Configurar a rede no Azure Modeling and Simulation Workbench
No Azure Modeling and Simulation Workbench, você pode personalizar a rede para atender aos seus requisitos de segurança e de negócios. Você pode se conectar ao workbench usando um destes métodos:
- Endereços IP públicos permitidos
- Uma rede privada virtual (VPN) e/ou Azure ExpressRoute
Cada câmara tem um conector dedicado. Cada conector pode suportar qualquer um dos protocolos mencionados anteriormente para estabelecer o acesso à rede entre o ambiente local ou de nuvem de um cliente e a bancada de trabalho.
Adicionar uma conexão VPN ou ExpressRoute
Se sua organização estiver presente no Azure ou exigir que as conexões com o Workbench sejam feitas por meio de uma VPN, o conector VPN ou ExpressRoute deverá ser usado.
Quando um conector é criado, o Proprietário do Workbench (Proprietário da Assinatura) pode vincular uma rede virtual existente a um gateway VPN e/ou gateway da Rota Expressa. Este link fornece uma conexão segura entre sua rede local e a câmara.
Criar um conector VPN ou ExpressRoute
Antes de criar um conector para rede IP privada via VPN ou ExpressRoute, o Workbench precisa de uma atribuição de função. O Azure Modeling and Simulation Workbench requer a função de Colaborador de Rede definida para o grupo de recursos no qual você está hospedando sua rede virtual conectada à Rota Expressa ou VPN.
Definição Value Função Contribuidor de Rede Atribuir acesso a Usuário, grupo ou entidade de serviço Membros Azure Modeling and Simulation Workbench Importante
Alguns usuários podem ter o Azure Modeling and Simulation Workbench registrado com seu nome anterior em seu locatário. Se não conseguir encontrar o Azure Modeling and Simulation Workbench como uma aplicação, experimente o Azure HPC Workbench .
Ao criar seu conector, especifique VPN ou ExpressRoute como seu método para se conectar à sua rede local.
É apresentada uma lista de sub-redes de rede virtual disponíveis na sua subscrição. Selecione uma sub-rede diferente da sub-rede do gateway dentro da mesma rede virtual para o gateway VPN ou gateway da Rota Expressa.
Editar endereços IP públicos permitidos
Os endereços IP podem ser permitidoslistados no portal do Azure para permitir conexões com uma câmara. Apenas um endereço IP pode ser especificado para um conector IP público ao criar um novo Workbench. Depois que o conector for criado, você poderá especificar outros endereços IP. A notação de máscara CIDR (Roteamento entre Domínios sem Classe) padrão pode ser usada para permitir intervalos de endereços IP em uma sub-rede.
Os proprietários do Workbench e os administradores da câmara podem adicionar e editar os endereços públicos permitidos para um conector depois que o objeto do conector é criado.
Para editar a lista de endereços IP permitidos:
No portal do Azure, vá para o painel Rede do objeto do conector.
Selecione Editar IP permitido. A partir daqui, você pode excluir endereços IP existentes ou adicionar novos.
Selecione Enviar para salvar as alterações.
Atualize a vista para a rede do conector e confirme se as alterações são apresentadas.
URIs de Redirecionamento
Um URI de redirecionamento é o local onde a plataforma de identidade da Microsoft redireciona o cliente de um usuário e envia tokens de segurança após a autenticação. Cada vez que você cria um novo conector, você precisa registrar os URIs de redirecionamento para o registro do seu aplicativo no Microsoft Entra ID.
Para localizar URIs de redirecionamento:
Na página do seu novo workbench no Azure Modeling and Simulation Workbench, selecione Connector no menu à esquerda. Em seguida, selecione o conector na lista de recursos.
Na página Visão geral, localize e documente as duas propriedades do conector a seguir usando o ícone Copiar para área de transferência. Se essas propriedades não estiverem visíveis, selecione o botão Ver mais para expandir a janela.
- URL de resposta do painel: por exemplo, https://< dashboardFqdn>/etx/oauth2/code
- URL de resposta de autenticação: por exemplo, https://< authenticationFqdn>/otdsws/login?authhandler=AzureOIDC
Os URIs de redirecionamento devem ser registrados no registro do aplicativo para autenticar e redirecionar corretamente os usuários para a bancada de trabalho. Para saber como adicionar URIs de redirecionamento, consulte Como adicionar URIs de redirecionamento.
Portas e endereços IP
Portas
O Azure Modeling and Simulation Workbench exige que determinadas portas sejam acessíveis a partir da estação de trabalho dos utilizadores. Firewalls e VPNs podem bloquear o acesso nessas portas a determinados destinos, quando acessados a partir de determinados aplicativos ou quando conectados a redes diferentes. Verifique com o administrador do sistema para garantir que seu cliente possa acessar o serviço de todos os seus locais de trabalho.
- 53/TCP e 53/UDP: consultas DNS.
- 443/TCP: Porta https padrão para acessar o painel da VM e qualquer página do portal do Azure.
- 5510/TCP: Usado pelo cliente ETX para fornecer acesso VDI para o cliente nativo e baseado na Web.
- 8443/TCP: Usado pelo cliente ETX para negociar e autenticar em nós de gerenciamento ETX.
Endereços IP
Para o conector IP público, os endereços IP do Azure são retirados dos intervalos de IP do Azure para o local em que o Workbench foi implantado. Uma lista de todos os endereços IP do Azure e tags de serviço está disponível em Intervalos de IP do Azure e Tags de Serviço – Nuvem Pública. Não é possível listar todos os endereços IP do Workbench quando o conector IP público é implementado.
Atenção
O pool de endereços IP pode aumentar não apenas adicionando VMs, mas também usuários. Os nós de conexão são dimensionados quando mais usuários são adicionados à câmara. A descoberta de endereços IP de ponto de extremidade pode estar incompleta quando a base de usuários aumentar.
Para obter mais controle sobre os endereços IP de destino e minimizar as alterações nos firewalls corporativos, é sugerido um conector VPN e ExpressRoute. Ao usar um gateway VPN, o ponto de acesso do workbench é limitado apenas ao endereço IP do gateway.