Gestion des identités et des accès pour Azure HPC dans l’énergie
Les conseils de cet article peuvent vous aider à examiner les considérations et recommandations de conception relatives à la gestion des identités et des accès pour le calcul haute performance (HPC). Ce scénario est spécifique au déploiement d’une application HPC pour le secteur de l’énergie. Pour plus d’informations sur les considérations et recommandations relatives à la conception, consultez la zone de conception de la zone d’atterrissage Azure pour la gestion des identités et des accès.
Microsoft Entra Domain Services (Microsoft Entra Domain Services) peut utiliser des services de domaine managés comme la jonction de domaine, la stratégie de groupe, et l’accès aux protocoles d’authentification hérités, comme l’authentification LDAP (Lightweight Directory Access Protocol) et Kerberos/NTLM. Microsoft Entra Domain Services s’intègre à votre locataire Microsoft Entra existant, afin que les utilisateurs puissent se connecter aux services et applications connectés au domaine managé en utilisant leurs informations d’identification Microsoft Entra. Vous pouvez également utiliser des comptes d’utilisateurs et des groupes existants pour sécuriser l’accès aux ressources. Ces fonctionnalités offrent un lift-and-shift plus fluide des ressources locales vers Azure, en particulier pour un environnement hybride.
Pour plus d’informations, consultez Recommandations de conception pour l’accès à la plateforme et Identité et accès Azure pour les zones d’atterrissage.
Remarques relatives à la conception
Le déploiement HPC utilise la configuration de l’infrastructure de zone d’atterrissage Azure pour les besoins de gestion des identités et des accès de sécurité.
Deux types de déploiement courants dans les charges de travail du secteur du pétrole et du gaz sont les modèles cloud uniquement et les modèles cloud hybrides . Bien qu’il soit moins complexe d’avoir toutes vos ressources de calcul, de stockage et de visualisation dans le cloud, nos clients utilisent parfois un modèle hybride en raison de plusieurs contraintes métier pour les charges de travail HPC sismiques et de simulation de réservoir.
Les modèles cloud uniquement et hybrides peuvent avoir leurs propres besoins d’identité et d’accès uniques qui affectent le type de solution Active Directory à adopter.
Les charges de travail dans le modèle de déploiement cloud uniquement utilisent Microsoft Entra ID pour l’authentification Azure Service Fabric, tandis que le modèle cloud hybride HPC utilise la solution d’identité hybride Microsoft Entra pour l’authentification. Quel que soit le type de déploiement, les clients Linux et les solutions de stockage conformes à POSIX nécessitent une prise en charge d’Active Directory héritée via Microsoft Entra Domain Services.
Une configuration HPC classique comprend un serveur frontal pour l’envoi de travaux, un planificateur ou un orchestrateur de travaux, un cluster de calcul et un stockage partagé. Les travaux peuvent être envoyés à partir d’un emplacement local et/ou dans le cloud. Les considérations relatives à la gestion des identités et des accès pour les utilisateurs et les appareils de visualisation peuvent varier en fonction des normes de l’entreprise.
Passez en revue les activités d’administration et de gestion d’Azure que vous demandez à vos équipes. Tenez compte de vos besoins en HPC sur les ressources Azure. Déterminez la meilleure distribution possible des responsabilités au sein de votre organisation.
Recommandations de conception
Selon l’orchestrateur de ressources de calcul HPC que vous utilisez, différentes méthodes d’authentification sont prises en charge, comme décrit ici :
- Azure CycleCloud offre trois méthodes d’authentification : une base de données intégrée avec chiffrement, Active Directory ou LDAP.
- Azure Batch prend en charge deux méthodes d’authentification : clé partagée et Microsoft Entra ID.
- Microsoft HPC Pack: Actuellement, tous les nœuds HPC Pack doivent être joints à un domaine Active Directory. Si vous déployez le cluster HPC Pack dans un réseau virtuel qui dispose d’une connexion VPN de site à site ou ExpressRoute avec votre réseau d’entreprise, il existe généralement un domaine Active Directory existant. Si vous n’avez pas encore de domaine Active Directory dans votre réseau virtuel, vous pouvez choisir d’en créer un en promouvant le nœud principal en tant que contrôleur de domaine.
Étapes suivantes
Les articles suivants fournissent des conseils pour les étapes spécifiques du parcours d’adoption du cloud pour les environnements HPC énergétiques.
- Facturation Azure et locataires Microsoft Entra pour le calcul haute performance (HPC) dans l’énergie
- Gestion d’Azure HPC dans l’énergie
- Topologie et connectivité réseau pour Azure HPC dans l’énergie
- Automatisation de la plateforme et DevOps pour Azure HPC dans l’énergie
- Organisation des ressources pour HPC dans le secteur de l’énergie
- Gouvernance du HPC dans les secteurs de l’énergie
- Sécurité d’Azure HPC dans l’énergie
- Calculer des charges de travail d’application HPC à grande échelle dans des machines virtuelles Azure
- Stockage pour les environnements HPC énergie
- Accélérateur de zone d’atterrissage HPC (High-Performance Computing) Azure