Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Diese Sicherheitsinformationen gelten für Microsoft Azure HPC Cache. Es befasst sich mit allgemeinen Sicherheitsfragen zur Konfiguration und dem Betrieb von Azure HPC Cache.
Zugriff auf den HPC-Cachedienst
Auf den HPC-Cachedienst kann nur über Ihr privates virtuelles Netzwerk zugegriffen werden. Microsoft kann nicht auf Ihr virtuelles Netzwerk zugreifen.
Erfahren Sie mehr über das Verbinden privater Netzwerke.
Netzwerkinfrastrukturanforderungen
Ihr Netzwerk benötigt ein dediziertes Subnetz für den Azure HPC Cache, DNS-Unterstützung, damit der Cache auf Speicher zugreifen kann, und Zugriff vom Subnetz auf zusätzliche Microsoft Azure-Infrastrukturdienste wie NTP-Server und den Azure Queue Storage-Dienst.
Erfahren Sie mehr über die Anforderungen an die Netzwerkinfrastruktur.
Zugriff auf NFS-Speicher
Der Azure HPC-Cache benötigt bestimmte NFS-Konfigurationen wie ausgehenden NFS-Portzugriff auf lokalen Speicher.
Erfahren Sie mehr über das Konfigurieren Ihres NFS-Speichers für die Arbeit mit Azure HPC Cache.
Encryption
HPC-Cachedaten werden im Ruhezustand verschlüsselt. Verschlüsselungsschlüssel können von Azure verwaltet oder vom Kunden verwaltet werden.
Erfahren Sie mehr über die Implementierung von vom Kunden verwalteten Schlüsseln.
HPC-Cache unterstützt nur AUTH_SYS Sicherheit für NFSv3, sodass es nicht möglich ist, NFS-Datenverkehr zwischen Clients und dem Cache zu verschlüsseln. Wenn Daten jedoch über ExpressRoute übertragen werden, könnten Sie Datenverkehr mit IPSEC tunneln für die Verschlüsselung während der Übertragung.
Zugriffsrichtlinien basierend auf der IP-Adresse
Sie können CIDR-Blöcke so festlegen, dass die folgenden Zugriffssteuerungsrichtlinien zulässig sind: keine, Lesen, Lese-/Schreib, und komprimiert.
Erfahren Sie mehr darüber, wie Sie Zugriffsrichtlinien basierend auf IP-Adressen konfigurieren.
Sie können auch optional Netzwerksicherheitsgruppen (NSGs) konfigurieren, um den eingehenden Zugriff auf das HPC-Cache-Subnetz zu steuern. Dadurch wird eingeschränkt, welche IP-Adressen an das HPC-Cache-Subnetz weitergeleitet werden.
Nächste Schritte
- Überprüfen Sie den Azure HPC Cache-Sicherheitsgrundplan.