Déployer un groupe de machines virtuelles identiques à l’aide d’une image Linux renforcée
S’applique à : ✔️ Images Linux renforcées
Vous pouvez effectuer les déploiements de groupes de machines virtuelles identiques qui utilisent des images de la Place de marché Azure en suivant les étapes décrites pour les déploiements VMSS standard.
Toutefois, si vous avez choisi de créer une image Linux renforcée en supprimant les agents invités Azure, il est essentiel de comprendre quelles sont les fonctionnalités perdues par la machine virtuelle avant de décider de supprimer l’agent Azure Linux, et comment cela affecte le déploiement vmss.
Ce document est un guide pratique qui décrit les étapes à suivre pour déployer une instance de groupe de machines virtuelles identiques. Il permet également de comprendre les limitations fonctionnelles de l’image renforcée au moment du déploiement de l’instance vmss.
Prérequis
- Abonnement Azure : si vous n’avez pas d’abonnement Azure, créez un compte Azure gratuit avant de commencer.
- Si vos comptes d’essai gratuit n’ont pas accès aux machines virtuelles utilisées dans ce tutoriel, vous pouvez utiliser un abonnement avec paiement au fur et à mesure.
- Image Linux renforcée : vous pouvez en créer une à partir de cet article.
Déploiement de machine virtuelle confidentielle VMSS à partir d’une image Linux renforcée
Les étapes du déploiement d’un groupe identique à l’aide de VMSS et d’une image renforcée sont les suivantes :
Suivez les étapes indiquées pour renforcer une image Linux.
Renforcer une image Linux pour supprimer l’agent invité Azure.
Renforcer une image Linux pour supprimer les utilisateurs sudo.
Connectez-vous à Azure CLI.
Assurez-vous que vous avez installé la dernière version d’Azure CLI et que vous êtes connecté à un compte Azure avec az login.
Lancez Azure Cloud Shell.
Azure Cloud Shell est un interpréteur de commandes interactif et gratuit que vous pouvez utiliser pour exécuter les étapes de cet article. Il contient des outils Azure courants préinstallés et configurés pour être utilisés avec votre compte.
Pour ouvrir Cloud Shell, sélectionnez simplement Essayer en haut à droite d’un bloc de code. Vous pouvez également ouvrir Cloud Shell dans un onglet distinct du navigateur en accédant à https://shell.azure.com/bash. Sélectionnez Copier pour copier les blocs de code, collez-les dans Cloud Shell et sélectionnez Entrée pour les exécuter.
Si vous préférez installer et utiliser l’interface de ligne de commande en local, ce démarrage rapide nécessite au minimum la version 2.0.30 d’Azure CLI. Exécutez az--version pour trouver la version. Si vous devez installer ou mettre à niveau, voir Installer Azure CLI.
Créez un groupe de ressources.
Créez un groupe de ressources avec la commande az group create. Un groupe de ressources Azure est un conteneur logique dans lequel les ressources Azure sont déployées et gérées. L’exemple suivant crée un groupe de ressources nommé myResourceGroup à l’emplacement eastus :
az group create --name myResourceGroup --location eastus
Notes
Les machines virtuelles confidentielles ne sont pas disponibles dans tous les emplacements. Pour les emplacements actuellement pris en charge, consultez la disponibilité des produits de machines virtuelles par région Azure.
Créez un groupe de machines virtuelles identiques.
Créez à présent un groupe de machines virtuelles identiques avec az vmss create az cli. L’exemple suivant crée un groupe identique appelé myScaleSet avec un nombre d’instances fixé à 2.
Si vous cherchez à définir un nom d’utilisateur administrateur, vérifiez qu’il ne fait pas partie de la liste des mots réservés pour vmss. Dans le cas présent, le nom d’utilisateur est automatiquement défini à azureuser. Pour les informations d’identification de l’administrateur, vous pourrez utiliser les informations d’identification que vous avez définies à partir de l’image renforcée durant la création de la machine virtuelle.
Remarque
Pour les images spécialisées, les propriétés osprofile sont gérées différemment de celles des images généralisées. L’utilisation d’un équilibreur de charge est facultative, mais elle est encouragée pour ces raisons.
az vmss create \ --resource-group myResourceGroup \ --name myScaleSet \ --vm-sku "Standard_DC4as_v5" \ --security-type ConfidentialVM \ --os-disk-security-encryption-type DiskwithVMGuestState \ --os-disk-secure-vm-disk-encryption-set "/subscriptions/.../disk-encryption-sets/<des-name>" \ --image "/subscriptions/.../images/<imageName>/versions/<version>" \ --enable-vtpm true \ --enable-secure-boot true \ --vnet-name <virtual-network-name> \ --subnet <subnet-name> \ --lb "/subscriptions/.../loadBalancers/<lb-name>" \ --specialized true \ --instance-count 2 \ --admin-username "azureuser" \ --admin-password ""
Accédez au groupe de machines virtuelles identiques à partir du portail.
Vous pouvez accéder à votre groupe identique de machines virtuelles confidentielles, et utiliser le nom d’utilisateur et le mot de passe d’administrateur définis auparavant pour vous connecter. Notez que si vous choisissez de mettre à jour les informations d’identification de l’administrateur, vous devez le faire directement dans le modèle de groupe identique à l’aide de l’interface CLI.
Remarque
Si vous cherchez à déployer une mise à l’échelle de machines virtuelles confidentielles à l’aide de l’image renforcée personnalisée, notez que certaines fonctionnalités liées à la mise à l’échelle automatique seront restreintes. Si les règles de mise à l’échelle manuelle continuent de fonctionner comme prévu, la capacité de mise à l’échelle automatique est limitée en raison de l’image personnalisée sans agent. Vous trouverez ici plus d’informations sur les restrictions liées à l’agent d’approvisionnement. Vous pouvez également accéder à l’onglet Métriques dans le portail Azure, et confirmer la même chose. Toutefois, vous pouvez continuer à configurer des règles personnalisées basées sur les métriques de l’équilibreur de charge, par exemple le nombre de SYN, le nombre de connexions SNAT, etc.
Étapes suivantes
Dans cet article, vous avez appris à déployer une instance de groupe de machines virtuelles identiques avec une image Linux renforcée. Pour plus d’informations sur les machines virtuelles confidentielles, consultez Machines virtuelles confidentielles des séries DCasv5 et ECasv5.