Partager via


Configuration requise pour Azure Stack Edge Pro R

Cet article décrit l’importante configuration requise pour votre solution Azure Stack Edge Pro R et pour les clients qui se connectent à Azure Stack Edge Pro R. Nous vous recommandons de consulter attentivement les informations avant de déployer votre appareil Azure Stack Edge Pro R. Vous pouvez vous référer à ces informations si nécessaire pendant le déploiement et les opérations suivantes.

La configuration requise pour Azure Stack Edge Pro R inclut ce qui suit :

  • Configuration logicielle pour les hôtes : décrit les plateformes prises en charge, les navigateurs pour l’interface utilisateur de configuration locale, les clients SMB et les exigences supplémentaires pour les clients qui accèdent à l’appareil.
  • Configuration réseau pour l’appareil : fournit des informations sur la configuration réseau nécessaire au fonctionnement de l’appareil physique.

Systèmes d’exploitation pris en charge pour les clients connectés à l’appareil

Voici la liste des systèmes d’exploitation pris en charge pour les clients ou hôtes connectés à votre appareil. Ces versions de système d’exploitation ont été testées en interne.

Système d’exploitation/plateforme Versions
Windows Server 2016
2019
Windows 10
SUSE Linux Enterprise Server 12 (x86_64)
Ubuntu 16.04.3 LTS
CentOS 7.0
Mac OS 10.14.1

Protocoles pris en charge pour l’accès des clients à l’appareil

Les protocoles pris en charge pour l’accès des clients à votre appareil sont les suivants.

Protocole Versions Notes
PME 2.X, 3.X SMB 1 n’est pas pris en charge.
NFS 3.0, 4.1 Mac OS n’est pas pris en charge avec NFS v4.1.

Comptes de stockage pris en charge

Voici une liste des comptes de stockage pris en charge pour votre appareil.

Compte de stockage Notes
Classique Standard
Usage général Standard ; V1 et V2 sont pris en charge. Les niveaux chaud et froid sont tous les deux pris en charge.

Comptes de stockage hiérarchisé pris en charge

Lorsqu’ils sont gérés à partir d’Azure Stack, les comptes de stockage hiérarchisé suivants sont pris en charge avec les interfaces SMB/NFS/REST.

Type Compte de stockage Commentaires
Standard GPv1 : Objet blob de blocs
Stockage d’objets blob : Objet blob de blocs Pris en charge uniquement pour NAS

*Les objets blob de pages et Azure Files ne sont actuellement pas pris en charge dans Azure Stack. **Les niveaux chaud et froid n’existent pas dans Azure Stack. Utilisez l’environnement Azure PowerShell pour déplacer les données vers le niveau Archive une fois les données chargées. Pour obtenir des instructions détaillées, consultez Utiliser Azure PowerShell pour définir le niveau des objets blob

Types de stockage pris en charge

Voici la liste des types de stockages pris en charge pour l’appareil.

Format de fichier Notes
Objet blob de blocs Azure
Objet blob de pages Azure
Azure Files

Navigateurs pris en charge pour l’interface utilisateur web locale

Voici une liste des navigateurs pris en charge pour l’interface utilisateur web locale de l’appareil virtuel.

Browser Versions Conditions/remarques supplémentaires
Google Chrome Version la plus récente
Microsoft Edge Version la plus récente
Internet Explorer Version la plus récente Si les fonctionnalités de sécurité améliorées sont activées, vous ne pourrez peut-être pas accéder aux pages de l’interface utilisateur web locale. Désactivez la sécurité renforcée, puis redémarrez votre navigateur.
FireFox Version la plus récente
Safari sur Mac Version la plus récente

Configuration requise du port réseau

Configuration des ports requise pour Azure Stack Edge Pro R

Le tableau ci-dessous répertorie les ports qui doivent être ouverts dans votre pare-feu pour autoriser le trafic SMB, cloud ou de gestion. Dans ce tableau, entrée ou entrant représente la direction à partir de laquelle les requêtes clientes entrantes accèdent à votre appareil. Sortie ou sortant représente la direction vers laquelle votre appareil Azure Stack Edge Pro R envoie des données de façon externe, au-delà du déploiement : par exemple, sortant vers Internet.

N° de port Entrant ou sortant Étendue de ports Requis Notes
TCP 80 (HTTP) Out WAN Oui Le port de sortie est utilisé pour accéder à Internet afin de récupérer les mises à jour.
Le proxy web sortant est configurable par l’utilisateur.
TCP 443 (HTTPS) Out WAN Oui Le port de sortie est utilisé pour accéder aux données dans le cloud.
Le proxy web sortant est configurable par l’utilisateur.
UDP 123 (NTP) Out WAN Dans certains cas
Voir les remarques
Ce port est requis seulement si vous utilisez un serveur NTP Internet.
UDP 53 (DNS) Out WAN Dans certains cas
Voir les remarques
Ce port est requis seulement si vous utilisez un serveur DNS Internet.
Nous vous recommandons d’utiliser un serveur DNS local.
TCP 5985 (WinRM) Sortie/Entrée LAN Dans certains cas
Voir les remarques
Ce port est requis pour se connecter à l’appareil via PowerShell à distance sur HTTP.
TCP 5986 (WinRM) Sortie/Entrée LAN Dans certains cas
Voir les remarques
Ce port est requis pour se connecter à l’appareil via PowerShell à distance sur HTTPS.
UDP 67 (DHCP) Out LAN Dans certains cas
Voir les remarques
Ce port est requis seulement si vous utilisez un serveur DHCP local.
TCP 80 (HTTP) Sortie/Entrée LAN Oui Ce port est le port d’entrée pour l’interface utilisateur locale de l’appareil pour la gestion locale.
L’accès à l’interface utilisateur locale par le biais du protocole HTTP est automatiquement redirigé vers HTTPS.
TCP 443 (HTTPS) Sortie/Entrée LAN Oui Ce port est le port d’entrée pour l’interface utilisateur locale de l’appareil pour la gestion locale. Ce port est également utilisé pour connecter Azure Resource Manager aux API locales de l’appareil, pour connecter le stockage Blob via des API REST et au service d’émission de jeton de sécurité (STS) pour l’authentification via des jetons d’accès et d’actualisation.
TCP 445 (SMB) Dans LAN Dans certains cas
Voir les remarques
Ce port est requis seulement si vous vous connectez via SMB.
TCP 2049 (NFS) Dans LAN Dans certains cas
Voir les remarques
Ce port est requis seulement si vous vous connectez via NFS.

Configuration requise du port pour IoT Edge

Azure IoT Edge permet les communications sortantes entre un appareil Edge local et le cloud Azure au moyen des protocoles IoT Hub pris en charge. Les communications entrantes sont uniquement requises pour des scénarios spécifiques où Azure IoT Hub a besoin d’envoyer (push) des messages à l’appareil Azure IoT Edge (par exemple, messagerie cloud vers appareil).

Utilisez le tableau suivant pour configurer les ports des serveurs hébergeant le runtime Azure IoT Edge :

N° de port Entrant ou sortant Étendue de ports Requis Conseils
TCP 443 (HTTPS) Out WAN Oui Sortie ouverte pour le déploiement de IoT Edge. Cette configuration est requise en cas d’utilisation de scripts manuels ou du service Azure IoT Device Provisioning.

Pour plus d'informations, consultez Règles de configuration du pare-feu et des ports pour le déploiement d’IoT Edge.

Modèles d’URL pour règles de pare-feu

Les administrateurs réseau peuvent souvent configurer des règles de pare-feu avancées basées sur des modèles d’URL afin de filtrer le trafic entrant et sortant. Votre appareil Azure Stack Edge Pro R et le service dépendent d’autres applications Microsoft telles qu’Azure Service Bus, Microsoft Entra Access Control, les comptes de stockage et les serveurs Microsoft Update. Les modèles d’URL associés à ces applications peuvent être utilisés pour configurer des règles de pare-feu. Il est important de comprendre que les modèles d’URL associés à ces applications peuvent changer. Ces changements demandent que l’administrateur réseau contrôle et mette à jour les règles de pare-feu pour votre appareil Azure Stack Edge Pro R, si nécessaire.

Dans la plupart des cas, nous vous recommandons de définir librement les règles de pare-feu pour le trafic sortant en fonction des adresses IP fixes Azure Stack Edge Pro R. Toutefois, vous pouvez utiliser les informations ci-dessous pour définir les règles de pare-feu avancées qui sont nécessaires à la création d’environnements sécurisés.

Remarque

  • Les adresses IP d’appareil (sources) doivent toujours être définies sur l’ensemble des interfaces réseau activées pour le cloud.
  • Les adresses IP de destination doivent être définies sur les plages d’adresses IP Azure Datacenter.

Modèles d’URL pour la fonctionnalité de passerelle

Modèle d’URL Composant ou fonctionnalité
https://login.microsoftonline.com
https://login.microsoftonline.net
https://pod01-edg1.eus.databoxedge.azure.com/
https://pod01-edg1.wus2.databoxedge.azure.com/
https://pod01-edg1.sea.databoxedge.azure.com/
https://pod01-edg1.we.databoxedge.azure.com/
https ://*.databoxedge.azure.com/*1
https://euspod01edg1sbcnpu53n.servicebus.windows.net/
https://wus2pod01edg1sbcnqh26z.servicebus.windows.net/
https://seapod01edg1sbcnkw22o.servicebus.windows.net/
https://wepod01edg1sbcnhk23j.servicebus.windows.net/
https ://*.servicebus.windows.net/*2

1,2Utilisez l’URL générique carte pour faire référence à plusieurs régions Azure avec une URL unique ou utilisez une URL spécifique pour faire référence à une région Azure individuelle.
Service Azure Stack Edge
Azure Service Bus
Service d’authentification - ID Microsoft Entra
http://crl.microsoft.com/pki/*
http://www.microsoft.com/pki/*
Révocation de certificat
https://*.core.windows.net/*
https://*.data.microsoft.com
http://*.msftncsi.com
http://www.msftconnecttest.com/connecttest.txt
https://www.bing.com/
https://management.azure.com/
https://seapod1edg1monsa01kw22o.table.core.windows.net/
https://euspod01edg1monsa01pu53n.table.core.windows.net/
https://wus2pod1edg1monsa01qh26z.table.core.windows.net/
https://wepod01edg1monsa01hk23j.table.core.windows.net/
Comptes de stockage Azure et surveillance
http://windowsupdate.microsoft.com
http://*.windowsupdate.microsoft.com
https://*.windowsupdate.microsoft.com
http://*.update.microsoft.com
https://*.update.microsoft.com
http://*.windowsupdate.com
http://download.microsoft.com
http://*.download.windowsupdate.com
http://wustat.windows.com
http://ntservicepack.microsoft.com
http://*.ws.microsoft.com
https://*.ws.microsoft.com
http://*.mp.microsoft.com
Serveurs Microsoft Update
http://*.deploy.akamaitechnologies.com CDN Akamai
https://azureprofilerfrontdoor.cloudapp.net
https ://*.trafficmanager.net/*
Azure Traffic Manager
http://*.data.microsoft.com Service de télémétrie dans Windows, consultez la mise à jour de l’expérience client et de la télémétrie de diagnostic
http://<vault-name>.vault.azure.net:443 Key Vault
https://azstrpprod.trafficmanager.net/* Gestion à distance
http://www.msftconnecttest.com/connecttest.txt
https://www.bing.com/
Obligatoire pour un test de proxy web, cette URL est utilisée pour valider la connectivité web avant d’appliquer la configuration.

Modèles d’URL pour la fonctionnalité de calcul

Modèle d’URL Composant ou fonctionnalité
https://mcr.microsoft.com

https://*.cdn.mscr.io
Registre de conteneurs Microsoft (obligatoire)
https://*.azurecr.io Registres de conteneurs personnels et tiers (facultatif)
https://*.azure-devices.net Accès IoT Hub (obligatoire)

Modèles d’URL pour la passerelle pour Azure Government

Modèle d’URL Composant ou fonctionnalité
https://*.databoxedge.azure.us/*
https://*.servicebus.usgovcloudapi.net/*
https://login.microsoftonline.us
Service Azure Data Box Edge/Azure Data Box Gateway
Azure Service Bus
Service d’authentification
http://*.backup.windowsazure.us Activation du périphérique
http://crl.microsoft.com/pki/*
http://www.microsoft.com/pki/*
Révocation de certificat
https://*.core.usgovcloudapi.net/*
https://*.data.microsoft.com
http://*.msftncsi.com
http://www.msftconnecttest.com/connecttest.txt
Comptes de stockage Azure et surveillance
http://windowsupdate.microsoft.com
http://*.windowsupdate.microsoft.com
https://*.windowsupdate.microsoft.com
http://*.update.microsoft.com
https://*.update.microsoft.com
http://*.windowsupdate.com
http://download.microsoft.com
http://*.download.windowsupdate.com
http://wustat.windows.com
http://ntservicepack.microsoft.com
http://*.ws.microsoft.com
https://*.ws.microsoft.com
http://*.mp.microsoft.com
Serveurs Microsoft Update
http://*.deploy.akamaitechnologies.com CDN Akamai
https://*.partners.extranet.microsoft.com/* Package de prise en charge
http://*.data.microsoft.com Service de télémétrie dans Windows, consultez la mise à jour de l’expérience client et de la télémétrie de diagnostic
https://(vault-name).vault.usgovcloudapi.net:443 Key Vault
https://azstrpffprod.usgovtrafficmanager.net/* Gestion à distance

Modèles d’URL pour le calcul pour Azure Government

Modèle d’URL Composant ou fonctionnalité
https://mcr.microsoft.com

https://*.cdn.mscr.com
Registre de conteneurs Microsoft (obligatoire)
https://*.azure-devices.us Accès IoT Hub (obligatoire)
https://*.azurecr.us Registres de conteneurs personnels et tiers (facultatif)
https://*.docker.com StorageClass (obligatoire)

Bande passante Internet

Les appareils sont conçus pour continuer de fonctionner lorsque votre connexion Internet est lente ou est interrompue. Dans des conditions de fonctionnement normal, nous vous recommandons d’utiliser :

  • Une bande passante de chargement de minimum 10 Mbits/s pour s’assurer que l’appareil reste à jour.
  • Une bande passante de chargement et de téléchargement de minimum 20 Mbits/s dédiée pour transférer des fichiers.
  • Un minimum de 100 Mbits/s est requis pour la connexion Internet sur les réseaux AP5GC.

Utilisez la limitation WAN pour limiter votre débit WAN à 64 Mbits/s ou plus.

Considérations relatives au dimensionnement de la capacité de calcul

Utilisez votre expérience lors des phases de développement et de test de votre solution afin de vous assurer que votre appareil Azure Stack Edge Pro R dispose d’une capacité suffisante et que vous en tirez des performances optimales.

Tenez compte des facteurs suivants :

  • Caractéristiques de l’objet conteneur. Posez-vous les questions suivantes :

    • Combien de conteneurs votre charge de travail compte-t-elle ? Vous pourriez avoir un grand nombre de conteneurs légers ou seulement quelques-uns gourmands en ressources.
    • Quelles sont les ressources allouées à ces conteneurs, et quelles sont les ressources qu’ils consomment ?
    • Combien de couches vos conteneurs partagent-ils ?
    • Existe-t-il des conteneurs inutilisés ? Un conteneur arrêté occupe toujours de l’espace disque.
    • En quels langage vos conteneurs sont-ils écrits ?
  • Taille des données traitées. Quelle quantité de données vos conteneurs traiteront-ils ? Ces données consommeront-elles de l’espace disque, ou seront-elles traitées en mémoire ?

  • Performances attendues. Quelles sont les caractéristiques de performances souhaitées de votre solution ?

Pour comprendre et affiner les performances de votre solution, vous pouvez utiliser :

Pour finir, veillez à tester votre solution sur votre jeu de données et à quantifier les performances sur Azure Stack Edge Pro R avant le déploiement en production.

Étape suivante