Compartir a través de


Administración de identidades y acceso de Azure para HPC en la fabricación

Este artículo se basa en las consideraciones y recomendaciones que se describen en el artículo de diseño de la administración de identidades y acceso de Azure. Puede ayudarle a examinar las consideraciones de diseño para la administración de identidades y acceso específicas de la implementación, en Azure, de aplicaciones HPC diseñadas para el sector de fabricación.

Microsoft Entra Domain Services proporciona servicios de dominio administrados como, por ejemplo, unión a un dominio o directivas de grupo. También proporciona acceso a protocolos de autenticación heredados, como el protocolo ligero de acceso a directorios (LDAP) y la autenticación Kerberos/NTLM. Microsoft Entra Domain Services se integra con el inquilino de Microsoft Entra existente. Esta integración permite a los usuarios iniciar sesión en los servicios y las aplicaciones que se han conectado al dominio administrado con sus credenciales existentes en Microsoft Entra ID. También puede usar grupos y cuentas de usuario existentes para ayudar a proteger el acceso a los recursos. Estas características proporcionan una migración mediante lift-and-shift más fluida de los recursos locales a Azure, especialmente para los entornos híbridos.

Para obtener más información, consulte Recomendaciones de diseño para el acceso a la plataforma e Identidad y acceso de Azure para zonas de aterrizaje.

Consideraciones sobre el diseño de HPC

Se admiten diversos métodos de autenticación, según el orquestador de recursos de proceso de HPC, tal y como se describe aquí.

  • Azure CycleCloud. CycleCloud proporciona tres métodos de autenticación: una base de datos integrada con cifrado, Active Directory y LDAP.
  • Azure Batch. El acceso a la cuenta de Batch admite dos métodos de autenticación: Clave compartida y Microsoft Entra ID.
  • HPC Pack. Actualmente, todos los nodos de HPC Pack deben estar unidos a un dominio de Active Directory. Si va a implementar el clúster del paquete HPC en una red virtual que tenga una conexión VPN de sitio a sitio o una conexión de Azure ExpressRoute a la red corporativa (y las reglas de firewall permiten el acceso a los controladores de dominio de Active Directory), ya debería haber un dominio de Active Directory. Si no tiene ningún dominio de Active Directory en la red virtual, puede optar por crear uno mediante la promoción del nodo principal como controlador de dominio. Otra opción sería usar Microsoft Entra Domain Services para permitir que los nodos del paquete HPC se unan a este servicio frente a los controladores de dominio de Active Directory local. Si los nodos principales van a implementarse en Azure, es importante determinar si los usuarios remotos locales enviarán trabajos. Si los usuarios remotos envían trabajos, se recomienda usar Active Directory, ya que esto permitirá una mejor experiencia y que los certificados se usen correctamente para la autenticación. De lo contrario, si Active Directory no se usa y Microsoft Entra Domain Services se usa en su lugar, los clientes remotos deberán usar el servicio de la API de REST para enviar trabajos.

En el diagrama siguiente se muestra una arquitectura de referencia de fabricación que usa CycleCloud:

Diagram that shows a manufacturing reference architecture, which uses Azure CycleCloud.

En este diagrama se muestra una arquitectura de fabricación que usa Batch:

Diagram that shows a manufacturing reference architecture, which uses Azure Batch.

Pasos siguientes

En los artículos siguientes se proporcionan instrucciones que pueden resultarle útiles en varios puntos durante el proceso de adopción de la nube. Pueden ayudarle a aplicar correctamente el escenario de adopción de la nube para entornos HPC de fabricación.