Partage via


Gestion des identités et des accès Azure pour HPC dans la fabrication

Cet article s’appuie sur les considérations et recommandations décrites dans l’article Conception de la gestion des identités et des accès Azure. Il peut vous aider à examiner les considérations de conception pour la gestion des identités et des accès qui sont spécifiques au déploiement, sur Azure, d’applications HPC conçues pour le secteur de la fabrication.

Microsoft Entra Domain Services fournit des services de domaine managés tels que la jonction de domaine et la stratégie de groupe. Il fournit également l’accès aux protocoles d’authentification hérités tels que le protocole LDAP (Lightweight Directory Access Protocol) et l’authentification Kerberos/NTLM. Microsoft Entra Domain Services s’intègre à votre locataire Microsoft Entra existant. Cette intégration permet aux utilisateurs de se connecter aux services et aux applications connectés au domaine managé à l’aide de leurs informations d’identification existantes dans Microsoft Entra ID. Vous pouvez également utiliser des comptes d’utilisateurs et des groupes existants pour aider à sécuriser l’accès aux ressources. Ces fonctionnalités offrent un lift-and-shift plus fluide des ressources locales vers Azure, en particulier pour les environnements hybrides.

Pour plus d’informations, consultez Recommandations de conception pour l’accès à la plateforme et Identité et accès Azure pour les zones d’atterrissage.

Considérations relatives à la conception HPC

Selon l’orchestrateur de ressources de calcul HPC que vous utilisez, différentes méthodes d’authentification sont prises en charge, comme décrit ici.

  • Azure CycleCloud. CycleCloud fournit trois méthodes d’authentification : une base de données intégrée avec chiffrement, Active Directory et LDAP.
  • Azure Batch. L’accès au compte Batch prend en charge deux méthodes d’authentification : clé partagée et Microsoft Entra ID.
  • HPC Pack. Actuellement, tous les nœuds HPC Pack doivent être joints à un domaine Active Directory. Si vous déployez le cluster HPC Pack dans un réseau virtuel disposant d’un VPN de site à site ou d’une connexion Azure ExpressRoute à votre réseau d’entreprise (ainsi qu’une règle de pare-feu autorisant le contrôleur de domaine Active Directory), il existe généralement déjà un domaine Active Directory. Si vous n’avez pas de domaine Active Directory dans votre réseau virtuel, vous pouvez choisir d’en créer un en promouvant le nœud principal en tant que contrôleur de domaine. Une autre option consiste à utiliser Microsoft Entra Domain Services pour permettre aux nœuds HPC Pack de bénéficier d’une jonction de domaine à ce service par rapport au contrôleur de domaine Active Directory local. Si les nœuds principaux sont déployés dans Azure, il est important de déterminer si les utilisateurs distants locaux envoient des travaux. Si des utilisateurs distants envoient des travaux, il est recommandé d’utiliser Active Directory, car cela permet une meilleure expérience et une utilisation adéquate des certificats pour l’authentification. Sinon, si Active Directory n’est pas utilisé et que Microsoft Entra Domain Services est utilisé à la place, les clients distants doivent utiliser le service de l’API REST pour envoyer des travaux.

Le diagramme suivant montre une architecture de référence de fabrication qui utilise CycleCloud :

Diagram that shows a manufacturing reference architecture, which uses Azure CycleCloud.

Ce diagramme montre une architecture de fabrication qui utilise Batch :

Diagram that shows a manufacturing reference architecture, which uses Azure Batch.

Étapes suivantes

Les articles suivants fournissent des conseils qui peuvent vous être utiles durant votre processus d’adoption du cloud. Ils peuvent vous aider à réussir dans votre scénario d’adoption du cloud pour la fabrication d’environnements HPC.