Présentation d’Azure VMware Solution

Azure VMware Solution fournit des clouds privés qui contiennent des clusters VMware vSphere créés à partir d’une infrastructure Azure complète dédiée. Azure VMware Solution est disponible dans Azure Commercial et Azure Government. Le déploiement initial minimum est de trois hôtes, avec la possibilité d'ajouter d'autres hôtes, jusqu'à un maximum de 16 hôtes par cluster. Tous les clouds privés approvisionnés comportent VMware vCenter Server, VMware vSAN, VMware vSphere et VMware NSX-T Data Center. Ainsi, vous pouvez effectuer la migration de charges de travail à partir de vos environnements locaux, déployer de nouvelles machines virtuelles et consommer des services Azure à partir de vos clouds privés. Pour plus d’informations sur le contrat SLA, consultez la page Contrats de niveau de service Azure.

Azure VMware Solution est une solution validée par VMware, qui teste et valide constamment les améliorations et les mises à niveau. Microsoft gère et maintient l'infrastructure et les logiciels du cloud privé, vous permettant de vous concentrer sur le développement et l'exécution de charges de travail dans vos cloud privés pour générer de la valeur commerciale.

Le diagramme illustre la contiguïté entre les clouds privés et les réseaux virtuels dans Azure, les services Azure et les environnements locaux. L’accès réseau des clouds privés vers les services Azure ou les réseaux virtuels fournit une intégration pilotée par SLA des points de terminaison de service Azure. ExpressRoute Global Reach connecte votre environnement local à votre cloud privé Azure VMware Solution.

Diagram showing Azure VMware Solution private cloud adjacency to Azure services and on-premises environments.

Hôtes, clusters et clouds privés

Les clusters Azure VMware Solution sont basés sur une infrastructure hyperconvergée. Le tableau suivant montre les spécifications processeur, mémoire, disque et réseau de l’hôte.

Type d’hôte PROCESSEUR (cœurs/GHz) RAM (Go) Niveau de cache du vSAN (To, RAW) Niveau de capacité du vSAN (To, RAW) Cartes d'interface réseau Disponibilité régionale
AV36 Deux processeurs Dual Intel Xeon Gold 6140 (micro-architecture Skylake) avec 18 cœurs de processeur @ 2,3 GHz, 36 cœurs physiques au total (72 cœurs logiques avec hyper-threading) 576 3,2 (NVMe) 15,20 (SSD) 4 cartes d’interface réseau de 25 Go/s (2 pour le plan de contrôle & de gestion, 2 pour le trafic client) Toutes les régions de produit
AV36P Processeurs Dual Intel Xeon Gold 6240 (micro-architecture Cascade Lake) avec 18 cœurs/Processeur @ 2,6 GHz / 3,9 GHz Turbo, total de 36 cœurs physiques (72 cœurs logiques avec hyper-threading) 768 1,5 (cache Intel) 19,20 (NVMe) 4 cartes d’interface réseau de 25 Go/s (2 pour le plan de contrôle & de gestion, 2 pour le trafic client) Régions sélectionnées (*)
AV52 Processeurs Dual Intel Xeon Platinum 8270 (micro-architecture Cascade Lake) avec 26 cœurs/Processeur @ 2,7 GHz / 4,0 GHz Turbo, total de 52 cœurs physiques (104 cœurs logiques avec hyper-threading) 1 536 1,5 (cache Intel) 38,40 (NVMe) 4 cartes d’interface réseau de 25 Go/s (2 pour le plan de contrôle & de gestion, 2 pour le trafic client) Régions sélectionnées (*)
AV64 Processeurs Dual Intel Xeon Platinum 8370C (micro-architecture Cascade Lake) avec 32 cœurs/processeur @ 2,8 GHz/3,5 GHz Turbo, total de 64 cœurs physiques (128 cœurs logiques avec hyper-threading) 1 024 3,84 (NVMe) 15,36 (NVMe) 1x carte d’interface réseau de 100 Go/s Régions sélectionnées (**)

Un cluster Azure VMware Solution nécessite un nombre minimal de trois hôtes. Vous pouvez uniquement utiliser des hôtes du même type dans un seul cloud privé Azure VMware Solution. Les hôtes utilisés pour créer ou mettre à l’échelle des clusters proviennent d’un pool isolé d’hôtes. Ces hôtes ont passé des tests matériels et toutes les données ont été effacées en toute sécurité avant d’être ajoutées au cluster.

(*) détails disponibles via la calculatrice de prix Azure.

(**) Prérequis AV64 : un cloud privé Azure VMware Solution déployé avec AV36, AV36P ou AV52 est requis avant d’ajouter AV64. Cette fonctionnalité est désormais disponible en Suisse Nord-AZ01, Royaume-Uni Sud-AZ0, Royaume-Uni Sud-AZ02, Royaume-Uni Sud-AZ03, Suisse Ouest-AZ01, Europe Ouest-AZ03, USA Est-AZ03, USA Centre Sud-AZ01, USA Centre Sud-AZ02, Europe Nord-AZ02 et USA Est 2-AZ02.

Vous pouvez déployer de nouveaux clouds privés ou les mettre à l’échelle via le portail Azure ou Azure CLI.

Extension de cloud privé Azure VMware Solution avec taille de nœud AV64

L’AV64 est une nouvelle référence SKU d’hôte Azure VMware Solution, qui est disponible pour développer (et non créer) le cloud privé Azure VMware Solution généré avec la référence SKU AV36, AV36P ou AV52 existante. Utilisez la documentation Microsoft pour vérifier la disponibilité de la référence SKU AV64 dans la région.

Diagram showing Azure VMware Solution private cloud with AV64 SKU in mixed SKU configuration.

Prérequis pour l’utilisation d’AV64

Consultez les conditions préalables suivantes pour le déploiement de cluster AV64.

  • Un cloud privé de solution Azure VMware est créé à l’aide d’AV36, AV36P ou AV52 dans la région/AZ prise en charge par AV64.

  • Vous avez besoin d’un bloc d’adresses /23 ou trois (contigus ou non contigus) /25 pour la gestion des clusters AV64.

Prise en charge des scénarios client

Client avec un cloud privé Azure VMware Solution existant : lorsqu’un client a déployé un cloud privé Azure VMware Solution, il peut mettre à l’échelle le cloud privé en ajoutant un cluster de nœuds AV64 vCenter distinct à ce cloud privé. Dans ce scénario, les clients doivent utiliser les étapes suivantes :

  1. Obtenez une approbation de quota AV64 auprès de Microsoft avec le minimum de trois nœuds. Ajoutez d’autres détails sur le cloud privé Azure VMware Solution que vous envisagez d’étendre à l’aide d’AV64.
  2. Utilisez un flux de travail de cluster de complément Azure VMware Solution existant avec des hôtes AV64 à développer.

Le client prévoit de créer un nouveau cloud privé Azure VMware Solution : quand un client souhaite un nouveau cloud privé Azure VMware Solution qui peut utiliser la référence SKU AV64, mais uniquement pour l’expansion. Dans ce cas, le client remplit les conditions requises pour disposer d’un cloud privé Azure VMware Solution généré avec une référence SKU AV36, AV36P ou AV52. Le client doit acheter au minimum trois nœuds de référence SKU AV36, AV36P ou AV52 avant de se développer à l’aide d’AV64. Pour ce scénario, procédez comme suit :

  1. Obtenez l’approbation du quota AV36, AV36P, AV52 et AV64 auprès de Microsoft avec au moins trois nœuds chacun.
  2. Créez un cloud privé Azure VMware Solution à l’aide de la référence SKU AV36, AV36P ou AV52.
  3. Utilisez un flux de travail de cluster de complément Azure VMware Solution existant avec des hôtes AV64 à développer.

Cloud privé de cluster étendu Azure VMware Solution : la référence SKU AV64 n’est pas prise en charge avec le cloud privé de cluster étendu Azure VMware Solution. Cela signifie qu’une extension basée sur AV64 n’est pas possible pour un cloud privé de cluster étendu Azure VMware Solution.

Conception et recommandations du domaine d’erreur (DE) vSAN du cluster AV64

Les clusters hôtes Azure VMware Solution traditionnels n’ont pas de configuration de DE vSAN explicite. Le raisonnement repose sur le fait que la logique d’attribution d’hôtes garantit, au sein des clusters, que deux hôtes ne résident pas dans le même domaine d’erreur physique au sein d’une région Azure. Cette fonctionnalité apporte intrinsèquement de la résilience et de la haute disponibilité pour le stockage, ce que la configuration du DE vSAN est censée apporter. Pour plus d’informations sur le DE vSAN, consultez la documentation VMware.

Les clusters hôtes Azure VMware Solution AV64 ont une configuration de domaine d’erreur (DE) vSAN explicite. Le plan de contrôle Azure VMware Solution configure cinq domaines d’erreur vSAN pour les clusters AV64, et les hôtes sont équilibrés uniformément entre ces cinq DE, car les utilisateurs effectuent un scale-up des hôtes dans un cluster de trois nœuds à 16 nœuds.

Recommandation de taille de cluster

La taille minimale du cluster de nœuds vSphere d’Azure VMware Solution prise en charge est de trois. La redondance des données vSAN est gérée en garantissant que la taille minimale du cluster de trois hôtes se trouve dans des DE vSAN différents. Dans un cluster vSAN avec trois hôtes, chacun dans un DE différent, si un DE échoue (par exemple, le haut du commutateur de rack échoue), les données vSAN sont protégées. Les opérations telles que la création d’objets (nouvelle machine virtuelle, VMDK et autres) échouent. Il en va de même pour toutes les activités de maintenance où un hôte ESXi est placé en mode maintenance et/ou redémarré. Afin d’éviter des scénarios tels que ceux-ci, il est recommandé de déployer des clusters vSAN avec un minimum de quatre hôtes ESXi.

Flux de travail de suppression d’hôte AV64 et meilleures pratiques

En raison de la configuration du domaine d’erreur (DE) vSAN du cluster AV64 et du besoin d’hôtes équilibrés sur tous les DE, la suppression de l’hôte du cluster AV64 diffère des clusters hôtes Azure VMware Solution traditionnels avec d’autres références SKU.

Actuellement, un utilisateur peut sélectionner un ou plusieurs hôtes à supprimer du cluster à l’aide du portail ou de l’API. L’une des conditions est qu’un cluster doit avoir un minimum de trois hôtes. Toutefois, un cluster AV64 se comporte différemment dans certains scénarios quand AV64 utilise des DE vSAN. Toute demande de suppression d’hôte est vérifiée par rapport au déséquilibre potentiel du DE vSAN. Si une demande de suppression d’hôte crée un déséquilibre, la requête est rejetée avec la réponse http 409-Conflict. Le code d’état de la réponse http 409-Conflict indique un conflit de requête avec l’état actuel de la ressource cible (hôtes).

Les trois scénarios suivants illustrent des exemples d’instances qui entraînent normalement une erreur et illustrent différentes méthodes qui peuvent être utilisées pour supprimer des hôtes sans créer de déséquilibre de domaine d’erreur (DE) vSAN.

  • Lors de la suppression d’un hôte, un déséquilibre du DE vSAN est créé avec une différence d’hôtes entre le domaine d’erreur le plus peuplé et le domaine d’erreur le moins peuplé supérieure à un. Dans l’exemple d’utilisateur suivant, vous devez supprimer l’un des hôtes du DE 1 avant de supprimer des hôtes d’autres DE.

    Diagram showing how users need to remove one of the hosts from FD 1 before removing hosts from other FDs.

  • Lorsque plusieurs demandes de suppression d’hôte sont effectuées en même temps et que certaines suppressions d’hôtes créent un déséquilibre. Dans ce scénario, le plan de contrôle Azure VMware Solution supprime uniquement les hôtes, qui ne créent pas de déséquilibre. Dans l’exemple suivant, les utilisateurs ne peuvent pas prendre les deux hôtes des mêmes DE, sauf s’ils réduisent la taille du cluster à quatre ou moins.

    Diagram showing how users can't take both of the hosts from the same FDs unless they're reducing the cluster size to four or lower.

  • Lorsqu’une suppression d’hôte sélectionnée provoque moins de trois DE vSAN actifs. Ce scénario n’est pas prévu étant donné que toutes les régions AV64 ont cinq DE et, lors de l’ajout d’hôtes, le plan de contrôle Azure VMware Solution s’occupe de l’ajout d’hôtes à partir des cinq DE uniformément. Dans l’exemple suivant, les utilisateurs peuvent supprimer l’un des hôtes du DE 1, mais pas du DE 2 ou 3.

    Diagram showing how users can remove one of the hosts from FD 1, but not from FD 2 or 3.

Comment identifier l’hôte qui peut être supprimé sans provoquer de déséquilibre du DE vSAN : un utilisateur peut accéder à l’interface client vSphere pour obtenir l’état actuel des DE vSAN et des hôtes associés à chacun d’entre eux. Cela permet d’identifier les hôtes (basés sur les exemples précédents) qui peuvent être supprimés sans affecter l’équilibre du DE vSAN et éviter toute erreur dans l’opération de suppression.

Configuration RAID prise en charge par AV64

Ce tableau fournit la liste des exigences de configuration RAID prises en charge et de l’hôte dans le cluster AV64. Les stratégies RAID-6 FTT2 et RAID-1 FTT3 seront prises en charge ultérieurement sur la référence SKU AV64. Microsoft permet aux clients d’utiliser la stratégie de stockage vSAN RAID-5 FTT1 pour les clusters AV64 avec six nœuds ou plus pour répondre au contrat de niveau de service (SLA).

Configuration RAID Nombre de défaillances tolérées Minimum d’hôtes requis
Raid-1 (Mise en miroir) Paramètre par défaut. 1 3
RAID-5 (Code d’effacement) 1 4
RAID-1 (Mise en miroir) 2 5

Mise en réseau

Azure VMware Solution offre un environnement de cloud privé, qui est accessible à partir de sites et de ressources locaux et Azure. Des services tels qu’Azure ExpressRoute, Azure Virtual WAN ou les connexions VPN fournissent la connectivité nécessaire. Toutefois, ces services nécessitent des plages d’adresses réseau et des ports de pare-feu spécifiques pour leur activation.

Quand vous déployez un cloud privé, des réseaux privés pour la gestion, le provisionnement et vMotion sont créés. Ces réseaux privés vous permettent d’accéder à VMware vCenter Server et à VMware NSX-T Data Center NSX-T Manager ainsi qu’à la migration vMotion ou au déploiement de machines virtuelles.

ExpressRoute Global Reach permet de connecter des clouds privés à des environnements locaux. Il connecte les circuits directement au niveau de Microsoft Enterprise Edge (MSEE). La connexion demande un réseau virtuel (vNet) avec un circuit ExpressRoute local dans votre abonnement. En effet, les passerelles VNet (passerelles ExpressRoute) ne peuvent pas faire transiter le trafic, ce qui signifie que vous pouvez attacher deux circuits à la même passerelle mais que cela n’entraînera pas l’envoi du trafic d’un circuit à l’autre.

Chaque environnement Azure VMware Solution est sa propre région ExpressRoute (son propre appareil MSEE virtuel), qui vous permet de connecter Global Reach à l’emplacement d’appairage « local ». Il vous permet de connecter plusieurs instances Azure VMware Solution d’une région au même emplacement d’appairage.

Notes

Pour les emplacements où ExpressRoute Global Reach n’est pas activé, par exemple en raison de réglementations locales, vous devez créer une solution de routage à l’aide de machines virtuelles Azure IaaS. Pour obtenir des exemples, consultez Azure Cloud Adoption Framework - Topologie réseau et connectivité pour Azure VMware Solution.

Les machines virtuelles déployées sur le cloud privé sont accessibles à Internet via la fonctionnalité d’adresse IP publique d’Azure Virtual WAN. Pour les nouveaux clouds privés, l’accès à Internet est désactivé par défaut.

Pour plus d’informations, consultez Concepts relatifs aux réseaux.

Accès et sécurité

Pour une sécurité renforcée, les clouds privés Azure VMware Solution utilisent le contrôle d’accès en fonction du rôle vSphere. Vous pouvez intégrer les fonctionnalités LDAP SSO vSphere à Microsoft Entra ID. Pour plus d’informations, consultez la page Concepts d’accès et d’identité.

Par défaut, le chiffrement des données au repos vSAN est activé et il est utilisé pour garantir la sécurité du magasin de données vSAN. Pour plus d’informations, consultez Concepts relatifs au stockage.

Résidence des données et données clients

Azure VMware Solution ne stocke pas les données client.

Versions des logiciels VMware

Les versions de la solution logicielle VMware utilisées dans les nouveaux déploiements de clouds privés Azure VMware Solution sont les suivantes :

Logiciel Version
VMware vCenter Server 7.0 U3k
VMware ESXi 7.0 U3k
VMware vSAN 7.0 U3
Format VMware vSAN sur disque 15
Architecture de stockage VMware vSAN OSA
Centre de données VMware NSX-T
REMARQUE : VMware NSX-T Data Center Advanced est la seule version prise en charge de NSX Data Center.
3.2.2
VMware HCX 4.6.3
Gestionnaire de Site Recovery VMware 8.7.0.3
Réplication VMware vSphere 8.7.0.3

La version actuelle du logiciel est appliquée aux nouveaux clusters qui sont ajoutés à un cloud privé existant.

Maintenance du cycle de vie des hôtes et des logiciels

Les mises à niveau régulières du cloud privé Azure VMware Solution et des logiciels VMware garantissent la sécurité, la stabilité et l’exécution des ensembles de fonctionnalités les plus récents dans vos clouds privés. Pour plus d’informations, consultez Maintenance de l’hôte et gestion du cycle de vie.

Supervision de votre cloud privé

Une fois que vous avez déployé Azure VMware Solution dans votre abonnement, les journaux Azure Monitor sont générés automatiquement.

Dans votre cloud privé, vous pouvez :

Dans Azure VMware Solution, les modèles de supervision sont similaires à ceux des machines virtuelles Azure sur la plateforme IaaS. Pour obtenir des informations supplémentaires et des procédures, consultez Supervision de machines virtuelles Azure avec Azure Monitor.

Communication du client

Vous pouvez trouver les notifications relatives aux problèmes de service, à la maintenance planifiée, aux avis d’intégrité et aux avis de sécurité via Service Health dans le portail Azure. Vous pouvez prendre des mesures opportunes lorsque vous configurez des alertes de journal d’activité pour ces notifications. Pour plus d’informations, consultez Créer des alertes Service Health à l’aide du portail Azure.

Screenshot of Service Health notifications.

Matrice de responsabilité de Azure VMware Solution – Microsoft vs client

Azure VMware Solution implémente un modèle de responsabilité partagée qui définit les rôles et responsabilités distincts des deux parties impliquées dans l'offre : le client et Microsoft. Les responsabilités partagées des rôles sont illustrées plus en détail dans les deux tableaux suivants.

Le tableau matriciel de responsabilité partagée décrit les principales tâches que les clients et Microsoft effectuent chacun dans le déploiement et la gestion du cloud privé et des charges de travail des applications client.

Screenshot of the high-level shared responsibility matrix for Azure VMware Solution.

Le tableau suivant présente une liste détaillée des rôles et responsabilités partagés entre le client et Microsoft, qui englobe les tâches et définitions les plus fréquentes. Si vous avez d’autres questions, n’hésitez pas à contacter Microsoft.

Rôle Tâche/détails
Microsoft - Azure VMware Solution Infrastructure physique
  • Régions Azure
  • Zones de disponibilité Azure
  • Express Route/Global Reach
Calcul/réseau/stockage
  • Mise en rack et alimentation des hôtes bare metal
  • Mise en rack et alimentation de l’équipement réseau
Déploiement/cycle de vie de SDDC (Software-Defined Data Center)
  • Déploiement, mise à jour corrective et mise à niveau de VMware ESXi
  • Déploiement, mise à jour corrective et mise à niveau de VMware vCenter Server
  • Déploiement, mise à jour corrective et mise à niveau de VMware NSX-T Data Center
  • Déploiement, mise à jour corrective et mise à niveau de vSAN VMware
Mise en réseau SDDC - Configuration du fournisseur VMware NSX-T Data Center
  • Préparation des hôtes VMware NSX-T Data Center, nœuds/clusters Microsoft Edge
  • Fournisseur de passerelles de niveau 0 et locataires de niveau 1
  • Connectivité entre le niveau 0 (avec BGP) et la couche Réseau Azure via Express Route
Calcul SDDC - Configuration du fournisseur VMware vCenter Server
  • Création d’un cluster par défaut
  • Configuration des réseaux virtuels vMotion, de gestion, vSAN et autres
Sauvegarde/restauration SDDC
  • Sauvegarde et restauration du serveur VMware vCenter
  • Sauvegarde et restauration VMware NSX-T Data Center NSX-T Manager
Actions correctives et monitoring de l’intégrité du SDDC, par exemple remplacement des hôtes en panne

(facultatif) Déploiement de HCX VMware avec un profil de calcul entièrement configuré côté cloud en tant que module complémentaire

(facultatif) Déploiement, mise à niveau et mise à l’échelle de SRM

Prise en charge : HCX VMware et plateformes SDDC
Customer Demande de devis à Microsoft pour des hôtes Azure VMware Solution
Planification et création d’une demande de SDDC dans le portail Azure avec ces informations :
  • Nombre d’hôtes
  • Plage du réseau de gestion
  • Autres informations
Configuration du réseau SDDC et de la sécurité (VMware NSX-T Data Center)
  • Segments réseau où héberger les applications
  • Plus de niveaux -1 routeurs
  • Pare-feu
  • Équilibreur de charge VMware NSX-T Data Center
  • VPN IPsec
  • NAT
  • Adresses IP publiques
  • Pare-feu distribué/pare-feu de passerelle
  • Extension réseau utilisant HCX VMware ou VMware NSX-T Data Center
  • Configuration AD/LDAP pour RBAC
Configuration du SDDC - VMware vCenter Server
  • Configuration AD/LDAP pour RBAC
  • Déploiement et gestion du cycle de vie des machines virtuelles (VM) et des applications
    • Installation de systèmes d’exploitation
    • Installation de correctifs de systèmes d’exploitation
    • Installation de logiciels antivirus
    • Installation de logiciels de sauvegarde
    • Installation de logiciels de gestion de la configuration
    • Installation de composants d’application
    • Mise en réseau de machines virtuelles sur des segments VMware NSX-T Data Center
  • Migration de machines virtuelles (VM)
    • Configuration de HCX VMware
    • Implémentation de vMotion
    • Migration à froid
    • Synchronisation de bibliothèques de contenu
Configuration du SDDC - vSAN
  • Définition et gestion des stratégies de machine virtuelle vSAN
  • Ajout d’hôtes pour conserver un espace disque inutilisé (« slack space ») adéquat
Configurer VMware HCX
  • Téléchargement et déploiement de HCA Connector OVA localement
  • Appairage du connecteur HCX VMware local
  • Configurer le profil réseau, le profil de calcul et la maille de services
  • Configuration de l’extension réseau HCX VMware/MON
  • Mise à niveau/mises à jour
Configuration réseau pour se connecter à un réseau local, à un réseau virtuel ou à Internet

Ajout ou suppression de demandes d’hôtes au cluster à partir du portail

Déploiement/gestion du cycle de vie des solutions partenaires (tierces)
Écosystème de partenaires Prise en charge de leur produit/solution. Pour référence, voici quelques exemples de solutions/produits partenaires Azure VMware Solution pris en charge :
  • BCDR : SRM, JetStream, Zerto et autres
  • Sauvegarde : Veeam, Commvault, Rubrik et autres
  • VDI : Horizon/Citrix
  • Multilocataire – VMware Cloud Director Service (CD), disponibilité du directeur VMware Cloud (VCDA)
  • Solutions de sécurité : BitDefender, TrendMicro, Checkpoint
  • Autres produits VMware : vRA, vROps, AVI

Étapes suivantes

L’étape suivante consiste à se familiariser avec les concepts clés des clouds privés et des clusters.