Partage via


Configurer la mise en réseau dans Azure Modeling and Simulation Workbench

Dans Azure Modeling and Simulation Workbench, vous pouvez personnaliser la mise en réseau pour répondre à vos besoins en matière de sécurité et d’entreprise. Vous pouvez vous connecter à l’atelier en utilisant l’une de ces méthodes :

  • Adresses IP publiques autorisées
  • Un réseau privé virtuel (VPN) et/ou Azure ExpressRoute

Chaque chambre a un connecteur dédié. Chaque connecteur peut prendre en charge l’un des protocoles mentionnés précédemment pour établir l’accès réseau entre l’environnement local ou cloud d’un client et le workbench.

Ajouter une connexion VPN ou ExpressRoute

Si votre organisation a une présence dans Azure ou nécessite que les connexions à Workbench soient sur un VPN, le connecteur VPN ou ExpressRoute doit être utilisé.

Lorsqu’un connecteur est créé, le propriétaire workbench (propriétaire de l’abonnement) peut lier un réseau virtuel existant avec une passerelle VPN et/ou une passerelle ExpressRoute. Ce lien fournit une connexion sécurisée entre votre réseau sur place et la chambre.

Créer un connecteur VPN ou ExpressRoute

  1. Avant de créer un connecteur pour la mise en réseau IP privée via VPN ou ExpressRoute, Workbench a besoin d’une attribution de rôle. Azure Modeling and Simulation Workbench nécessite le rôle Contributeur réseau défini pour le groupe de ressources dans lequel vous hébergez votre réseau virtuel connecté à ExpressRoute ou VPN.

    Paramètre Valeur
    Rôle Contributeur de réseau
    Attribuer l’accès à Utilisateur, groupe ou principal de service
    Members (Membres) Service Workbench de modélisation et de simulation Azure

    Important

    Certains utilisateurs peuvent avoir inscrit Azure Modeling and Simulation Workbench avec son nom précédent dans leur locataire. Si vous ne trouvez pas Azure Modeling and Simulation Workbench en tant qu’application, essayez Azure HPC Workbench à la place.

  2. Lorsque vous créez votre connecteur, spécifiez VPN ou ExpressRoute comme méthode pour vous connecter à votre réseau local.

  3. Une liste de sous-réseaux de réseau virtuel disponibles au sein de votre abonnement s’affiche. Sélectionnez un sous-réseau autre que le sous-réseau de passerelle au sein du même réseau virtuel pour la passerelle VPN ou la passerelle ExpressRoute.

Modifier les adresses IP publiques autorisées

Les adresses IP peuvent être autorisées dans le portail Azure pour autoriser les connexions à une chambre. Une seule adresse IP peut être spécifiée pour un connecteur d’adresse IP publique lors de la création d’un workbench. Une fois le connecteur créé, vous pouvez spécifier d’autres adresses IP. La notation de masque de CIDR (routage inter-domaines sans classe) peut être utilisée pour autoriser des plages d’adresses IP sur un sous-réseau.

Les propriétaires workbench et les administrateurs de chambre peuvent ajouter et modifier les adresses publiques autorisées pour un connecteur une fois l’objet connecteur créé.

Pour modifier la liste des adresses IP autorisées :

  1. Dans le portail Azure, accédez au volet Mise en réseau de l’objet connecteur.

  2. Sélectionnez Modifier les IP autorisées. À partir de là, vous pouvez supprimer des adresses IP existantes ou en ajouter de nouvelles.

  3. Sélectionnez Envoyer pour enregistrer vos modifications.

  4. Actualisez la vue pour la mise en réseau du connecteur et vérifiez que vos modifications s’affichent.

    Capture d’écran du portail Azure dans un navigateur web, montrant la liste d’autorisation pour la mise en réseau du connecteur de chambre.

URI de redirection

Un URI de redirection est l’emplacement où la plateforme d’identités Microsoft redirige le client d’un utilisateur et envoie des jetons de sécurité après authentification. Chaque fois que vous créez un connecteur, vous devez inscrire les URI de redirection pour l’inscription de votre application dans l’ID Microsoft Entra.

Pour trouver des URI de redirection :

  1. Sur la page de votre nouvel atelier dans Azure Modeling and Simulation Workbench, sélectionnez Connecteur dans le menu de gauche. Sélectionnez ensuite le connecteur dans la liste des ressources.

  2. Sur la page Vue d’ensemble, localisez et documentez les deux propriétés de connecteur suivantes en utilisant l’icône Copier dans le presse-papiers. Si ces propriétés ne sont pas visibles, sélectionnez le bouton Afficher plus pour développer la fenêtre.

    • URL de réponse du tableau de bord : par exemple, https://<dashboardFqdn>/etx/oauth2/code
    • URL de réponse d’authentification : par exemple, https://<authenticationFqdn>/otdsws/login?authhandler=AzureOIDC

    Capture d’écran de la page de présentation du connecteur qui montre l’endroit où vous sélectionnez les URL de réponse.

Les URI de redirection doivent être inscrits auprès de l’inscription d’application pour authentifier et rediriger correctement les utilisateurs vers workbench. Pour savoir comment ajouter des URI de redirection, consultez Comment ajouter des URI de redirection.

Ports et adresses IP

Ports

Azure Modeling and Simulation Workbench nécessite que certains ports soient accessibles à partir de la station de travail des utilisateurs. Les pare-feu et les VPN peuvent bloquer l’accès sur ces ports à certaines destinations, lorsqu’ils sont accessibles à partir de certaines applications ou lorsqu’ils sont connectés à différents réseaux. Contactez votre administrateur système pour vous assurer que votre client peut accéder au service à partir de tous vos emplacements de travail.

  • 53/TCP et 53/UDP : requêtes DNS.
  • 443/TCP : port https standard pour accéder au tableau de bord de machine virtuelle et à n’importe quelle page du portail Azure.
  • 5510/TCP : utilisé par le client ETX pour fournir un accès VDI à la fois pour le client natif et web.
  • 8443/TCP : utilisé par le client ETX pour négocier et s’authentifier auprès des nœuds de gestion ETX.

Adresses IP

Pour le connecteur IP publique, les adresses IP Azure sont extraites des plages d’adresses IP d’Azure pour l’emplacement dans lequel Workbench a été déployé. Une liste de toutes les adresses IP Et balises de service Azure est disponible sur Plages d’adresses IP Azure et balises – de service cloud public. Il n’est pas possible de répertorier toutes les adresses IP Workbench lorsque le connecteur IP publique est implémenté.

Attention

Le pool d’adresses IP peut augmenter non seulement en ajoutant des machines virtuelles, mais aussi des utilisateurs. Les nœuds de connexion sont mis à l’échelle lorsque d’autres utilisateurs sont ajoutés à la chambre. La découverte d’adresses IP de point de terminaison peut être incomplète une fois que la base utilisateur augmente.

Pour plus de contrôle sur les adresses IP de destination et pour réduire les modifications apportées aux pare-feu d’entreprise, un connecteur VPN et ExpressRoute est suggéré. Lorsque vous utilisez une passerelle VPN, le point d’accès du workbench est limité uniquement à l’adresse IP de la passerelle.

Étapes suivantes