Partager via


Rafale vers une machine virtuelle IaaS Azure à partir d’un cluster HPC Pack

Configuration requise pour ajouter des nœuds de calcul IaaS Azure avec Microsoft HPC Pack

Cette section décrit les conditions requises pour ajouter des nœuds de calcul Azure IaaS à votre cluster HPC.

Version prise en charge du cluster Microsoft HPC Pack

Pour déployer des nœuds de calcul IaaS Azure sur votre cluster HPC Pack, vous devez exécuter Microsoft HPC Pack 2016 Update 1 ou une version ultérieure.

Si vous souhaitez créer un cluster HPC Pack entièrement dans Azure, accédez à Déployer un cluster HPC Pack 2016 dans Azure et choisissez un modèle à déployer. Sinon, vous devez d’abord créer un cluster HPC Pack local. Pour obtenir les instructions d’installation d’un cluster HPC Pack hybride, consultez les rubriques ci-dessous :

Compte d’abonnement Azure

Vous devez obtenir un abonnement Azure ou être affecté en tant que rôle propriétaire de l’abonnement.

  • Pour créer un abonnement Azure, accédez au site Azure.

  • Pour accéder à un abonnement existant, accédez au portail Azure .

Remarque

Il existe certaines limites (également appelées quotas) pour chaque abonnement Azure. Les cœurs de machine virtuelle ont une limite totale régionale ainsi qu’une limite régionale par série de tailles (Dv2, F, etc.) qui sont appliquées séparément. Vous pouvez accéder à portail Azure pour vérifier les quotas et l’utilisation de votre abonnement Azure. Si vous souhaitez augmenter le quota, ouvrir une demande de support client en ligne.

Infrastructure réseau

Vous devez fournir un réseau virtuel et un sous-réseau Azure pour les nœuds de calcul IaaS Azure.

Si vous envisagez de créer un cluster HPC Pack entièrement dans Azure, vous devez créer les nœuds principaux et les nœuds de calcul IaaS Azure dans un seul réseau virtuel Azure.

Diagramme montre un réseau virtuel Azure avec et H P C H N ajouté à un groupe de nœuds similaires.

Si, toutefois, vous envisagez de créer un cluster HPC Pack hybride avec des nœuds principaux dans votre réseau d’entreprise local et de créer des nœuds de calcul IaaS Azure dans Azure, vous devez configurer un vpn de site à site ou connexion ExpressRoute de votre réseau local vers le réseau virtuel Azure. Le ou les nœuds principaux doivent également être en mesure de se connecter via Internet aux services Azure. Vous devrez peut-être contacter votre administrateur réseau pour configurer cette connectivité.

Diagramme montre un réseau d’entreprise avec un H P C H N connecté à un réseau virtuel Azure.

Configurer le groupe de sécurité réseau pour le réseau virtuel Azure

Il est recommandé de configurer un groupe de sécurité réseau pour le sous-réseau de réseau virtuel Azure. La table de ports HPC suivante répertorie les ports d’écoute pour chaque type de nœud HPC. Pour plus d’informations sur les ports, reportez-vous à ce document.

Role Port Protocole
nœud de calcul Linux 40000, 40002 TCP
nœud de calcul Windows 1856, 6729, 6730, 7998, 8677, 9096, 9100-9611, 42323, 42324 TCP
nœud Broker 9087, 9091, 9095, 80, 443 et ports pour nœud de calcul Windows TCP
nœud principal 445, 5800, 5802, 5969, 5970, 5974, 5999, 7997, 9090, 9092, 9094, 9892-9894 et ports pour nœud Broker; 1433 pour bases de données locales; 10100, 10101, 10200, 10300, 10400 pour le cluster Service Fabric (haute disponibilité) TCP
nœud principal 9894 UDP

Pour un cluster HPC Pack avec des nœuds principaux dans Azure

Pour un cluster HPC Pack entièrement dans Azure, les règles de groupe de sécurité réseau suivantes doivent être configurées.

1. Règles de sécurité entrantes

La règle de sécurité entrante par défaut AllowVNetInBound autorise tout le trafic entrant intra-virtuel. Toutefois, si vous avez ajouté des règles pour refuser le trafic avec le VirtualNetwork source ou tout avec une priorité plus élevée, vérifiez que les ports répertoriés dans table de ports HPC ne sont pas refusés.

Si vous souhaitez envoyer des travaux à partir d’un client local via Internet, vous devez ajouter les règles de sécurité entrantes suivantes.

Nom Port Protocole Source Destination Action
AllowHttpsInBound 443 TCP Indifférente Indifférente Permettre
AllowHpcSoaInbound 9087,9090,9091,9094 TCP Indifférente Indifférente Permettre
2. Règles de sécurité sortantes

La règle de sécurité sortante par défaut AllowVNetOutBound autorise tout le trafic réseau intra-virtuel sortant. Toutefois, si vous avez ajouté des règles pour refuser le trafic avec VirtualNetwork ou tout avec une priorité plus élevée, vérifiez que les ports répertoriés dans table de ports HPC ne sont pas refusés.

La règle de sécurité sortante par défaut AllowInternetOutBound autorise tout le trafic sortant vers Internet . Toutefois, si vous avez ajouté des règles pour refuser le trafic avec destination Internet ou tout avec une priorité plus élevée, les règles de trafic sortant suivantes doivent être ajoutées avec des priorités plus élevées :

Nom Port Protocole Source Destination Action
AllowKeyVaultOutBound Indifférente Indifférente VirtualNetwork AzureKeyVault Permettre
AllowAzureCloudOutBound Indifférente Indifférente VirtualNetwork AzureCloud Permettre
AllowHttpsOutBound 443 TCP VirtualNetwork Indifférente Permettre

Pour un cluster HPC Pack hybride avec des nœuds principaux locaux

Pour le cluster HPC Pack hybride avec des nœuds principaux locaux et des nœuds de répartiteur et des nœuds de calcul IaaS Azure, les règles de groupe de sécurité réseau suivantes doivent être configurées du point de vue des nœuds de calcul IaaS Azure.

1. Règles de sécurité entrantes

La règle de sécurité entrante par défaut AllowVNetInBound autorise tout le trafic entrant intra-virtuel. Toutefois, si vous avez ajouté des règles pour refuser le trafic avec VirtualNetwork ou n’importe quelle avec une priorité plus élevée, assurez-vous que les ports pour nœud de calcul Linux et nœud de calcul Windows répertoriés dans table de ports HPC ne sont pas refusés.

Remarque

S’il existe des pare-feu assis entre votre réseau de société et votre réseau virtuel Azure, configurez règles de pare-feu sortantes pour autoriser ces ports du point de vue du ou des nœuds principaux.

2. Règles de sécurité sortantes

La règle de sécurité sortante par défaut AllowVNetOutBound autorise tout le trafic réseau intra-virtuel sortant. Toutefois, si vous avez ajouté des règles pour refuser le trafic avec destination VirtualNetwork ou Tout avec une priorité plus élevée, les règles de trafic sortant suivantes doivent être ajoutées avec des priorités plus élevées, afin que les nœuds de calcul Azure IaaS puissent se connecter au ou aux nœuds principaux locaux.

Nom Port Protocole Source Destination Action
AllowHpcIntraVNetTcpOutBound 443, 5970, 6729, 6730, 8677, 9892, 9893, 9894 TCP Indifférente VirtualNetwork Permettre
AllowHpcIntraVNetUdpOutBound 9894 UDP Indifférente VirtualNetwork Permettre

Remarque

S’il existe des pare-feu assis entre votre réseau de société et votre réseau virtuel Azure, configurez règles de pare-feu entrantes pour autoriser ces ports du point de vue du ou des nœuds principaux.

La règle de sécurité sortante par défaut AllowInternetOutBound autorise tout le trafic sortant vers Internet . Toutefois, si vous avez ajouté des règles pour refuser le trafic avec destination Internet ou tout avec une priorité plus élevée, les règles de trafic sortant suivantes doivent être ajoutées avec des priorités plus élevées :

Nom Port Protocole Source Destination Action
AllowKeyVaultOutBound Indifférente Indifférente VirtualNetwork AzureKeyVault Permettre
AllowAzureCloudOutBound Indifférente Indifférente VirtualNetwork AzureCloud Permettre
AllowHttpsOutBound 443 TCP VirtualNetwork Indifférente Permettre

Le ou les nœuds principaux HPC Pack peuvent accéder aux URL publiques suivantes à l’étape Définir la configuration du déploiement Azure et Créer et gérer des nœuds de calcul IaaS Azure étape, vous devez les ajouter à la liste verte de vos pare-feu locaux.

https://management.core.windows.net

https://management.azure.com

https://login.microsoftonline.com

https://login.live.com

https://login.windows.net

https://graph.windows.net

https://hpcazuresasdispatcher.azurewebsites.net

https://hpcazureconsumptionsb.servicebus.windows.net

https ://*.vault.azure.net

https ://*.microsoft.com

https ://*.msauth.net

https ://*.msftauth.net

https ://*.core.windows.net

Étape 1. Configurer le cluster pour prendre en charge les déploiements de nœuds de calcul IaaS Azure

Ouvrez le gestionnaire de cluster HPC sur un nœud principal , dans la liste de tâches de déploiement , effectuez les trois tâches de déploiement requises . Le nom d’utilisateur et le mot de passe des informations d’identification d’installation de que vous avez fournies seront utilisés comme nom d’utilisateur administrateur et mot de passe des machines virtuelles Azure.

Étape 1.1 Définir la configuration du déploiement Azure

Vous pouvez définir la configuration du déploiement Azure avec HPC Cluster Manager ou commandes PowerShell.

Définir la configuration du déploiement Azure avec HPC Cluster Manager

Remarque

L’Assistant Définir la configuration du déploiement Azure dans cet article est basé sur HPC Pack 2016 Update 2 (et version ultérieure).

Vous pouvez cliquer sur définir la configuration du déploiement Azure et suivre l’Assistant pour terminer la configuration.

Capture d’écran montrant la liste Déploiement de configuration à effectuer avec La configuration de déploiement Azure mise en surbrillance.
1. Configurer le principal de service Azure

Le principal de service Azure est utilisé par le service HPC Pack pour provisionner, démarrer, arrêter et supprimer une machine virtuelle IaaS Azure. Pour configurer le principal de service Azure, cliquez sur le bouton connexion pour vous connecter à votre compte Azure dans la page principal de service Azure.

Capture d’écran montrant la page Principal du service Azure dans laquelle vous pouvez entrer des id d’abonnement et de locataire avec le bouton Connexion mis en surbrillance.

Si vous avez plusieurs abonnements Azure associés à votre compte Azure, cliquez sur le bouton Sélectionner pour choisir l’abonnement utilisé pour déployer les nœuds de calcul IaaS Azure.

Vous pouvez choisir un principal de service Azure existant dans liste nom du principal de service, puis cliquer sur le bouton Parcourir pour choisir le certificat de gestion approprié utilisé pour créer le principal du service Azure, ou cliquer sur le bouton Créer pour créer un principal de service Azure.

Capture d’écran montrant la page Principal du service Azure avec le menu déroulant Nom du principal de service mis en surbrillance.

Si vous choisissez de créer un principal de service Azure, dans la boîte de dialogue Créer un principal de service Azure, spécifiez un nom d’affichage unique convivial pour le nouveau principal de service Azure, puis cliquez sur Parcourir pour choisir un de certificat à partir de l’ordinateur local\Magasin personnel, ou cliquez sur Importer pour importer un certificat de format PFX ou générer un nouveau certificat auto-signé. Cliquez ensuite sur OK pour créer le principal de service Azure.

Capture d’écran montrant la boîte de dialogue Créer un principal de service Azure dans laquelle vous pouvez entrer un nom complet et rechercher un certificat.

Remarque

  • Le certificat du principal de service Azure doit être différent du certificat utilisé pour sécuriser la communication entre les nœuds HPC.

  • Pour créer le principal de service Azure, votre compte Azure doit être un rôle Propriétaire de l’abonnement Azure, et le principal de service Azure sera accordé en tant que rôle Contributeur de l’abonnement Azure par défaut, vous pouvez faire référence à contrôle d’accès pour les ressources Azure dans le cluster HPC Pack pour configurer manuellement les autorisations d’accès pour le principal du service Azure en fonction de votre scénario d’utilisateur.

2. Spécifier un réseau virtuel Azure

Sur la page réseau virtuel Azure, spécifiez les informations du réseau virtuel Azure dans lequel vos nœuds de calcul Azure IaaS seront créés.

emplacement Azure: emplacement Azure dans lequel le réseau virtuel se trouve

nom du groupe de ressources: groupe de ressources dans lequel le réseau virtuel a été créé

nom de réseau virtuel: nom du réseau virtuel dans lequel vos nœuds de calcul IaaS Azure seront créés.

nom du sous-réseau: nom du sous-réseau dans lequel vos nœuds de calcul IaaS Azure seront créés.

Capture d’écran montrant la page de réseau virtuel Azure dans laquelle vous pouvez entrer le nom du sous-réseau.

Remarque

Le réseau virtuel que vous avez spécifié doit avoir un site à site VPN ou une connexion Express Route au réseau local où se trouve votre nœud principal.

3. Configurer le certificat Azure Key Vault

Le service HPC Pack utilise un certificat X.509 pour sécuriser la communication du nœud HPC. Par conséquent, nous avons besoin d’importer ce certificat dans Azure Key Vault afin qu’il puisse être installé sur la machine virtuelle IaaS Azure lors de l’approvisionnement. Dans page certificat Azure Key Vault, cliquez sur le bouton Sélectionner pour choisir le nom d’Azure Key Vault et nom du secret si vous avez déjà créé le secret Azure Key Vault. Vous pouvez également cliquer sur le bouton Créer pour en créer un nouveau.

Capture d’écran montrant la page Certificat Azure Key Vault dans laquelle vous pouvez entrer des informations Key Vault.

Si vous choisissez de créer un secret Key Vault, vous pouvez sélectionner un nom de coffre de clés Azure existant dans la liste nom du coffre de , ou cliquer sur Créer pour créer un coffre de clés Azure. Ensuite, spécifiez un nom de secret convivial, cliquez sur Parcourir ou Importer pour sélectionner un certificat correct.

Capture d’écran montrant une boîte de dialogue dans laquelle vous pouvez sélectionner un nom de coffre et entrer le nom du secret et le certificat.

Remarque

Si vous utilisez un certificat auto-signé sur le ou les nœuds principaux pour la communication de nœud HPC, vous devez charger le même certificat (celui utilisé lors de l’installation du nœud principal) dans le secret Azure Key Vault. Si vous ne le faites pas, les nœuds de calcul IaaS Azure ne sont pas accessibles pour le ou les nœuds principaux en raison d’un problème de certificat non approuvé. Vous pouvez également utiliser la commande PowerShell suivante pour obtenir l’empreinte numérique du certificat utilisée pour la communication de nœud : Get-HPCClusterRegistry -propertyName SSLThumbprint

Passez en revue les paramètres, puis cliquez sur Terminer pour terminer la configuration.

Définir la configuration du déploiement Azure avec PowerShell

Vous pouvez également choisir d’exécuter les commandes PowerShell suivantes pour définir la configuration du déploiement Azure si vous avez déjà :

  • Créez le principal de service Azure et le certificat Azure Key Vault.
  • Installé le certificat du principal de service Azure pour ordinateur local\Magasin de certificats personnel avec une clé privée sur tous les ordinateurs de nœud principal.
Add-PSSnapin Microsoft.Hpc
# Set Azure subscription and Service Principal information
Set-HpcClusterRegistry -PropertyName SubscriptionId -PropertyValue <subscriptionId>
Set-HpcClusterRegistry -PropertyName TenantId -PropertyValue <tenantId>
Set-HpcClusterRegistry -PropertyName ApplicationId -PropertyValue <ServiceprincipalApplicationId>
Set-HpcClusterRegistry -PropertyName Thumbprint -PropertyValue <ServiceprincipalCertThumbprint>

# Set Virtual network information
Set-HpcClusterRegistry -PropertyName VNet -PropertyValue <VNetName>
Set-HpcClusterRegistry -PropertyName Subnet -PropertyValue <SubnetName>
Set-HpcClusterRegistry -PropertyName Location -PropertyValue <VNetLocation>
Set-HpcClusterRegistry -PropertyName ResourceGroup -PropertyValue <VNetResourceGroup>

# Set Azure Key vault certificate
Set-HpcKeyVaultCertificate -ResourceGroup <KeyVaultResourceGroupName> -CertificateUrl <KeyVaultSecretUrlWithVersion> -CertificateThumbprint <KeyVaultCertificateThumbprint>

Étape 1.2 Configurer d’autres propriétés de cluster

Si vous envisagez de créer nœuds de calcul Windows Azure IaaS non joints à un domaine ou des nœuds de calcul Linux dans un autre sous-réseau où le ou les nœuds principaux sont localisés, exécutez la commande PowerShell suivante sur un nœud principal pour ajouter des entrées d’hôte pour les nœuds dans différents sous-réseaux. Si vous n’avez pas pu le faire, les nœuds sont inaccessibles pour le ou les nœuds principaux, car le ou les nœuds principaux ne peuvent pas résoudre leur nom d’hôte.

Set-HpcClusterRegistry -PropertyName HostFileForOtherSubnet -PropertyValue 1
if($env:CCP_CONNECTIONSTRING -like "*,*,*") {
    Connect-ServiceFabricCluster
    $opId = [Guid]::NewGuid()
    Start-ServiceFabricPartitionRestart -OperationId $opId -RestartPartitionMode AllReplicasOrInstances -ServiceName fabric:/HpcApplication/ManagementStatelessService -ErrorAction Stop
} else {
    Restart-Service -Name HpcManagement
}

Si vous envisagez de créer nœuds de calcul Linux Azure IaaS avec le modèle de nœud IaaS Azure, exécutez la commande PowerShell suivante sur un nœud principal pour activer la communication sur Http entre les nœuds principaux et les nœuds de calcul Linux.

Set-HpcClusterRegistry -PropertyName LinuxHttps -PropertyValue 0
if($env:CCP_CONNECTIONSTRING -like "*,*,*") {
    Connect-ServiceFabricCluster
    $opId = [Guid]::NewGuid()
    Start-ServiceFabricPartitionRestart -OperationId $opId -RestartPartitionMode AllReplicasOrInstances -ServiceName fabric:/HpcApplication/SchedulerStatefulService -ErrorAction Stop
} else {
    Restart-Service -Name HpcScheduler
}

Étape 2. Créer un modèle de nœud IaaS Azure

Importante

  1. L’Assistant Modèle de nœud IaaS Azure dans cet article est basé sur HPC Pack 2016 Update 3. Il est légèrement différent dans d’autres versions HPC Pack.
  2. Si vous choisissez d’utiliser une image personnalisée ou une image partagée, le système d’exploitation de l’image de machine virtuelle doit répondre aux exigences .
  3. d’image partagée n’est pas prise en charge dans HPC Pack 2016 Update 2 ou version antérieure.

Dans le panneau Configuration, cliquez sur modèles de nœud, puis sur Nouveau dans la liste Actions pour créer un modèle de nœud IaaS Azure.

Capture d’écran montrant la page Configuration des modèles notés.

Dans page Choisir le type de modèle de nœud, choisissez le type de modèle de nœud comme modèle de nœud IaaS Azure.

Capture d’écran montrant Choisir un type de modèle de nœud avec Azure I un modèle de nœud S sélectionné.

Dans la page Spécifier le nom du modèle, spécifiez un nom de modèle et spécifiez éventuellement la Description.

Capture d’écran montrant la page Spécifier le nom du modèle avec un nom de modèle entré.

Dans la page Spécifier les informations du groupe de machines virtuelles, spécifiez nom du groupe de ressources du groupe de ressources Azure dans lequel les nœuds de calcul IaaS seront créés. Si vous spécifiez un groupe de ressources existant, vérifiez qu’il se trouve dans le même emplacement Azure que celui où se trouve le réseau virtuel Azure.

Spécifiez si vous souhaitez créer des nœuds dans un groupe à haute disponibilité Azure.

Capture d’écran montrant la page Spécifier les informations de groupe V M avec un nom de groupe de ressources et l’option Créer des nœuds dans un groupe à haute disponibilité Azure mise en surbrillance.

Dans la page Spécifier l’image de machine virtuelle, spécifiez l’image de machine virtuelle utilisée pour déployer les nœuds de calcul IaaS. Vous pouvez sélectionner l’un destypes d’images suivants : MarketplaceImage, CustomWindowsImageou CustomLinuxImage.

Si vous choisissez type d’image comme MarketplaceImage, sélectionnez type de système d’exploitation et étiquette d’image choisir une image de machine virtuelle publique dans la Place de marché Azure.

Si le type de système d’exploitation est avec Windows et que vos nœuds principaux HPC Pack sont joints à un domaine, spécifiez si vous souhaitez joindre les nœuds au domaine. Il est recommandé de joindre les nœuds de calcul Windows dans le domaine.

Capture d’écran montrant une boîte de dialogue dans laquelle vous pouvez entrer le type d’image, le type O S et l’étiquette d’image, puis sélectionner s’il faut joindre les nœuds dans le domaine.

Si vous choisissez type d’image comme CustomImage, spécifiez le type de système d’exploitation , le nom d’image de l’image de machine virtuelle personnalisée et le groupe de ressources dans lequel l’image est stockée. L’image de machine virtuelle doit avoir été créée dans le même emplacement Azure dans lequel les nœuds de calcul IaaS Azure seront créés. Suivez Créer une image personnalisée pour créer votre propre image personnalisée pour votre machine virtuelle IaaS.

Vous pouvez cliquer sur le lien Plus d’informations sur l’image de machine virtuelle personnalisée pour le nœud de calcul HPC Pack pour découvrir comment créer une image de machine virtuelle de nœud de calcul HPC Pack personnalisée.

Capture d’écran montrant une boîte de dialogue dans laquelle vous pouvez sélectionner le type O S, entrez le groupe de ressources et le nom de l’image, puis indiquez s’il faut joindre les nœuds dans le domaine.

Si vous choisissez type d’image comme SharedImage, spécifiez le type de système d’exploitation , l’ID de ressource Azure de l’image de machine virtuelle partagée dans la galerie d’images partagées Azure. Vérifiez que le principal de service Azure que vous avez spécifié à l’étape 1.1 est accordé autorisation lire à la galerie d’images partagées.

Capture d’écran montrant une boîte de dialogue dans laquelle vous pouvez sélectionner Linux en tant que type O S et entrer une id de ressource

Dans la page Vérifier, passez en revue les paramètres que vous avez spécifiés, puis cliquez sur Créer pour créer le modèle de nœud.

Étape 3. Créer les nœuds de calcul IaaS et les gérer

Ouvrez la console HPC Cluster Manager, cliquez sur barre de gestion des ressources, puis sur Ajouter un nœud pour démarrer l’Assistant Ajouter un nœud.

Capture d’écran montrant la page Gestion des ressources avec Ajout de nœud mis en surbrillance.

Dans la page Sélectionner la méthode de déploiement, sélectionnez Ajouter des nœuds de machine virtuelle IaaS Azure.

Capture d’écran montrant la page Sélectionner une méthode de déploiement avec l’option Ajouter un nœud S V M sélectionné.

Dans la page Spécifier de nouveaux nœuds, sélectionnez le modèle de nœud que nous venons de créer à l’étape 2, puis spécifiez nombre de nœuds et taille de machine virtuelle des nœuds, puis cliquez sur Suivant.

Capture d’écran montrant la page Spécifier de nouveaux nœuds dans laquelle vous pouvez sélectionner un modèle de nœud, un nombre de nœuds et une taille V M de nœuds.

Une fois que vous avez cliqué sur Terminer, vous trouverez deux nouveaux nœuds dans liste des nœuds. Les machines virtuelles Azure correspondantes pour ces deux nœuds ne sont en fait pas encore créées côté Azure.

Capture d’écran montrant la page Gestion des ressources avec deux des quatre nœuds, qui ne sont pas démarrés, mis en surbrillance.

Vous pouvez ensuite choisir les nœuds, puis cliquer sur Démarrer pour créer les machines virtuelles dans Azure.

Capture d’écran montrant la page Nœuds avec le bouton Démarrer mis en surbrillance.

Attendez l’approvisionnement des nœuds de calcul IaaS Azure.

Capture d’écran montrant la page Nœuds avec deux nœuds dans un état d’approvisionnement.

Une fois le déploiement de nœuds de calcul IaaS Azure terminé et que le d’intégrité des nœuds devient OK, vous pouvez envoyer des travaux à ces nœuds.

Vous pouvez arrêter manuellement les nœuds en cliquant sur l'Arrêter, et les machines virtuelles dans Azure seront dé-allouées.

Capture d’écran montrant la page Nœuds avec les deux nœuds sélectionnés et le bouton Arrêter mis en surbrillance et affiché dans un menu.

Vous pouvez également Supprimer les nœuds si vous n’en avez plus besoin, les machines virtuelles Azure seront également supprimées si vous le faites.

Si vous avez activé la fonctionnalité croissance automatique et réduire automatiquement les nœuds Azure fonctionnalité, les nœuds IaaS Azure sont automatiquement démarrés ou arrêtés en fonction de la charge de travail du cluster, consultez croissance automatique pour les ressources Azure.