Compartir a través de


Administración de identidades y acceso para HPC de Azure en energía

Las instrucciones de este artículo pueden ayudarle a examinar las consideraciones y recomendaciones de diseño relacionadas con la administración de identidades y acceso para la informática de alto rendimiento (HPC). Este escenario es específico de la implementación de una aplicación de HPC para el sector energético. Para obtener más información sobre las consideraciones y recomendaciones de diseño, consulte el área de diseño de la zona de aterrizaje de Azure para la administración de identidades y acceso.

Microsoft Entra Domain Services (Microsoft Entra Domain Services) puede usar servicios de dominio administrados como, por ejemplo, unión a un dominio, directivas de grupo, protocolo ligero de acceso a directorios (LDAP) y autenticación Kerberos o NTLM. Microsoft Entra Domain Services se integra con el inquilino de Microsoft Entra existente, para que los usuarios puedan iniciar sesión en los servicios y las aplicaciones conectadas al dominio administrado mediante sus credenciales de Microsoft Entra. También puede usar grupos y cuentas de usuario existentes para proteger el acceso a los recursos. Estas características proporcionan una migración mediante lift-and-shift más fluida de los recursos locales a Azure, especialmente para un entorno híbrido.

Para obtener más información, consulte Recomendaciones de diseño para el acceso a la plataforma e Identidad y acceso de Azure para zonas de aterrizaje.

Consideraciones de diseño

La implementación de HPC usa la configuración de la infraestructura de la zona de aterrizaje de Azure para las necesidades de administración de identidades y acceso de seguridad.

Dos tipos de implementación comunes de las cargas de trabajo del sector del petróleo y el gas son los modelos solo en la nube y de nube híbrida. Aunque es menos complejo tener todos los recursos de proceso, almacenamiento y visualización en la nube, en ocasiones, nuestros clientes usan un modelo híbrido debido a varias restricciones empresariales para las cargas de trabajo de HPC de simulación sísmica y de yacimientos.

Tanto los modelos solo en la nube como los de nube híbrida podrían tener sus propias necesidades de identidad y acceso únicas que afecten al tipo de solución de Active Directory que se va a adoptar.

Las cargas de trabajo del modelo de implementación solo en la nube usan Microsoft Entra ID para la autenticación de Azure Service Fabric, mientras que el modelo de nube híbrida de HPC usa la solución de identidad híbrida de Microsoft Entra para la autenticación. Independientemente del tipo de implementación, los clientes Linux y las soluciones de almacenamiento compatibles con POSIX requieren compatibilidad heredada con Active Directory a través de Microsoft Entra Domain Services.

Una configuración típica de HPC incluye un front-end para enviar trabajos, un programador de trabajos u orquestador, un clúster de proceso y almacenamiento compartido. Los trabajos se pueden enviar desde el entorno local o en la nube. Las consideraciones de administración de identidades y acceso para usuarios y dispositivos de visualización pueden variar en función de los estándares empresariales.

Revise las actividades de administración y supervisión de Azure que los equipos le deben proporcionar. Tenga en cuenta sus necesidades de HPC relativas a los recursos de Azure. Determine el mejor reparto posible de responsabilidades dentro de la organización.

Recomendaciones de diseño

Se admiten diferentes tipos de métodos de autenticación, según el orquestador de recursos de proceso de HPC:

  • Azure CycleCloud ofrece tres métodos de autenticación: una base de datos integrada con cifrado, Active Directory o LDAP.
  • Azure Batch admite dos métodos de autenticación: clave compartida y Microsoft Entra ID.
  • Microsoft HPC Pack: actualmente, todos los nodos de HPC Pack deben estar unidos a un dominio de Active Directory. Si implementa el clúster de HPC Pack en una red virtual que tiene una conexión VPN o ExpressRoute de sitio a sitio con su red corporativa, normalmente hay un dominio de Active Directory existente. Si aún no tiene un dominio de Active Directory en la red virtual, puede optar por crear uno mediante la promoción del nodo principal como controlador de dominio.

Pasos siguientes

En los artículos siguientes se proporciona orientación en pasos específicos del recorrido de adopción de la nube para entornos HPC de energía.