Eseguire il burst in una macchina virtuale IaaS di Azure da un cluster HPC Pack
Requisiti per aggiungere nodi di calcolo IaaS di Azure con Microsoft HPC Pack
Questa sezione descrive i requisiti per aggiungere nodi di calcolo IaaS di Azure al cluster HPC.
Versione supportata del cluster Microsoft HPC Pack
Per distribuire nodi di calcolo IaaS di Azure nel cluster HPC Pack, è necessario eseguire Microsoft HPC Pack 2016 Update 1 o versione successiva.
Per creare un nuovo cluster HPC Pack interamente in Azure, passare a Distribuire un cluster HPC Pack 2016 in Azure e scegliere un modello da distribuire. In caso contrario, è necessario creare prima un cluster HPC Pack locale. Per le istruzioni di installazione per un cluster HPC Pack ibrido, vedere di seguito:
Account della sottoscrizione di Azure
È necessario ottenere una sottoscrizione di Azure o essere assegnata come ruolo proprietario della sottoscrizione.
Per creare una sottoscrizione di Azure, passare al sito di Azure.
Per accedere a una sottoscrizione esistente, passare al portale di Azure .
Nota
Esistono alcuni limiti (detti anche quote) per ogni sottoscrizione di Azure. I core della macchina virtuale hanno un limite totale a livello di area e un limite regionale per serie di dimensioni (Dv2, F e così via) che vengono applicati separatamente. È possibile passare a portale di Azure per controllare le quote e l'utilizzo della sottoscrizione di Azure. Se si vuole aumentare la quota, aprire una richiesta di supporto clienti online.
Infrastruttura di rete
Sarà necessario fornire una rete virtuale e una subnet di Azure per i nodi di calcolo IaaS di Azure.
Se si prevede di creare un cluster HPC Pack interamente in Azure, è necessario creare i nodi head e i nodi di calcolo IaaS di Azure in una singola rete virtuale di Azure.

Se, tuttavia, si prevede di creare un cluster HPC Pack ibrido con nodi head nella rete aziendale locale e creare nodi di calcolo IaaS di Azure in Azure, è necessario configurare un VPN da sito a sito o expressRoute connessione dalla rete locale alla rete virtuale di Azure. I nodi head devono essere in grado di connettersi anche tramite Internet ai servizi di Azure. Potrebbe essere necessario contattare l'amministratore di rete per configurare questa connettività.

Configurare il gruppo di sicurezza di rete per la rete virtuale di Azure
È consigliabile configurare un gruppo di sicurezza di rete per la subnet della rete virtuale di Azure. La tabella porta HPC seguente elenca le porte di ascolto per ogni tipo di nodo HPC. Per altre informazioni sulle porte, vedere questo documento.
Ruolo | Porto | Protocollo |
---|---|---|
nodo di calcolo Linux | 40000, 40002 | TCP |
del nodo di calcolo Windows | 1856, 6729, 6730, 7998, 8677, 9096, 9100-9611, 42323, 42324 | TCP |
nodo broker | 9087, 9091, 9095, 80, 443 e porte per nodo di calcolo Windows | TCP |
nodo head | 445, 5800, 5802, 5969, 5970, 5974, 5999, 7997, 9090, 9092, 9094, 9892-9894 e porte per Broker Node; 1433 per database locali; 10100, 10101, 10200, 10300, 10400 per cluster di Service Fabric (disponibilità elevata) | TCP |
nodo head | 9894 | UDP |
Per il cluster HPC Pack con nodi head in Azure
Per un cluster HPC Pack interamente in Azure, è necessario configurare le regole del gruppo di sicurezza di rete seguenti.
1. Regole di sicurezza in ingresso
La regola di sicurezza in ingresso predefinita AllowVNetInBound consente tutto il traffico di rete in ingresso all'interno della rete virtuale. Tuttavia, se sono state aggiunte regole per negare il traffico con origine VirtualNetwork o Qualsiasi con priorità più alta, assicurarsi che le porte elencate in tabella porte HPC non vengano negate.
Se si desidera inviare processi dal client locale tramite Internet, è necessario aggiungere le regole di sicurezza in ingresso seguenti.
Nome | Porto | Protocollo | Fonte | Destinazione | Azione |
---|---|---|---|---|---|
AllowHttpsInBound | 443 | TCP | Qualunque | Qualunque | Permettere |
AllowHpcSoaInbound | 9087,9090,9091,9094 | TCP | Qualunque | Qualunque | Permettere |
2. Regole di sicurezza in uscita
La regola di sicurezza in uscita predefinita AllowVNetOutBound consente tutto il traffico di rete virtuale in uscita. Tuttavia, se sono state aggiunte regole per negare il traffico con Destination VirtualNetwork o Qualsiasi con priorità più alta, assicurarsi che le porte elencate nella tabella porta HPC non vengano negate.
La regola di sicurezza in uscita predefinita AllowInternetOutBound consente a tutto il traffico in uscita di Internet. Tuttavia, se sono state aggiunte regole per negare il traffico con destination Internet o Qualsiasi con priorità più alta, è necessario aggiungere le regole in uscita seguenti con priorità più elevata:
Nome | Porto | Protocollo | Fonte | Destinazione | Azione |
---|---|---|---|---|---|
AllowKeyVaultOutBound | Qualunque | Qualunque | VirtualNetwork | AzureKeyVault | Permettere |
AllowAzureCloudOutBound | Qualunque | Qualunque | VirtualNetwork | AzureCloud | Permettere |
AllowHttpsOutBound | 443 | TCP | VirtualNetwork | Qualunque | Permettere |
Per un cluster HPC Pack ibrido con nodi head locali
Per il cluster HPC Pack ibrido con nodi head locali e nodi di calcolo broker e nodi di calcolo IaaS di Azure, è necessario configurare le regole del gruppo di sicurezza di rete seguenti dal punto di vista dei nodi di calcolo IaaS di Azure.
1. Regole di sicurezza in ingresso
La regola di sicurezza in ingresso predefinita AllowVNetInBound consente tutto il traffico di rete in ingresso all'interno della rete virtuale. Tuttavia, se sono state aggiunte regole per negare il traffico con VirtualNetwork di origine o Qualsiasi con priorità più alta, assicurarsi che le porte per nodo di calcolo Linux e nodo di calcolo Windows elencate nella tabella delle porte HPC non vengano negate.
Nota
Se sono presenti firewall tra la rete aziendale e la rete virtuale di Azure, configurare regole del firewall in uscita per consentire queste porte dal punto di vista dei nodi head.
2. Regole di sicurezza in uscita
La regola di sicurezza in uscita predefinita AllowVNetOutBound consente tutto il traffico di rete virtuale in uscita. Tuttavia, se sono state aggiunte regole per negare il traffico con Destinazione VirtualNetwork o Qualsiasi con priorità più alta, è necessario aggiungere le regole in uscita seguenti con priorità più elevate, in modo che i nodi di calcolo IaaS di Azure possano connettersi ai nodi head locali.
Nome | Porto | Protocollo | Fonte | Destinazione | Azione |
---|---|---|---|---|---|
AllowHpcIntraVNetTcpOutBound | 443, 5970, 6729, 6730, 8677, 9892, 9893, 9894 | TCP | Qualunque | VirtualNetwork | Permettere |
AllowHpcIntraVNetUdpOutBound | 9894 | UDP | Qualunque | VirtualNetwork | Permettere |
Nota
Se sono presenti firewall tra la rete aziendale e la rete virtuale di Azure, configurare regole del firewall in ingresso per consentire queste porte dal punto di vista dei nodi head.
La regola di sicurezza in uscita predefinita AllowInternetOutBound consente a tutto il traffico in uscita di Internet. Tuttavia, se sono state aggiunte regole per negare il traffico con destination Internet o Qualsiasi con priorità più alta, è necessario aggiungere le regole in uscita seguenti con priorità più elevata:
Nome | Porto | Protocollo | Fonte | Destinazione | Azione |
---|---|---|---|---|---|
AllowKeyVaultOutBound | Qualunque | Qualunque | VirtualNetwork | AzureKeyVault | Permettere |
AllowAzureCloudOutBound | Qualunque | Qualunque | VirtualNetwork | AzureCloud | Permettere |
AllowHttpsOutBound | 443 | TCP | VirtualNetwork | Qualunque | Permettere |
I nodi head di HPC Pack possono accedere agli URL pubblici seguenti nel passaggio Impostare configurazione distribuzione di Azure e Creare e gestire nodi di calcolo IaaS di Azure passaggio, è necessario aggiungerli all'elenco degli elementi consentiti dei firewall locali.
https://management.core.windows.net
https://login.microsoftonline.com
https://hpcazuresasdispatcher.azurewebsites.net
https://hpcazureconsumptionsb.servicebus.windows.net
https://*.vault.azure.net
https://*.microsoft.com
https://*.msauth.net
https://*.msftauth.net
https://*.core.windows.net
Passaggio 1. Configurare il cluster per supportare le distribuzioni dei nodi di calcolo IaaS di Azure
Aprire gestione cluster HPC in un nodo head , nell'elenco attività di distribuzione completare tutte e tre le attività di distribuzione necessarie. Il nome utente e la password delle credenziali di installazione fornite verranno usati come nome utente amministratore e password delle macchine virtuali di Azure.
Passaggio 1.1 Impostare la configurazione della distribuzione di Azure
È possibile impostare la configurazione della distribuzione di Azure con HpC Cluster Manager o comandi di PowerShell.
Configurare la configurazione della distribuzione di Azure con HPC Cluster Manager
Nota
La procedura guidata Impostare la configurazione della distribuzione di Azure in questo articolo si basa su HPC Pack 2016 Update 2 (e versioni successive).
È possibile fare clic su Impostare la configurazione della distribuzione di Azure e seguire la procedura guidata per completare la configurazione.

1. Configurare l'entità servizio di Azure
L'entità servizio di Azure viene usata dal servizio HPC Pack per effettuare il provisioning, avviare, arrestare ed eliminare una macchina virtuale IaaS di Azure. Per configurare l'entità servizio di Azure, fare clic sul pulsante Account di accesso per accedere all'account Azure nella pagina 'entità servizio di Azure.

Nota
È necessario accedere con l'account Microsoft Entra ID (Azure AD). Se si accede con l'account Microsoft personale, verrà visualizzato l'errore "Questo nome utente potrebbe non essere corretto. Assicurarsi di digitarlo correttamente. In caso contrario, contattare l'amministratore."
Per confermare il tipo di account, accedere al portale di Azure , fare clic su ID Entra Microsoft - utenti e gruppi>, seach e trovare l'account. Se il Identity è MicrosoftAccount anziché il nome di dominio della directory, l'account è un account personale Microsoft. Il workarround consiste nel trovare il nome dell'entità utente dell'account e accedervi.
Se l'account consente di accedere a più tenant di Azure AD, fare clic sull'account nell'angolo in alto a destra. Impostare quindi la sessione del portale sul tenant desiderato. È necessario disporre dell'autorizzazione per accedere alle risorse nella directory.
Fare clic su Microsoft Entra ID nel riquadro di spostamento dei servizi a sinistra, fare clic su Utenti e gruppi e verificare che siano già stati creati o configurati account utente
Se sono associate più sottoscrizioni di Azure all'account Azure, fare clic sul pulsante Selezionare per scegliere la sottoscrizione usata per distribuire i nodi di calcolo IaaS di Azure.
È possibile scegliere un'entità servizio di Azure esistente dall'elenco nome entità servizio e fare clic sul pulsante Sfoglia per scegliere il certificato di gestione corretto usato per creare l'entità servizio di Azure oppure fare clic sul pulsante Crea per creare una nuova entità servizio di Azure.

Se si sceglie di creare una nuova entità servizio di Azure, nella finestra di dialogo Creare un'entità servizio di Azure specificare un nome visualizzato descrittivo per la nuova entità servizio di Azure e fare clic su Sfoglia per scegliere un Certificato da Computer locale\Archivio personale oppure fare clic su Importa per importare un certificato in formato PFX o generare un nuovo certificato autofirmato. Fare quindi clic su OK per creare l'entità servizio di Azure.

Nota
Il certificato per l'entità servizio di Azure deve essere diverso dal certificato usato per proteggere la comunicazione tra nodi HPC.
Per creare l'entità servizio di Azure, l'account Azure deve essere un ruolo di proprietario della sottoscrizione di Azure e l'entità servizio di Azure verrà concessa come collaboratore ruolo della sottoscrizione di Azure per impostazione predefinita, è possibile fare riferimento a controllo di accesso per le risorse di Azure nel cluster HPC Pack per riconfigurare manualmente le autorizzazioni di accesso per l'entità servizio di Azure in base allo scenario utente.
2. Specificare la rete virtuale di Azure
Nella pagina rete virtuale di Azure specificare le informazioni della rete virtuale di Azure in cui verranno creati i nodi di calcolo IaaS di Azure.
percorso di Azure: percorso di Azure in cui la rete virtuale individua
nome gruppo di risorse: gruppo di risorse in cui è stata creata la rete virtuale
Nome rete virtuale: nome della rete virtuale in cui verranno creati i nodi di calcolo IaaS di Azure.
Nome subnet: nome della subnet in cui verranno creati i nodi di calcolo IaaS di Azure.

Nota
La rete virtuale specificata deve avere una connessione VPN da sito a sito o ExpressRoute alla rete locale in cui si trova il nodo head.
3. Configurare il certificato di Azure Key Vault
Il servizio HPC Pack usa il certificato X.509 per proteggere la comunicazione del nodo HPC. È quindi necessario importare questo certificato nell'insieme di credenziali delle chiavi di Azure in modo che possa essere installato nella macchina virtuale IaaS di Azure durante il provisioning. Nella pagina certificato di Azure Key Vault fare clic sul pulsante Selezionare per scegliere il nome dell'insieme di credenziali delle chiavi di Azure e nome segreto se è già stato creato il segreto di Azure Key Vault. In alternativa, fare clic sul pulsante Crea per crearne uno nuovo.

Se si sceglie di creare un nuovo segreto di Key Vault, è possibile selezionare un nome esistente dell'insieme di credenziali delle chiavi di Azure nell'elenco nome dell'insieme di credenziali delle chiavi di oppure fare clic su Crea per creare un nuovo insieme di credenziali delle chiavi di Azure. Specificare quindi un nome segreto descrittivo, fare clic su Sfoglia o Importa per selezionare un certificato corretto.

Nota
Se si usa un certificato autofirmato nei nodi head per la comunicazione dei nodi HPC, è necessario caricare lo stesso certificato (quello usato durante l'installazione del nodo head) nel segreto di Azure Key Vault. In caso contrario, i nodi di calcolo IaaS di Azure non saranno raggiungibili per i nodi head a causa di un problema di certificato non attendibile. È anche possibile usare il comando di PowerShell seguente per ottenere l'identificazione personale del certificato usata per la comunicazione del nodo: Get-HPCClusterRegistry -propertyName SSLThumbprint
Esaminare le impostazioni e fare clic su Fine per completare la configurazione.
Impostare la configurazione della distribuzione di Azure con PowerShell
È anche possibile scegliere di eseguire i comandi di PowerShell seguenti per impostare Configurazione distribuzione di Azure, se è già stato fatto:
- Creazione dell'entità servizio di Azure e del certificato di Azure Key Vault.
- È stato installato il certificato per l'entità servizio di Azure per computer locale\Personal archivio certificati con chiave privata in tutti i computer del nodo head.
Add-PSSnapin Microsoft.Hpc
# Set Azure subscription and Service Principal information
Set-HpcClusterRegistry -PropertyName SubscriptionId -PropertyValue <subscriptionId>
Set-HpcClusterRegistry -PropertyName TenantId -PropertyValue <tenantId>
Set-HpcClusterRegistry -PropertyName ApplicationId -PropertyValue <ServiceprincipalApplicationId>
Set-HpcClusterRegistry -PropertyName Thumbprint -PropertyValue <ServiceprincipalCertThumbprint>
# Set Virtual network information
Set-HpcClusterRegistry -PropertyName VNet -PropertyValue <VNetName>
Set-HpcClusterRegistry -PropertyName Subnet -PropertyValue <SubnetName>
Set-HpcClusterRegistry -PropertyName Location -PropertyValue <VNetLocation>
Set-HpcClusterRegistry -PropertyName ResourceGroup -PropertyValue <VNetResourceGroup>
# Set Azure Key vault certificate
Set-HpcKeyVaultCertificate -ResourceGroup <KeyVaultResourceGroupName> -CertificateUrl <KeyVaultSecretUrlWithVersion> -CertificateThumbprint <KeyVaultCertificateThumbprint>
Passaggio 1.2 Configurare altre proprietà del cluster
Se si prevede di creare nodi di calcolo Windows IaaS di Azure non aggiunti a un dominio o nodi di calcolo Linux in una subnet diversa in cui si trovano i nodi head, eseguire il comando PowerShell seguente in un nodo head per rendere il cluster aggiungere voci host per i nodi in subnet diverse. Se non è stato possibile eseguire questa operazione, i nodi non saranno raggiungibili per i nodi head perché i nodi head non possono risolvere il nome host.
Set-HpcClusterRegistry -PropertyName HostFileForOtherSubnet -PropertyValue 1
if($env:CCP_CONNECTIONSTRING -like "*,*,*") {
Connect-ServiceFabricCluster
$opId = [Guid]::NewGuid()
Start-ServiceFabricPartitionRestart -OperationId $opId -RestartPartitionMode AllReplicasOrInstances -ServiceName fabric:/HpcApplication/ManagementStatelessService -ErrorAction Stop
}
Se si esegue HPC Pack 2016 Update 2 o versione precedentee si prevede di creare nodi di calcolo Linux IaaS di Azure creati con il modello di nodo IaaS di Azure, eseguire il comando di PowerShell seguente in un nodo head per abilitare la comunicazione tramite http tra nodi head e nodi di calcolo Linux.
Set-HpcClusterRegistry -PropertyName LinuxHttps -PropertyValue 0
if($env:CCP_CONNECTIONSTRING -like "*,*,*") {
Connect-ServiceFabricCluster
$opId = [Guid]::NewGuid()
Start-ServiceFabricPartitionRestart -OperationId $opId -RestartPartitionMode AllReplicasOrInstances -ServiceName fabric:/HpcApplication/SchedulerStatefulService -ErrorAction Stop
} else {
Restart-Service -Name HpcScheduler
}
Se si esegue HPC Pack 2019 Update 2 o versione precedentee si prevede di creare nodi di calcolo Linux IaaS di Azure creati con il modello di nodo IaaS di Azure, vedere Gestire la chiave di autenticazione Linux per HPC Pack per assicurarsi di aver impostato la chiave di autenticazione Linux per i nodi di calcolo Linux.
Passaggio 2. Creare un modello di nodo IaaS di Azure
Importante
- Se si sceglie di usare un'immagine personalizzata o un'immagine condivisa, il sistema operativo dell'immagine della macchina virtuale deve soddisfare i requisiti .
- immagine condivisa non è supportata in HPC Pack 2016 Update 2 o versione precedente.
- Le macchine virtuali spot di Azure sono supportate a partire da HPC Pack 2019
Nel pannello Configurazione fare clic su Modelli di nodo e quindi su Nuovo nell'elenco Azioni per creare un modello di nodo IaaS di Azure.

Nella pagina Scegli tipo di modello di nodo scegliere il tipo di modello di nodo come modello di nodo IaaS di Azure.

Nella pagina Specificare il nome del modello specificare un nome modello e, facoltativamente, specificare Descrizione.

Nella pagina Specificare le informazioni sul gruppo di macchine virtuali specificare nome gruppo di risorse del gruppo di risorse di Azure in cui verranno creati i nodi di calcolo IaaS. È possibile selezionare un gruppo di risorse esistente o specificare un nuovo nome del gruppo di risorse. Se si specifica un nuovo nome del gruppo di risorse, il cluster HPC Pack creerà il gruppo di risorse durante la distribuzione del primo nodo di calcolo IaaS di Azure con questo modello di nodo.
Specificare se si desidera creare nodi in un set di disponibilità di Azuree specificare nome del set di disponibilità, se necessario. Se si specifica un nuovo nome del set di disponibilità, il cluster HPC Pack lo creerà durante la distribuzione del primo nodo di calcolo IaaS di Azure con questo modello di nodo.

Nella pagina Specificare l'immagine della macchina virtuale specificare l'immagine della macchina virtuale usata per distribuire i nodi di calcolo IaaS. È possibile selezionare uno dei tipi di immagine seguenti: MarketplaceImage, CustomWindowsImageo CustomLinuxImage.
Se si sceglie tipo di immagine come MarketplaceImage, selezionare tipo di sistema operativo e etichetta immagine per scegliere un'immagine di macchina virtuale pubblica in Azure Marketplace.
Se il tipo di sistema operativo è con Windows e i nodi head hpC Pack sono aggiunti a un dominio, specificare se si vuole Aggiungere i nodi al dominio. È consigliabile aggiungere i nodi di calcolo Windows al dominio.

Se si sceglie Tipo di immagine come CustomImage, specificare tipo di sistema operativo, il nome dell'immagine dell'immagine della macchina virtuale personalizzata e il gruppo di risorse in cui viene archiviata l'immagine. L'immagine della macchina virtuale deve essere stata creata nella stessa posizione di Azure in cui verranno creati i nodi di calcolo IaaS di Azure e assicurarsi che all'entità servizio di Azure specificata nel passaggio 1.1 venga concessa 'autorizzazione Read per l'immagine personalizzata. Seguire Creare un'immagine personalizzata per creare un'immagine personalizzata per la macchina virtuale IaaS.
È possibile fare clic sul collegamento Altre informazioni sull'immagine di macchina virtuale personalizzata per il nodo di calcolo HPC Pack per informazioni su come creare un'immagine di macchina virtuale del nodo di calcolo HPC Pack personalizzata.

Se si sceglie tipo di immagine come SharedImage, specificare tipo di sistema operativo, l'ID risorsa di Azure dell'immagine di macchina virtuale condivisa nella raccolta immagini condivise di Azure. Assicurarsi che all'entità servizio di Azure specificata nel passaggio 1.1 venga concessa 'autorizzazione Lettura per la raccolta di immagini condivise.

Nella pagina Rivedi esaminare le impostazioni specificate e fare clic su Crea per creare il modello di nodo.
Prima di creare nuovi nodi di calcolo IaaS di Azure con il modello di nodo, se si vogliono specificare alcune opzioni avanzate, ad esempio, Usare macchine virtuali spot di Azure, vedere Opzioni avanzate per il modello di nodo IaaS.
Passaggio 3. Creare i nodi di calcolo IaaS e gestirli
Aprire la console di Gestione cluster HPC, fare clic su barra Gestione risorse e fare clic su Aggiungi nodo per avviare la Aggiungi guidata nodo.

Nella pagina Selezionare il metodo di distribuzione selezionare Aggiungi nodi della macchina virtuale IaaS di Azure.

Nella pagina Specificare nuovi nodi selezionare il modello nodo appena creato nel passaggio 2 e specificare Numero di nodi e dimensione della macchina virtuale dei nodie fare clic su Avanti.

Dopo aver fatto clic su Fine, è possibile trovare due nuovi nodi nell'elenco nodi. Le macchine virtuali di Azure corrispondenti per questi due nodi non sono ancora state create sul lato Azure.

È quindi possibile scegliere i nodi e fare clic su Avvia per creare le macchine virtuali in Azure.

Attendere il provisioning dei nodi di calcolo IaaS di Azure.

Al termine della distribuzione dei nodi di calcolo IaaS di Azure e l'integrità dei nodi diventa OK, è possibile inviare processi a questi nodi.
È possibile arrestare manualmente i nodi facendo clic su Arrestae le macchine virtuali in Azure verranno deallocate.

È anche possibile Eliminare i nodi se non sono più necessari, le macchine virtuali di Azure verranno eliminate anche in questo caso.
Se è stata abilitata la funzionalità di aumento e riduzione automatica dei nodi di Azure, i nodi IaaS di Azure verranno avviati o arrestati automaticamente a seconda del carico di lavoro del cluster, vedere Riduzione automatica delle risorse di Azure.
Opzioni avanzate per il modello di nodo IaaS
Nella maggior parte degli scenari è possibile usare direttamente il modello di nodo creato in passaggio 2 per creare nodi di calcolo IaaS di Azure, non è necessario specificare opzioni avanzate. Per specificare le opzioni avanzate, passare a Configurazione ->Modelli di nodo, selezionare il modello di nodo appena creato e fare clic su Modifica.
Nota
Il modello di nodo IaaS di Azure può essere modificato solo quando non è presente alcun nodo di calcolo creato.
Usare macchine virtuali spot di Azure
La creazione di nodi di calcolo IaaS di Azure con macchine virtuali spot di Azure è una funzionalità introdotta in HPC Pack 2019. L'uso di macchine virtuali spot di Azure consente di sfruttare la capacità di calcolo di Azure inutilizzata con un notevole risparmio sui costi. Tuttavia, non esiste alcun contratto di servizio per le macchine virtuali spot di Azure.
La distribuzione del nodo di calcolo IaaS potrebbe non riuscire se non è disponibile alcuna capacità spot nell'area di Azure specificata.
Qualsiasi macchina virtuale spot di Azure in esecuzione può essere rimossa e spostata in uno stato di arresto deallocato in qualsiasi momento in cui l'infrastruttura di Azure richiede di nuovo la capacità. In tal caso, il nodo di calcolo HPC corrispondente verrà visualizzato in Errore stato di integrità del nodo e tutte le attività in esecuzione nel nodo verranno interrotte e riesecuzioni.
L'infrastruttura di Azure non ridistribuirà automaticamente una macchina virtuale spot di Azure rimossa quando la capacità spot è nuovamente disponibile. È possibile provare a portare offline il nodo e quindi riavviarlo in HpC Cluster Manager ridistribuire la macchina virtuale spot di Azure in un secondo momento, ma la nuova distribuzione potrebbe non riuscire a causa di alcuna capacità spot disponibile.

Server DNS
Per impostazione predefinita, server DNS opzione non è impostata e le interfacce di rete delle macchine virtuali di Azure ottengono le impostazioni del server DNS dalla rete virtuale. Se si desidera impostare in modo esplicito i server DNS per le interfacce di rete, specificare l'elenco di server DNS separati da virgole.

Aggiornamento automatico HPC
HPC Pack usa 'estensione macchina virtuale di Azure per distribuire i componenti HPC Pack nelle macchine virtuali di Azure. L'opzione aggiornamento automatico HPC specifica se l'agente di macchine virtuali di Azure deve aggiornare automaticamente la versione HPC Pack se viene pubblicata una nuova versione dell'estensione macchina virtuale del nodo di calcolo HPC Pack. Il valore predefinito è False, è consigliabile NOT impostarlo su True, perché le attività in esecuzione verranno interrotte e i processi HPC potrebbero non riuscire.