate by referencing the leaf domain label
ssl_configuration = SslConfiguration(leaf_domain_label="myaks", overwrite_existing_domain=True, renew=True)
update_config = AksUpdateConfiguration(ssl_configuration)
aks_target.update(update_config)
使用 CLI
az ml computetarget update aks -g "myresourcegroup" -w "myresourceworkspace" -n "myaks" --ssl-leaf-domain-label "myaks" --ssl-overwrite-domain True --ssl-renew
有关详细信息,请参阅以下参考文档:
更新自定义证书
如果证书最初由证书颁发机构生成,请使用以下步骤:
使用证书颁发机构提供的文档来续订证书。 此过程将创建新的证书文件。
使用 SDK 或 CLI 通过新证书更新服务:
使用 SDK
from azureml.core.compute import AksCompute from azureml.core.compute.aks import AksUpdateConfiguration from azureml.core.compute.aks import SslConfiguration # Read the certificate file def get_content(file_name): with open(file_name, 'r') as f: return f.read() # Get the existing cluster aks_target = AksCompute(ws, clustername) # Update cluster with custom certificate ssl_configuration = SslConfiguration(cname="myaks", cert=get_content('cert.pem'), key=get_content('key.pem')) update_config = AksUpdateConfiguration(ssl_configuration) aks_target.update(update_config)
使用 CLI
az ml computetarget update aks -g "myresourcegroup" -w "myresourceworkspace" -n "myaks" --ssl-cname "myaks"--ssl-cert-file "cert.pem" --ssl-key-file "key.pem"
有关详细信息,请参阅以下参考文档:
禁用 TLS
若要为部署到 Azure Kubernetes 服务的模型禁用 TLS,请创建 SslConfiguration
并设置 status="Disabled"
,然后执行更新:
from azureml.core.compute import AksCompute
from azureml.core.compute.aks import AksUpdateConfiguration
from azureml.core.compute.aks import SslConfiguration
# Get the existing cluster
aks_target = AksCompute(ws, clustername)
# Disable TLS
ssl_configuration = SslConfiguration(status="Disabled")
update_config = AksUpdateConfiguration(ssl_configuration)
aks_target.update(update_config)
后续步骤
了解如何: