Partager via


Démarrage rapide – Créer une instance Workbench de modélisation et de simulation Azure (préversion) dans le portail Azure

Bien démarrer avec le service Workbench de modélisation et de simulation Azure (préversion) en utilisant le portail Azure. Le portail Azure est une interface utilisateur basée sur un navigateur permettant de créer des ressources Azure. Ce guide de démarrage rapide vous montre comment utiliser le portail Azure pour déployer une instance Workbench de modélisation et de simulation Azure et effectuer la configuration initiale pour que les utilisateurs commencent leur activité de développement ou de collaboration.

Prérequis

Se connecter au portail Azure

Ouvrez votre navigateur web pour accéder au Portail Azure. Entrez vos informations d’identification pour vous connecter au portail.

Inscrire le fournisseur de ressources Workbench de modélisation et de simulation Azure

  1. Dans le menu du portail Azure, recherchez Abonnements. Sélectionnez-le parmi les options disponibles.

    Screenshot of the Azure portal in a web browser, showing search subscriptions.

  2. Dans la page Abonnements, sélectionnez l’abonnement que vous voulez voir. Dans la capture d’écran ci-dessous, « Documentation Testing 1 » est un exemple.

    Screenshot of the Azure portal in a web browser, showing select subscriptions.

  3. Dans le menu de gauche, sous Paramètres, sélectionnez Fournisseurs de ressources.

    Screenshot of the Azure portal in a web browser, showing select resource providers.

  4. Sélectionnez le fournisseur de ressources Microsoft.ModSimWorkbench. Sélectionnez ensuite Inscription.

    Screenshot of the Azure portal in a web browser, showing register resource providers.

Important

Pour maintenir des privilèges minimum dans votre abonnement, inscrivez seulement les fournisseurs de ressources que vous êtes prêt à utiliser.

Pour permettre à votre application de continuer sans devoir attendre la fin de l’opération dans toutes les régions, ne bloquez pas la création de ressources pour un fournisseur de ressources à l’état d’inscription.

Créer une application dans Microsoft Entra ID

Pour créer une application dans Microsoft Entra ID, vous devez d’abord inscrire l’application et ajouter une clé secrète client. Ensuite, vous créez un coffre de clés, vous configurez les attributions de rôle au coffre de clés, puis vous ajoutez des clés secrètes client au coffre de clés.

Inscrire une application

L’inscription de votre application établit une relation d’approbation entre l’authentification Bureau à distance du service Workbench de modélisation et de simulation et la plateforme d’identités Microsoft. L’approbation est unidirectionnelle : votre application approuve la plateforme d’identités Microsoft, et non le contraire.

Effectuez les étapes suivantes pour créer l’inscription d’application :

  1. Si vous avez accès à plusieurs locataires, utilisez le filtre Annuaires + abonnements** Showing filter icon. dans le menu du haut pour sélectionner le locataire dans lequel vous voulez inscrire l’application.

  2. Recherchez et sélectionnez Microsoft Entra ID.

  3. Sous Gérer, sélectionnez Inscriptions d’applications>Nouvelle inscription.

  4. Entrez QuickstartModSimWorkbenchApp pour le Nom.

  5. Sélectionnez Comptes de cet annuaire organisationnel uniquement (Locataire unique) pour Types des comptes .pris en charge.

  6. N’entrez rien pour URI de redirection (facultatif) . Vous allez configurer un URI de redirection à la section suivante.

  7. Sélectionnez Inscrire pour procéder à l’inscription d’application initiale.

    Screenshot of the Azure portal in a web browser, showing the Register an application pane.

  8. Les propriétés de l’application s’affichent. Recherchez et renseignez l’ID d’application (client) : un identificateur unique de la plateforme d’identités Microsoft pour l’application. Vous avez besoin de l’ID d’application (client) quand vous créez votre coffre de clés.

    Screenshot of the Azure portal in a web browser, showing the application overview pane.

Ajouter un secret client

La création d’une clé secrète client permet à l’instance Workbench de modélisation et de simulation Azure de rediriger les demandes de connexion Azure AD directement vers le Microsoft Entra ID de votre organisation, en tant que seul fournisseur d’identité. Cette intégration fournit une expérience d’authentification unique pour votre équipe de conception. La durée de vie du secret doit être équivalente à celle du workbench. Cependant, si le secret expire, votre équipe de conception perd l’accès à la chambre. Pour traiter un secret expiré, vous devez créer un nouveau secret et mettre à jour l’instance Workbench de modélisation et de simulation Azure avec les nouvelles valeurs.

  1. Dans Inscriptions d’applications, sélectionnez votre application QuickstartModSimWorkbenchApp.
  2. Sélectionnez Certificats et secrets>Clés secrètes client>Nouvelle clé secrète client.
  3. Ajoutez une description pour votre clé secrète client.
  4. Sélectionnez Recommandé : 6 mois pour Expire.
  5. Sélectionnez Ajouter.
  6. Les propriétés de l’application s’affichent. Recherchez la Valeur de la clé secrète client et renseignez-la. Vous avez besoin de la valeur de la clé secrète client quand vous créez votre coffre de clés. Veillez à la noter maintenant, car elle ne sera plus jamais affichée une fois que vous aurez quitté cette page.

Créer un coffre de clés

  1. Dans le menu du portail Azure ou dans la page Accueil, sélectionnez Créer une ressource.

  2. Dans la zone de recherche, entrez Key Vault.

  3. Dans la liste des résultats, sélectionnez Key Vault.

  4. Dans la section Key Vault, sélectionnez Créer.

  5. Dans la section Créer un coffre de clés, renseignez les informations suivantes :

    • Nom : requiert un nom unique. Pour ce guide de démarrage rapide, nous utilisons QuickstartVault-<nombres>.

    • Abonnement : choisissez un abonnement.

    • Pour Groupe de ressources, sélectionnez Créer nouveau pour créer un groupe de ressources. Entrez Démarrage QuickstartCreateModSimWorkbench-rg pour le Nom.

    • Dans le menu déroulant Emplacement, choisissez un emplacement.

    • Dans Stratégie d’accès, sélectionnez Contrôle d’accès en fonction du rôle Azure sous Modèle d’autorisation.

      Enable Azure RBAC permissions - new vault

    • Conservez les valeurs par défaut des autres options.

  6. Après avoir renseigné les informations comme indiqué ci-dessus, sélectionnez Créer.

    Screenshot of the Key Vault after creation completes.

Configurer l’attribution de rôles au coffre de clés

  1. Ouvrez le coffre de clés que vous avez déjà créé en le sélectionnant dans la liste des ressources affichées dans votre groupe de ressources. Sélectionnez ensuite Contrôle d’accès (IAM).

  2. Sélectionnez Ajouter>Ajouter une attribution de rôle pour ouvrir la page Ajouter une attribution de rôle.

  3. Attribuez les rôles suivants.

    Paramètre Valeur
    Rôle Utilisateur des secrets Key Vault
    Attribuer l’accès à Utilisateur, groupe ou principal de service
    Membres Service Workbench de modélisation et de simulation Azure
    Paramètre Valeur
    Rôle Agent des secrets Key Vault
    Attribuer l’accès à Utilisateur, groupe ou principal de service
    Membres <votre compte Azure>

Ajouter des secrets au coffre de clés

  1. Accédez à votre coffre-fort de clés QuickstartVault-<nombres> dans le portail Azure.
  2. Dans les pages des paramètres de coffre de clés, sélectionnez Secrets.
  3. Sélectionnez Générer/Importer.
  4. Dans l’écran Créer un secret, fournissez les informations suivantes, puis sélectionnez Créer :
    • Options de chargement : sélectionnez Manuel.
    • Nom : entrez QuickstartModSimWorkbenchAppClientId
    • Valeur : entrez l’ID d’application (client) que vous avez renseigné à l’étape Inscrire une application.
    • Conservez les valeurs par défaut des autres options.
  5. Créez un autre secret et fournissez les informations suivantes :
    • Options de chargement : sélectionnez Manuel.
    • Nom : entrez QuickstartModSimWorkbenchAppSecretValue
    • Valeur : entrez la valeur de la clé secrète client que vous avez renseignée à l’étape Ajouter une clé secrète client.
    • Conservez les valeurs par défaut des autres options.
  6. Recherchez et renseignez les deux identificateurs de secret :
    • Sélectionnez secret.
    • Sélectionnez la dernière version.
    • Copiez/renseignez l’identificateur de secret affiché.
    • Supprimez la version de l’URL de l’identificateur de secret affichée. Exemple : https://quickstartvault.vault.azure.net/secrets/quickstartmodsimworkbenchappclientid serait votre identificateur secret pour l’ID client d’inscription d’application, et non pas https://quickstartvault.vault.azure.net/secrets/quickstartmodsimworkbenchappclientid/95e7cae001f612345468abcd1c109b3a.

Créer une instance Workbench de modélisation et de simulation Azure (préversion)

Pour créer une instance Workbench de modélisation et de simulation Azure, vous devez d’abord remplir les champs de l’Assistant du portail Azure pour les préférences de nommage et de connectivité. Ensuite, vous envoyez le formulaire pour créer un workbench.

  1. Quand vous êtes connecté au portail Azure, accédez à https://<URL_portail_Azure>/#blade/HubsExtension/BrowseResource/resourceType/Microsoft.ModSimWorkbench%2Fworkbenches. Par exemple, accédez à https://portal.azure.com/#blade/HubsExtension/BrowseResource/resourceType/Microsoft.ModSimWorkbench%2Fworkbenches pour le cloud public Azure.

  2. Dans la page Workbenchs de modélisation et de simulation (préversion), sélectionnez Créer. La page Créer une instance Workbench de modélisation et de simulation Azure s’ouvre.

    Screenshot of the Marketplace showing how to search Azure Modeling and Simulation Workbench

  3. Sous l’ongletDétails du projet>Général, sélectionnez votre abonnement dans le champ Abonnement. Sélectionnez ensuite QuickstartCreateModSimWorkbench-rg pour le groupe de ressources.

  4. Fournissez les informations suivantes pour les Détails du workbench :

    • Nom : entrez myModSimWorkbench.
    • Région : sélectionnez USA Est.
    • URL de l’ID d’application (client) : entrez l’URL Key Vault de l’identificateur de secret pour QuickstartModSimWorkbenchAppClientId que vous avez renseigné à l’étape Ajouter des secrets au coffre de clés.
    • URL de la valeur de la clé secrète client : entrez l’URL Key Vault de l’identificateur de secret pour QuickstartModSimWorkbenchAppSecretValue que vous avez renseigné à l’étape Ajouter des secrets au coffre de clés.
  5. Sélectionnez le bouton Suivant au bas de la page.

    Screenshot of the Workbench details section showing where you type and select the values.

  6. Fournissez les informations suivantes pour la Chambre sous l’onglet Chambre :

    • Nom de la chambre : entrez myFirstChamber.
  7. Fournissez les informations suivantes pour le Connecteur de chambre :

    • Nom du connecteur : entrez myfirstconnector.

    • Connecter un réseau local : sélectionnez Aucun.

      Remarque

      Sélectionnez ExpressRoute quand Azure ExpressRoute est connecté, sélectionnez VPN quand vous avez configuré la passerelle VPN, ou sélectionnez Aucun si vous n’avez pas ou que vous n’utilisez pas ExpressRoute/VPN.

    • Listes de contrôle d’accès réseau : entrez votre adresse IP publique en utilisant la notation CIDR (par exemple 100.100.100.100/32).

      Remarque

      Une plage d’adresses IP du même sous-réseau peut être masquée en utilisant la notation CIDR. /32 est une adresse IP unique. Si vous avez des utilisateurs de chambre avec des adresses d’hôte 100.100.100.1 – 100.100.100.6, l’entrée Listes de contrôle d’accès réseau est 100.100.100.0/29.

  8. Fournissez les informations suivantes pour la Machine virtuelle de chambre :

    • Nom de la machine virtuelle de chambre : entrez myFirstChamberWorkload.
    • Taille de la machine virtuelle de chambre : sélectionnez E2s_v5.
  9. Sélectionnez le bouton Vérifier + créer au bas de la page.

    Screenshot of the Chamber details section showing where you type and select the values.

  10. Dans la page Vérifier + créer, vous pouvez voir les détails sur l’instance du service Workbench de modélisation et de simulation Azure que vous êtes sur le point de créer. Quand vous êtes prêt, sélectionnez Créer.

Attribuer des rôles d’utilisateur pour une chambre d’une instance Workbench de modélisation et de simulation

  1. Entrez quickstart dans la recherche globale, puis sélectionnez myFirstChamber.

    Screenshot of the global search to select myFirstChamber

  2. Sélectionnez Contrôle d’accès (IAM) dans le menu de gauche de myFirstChamber.

  3. Sélectionnez Ajouter>Ajouter une attribution de rôle. Si vous n’avez pas les autorisations pour attribuer des rôles, l’option Ajouter une attribution de rôle est désactivée.

    Screenshot of the Role assignments page showing where you select the Add role assignment command.

  4. Le volet Ajouter une attribution de rôle s’ouvre. Recherchez ou faites défiler la liste des rôles pour trouver Administration de la chambre, puis sélectionnez-le. Sélectionnez ensuite Suivant.

    Screenshot of the Add role assignment page showing where you select the Role.

  5. Pour Attribuer l’accès à, laissez la valeur par défaut Utilisateur, groupe ou principal de service. Sélectionnez + Sélectionner des membres. Dans le panneau Sélectionner les membres sur le côté gauche de l’écran, recherchez votre principal de sécurité en entrant une chaîne ou en faisant défiler la liste. Sélectionnez votre principal de sécurité. Sélectionnez Sélectionner pour enregistrer les sélections.

    Remarque

    Les administrateurs de chambre et les utilisateurs de chambre DOIVENT avoir un alias défini dans le champ d’e-mail de leur profil Microsoft Entra, sans quoi ils ne peuvent pas se connecter à l’environnement.

    Screenshot of the Add role assignment page showing where you select the security principal.

  6. Sélectionnez Vérifier + attribuer pour attribuer le rôle sélectionné.

  7. Répétez les étapes 3 à 6 pour attribuer le rôle Utilisateur de chambre aux autres utilisateurs qui doivent travailler sur la chambre.

Ajouter des URI de redirection pour l’application dans Microsoft Entra ID

Un URI de redirection est l’emplacement où la plateforme d’identités Microsoft redirige le client d’un utilisateur et envoie des jetons de sécurité après authentification.

Pour obtenir des URI de redirection, procédez comme suit :

  1. Dans la page de votre nouvelle instance Workbench de modélisation et de simulation, myModSimWorkbench, sélectionnez le menu de gauche Connecteur. Sélectionnez ensuite myfirstconnector dans la liste de ressources à droite.

  2. Dans la page Vue d’ensemble, recherchez et renseignez les deux propriétés du connecteur, URL de réponse du tableau de bord et URL de réponse d’authentification en utilisant l’icône Copier dans le Presse-papiers. Si ces propriétés ne sont pas visibles, sélectionnez le bouton Afficher plus dans la page pour développer la fenêtre.

    • URL de réponse du tableau de bord : par exemple, https://<dashboardFqdn>/etx/oauth2/code
    • URL de réponse d’authentification : par exemple, https://<authenticationFqdn>/otdsws/login?authhandler=AzureOIDC

    Screenshot of the connector overview page showing where you select the reply URLs.

Pour ajouter des URI de redirection, procédez comme suit :

  1. Dans le Portail Azure, dans Microsoft Entra ID>Inscriptions d’applications, sélectionnez votre application créée à l’étape Inscrire une application.

  2. Sous Gérer, sélectionnez Authentification.

  3. Sous Configurations de plateformes, sélectionnez Ajouter une plateforme.

  4. Sous Configurer les plateformes, sélectionnez la vignette Web.

  5. Dans le volet Configurer le web, collez l’URL de réponse du tableau de bord que vous avez renseignée à l’étape précédente dans le champ URI de redirection. Ensuite, sélectionnez Configurer.

    Screenshot of the Microsoft Entra app Authentication page showing where you configure web authentication.

  6. Sous Configurations de plateforme>Web>URI de redirection, sélectionnez Ajouter un URI.

  7. Collez l’URL de réponse d’authentification que vous avez renseignée à l’étape précédente. Ensuite, sélectionnez Enregistrer.

    Screenshot of the Microsoft Entra app Authentication page showing where you set the second Redirect URI.

Se connecter à la chambre avec Bureau à distance

Les administrateurs de chambre et les utilisateurs de chambre peuvent désormais se connecter à la chambre avec un accès Bureau à distance. L’URL du tableau de bord de Bureau à distance est disponible dans la page de vue d’ensemble du connecteur. Ces utilisateurs doivent se trouver sur le réseau approprié configuré pour le connecteur : pour ce guide de démarrage rapide, leur adresse IP publique doit donc être incluse dans la plage des listes de contrôle d’accès réseau du connecteur.

  1. Dans la page de votre nouvelle instance Workbench de modélisation et de simulation, myModSimWorkbench, sélectionnez le menu de gauche Connecteur. Sélectionnez ensuite myfirstconnector dans la liste de ressources à droite.

  2. Dans la page Vue d’ensemble, sélectionnez l’URL du tableau de bord du bureau pour lancer le tableau de bord de Bureau à distance. Vous ne serez normalement pas invité à fournir des informations d’identification. Depuis ce tableau de bord, vous devez être en mesure de voir toutes les charges de travail au sein de vos chambres et de lancer une session dans ces charges de travail.

Nettoyer les ressources

Il existe deux méthodes pour nettoyer les ressources créées dans ce guide de démarrage rapide. Vous pouvez supprimer le groupe de ressources Azure, qui inclut toutes les ressources du groupe de ressources, ou vous pouvez supprimer individuellement les ressources de l’instance Workbench de modélisation et de simulation.

Conseil

D’autres Articles de cette collection reposent sur ce démarrage rapide. Si vous prévoyez de travailler avec les guides de démarrage rapide suivants, ne nettoyez pas les ressources créées ici. Sinon, procédez comme suit pour supprimer les ressources créées pour ce guide de démarrage rapide dans le portail Azure.

Pour supprimer l’intégralité du groupe de ressources, y compris l’instance Workbench de modélisation et de simulation nouvellement créée :

  1. Dans le portail Azure, sélectionnez Groupe de ressources dans le menu de gauche. Sélectionnez ensuite le nom de votre groupe de ressources. Par exemple, dans ce guide de démarrage rapide, nous avons utilisé QuickstartCreateModSimWorkbench-rg comme nom du groupe de ressources. Puis sélectionnez Supprimer.

  2. Dans la page du groupe de ressources, sélectionnez Supprimer., puis entrez le nom de votre groupe de ressources dans la zone de texte pour confirmer la suppression. Dans ce guide de démarrage rapide, nous avons utilisé QuickstartCreateModSimWorkbench-rg comme nom du groupe de ressources. Puis sélectionnez Supprimer.

Vous pouvez aussi supprimer les ressources de l’instance Workbench de modélisation et de simulation nouvellement créée :

  1. Ouvrez votre instance Workbench de modélisation et de simulation dans le portail Azure, puis sélectionnez Toutes les ressources dans le menu de gauche. Recherchez ensuite l’instance Workbench de modélisation et de simulation que vous avez créée. Par exemple, dans ce guide de démarrage rapide, nous avons utilisé myModSimWorkbench comme nom du workbench.

  2. Pour supprimer une ressource, sélectionnez le bouton Supprimer situé dans le volet supérieur de la page Vue d’ensemble pour chaque ressource. Vous devez supprimer les ressources enfants avant de supprimer leurs parents. Par exemple, supprimez d’abord les machines virtuelles de chambre et les connecteurs de chambre. Ensuite, supprimez les stockages. Supprimez les chambres. Supprimez les workbenchs en dernier.

Étapes suivantes

Dans ce guide de démarrage rapide, vous avez déployé une instance Workbench de modélisation et de simulation, et vous avez attribué des rôles utilisateur pour permettre à d’autres utilisateurs d’utiliser la chambre de votre instance Workbench de modélisation et de simulation. Pour découvrir comment gérer les utilisateurs dans une chambre d’instance Workbench de modélisation et de simulation, passez à l’article suivant.