Série de tailles de machines virtuelles à mémoire optimisée de sous-famille « EC »
S’applique aux : ✔️ Machines virtuelles Linux ✔️ Machines virtuelles Windows ✔️ Groupes identiques flexibles ✔️ Groupes identiques uniformes
La sous-famille de tailles de machines virtuelles « EC » constitue l’une des instances de machines virtuelles à mémoire optimisée et axées sur la sécurité d’Azure. Elles sont conçues pour l’informatique confidentielle avec une protection et une intégrité améliorées des données, ainsi que différents environnements d’exécution approuvés basés sur le matériel. Ces instances sont parfaites pour les charges de travail gourmandes en mémoire, telles que les bases de données volumineuses, l’analytique Big Data et les applications d’entreprise qui nécessitent des quantités importantes de mémoire RAM pour maintenir des performances élevées.
Charges de travail et cas d’usage
Charges de travail gourmandes en mémoire : toute charge de travail nécessitant une grande empreinte mémoire pour gérer efficacement les tâches, telles que les simulations, les calculs à grande échelle dans la recherche scientifique ou la modélisation des risques financiers.
Bases de données volumineuses et serveurs SQL : elles sont idéales pour héberger de grandes bases de données relationnelles telles que SQL Server et NoSQL qui bénéficient de capacités de mémoire élevées pour améliorer les performances dans le traitement des données et la gestion des transactions.
Applications d’entreprise : adaptées aux applications d’entreprise nécessitant beaucoup de ressources, notamment les systèmes ERP et CRM à grande échelle, où la disponibilité de la mémoire suffisante est essentielle pour gérer les transactions complexes et les charges utilisateur.
Applications Big Data : efficaces pour les applications d’analytique Big Data qui doivent traiter de grandes quantités de données en mémoire pour accélérer l’analyse et la génération d’aperçus.
Informatique en mémoire : telles que les bases de données en mémoire (par exemple, SAP HANA) qui nécessitent de grandes quantités de RAM pour conserver l’ensemble du jeu de données en mémoire, ce qui permet un traitement des données et des réponses aux requêtes ultra-rapides.
Entrepôt de données : fournit les ressources nécessaires pour les solutions d’entreposage de données qui gèrent et analysent des jeux de données volumineux, améliorent les performances des requêtes et réduisent les temps de réponse.
Séries de la famille
ECasv5 et ECadsv5-series
Ces machines virtuelles confidentielles utilisent le processeur EPYCTM 7763v de troisième génération d’AMD dans une configuration multithread avec jusqu’à 256 Mo de cache L3. Ce processeur peut atteindre une fréquence maximale renforcée de 3.5 GHz. Les deux séries intègrent la technologie SEV-SNP (virtualisation chiffrée sécurisée-pagination imbriquée sécurisée). La technologie SEV-SNP fournit des machines virtuelles isolées matériellement qui protègent les données d’autres machines virtuelles, de l’hyperviseur et du code de gestion de l’ordinateur hôte. Les machines virtuelles confidentielles offrent un chiffrement de mémoire de machine virtuelle basé sur le matériel. Ces séries offrent également un pré-chiffrement du disque du système d’exploitation avant l’approvisionnement des machines virtuelles avec différentes solutions de gestion des clés. Ces séries de machines virtuelles offrent également une combinaison de processeurs virtuels et de mémoire pour répondre aux exigences de la plupart des applications d’entreprise gourmandes en mémoire.
Affichez la page complète des séries ECasv5 et ECadsv5.
Élément | Quantité Nombre Unités |
Spécifications ID de référence SKU, Niveau de performance Unités, etc. |
---|---|---|
Processeur | 2 à 96vCores | AMD EPYC (Milan) |
Mémoire | 16 – 672Gio | |
Disques de données | De 4 à 32disques | 3 750 à 450 000IOPS / 82 – 4 000Mbits/s |
Network (Réseau) | 2 à 8cartes d’interface réseau | 3 000 à 20 000Mbits/s |
Accélérateurs | Aucun |
Séries ECesv5 et ECedsv5
Les séries ECesv5 et ECedsv5 sont des machines virtuelles confidentielles Azure pouvant servir à protéger la confidentialité et l’intégrité de votre code et de vos données pendant leur traitement dans le cloud public. Les organisations peuvent utiliser ces machines virtuelles pour transférer en toute transparence des charges de travail confidentielles vers le cloud, sans aucune modification du code de l’application. Ces machines sont équipées de processeurs Intel® Xeon® Scalable de 4e génération, avec une fréquence de base de 2,1 GHz, une fréquence turbo de 2,9 GHz pour tous les cœurs et des extensions Intel® Advanced Matrix Extensions (AMX) pour l’accélération IA. Avec Intel® Trust Domain Extensions (TDX), ces machines virtuelles sont renforcées par rapport à l’environnement virtualisé cloud en refusant à l’hyperviseur, à d’autres codes de gestion de l’hôte et aux administrateurs l’accès à la mémoire et à l’état de la machine virtuelle. Cela permet de protéger les machines virtuelles contre un large éventail d’attaques matérielles et logicielles sophistiquées. Ces machines virtuelles prennent en charge nativement le chiffrement de disque confidentiel, ce qui signifie que les organisations peuvent chiffrer leurs disques de machine virtuelle au démarrage avec une clé gérée par le client (CMK) ou une clé gérée par la plateforme (PMK). Cette fonctionnalité est entièrement intégrée à Azure Key Vault ou à un module HSM géré par Azure avec validation pour FIPS 140-2 niveau 3.
Affichez la page complète des séries ECesv5 et ECedsv5.
Élément | Quantité Nombre Unités |
Spécifications ID de référence SKU, Niveau de performance Unités, etc. |
---|---|---|
Processeur | 2 – 128cœurs virtuels | Intel Xeon (Sapphire Rapids) |
Mémoire | 16 – 768Gio | |
Disques de données | De 4 à 32disques | 3 750 – 459 200IOPS / 80 – 4 000Mbits/s |
Network (Réseau) | 2 à 8cartes d’interface réseau | 3 000 à 30 000Mbits/s |
Accélérateurs | Aucune |
ECas_ccv5 et ECads_ccv5-series
Les machines virtuelles enfants confidentielles vous permettent d’emprunter des ressources à partir de la machine virtuelle parente que vous déployez, pour créer des machines virtuelles enfants protégées par AMD SEV-SNP. La machine virtuelle parente a une parité de fonctionnalités presque complète avec toute autre machine virtuelle Azure à usage général (par exemple, les machines virtuelles de série E). Ce modèle de déploiement parent-enfant peut vous aider à atteindre des niveaux d’isolation plus élevés à partir de l’hôte Azure et de la machine virtuelle parente. Ces machines virtuelles enfants confidentielles reposent sur le même matériel que celui qui alimente nos machines virtuelles confidentielles Azure. Les machines virtuelles confidentielles Azure sont désormais en disponibilité générale.
Affichez la page complète des séries ECas_ccv5 et ECads_ccv5.
Élément | Quantité Nombre Unités |
Spécifications ID de référence SKU, Niveau de performance Unités, etc. |
---|---|---|
Processeur | 4 à 96cœurs virtuels | AMD EPYC (Milan) |
Mémoire | 32 – 672Gio | |
Disques de données | De 4 à 32disques | 6 400 – 80 000IOPS / 144 – 1 600Mbits/s |
Network (Réseau) | 2 à 8Cartes réseau | |
Accélérateurs | Aucune |
Série de la famille EC de la génération précédente
Pour les tailles plus anciennes, consultez les tailles de la génération précédente.
Autres informations de taille
Liste de toutes les tailles disponibles : Tailles
Calculatrice de prix : Calculatrice de prix
Informations sur les types de disques : Types de disques
Étapes suivantes
Lisez-en davantage sur les Unités de calcul Azure (ACU) pour découvrir comment comparer les performances de calcul entre les références Azure.
Consultez Hôtes Azure Dedicated Host pour connaître les serveurs physiques capables d’héberger une ou plusieurs machines virtuelles attribuées à un abonnement Azure.
Commencez ici pour découvrir comment Superviser les machines virtuelles Azure.