次の方法で共有


Slurm デプロイ用に CycleCloud ワークスペースを計画する

Slurm 用の Azure CycleCloud ワークスペースには、次の 2 つのデプロイ オプションがあります。

  • グリーンフィールド環境: このオプションでは、必要なすべてのリソースがプロビジョニングされます。
  • Brownfield デプロイ: このオプションでは、既存のリソースを指定します。

デプロイを行うときは、使用した Azure ユーザー アカウントに次のロールを付与する必要があります。

  • サブスクリプションでの Contributor
  • サブスクリプションでの User Access Administrator
  • 任意: Microsoft Entra アプリケーションを登録する権限

まだ確立されていない場合は、 ハブ仮想ネットワーク を事前にデプロイしてエンタープライズ ネットワークに接続することをお勧めします。 このハブは、 VPN ゲートウェイ と Azure Bastion に対応できます。 Slurm 環境用の CycleCloud ワークスペースはスポークになり、デプロイの間にピアリングされます。 VPN または Azure Bastion が要件を満たしていない場合、または組織によってブロックされている場合は、Azure HPC サポートにお問い合わせください

グリーンフィールド デプロイ

グリーンフィールドデプロイでは、次のリソースとロールの割り当てが作成されます。

  • リソース グループ。
  • 仮想ネットワーク、そのサブネット ccw-cyclecloud-subnet、および ccw-compute-subnet
  • 仮想マシン (VM) ccw-cyclecloud-vm、NIC、OS、データ ディスク、およびシステム マネージド ID。
  • CycleCloud ストレージ アカウントへのアクセスに使用される User-Assigned マネージド ID。
  • CycleCloud プロジェクトの一意の名前付きストレージ アカウントと、 ccw-cyclecloud-subnet内のプライベート エンドポイント。
  • nsg-ccw-commonという名前のネットワーク セキュリティ グループ (NSG)。
  • CycleCloud VM システム マネージド ID のサブスクリプション レベルで、ContributorStorage Account ContributorStorage Blob Data Contributor のロール。
  • 必要に応じて、Bastion、サブネット AzureBastionSubnet、パブリック IP bastion-pip
  • 必要に応じて、 ccw-nat-gateway とパブリック IP pip-ccw-nat-gatewayという名前の NAT ゲートウェイ。
  • 必要に応じて、Azure NetApp Files アカウント、プール、ボリュームとサブネット hpc-anf-subnet
  • 必要に応じて、サブネット ccw-lustre-subnetを持つ Azure Managed Lustre ファイルシステム。
  • 必要に応じて、仮想ネットワーク ピアリング。
  • 必要に応じて、既存の Azure Database for MySQL フレキシブル サーバー インスタンスへのプライベート エンドポイント。

ブラウンフィールドデプロイメント

ブラウンフィールドデプロイでは、次の既存のリソースを提供できます。

  • 環境がデプロイされている仮想ネットワークとサブネット。
  • ユーザーのホーム ディレクトリや他のファイラー (外部 NFS マウント ポイントや Azure Managed Lustre Filesystem (AMLS) など) のファイルシステム ストレージ。
  • Slurm ジョブ アカウンティング用の Azure Database for MySQL フレキシブル サーバー インスタンス。
  • Open OnDemand 認証用に登録された Microsoft Entra ID アプリケーション。
  • 登録された Microsoft Entra ID アプリケーションがフェデレーション資格情報のために使用する User-Assigned マネージド ID。

独自の仮想ネットワークを導入する場合は、次の前提条件に従います。

  • CycleCloud VM の /29 サイクルクラウド サブネット。
  • ノード用のコンピュートサブネットで、スケジューラ、ログイン、およびコンピュートノードが作成されます。
  • Azure NetApp Files を使用する際には、ここで説明されているように の委任を持つ専用の Microsoft.NetApp/volumes サブネットを用います。
  • Azure Managed Lustre ファイルシステムを使用する場合は、プロビジョニングするストレージ容量に基づいてCIDRが設定された専用の lustre サブネットを構成する必要があります。この詳細については Azure Managed Lustre のドキュメントで確認できます。
  • Bastion をデプロイする場合は、こちらに記載されている専用の BastionSubnet を利用してください。
  • NSG は 、bicep/network-new.bicep ファイルで定義されているサブネット間の通信を許可する必要があります。

OnDemand を開く

Azure Bastion トンネリング シナリオは、Open OnDemand では機能しません。 推奨される方法は、ポイント対サイト (P2S) VPN 接続で VPN ゲートウェイを使用するか、ユーザーが Slurm ネットワーク用の CycleCloud ワークスペースに安全に接続して Open OnDemand にアクセスできるように Azure ExpressRoute を構成することです。

OpenID Connect 認証メカニズムをサポートするには、Microsoft Entra アプリケーションの登録が必要です。 登録を完了するために、ユーザーまたはサブスクリプション管理者に適切なロールが付与されていることを確認します。

Quotas (クォータ)

デプロイする前に、CycleCloud ノードに必要な VM の種類に必要なクォータがサブスクリプションにあることを確認します。

リソース