Arquitetando o TrueFoundry no Azure: Integração do Plano de Controle e Computação

Built for Speed: ~10ms Latency, Even Under Load
Blazingly fast way to build, track and deploy your models!
- Handles 350+ RPS on just 1 vCPU — no tuning needed
- Production-ready with full enterprise support
Montar uma plataforma de IA Generativa em Microsoft Azure significa integrar primitivos distintos de computação, identidade e IA. Você provisiona capacidade bruta via Azure Kubernetes Service (AKS) e VMs Spot, gerencia a identidade via Entra ID e roteia solicitações para o Azure OpenAI. A fricção surge quando suas equipes de infraestrutura precisam orquestrar essas conexões manualmente para cada nova implantação de modelo.
O TrueFoundry é implantado como uma camada de infraestrutura dentro da sua assinatura do Azure. Nós gerenciamos o ciclo de vida da implantação, a federação de identidade e o autoescalonamento. Esta publicação detalha os padrões exatos de integração que usamos para conectar o TrueFoundry ao Azure, abordando a implantação de plano dividido, os limites de rede e a mecânica da identidade da carga de trabalho.
Modelo de Implantação: Arquitetura de Plano Dividido
Utilizamos uma arquitetura de plano dividido para isolar a execução da carga de trabalho do gerenciamento da plataforma. Se você constrói plataformas em Amazon EKS, este modelo parecerá familiar: você separa a superfície de controle do plano de dados.
- O Plano de Controle: Atua como o servidor de API e o armazenamento de metadados. Ele contém manifestos de implantação, configurações de RBAC e dados de telemetria.
- O Plano de Computação: Executa dentro do seu cluster AKS. Consiste no agente TrueFoundry, controladores locais e seus pesos de modelo e GPUs reais.
Conectamos os dois planos usando um seguro, apenas de saída gRPC stream ou WebSocket. O agente do lado do cluster inicia a conexão com o Plano de Controle para buscar manifestos e enviar logs. Você não abre nenhuma porta de entrada em seus Grupos de Segurança de Rede da VNET. Sua VNET nega o ingresso externo da internet por padrão.

Fig. 1: A Arquitetura de Plano Dividido isola o processamento de dados dentro da VNET do cliente.
Topologia de Rede e Fluxo de Tráfego
Configuramos a rede do plano de computação usando o Azure CNI para atribuição direta de IP no nível do pod. Seus recursos de computação permanecem em sub-redes privadas.
Entrada e Saída
- Tráfego de Entrada: O tráfego da aplicação atinge um Azure Application Gateway ou um Load Balancer interno padrão. O gateway encerra o TLS e passa o tráfego para o Istio Ingress Gateway em execução dentro do AKS.
- Tráfego de Saída: Os nós de trabalho do AKS direcionam chamadas de saída através de um Azure NAT Gateway. Eles usam este caminho para extrair imagens do Azure Container Registry e consultar o Plano de Controle.
Integração de Private Endpoint
Para limites de conformidade rigorosos, direcionamos o tráfego através do Azure Private Link. As conexões dos seus pods de inferência para Azure OpenAI, Key Vault e Blob Storage são roteadas inteiramente pela rede principal da Microsoft.

Fig. 2: Fluxo de tráfego de rede detalhando a entrada e a conectividade privada para Azure PaaS.
Federação de Identidade: Entra Workload ID
Segredos estáticos codificados e Service Principals introduzem uma sobrecarga significativa de rotação. Autenticamos cargas de trabalho dinamicamente usando o Microsoft Entra Workload ID. Se você gerencia ambientes AWS, este é o equivalente no Azure a AWS IAM Roles for Service Accounts (IRSA).
Ao implantar um pipeline, executamos esta sequência:
- Criação de Service Account: Provisionamos um Kubernetes Service Account no namespace da carga de trabalho.
- Federação: Vinculamos esta Conta de Serviço a uma Identidade Gerenciada atribuída pelo usuário no Entra ID.
- Troca de Token: O pod solicita um token assinado do AKS Emissor OIDC. O SDK do Azure troca este token por um token de acesso do Entra através do OpenID Connect endpoint.
- Acesso a Recursos: O pod usa este token para extrair modelos do Blob Storage ou acessar o Azure OpenAI.
Usamos DefaultAzureCredential no código da aplicação. Isso restringe o raio de impacto estritamente às permissões RBAC concedidas a essa Identidade Gerenciada específica.

Fig 3: O fluxo de autenticação do Entra Workload ID.
Orquestração de Computação: Integração de VMs Spot
Executar inferência em estado estacionário em VMs sob demanda geralmente resulta em custos base mais altos. Integramos diretamente com pools de nós do AKS para orquestrar Máquinas Virtuais Spot do Azure (semelhante à utilização de Instâncias Spot do Amazon EC2).
Gerenciamos a capacidade Spot usando a seguinte lógica:
- Provisionamento: Construímos pools de nós secundários com priority=Spot e eviction-policy=Delete.
- Tratamento de Evicção: Nosso controlador consulta o Azure Instance Metadata Service. Quando detectamos um aviso de evicção (um aviso de 30 segundos), isolamos o nó e acionamos o Kubernetes Cluster Autoscaler para reagendar o pod para um nó de fallback On-Demand.
Para equipes que executam inferência em lote ou serviço de API tolerante a falhas, essa configuração — muito parecido com a execução de Karpenter na AWS — pode reduzir os custos de instâncias de computação em até 80%, dependendo da flexibilidade da carga de trabalho.
O AI Gateway: Unificando Modelos
Gerenciar chaves de API distintas e limites de Token-Por-Minuto (TPM) em várias regiões do Azure cria atrito operacional. O TrueFoundry AI Gateway abstrai isso. Semelhante ao roteamento de solicitações através do Amazon Bedrock, os desenvolvedores acessam um único endpoint de API interno.
- Roteamento Inteligente: Balanceamos a carga das solicitações entre as regiões do Azure. Se o Leste dos EUA limitar a taxa da sua solicitação, o Gateway tenta novamente no Oeste da Europa.
- Failover: Se ocorrer uma interrupção do Azure PaaS, o Gateway pode redirecionar o tráfego para uma instância Llama 3 ou Mistral hospedada diretamente no seu plano de computação AKS.
Compatibilidade com Infraestrutura como Código
Alinhamos-nos com práticas padrão de GitOps e IaC. Você provisiona o ambiente Azure subjacente usando nosso mantido Terraform módulos.
Seu estado Terraform gerencia as VNETs, o cluster AKS, os emissores OIDC e os bancos de dados PostgreSQL subjacentes. A camada de sobreposição TrueFoundry simplesmente mapeia para esses recursos nativos, mantendo sua infraestrutura auditável e em conformidade.
Comparação Operacional
Resumo
A implantação do TrueFoundry no Azure isola a execução de seus recursos de computação e dados enquanto gerenciamos o ciclo de vida do aplicativo. Você mantém autoridade direta sobre suas VNETs, NSGs e perímetros de residência de dados. Nós cuidamos da orquestração. Ao abstrair a complexa interconexão entre AKS, Entra ID e Azure OpenAI, permitimos que suas equipes de engenharia se concentrem em entregar modelos em vez de lutar contra a infraestrutura.
TrueFoundry AI Gateway delivers ~3–4 ms latency, handles 350+ RPS on 1 vCPU, scales horizontally with ease, and is production-ready, while LiteLLM suffers from high latency, struggles beyond moderate RPS, lacks built-in scaling, and is best for light or prototype workloads.
The fastest way to build, govern and scale your AI













.webp)






.webp)

.webp)
.webp)





.png)



