Üretimde HPC için Azure kimlik ve erişim yönetimi
Bu makalede, Azure kimlik ve erişim yönetimi tasarımı makalesinde açıklanan önemli noktalar ve öneriler temel alınıyor. Üretim sektörü için tasarlanmış HPC uygulamalarının Azure'da dağıtımına özgü kimlik ve erişim yönetimiyle ilgili tasarım konularını incelemenize yardımcı olabilir.
Microsoft Entra Domain Services (Microsoft Entra Domain Services), etki alanına katılma ve Grup İlkesi gibi yönetilen etki alanı hizmetleri sağlar. Ayrıca basit dizin erişim protokolü (LDAP) ve Kerberos/NTLM kimlik doğrulaması gibi eski kimlik doğrulama protokollerine erişim sağlar. Microsoft Entra Domain Services, mevcut Microsoft Entra kiracınızla tümleştirilir. Bu tümleştirme, kullanıcıların Microsoft Entra Id'de mevcut kimlik bilgilerini kullanarak yönetilen etki alanına bağlı hizmetlerde ve uygulamalarda oturum açmasına olanak tanır. Kaynaklara erişimin güvenliğini sağlamaya yardımcı olmak için mevcut grupları ve kullanıcı hesaplarını da kullanabilirsiniz. Bu özellikler, özellikle hibrit ortamlar için şirket içi kaynakların Azure'a daha sorunsuz bir şekilde kaldırılmasını sağlar.
Daha fazla bilgi için bkz . Platform erişimi , Azure kimliği ve giriş bölgeleri için erişim için tasarım önerileri.
HPC tasarımında dikkat edilmesi gerekenler
Kullandığınız HPC işlem kaynağı düzenleyiciye bağlı olarak, burada açıklandığı gibi çeşitli kimlik doğrulama yöntemleri desteklenir.
- Azure CycleCloud. CycleCloud üç kimlik doğrulama yöntemi sağlar: şifreleme, Active Directory ve LDAP ile yerleşik bir veritabanı.
- Azure Batch. Batch hesabı erişimi iki kimlik doğrulama yöntemini destekler: Paylaşılan Anahtar ve Microsoft Entra Id.
- HPC Paketi. Şu anda tüm HPC Pack düğümlerinin bir Active Directory etki alanına katılması gerekir. HPC Pack kümesini şirket ağınıza siteden siteye VPN veya Azure ExpressRoute bağlantısı olan bir sanal ağda dağıtıyorsanız (ve güvenlik duvarı kuralları Active Directory etki alanı Denetleyicilerine erişime izin veriyorsa), genellikle zaten bir Active Directory etki alanı vardır. Sanal ağınızda Active Directory etki alanı yoksa, baş düğümü etki alanı denetleyicisi olarak tanıtarak bir etki alanı oluşturmayı seçebilirsiniz. Bir diğer seçenek de HPC Paketi düğümlerinin etki alanına katılmasına izin vermek için Microsoft Entra Domain Services'ı kullanmak ve etki alanı denetleyicilerine karşı şirket içi Active Directory. Baş Düğümler Azure'da dağıtılacaksa, şirket içi uzak kullanıcıların iş gönderip göndermediğini belirlemek önemlidir. Uzak kullanıcılar iş gönderiyorsa, daha iyi bir deneyime ve kimlik doğrulaması için sertifikaların düzgün kullanılmasına izin vereceğinden Active Directory'yi kullanmanız önerilir. Aksi takdirde, Active Directory kullanılmazsa ve bunun yerine Microsoft Entra Domain Services kullanılırsa, uzak istemcilerin işleri göndermek için REST API hizmetini kullanması gerekir.
Aşağıdaki diyagramda CycleCloud kullanan bir üretim başvuru mimarisi gösterilmektedir:
Bu diyagramda Batch kullanan bir üretim mimarisi gösterilmektedir:
Sonraki adımlar
Aşağıdaki makaleler, bulut benimseme süreciniz sırasında çeşitli noktalarda yararlı bulabileceğiniz yönergeler sağlar. HpC ortamları üretmeye yönelik bulut benimseme senaryonuzda başarılı olmanıza yardımcı olabilir.
- HPC Azure faturalaması ve Active Directory kiracıları üretme
- Üretim sektöründe HPC için yönetim
- HPC ağ topolojisi ve bağlantısı üretimi
- Üretim sektöründe Azure HPC için platform otomasyonu ve DevOps
- HPC kaynak kuruluşu üretimi
- HPC üretimi için Azure idaresi
- Üretim sektörlerinde HPC için güvenlik
- HPC depolama üretimi
- Azure yüksek performanslı bilgi işlem (HPC) giriş bölgesi hızlandırıcısı
Geri Bildirim
https://aka.ms/ContentUserFeedback.
Çok yakında: 2024 boyunca, içerik için geri bildirim mekanizması olarak GitHub Sorunları’nı kullanımdan kaldıracak ve yeni bir geri bildirim sistemiyle değiştireceğiz. Daha fazla bilgi için bkz.Gönderin ve geri bildirimi görüntüleyin