Blank white background with no objects or features visible.

NOVA PESQUISA: 80% dos custos de IA são invisíveis na fatura. Mais de 200 líderes revelam para onde o dinheiro vai. Leia→

Arquitetando o TrueFoundry no Azure: Integração do Plano de Controle e Computação

By TrueFoundry

Updated: February 11, 2026

Montar uma plataforma de IA Generativa em Microsoft Azure significa integrar primitivos distintos de computação, identidade e IA. Você provisiona capacidade bruta via Azure Kubernetes Service (AKS) e VMs Spot, gerencia a identidade via Entra ID e roteia solicitações para o Azure OpenAI. A fricção surge quando suas equipes de infraestrutura precisam orquestrar essas conexões manualmente para cada nova implantação de modelo.

O TrueFoundry é implantado como uma camada de infraestrutura dentro da sua assinatura do Azure. Nós gerenciamos o ciclo de vida da implantação, a federação de identidade e o autoescalonamento. Esta publicação detalha os padrões exatos de integração que usamos para conectar o TrueFoundry ao Azure, abordando a implantação de plano dividido, os limites de rede e a mecânica da identidade da carga de trabalho.

Modelo de Implantação: Arquitetura de Plano Dividido

Utilizamos uma arquitetura de plano dividido para isolar a execução da carga de trabalho do gerenciamento da plataforma. Se você constrói plataformas em Amazon EKS, este modelo parecerá familiar: você separa a superfície de controle do plano de dados.

  • O Plano de Controle: Atua como o servidor de API e o armazenamento de metadados. Ele contém manifestos de implantação, configurações de RBAC e dados de telemetria.
  • O Plano de Computação: Executa dentro do seu cluster AKS. Consiste no agente TrueFoundry, controladores locais e seus pesos de modelo e GPUs reais.

Conectamos os dois planos usando um seguro, apenas de saída gRPC stream ou WebSocket. O agente do lado do cluster inicia a conexão com o Plano de Controle para buscar manifestos e enviar logs. Você não abre nenhuma porta de entrada em seus Grupos de Segurança de Rede da VNET. Sua VNET nega o ingresso externo da internet por padrão.

Fig. 1: A Arquitetura de Plano Dividido isola o processamento de dados dentro da VNET do cliente.

Topologia de Rede e Fluxo de Tráfego

Configuramos a rede do plano de computação usando o Azure CNI para atribuição direta de IP no nível do pod. Seus recursos de computação permanecem em sub-redes privadas.

Entrada e Saída

  • Tráfego de Entrada: O tráfego da aplicação atinge um Azure Application Gateway ou um Load Balancer interno padrão. O gateway encerra o TLS e passa o tráfego para o Istio Ingress Gateway em execução dentro do AKS.
  • Tráfego de Saída: Os nós de trabalho do AKS direcionam chamadas de saída através de um Azure NAT Gateway. Eles usam este caminho para extrair imagens do Azure Container Registry e consultar o Plano de Controle.

Integração de Private Endpoint

Para limites de conformidade rigorosos, direcionamos o tráfego através do Azure Private Link. As conexões dos seus pods de inferência para Azure OpenAI, Key Vault e Blob Storage são roteadas inteiramente pela rede principal da Microsoft.

Fig. 2: Fluxo de tráfego de rede detalhando a entrada e a conectividade privada para Azure PaaS.

Federação de Identidade: Entra Workload ID

Segredos estáticos codificados e Service Principals introduzem uma sobrecarga significativa de rotação. Autenticamos cargas de trabalho dinamicamente usando o Microsoft Entra Workload ID. Se você gerencia ambientes AWS, este é o equivalente no Azure a AWS IAM Roles for Service Accounts (IRSA).

Ao implantar um pipeline, executamos esta sequência:

  1. Criação de Service Account: Provisionamos um Kubernetes Service Account no namespace da carga de trabalho.
  2. Federação: Vinculamos esta Conta de Serviço a uma Identidade Gerenciada atribuída pelo usuário no Entra ID.
  3. Troca de Token: O pod solicita um token assinado do AKS Emissor OIDC. O SDK do Azure troca este token por um token de acesso do Entra através do OpenID Connect endpoint.
  4. Acesso a Recursos: O pod usa este token para extrair modelos do Blob Storage ou acessar o Azure OpenAI.

Usamos DefaultAzureCredential no código da aplicação. Isso restringe o raio de impacto estritamente às permissões RBAC concedidas a essa Identidade Gerenciada específica.

Fig 3: O fluxo de autenticação do Entra Workload ID.

Orquestração de Computação: Integração de VMs Spot

Executar inferência em estado estacionário em VMs sob demanda geralmente resulta em custos base mais altos. Integramos diretamente com pools de nós do AKS para orquestrar Máquinas Virtuais Spot do Azure (semelhante à utilização de Instâncias Spot do Amazon EC2).

Gerenciamos a capacidade Spot usando a seguinte lógica:

  • Provisionamento: Construímos pools de nós secundários com priority=Spot e eviction-policy=Delete.
  • Tratamento de Evicção: Nosso controlador consulta o Azure Instance Metadata Service. Quando detectamos um aviso de evicção (um aviso de 30 segundos), isolamos o nó e acionamos o Kubernetes Cluster Autoscaler para reagendar o pod para um nó de fallback On-Demand.

Para equipes que executam inferência em lote ou serviço de API tolerante a falhas, essa configuração — muito parecido com a execução de Karpenter na AWS — pode reduzir os custos de instâncias de computação em até 80%, dependendo da flexibilidade da carga de trabalho.

O AI Gateway: Unificando Modelos

Gerenciar chaves de API distintas e limites de Token-Por-Minuto (TPM) em várias regiões do Azure cria atrito operacional. O TrueFoundry AI Gateway abstrai isso. Semelhante ao roteamento de solicitações através do Amazon Bedrock, os desenvolvedores acessam um único endpoint de API interno.

  • Roteamento Inteligente: Balanceamos a carga das solicitações entre as regiões do Azure. Se o Leste dos EUA limitar a taxa da sua solicitação, o Gateway tenta novamente no Oeste da Europa.
  • Failover: Se ocorrer uma interrupção do Azure PaaS, o Gateway pode redirecionar o tráfego para uma instância Llama 3 ou Mistral hospedada diretamente no seu plano de computação AKS.

Compatibilidade com Infraestrutura como Código

Alinhamos-nos com práticas padrão de GitOps e IaC. Você provisiona o ambiente Azure subjacente usando nosso mantido Terraform módulos.

Seu estado Terraform gerencia as VNETs, o cluster AKS, os emissores OIDC e os bancos de dados PostgreSQL subjacentes. A camada de sobreposição TrueFoundry simplesmente mapeia para esses recursos nativos, mantendo sua infraestrutura auditável e em conformidade.

Comparação Operacional

Task Native Azure Implementation Azure + TrueFoundry Implementation
Deploy Open-Source Model Build container, push to ACR, write AKS manifests, configure Ingress routing, configure HPA. Select model from catalog, define GPU constraints. Controller generates manifests and executes deployment.
Spot VM Management Provision Spot Node Pools. Maintain custom polling logic against IMDS to handle evictions and rescheduling. Enable Spot configuration. Controller executes IMDS polling, node cordoning, and scheduling fallback to On-Demand capacity.
Azure OpenAI Access Manage discrete keys per region. Implement application-level retry logic to handle region-specific TPM limits. Route via AI Gateway. Provides multi-region load balancing, automated retries on 429s, and centralized telemetry.
Secret Management Deploy Secrets Store CSI Driver and configure SecretProviderClass manifests per application. Inject environment variables referencing Azure Key Vault URIs directly via UI or CLI.

Resumo

A implantação do TrueFoundry no Azure isola a execução de seus recursos de computação e dados enquanto gerenciamos o ciclo de vida do aplicativo. Você mantém autoridade direta sobre suas VNETs, NSGs e perímetros de residência de dados. Nós cuidamos da orquestração. Ao abstrair a complexa interconexão entre AKS, Entra ID e Azure OpenAI, permitimos que suas equipes de engenharia se concentrem em entregar modelos em vez de lutar contra a infraestrutura.

The fastest way to build, govern and scale your AI

Sign Up
Table of Contents

Govern, Deploy and Trace AI in Your Own Infrastructure

Book a 30-min with our AI expert

Book a Demo

The fastest way to build, govern and scale your AI

Book Demo

Discover More

No items found.
May 21, 2026
|
5 min read

Adicionando OAuth2 a Jupyter Notebooks no Kubernetes

Engenharia e Produto
May 21, 2026
|
5 min read

Uma equipe de 2 pessoas atendendo um modelo para 1,5 milhão de pessoas com TrueFoundry

Engenharia e Produto
May 21, 2026
|
5 min read

Acelere o Processamento de Dados em 30–40x com NVIDIA RAPIDS no TrueFoundry

GPU
Engenharia e Produto
May 21, 2026
|
5 min read

Uma Parceria para IA Responsável: Truefoundry e Enkrypt AI

No items found.
No items found.

Recent Blogs

Black left pointing arrow symbol on white background, directional indicator.
Black left pointing arrow symbol on white background, directional indicator.
Take a quick product tour
Start Product Tour
Product Tour