Déployer un groupe de machines virtuelles identiques à l’aide d’une image Linux renforcée
S’applique à : ✔️ Images Linux renforcées
Les déploiements de groupes de machines virtuelles identiques à l’aide d’images de la Place de marché Azure peuvent être effectués en suivant les étapes décrites pour les déploiements VMSS standard.
Toutefois, si vous avez choisi de créer une image Linux renforcée en supprimant les agents invités Azure, il est essentiel de comprendre quelles fonctionnalités la machine virtuelle perd avant de décider de supprimer l’agent Linux Azure et comment elle affecte le déploiement des machines virtuelles.
Ce document « how to » décrit les étapes de déploiement d’une instance de groupe de machines virtuelles identiques tout en comprenant les limitations fonctionnelles de l’image renforcée lors du déploiement de l’instance de vmss.
Prérequis
- Abonnement Azure : si vous n’avez pas d’abonnement Azure, créez un compte Azure gratuit avant de commencer.
- Si vos comptes d’essai gratuit n’ont pas accès aux machines virtuelles utilisées dans ce tutoriel, une option consiste à utiliser un abonnement payant.
- Image Linux renforcée : vous pouvez en créer une à partir de cet article.
Déploiement de machines virtuelles confidentielles VMSS à partir d’une image Linux renforcée
Les étapes de déploiement d’un groupe identique à l’aide de VMSS et d’une image renforcée sont les suivantes :
Suivez les étapes pour renforcer une image Linux.
Renforcer une image Linux pour supprimer l’agent invité Azure.
Renforcer une image Linux pour supprimer les utilisateurs sudo.
Connectez-vous à Azure CLI.
Assurez-vous que vous avez installé la dernière version d’Azure CLI et que vous êtes connecté à un compte Azure avec az login.
Lancez Azure Cloud Shell.
Azure Cloud Shell est un interpréteur de commandes interactif et gratuit que vous pouvez utiliser pour exécuter les étapes de cet article. Il contient des outils Azure courants préinstallés et configurés pour être utilisés avec votre compte.
Pour ouvrir Cloud Shell, sélectionnez simplement Essayer en haut à droite d’un bloc de code. Vous pouvez également ouvrir Cloud Shell dans un onglet distinct du navigateur en accédant à https://shell.azure.com/bash. Sélectionnez Copier pour copier les blocs de code, collez-les dans Cloud Shell et sélectionnez Entrée pour les exécuter.
Si vous préférez installer et utiliser l’interface de ligne de commande en local, ce démarrage rapide nécessite au minimum la version 2.0.30 d’Azure CLI. Exécutez az-version pour rechercher la version. Si vous devez installer ou mettre à niveau, voir Installer Azure CLI.
Créez un groupe de ressources.
Créez un groupe de ressources avec la commande az group create. Un groupe de ressources Azure est un conteneur logique dans lequel les ressources Azure sont déployées et gérées. L’exemple suivant crée un groupe de ressources nommé myResourceGroup à l’emplacement eastus :
az group create --name myResourceGroup --location eastus
Notes
Les machines virtuelles confidentielles ne sont pas disponibles dans tous les emplacements. Pour les emplacements actuellement pris en charge, consultez la disponibilité des produits de machines virtuelles par région Azure.
Créez un groupe de machines virtuelles identiques.
Créez maintenant un groupe de machines virtuelles identiques avec az vmss create az cli. L’exemple suivant crée un groupe identique appelé myScaleSet avec un nombre d’instances de 2.
Si vous souhaitez définir un nom d’utilisateur administrateur, assurez-vous qu’il ne fait pas partie de la liste de mots réservés pour les machines virtuelles. Dans ce cas, le nom d’utilisateur est automatiquement défini sur azureuser. Pour les informations d’identification de l’administrateur, vous serez en mesure d’utiliser les informations d’identification que vous avez définies à partir de l’image renforcée lors de la création de la machine virtuelle.
Remarque
Pour les images specalisées, les propriétés osprofile sont gérées différemment des images généralisées. L’utilisation d’un équilibreur de charge est facultative, mais elle est encouragée pour ces raisons.
az vmss create \ --resource-group myResourceGroup \ --name myScaleSet \ --vm-sku "Standard_DC4as_v5" \ --security-type ConfidentialVM \ --os-disk-security-encryption-type DiskwithVMGuestState \ --os-disk-secure-vm-disk-encryption-set "/subscriptions/.../disk-encryption-sets/<des-name>" \ --image "/subscriptions/.../images/<imageName>/versions/<version>" \ --enable-vtpm true \ --enable-secure-boot true \ --vnet-name <virtual-network-name> \ --subnet <subnet-name> \ --lb "/subscriptions/.../loadBalancers/<lb-name>" \ --specialized true \ --instance-count 2 \ --admin-username "azureuser" \ --admin-password ""
Accédez au groupe de machines virtuelles identiques à partir du portail.
Vous pouvez accéder à votre groupe identique cvm et utiliser le nom d’utilisateur administrateur et le jeu de mots de passe précédemment pour vous connecter. Notez que si vous choisissez de mettre à jour les informations d’identification de l’administrateur, procédez directement dans le modèle de groupe identique à l’aide de l’interface cli.
Remarque
Si vous envisagez de déployer une mise à l’échelle mise à l’échelle cvm à l’aide de l’image renforcée personnalisée, notez que certaines fonctionnalités liées à la mise à l’échelle automatique seront limitées. Les règles de mise à l’échelle manuelle continuent de fonctionner comme prévu, la capacité de mise à l’échelle automatique sera limitée en raison de l’image personnalisée sans agent. Pour plus d’informations sur les restrictions, consultez l’agent d’approvisionnement. Vous pouvez également accéder à l’onglet Métriques du portail Azure et confirmer la même chose. Toutefois, vous pouvez continuer à configurer des règles personnalisées en fonction des métriques de l’équilibreur de charge telles que le nombre SYN, le nombre de connexions SNAT, etc.
Étapes suivantes
Dans cet article, vous avez appris à déployer une instance de groupe de machines virtuelles identiques avec une image Linux renforcée. Pour plus d’informations sur CVM, consultez les machines virtuelles confidentielles de la série DCasv5 et ECasv5.