Professional Documents
Culture Documents
AZ 900T00A FR TrainerHandbook FSI
AZ 900T00A FR TrainerHandbook FSI
AZ-900T00FR
Microsoft Azure - Notions
fondamentales
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
Microsoft Azure - Notions
AZ-900T00FR
fondamentales
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
II Disclaimer
Les informations contenues dans le présent document, y compris l’URL et les autres références à des sites
Web Internet, peuvent être modifiées sans préavis. Sauf mention contraire, les sociétés, organisations,
produits, noms de domaine, adresses e-mail, logos, personnes, lieux et événements mentionnés ici à titre
d’exemple sont purement fictifs, et aucune association à tout(e) société, organisation, produit, nom de
domaine, adresse e-mail, logo, personne, lieu ou événement réel n’est intentionnelle ou volontaire. Il
appartient à l’utilisateur de veiller au respect de toutes les dispositions légales applicables en matière de
copyright. En vertu des droits d’auteur, aucune partie de ce document ne peut être reproduite, stockée
ou introduite dans un système de recherche automatique, ni transmise sous quelque forme ou par
quelque moyen que ce soit (électronique, mécanique, photocopie, enregistrement ou autre), ou dans
n’importe quel but, sans l’autorisation écrite de Microsoft Corporation.
Selon les cas, Microsoft détient des brevets (ou a déposé des demandes de brevets), ainsi que des
marques, des copyrights ou autres droits de propriété intellectuelle sur les questions évoquées dans ce
document. Sauf disposition contraire expressément stipulée dans un accord de licence écrit concédé par
Microsoft, la communication de ce document ne confère au destinataire aucun droit sur les brevets,
marques, copyrights et autres droits de propriété intellectuelle.
Les noms des fabricants, produits ou URL sont fournis à titre d’information uniquement et Microsoft ne
fait aucune déclaration ni n’offre aucune garantie, qu’elle soit expresse, implicite ou légale, quant à ces
fabricants ou à l’utilisation des produits avec des technologies Microsoft. L’inclusion d'un fabricant ou
d'un produit n’implique pas que Microsoft cautionne le fabricant ou le produit. Des liens vers des sites
tiers peuvent éventuellement être fournis. De tels sites ne sont pas sous le contrôle de Microsoft et
Microsoft n’est nullement responsable du contenu des sites ainsi liés ou des liens inclus dans les sites
ainsi liés, ou encore des changements ou des mises à jour qui peuvent y être apportés. Microsoft décline
toute responsabilité quant à la diffusion web ou toute autre forme de transmission reçue d’un site lié.
Microsoft ne vous fournit ces liens que par commodité, et l’inclusion de liens n'implique nullement que
Microsoft cautionne le site ou les produits qu’il contient.
© 2019 Microsoft Corporation. Tous droits réservés.
Microsoft et les marques de commerce mentionnées dans http://www.microsoft.com/trademarks 1
sont des marques de commerce du groupe de sociétés Microsoft. Toutes les autres marques de com-
merce appartiennent à leurs propriétaires respectifs.
1 http://www.microsoft.com/trademarks
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
EULA III
10. « Membre Microsoft Learning Competency » désigne un membre actif du programme Microsoft
Partner Network, en règle et jouissant actuellement du statut de Compétence pédagogique.
11. « MOC » désigne la formation dispensée par un instructeur d'un « Official Microsoft Learning
Product » qui forme des professionnels de l'informatique, des développeurs, des étudiants d'une
institution académique et autres apprenants, à des technologies Microsoft.
12. « Membre MPN » désigne un membre du programme Microsoft Partner Network actif et en règle.
13. « Appareil Personnel » désigne un (1) ordinateur personnel, un appareil, une station de travail ou
autre appareil électronique numérique que vous possédez ou contrôlez personnellement et qui est
au minimum conforme aux exigences matérielles requises pour le Courseware Microsoft dispensé
par un instructeur spécifique.
14. « Session de Formation Privée » désigne les cours de formation dispensés par un instructeur
fournis par des Membres MPN à des clients d'entreprise pour remplir un objectif d'apprentissage
prédéfini fondé sur un Courseware Microsoft dispensé par un instructeur. Ces formations ne font
pas l'objet d'annonces ou de promotions à l'attention du public général et la participation à ces
classes est limitée aux individus employés par le client d'entreprise ou un de ses sous-traitants.
15. « Formateur » désigne (i) un instructeur certifié engagé par un Membre du Programme Microsoft
Imagine Academy pour animer une Session de Formation Agréée, (ii) un instructeur certifié en tant
que Microsoft Learn for Educators – Validated Educator, et/ou (iii) un MCT.
16. « Contenu Formateur » désigne la version Formateur du Courseware Microsoft dispensé par un
instructeur ainsi que le contenu supplémentaire conçu exclusivement pour que les formateurs
puissent animer une session de formation basée sur le Courseware Microsoft dispensé par un
instructeur. Le Contenu Formateur peut inclure des présentations Microsoft PowerPoint, un guide
de préparation du formateur, des supports formateur, des packs Microsoft One, un guide d'instal-
lation de la salle de classe et un formulaire de commentaires sur la formation en Pré-distribution.
Pour clarifier, le Contenu Formateur n'inclut pas de logiciels, de disques durs virtuels ni de ma-
chines virtuelles.
2. DROITS D'UTILISATION.Le Contenu Sous Licence n'est pas vendu, mais concédé sous licence. Le
Contenu Sous Licence est concédé sous licence sur la base d'une copie par utilisateur. Vous devez
donc acquérir une licence pour chaque individu ayant accès au Contenu Sous Licence ou l'utilisant.
●● 2.1 Les cinq ensembles distincts de droits d'utilisation sont décrits ci-dessous. Un seul
ensemble de droits s'applique à vous.
1. Si vous êtes Membre du Programme Microsoft Imagine Academy (MSIA) :
1. Chaque licence acquise pour votre propre compte ne peut être utilisée que pour l'examen
d'une (1) copie du Courseware Microsoft dispensé par un instructeur sous la forme sous
laquelle il vous a été remis. Si le Courseware Microsoft dispensé par un instructeur est au
format numérique, vous pouvez installer une (1) copie sur trois (3) Appareils Personnels au
maximum. Vous ne pouvez pas installer le Courseware Microsoft dispensé par un instruc-
teur sur un appareil que vous ne possédez pas ou ne contrôlez pas.
2. Pour chaque licence que vous acquérez pour le compte d'un Utilisateur Final ou d'un
Formateur, vous pouvez :
1. distribuer une (1) version papier du Courseware Microsoft dispensé par un instructeur à
un (1) Utilisateur Final inscrit à la Session de Formation Agréée, et uniquement immédi-
atement avant le début de la Session de Formation Agréée faisant l'objet du Courseware
Microsoft dispensé par un instructeur fourni, ou
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
EULA V
2. fournir à un (1) Utilisateur Final le code d'échange unique et les instructions d'accès à
une (1) version numérique du Courseware Microsoft dispensé par un instructeur, ou
3. fournir à un (1) Formateur le code d'échange unique et les instructions d'accès à un (1)
Contenu Formateur,
à condition que vous vous conformiez aux exigences suivantes :
3. vous ne fournirez un accès au Contenu Sous Licence qu'aux seuls individus ayant acquis une
licence valide pour le Contenu Sous Licence,
4. vous veillerez à ce que chaque Utilisateur Final participant à une Session de Formation
Agréée possède sa propre copie sous licence valide du Courseware Microsoft dispensé par
un instructeur faisant l'objet de la Session de Formation Agréée,
5. vous veillerez à ce que chaque Utilisateur Final ayant reçu la version papier du Courseware
Microsoft dispensé par un instructeur reçoive une copie du présent contrat, et à ce que
chaque Utilisateur Final accepte que son utilisation du Courseware Microsoft dispensé par
un instructeur soit soumise aux termes de ce contrat avant toute remise du Courseware
Microsoft dispensé par un instructeur. Chaque individu devra signaler son acceptation du
présent contrat d'une manière conforme à la législation locale avant de pouvoir accéder au
Courseware Microsoft dispensé par un instructeur,
6. vous veillerez à ce que chaque Formateur animant une Session de Formation Agréée
possède sa propre copie sous licence valide du Contenu Formateur faisant l'objet de la
Session de Formation Agréée,
7. vous ne ferez appel qu'à des Formateurs qualifiés qui disposent d'une connaissance et
d'une expérience approfondies de la technologie Microsoft faisant l'objet du Courseware
Microsoft dispensé par un instructeur enseigné pour toutes vos Sessions de Formation
Agréées,
8. vous ne fournirez que 15 heures de formation hebdomadaire au maximum pour chaque
Session de Formation Agréée utilisant un titre de MOC, et
9. vous reconnaissez que les Formateurs qui ne sont pas des MCT n'auront pas accès à toutes
les ressources de formation pour le Courseware Microsoft dispensé par un instructeur.
2. Si vous êtes un Membre de Microsoft Learning Competency :
1. Chaque licence acquise pour votre propre compte ne peut être utilisée que pour l'examen
d'une (1) copie du Courseware Microsoft dispensé par un instructeur sous la forme sous
laquelle il vous a été remis. Si le Courseware Microsoft dispensé par un instructeur est au
format numérique, vous pouvez installer une (1) copie sur trois (3) Appareils Personnels au
maximum. Vous ne pouvez pas installer le Courseware Microsoft dispensé par un instruc-
teur sur un appareil que vous ne possédez pas ou ne contrôlez pas.
2. Pour chaque licence que vous acquérez pour le compte d'un Utilisateur Final ou d'un MCT,
vous pouvez :
1. distribuer une (1) version papier du Courseware Microsoft dispensé par un instructeur à
un (1) Utilisateur Final participant à la Session de Formation Agréée, et uniquement
immédiatement avant le début de la Session de Formation Agréée faisant l'objet du
Courseware Microsoft dispensé par un instructeur fourni, ou
2. fournir à un (1) Utilisateur Final participant à la Session de Formation Agréée le code
d'échange unique et les instructions d'accès à une (1) version numérique du Courseware
Microsoft dispensé par un instructeur, ou
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
VI EULA
3. fournir à un (1) MCT le code d'échange unique et les instructions d'accès à un (1)
Contenu Formateur,
à condition que vous vous conformiez aux exigences suivantes :
3. vous ne fournirez un accès au Contenu sous licence qu'aux seuls individus ayant acquis une
licence valide pour le Contenu sous licence,
4. vous veillerez à ce que chaque Utilisateur Final participant à une Session de Formation
Agréée possède sa propre copie sous licence valide du Courseware Microsoft dispensé par
un instructeur faisant l'objet de la Session de Formation Agréée,
5. vous veillerez à ce que chaque Utilisateur Final ayant reçu une version papier du Course-
ware Microsoft dispensé par un instructeur reçoive un exemplaire du présent contrat, et à
ce que chaque Utilisateur Final accepte que son utilisation du Courseware Microsoft
dispensé par un instructeur soit soumise aux termes de ce contrat avant toute remise du
Courseware Microsoft dispensé par un instructeur. Chaque individu devra signaler son
acceptation du présent contrat d'une manière conforme à la législation locale avant de
pouvoir accéder au Courseware Microsoft dispensé par un instructeur,
6. vous veillerez à ce que chaque MCT animant une Session de Formation Agréée possède sa
propre copie sous licence valide du Contenu Formateur faisant l'objet de la Session de
Formation Agréée,
7. vous ne ferez appel qu'à des MCT qualifiés qui possèdent également l'accréditation de
Certification Microsoft applicable faisant l'objet du titre du MOC enseigné pour toutes vos
Sessions de Formation Agréées avec MOC,
8. vous ne fournirez un accès au Courseware Microsoft dispensé par un instructeur qu'aux
Utilisateurs Finaux, et
9. vous ne fournirez un accès au Contenu Formateur qu'aux MCT.
3. Si vous êtes un Membre MPN :
1. Chaque licence acquise pour votre propre compte ne peut être utilisée que pour l'examen
d'une (1) copie du Courseware Microsoft dispensé par un instructeur sous la forme sous
laquelle il vous a été remis. Si le Courseware Microsoft dispensé par un instructeur est au
format numérique, vous pouvez installer une (1) copie sur trois (3) Appareils Personnels au
maximum. Vous ne pouvez pas installer le Courseware Microsoft dispensé par un instruc-
teur sur un appareil que vous ne possédez pas ou ne contrôlez pas.
2. Pour chaque licence que vous acquérez pour le compte d'un Utilisateur Final ou d'un
Formateur, vous pouvez :
1. distribuer une (1) version papier du Courseware Microsoft dispensé par un instructeur à
un (1) Utilisateur Final participant à la Session de Formation Privée, et uniquement
immédiatement avant le début de la Session de Formation Privée faisant l'objet du
Courseware Microsoft dispensé par un instructeur fourni, ou
2. fournir à un (1) Utilisateur Final participant à la Session de Formation Privée le code
d'échange unique et les instructions d'accès à une (1) version numérique du Courseware
Microsoft dispensé par un instructeur, ou
3. fournir à un (1) Formateur animant la Session de Formation Privée le code d'échange
unique et les instructions d'accès à un (1) Contenu Formateur,
à condition que vous vous conformiez aux exigences suivantes :
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
EULA VII
3. vous ne fournirez un accès au Contenu Sous Licence qu'aux seuls individus ayant acquis une
licence valide pour le Contenu Sous Licence,
4. vous veillerez à ce que chaque Utilisateur Final participant à une Session de Formation
Privée possède sa propre copie sous licence valide du Courseware Microsoft dispensé par
un instructeur faisant l'objet de la Session de Formation Privée,
5. vous veillerez à ce que chaque Utilisateur Final ayant reçu une version papier du Course-
ware Microsoft dispensé par un instructeur reçoive un exemplaire du présent contrat, et que
chaque Utilisateur Final accepte que son utilisation du Courseware Microsoft dispensé par
un instructeur soit soumise aux termes de ce contrat avant que le Courseware Microsoft
dispensé par un instructeur lui soit remis. Chaque individu devra signaler son acceptation
du présent contrat d'une manière conforme à la législation locale avant de pouvoir accéder
au Courseware Microsoft dispensé par un instructeur,
6. vous veillerez à ce que chaque Formateur animant une Session de Formation Privée pos-
sède sa propre copie sous licence valide du Contenu Formateur faisant l'objet de la Session
de Formation Privée,
7. vous ne ferez appel qu'à des Formateurs qualifiés qui possèdent l'accréditation de Certifica-
tion Microsoft applicable faisant l'objet du titre du Courseware Microsoft dispensé par un
instructeur enseigné pour toutes vos Sessions de Formation Privées,
8. vous ne ferez appel qu'à des MCT qualifiés qui possèdent l'accréditation de Certification
Microsoft applicable faisant l'objet du titre du MOC enseigné pour toutes vos Sessions de
Formation Privées avec MOC,
9. vous ne fournirez un accès au Courseware Microsoft dispensé par un instructeur qu'aux
Utilisateurs Finaux, et
10. vous ne fournirez un accès au Contenu Formateur qu'aux Formateurs.
4. Si vous êtes un Utilisateur Final :
Pour chaque licence que vous acquérez, vous pouvez utiliser le Courseware Microsoft dispensé
par un instructeur à des fins de formation personnelle uniquement. Si le Courseware Microsoft
dispensé par un instructeur est au format numérique, vous pouvez accéder au Courseware
Microsoft dispensé par un instructeur en ligne en utilisant le code d'échange unique qui vous a
été remis par le fournisseur de la formation, et installer et utiliser une (1) copie du Courseware
Microsoft dispensé par un instructeur sur trois (3) Appareils Personnels au maximum. Vous
pouvez également imprimer une (1) copie du Courseware Microsoft dispensé par un instruc-
teur. Vous ne pouvez pas installer le Courseware Microsoft dispensé par un instructeur sur un
appareil que vous ne possédez pas ou ne contrôlez pas.
5. Si vous êtes un Formateur.
1. Pour chaque licence que vous acquérez, vous pouvez installer et utiliser une (1) copie du
Contenu Formateur sous le format qui vous a été remis sur un (1) Appareil Personnel dans
le seul but de préparer et de fournir une Session de Formation Agréée ou une Session de
Formation Privée, et installer une (1) copie supplémentaire sur un autre Appareil Personnel
en tant que copie de sauvegarde, ne pouvant être utilisée que pour réinstaller le Contenu
Formateur. Vous ne pouvez pas installer ou utiliser une copie du Contenu Formateur sur un
appareil que vous ne possédez pas ou ne contrôlez pas. Vous pouvez également imprimer
une (1) copie du Contenu Formateur à des seules fins de préparation et de prestation d'une
Session de Formation Agréée ou d'une Session de Formation Privée.
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
VIII EULA
2. Si vous êtes un MCT, vous pouvez personnaliser les sections écrites du Contenu Formateur
qui sont logiquement associées avec les instructions d'une session de formation conformé-
ment à la version la plus récente du contrat MCT.
3. Si vous choisissez d'exercer les droits précédents, vous acceptez de vous conformer aux
exigences suivantes : (i) les personnalisations peuvent uniquement être utilisées pour
animer des Sessions de Formation Agréée et des Sessions de Formation Privée, et (ii) toutes
les personnalisations doivent être conformes au présent contrat. Pour clarifier, toute
utilisation de « personnalisation » désigne uniquement une opération consistant à changer
l'ordre des diapos et du contenu, et/ou à ne pas utiliser toutes les diapos ou tout le con-
tenu. Elle ne signifie pas la modification de diapos ou de contenu.
●● 2.2 Séparation des composants. Le Contenu Sous Licence est fourni en tant qu'unité
unique et vous ne pouvez pas séparer ses composants et les installer sur différents appareils.
●● 2.3 Redistribution du Contenu Sous Licence. Sauf disposition express énoncée dans les
droits d'utilisation ci-dessus, vous ne pouvez pas distribuer le Contenu Sous Licence ou toute
section de ce contenu (y compris les modifications autorisées) à des tiers sans l'autorisation écrite
express de Microsoft.
●● 2.4 Avis relatifs aux Tiers. Le Contenu Sous Licence peut contenir du code de tiers que
Microsoft, et non le tiers, vous concède sous licence aux termes du présent contrat. Les mentions
éventuelles relatives au code de tiers sont incluses pour votre information uniquement.
●● 2.5 Termes de contrat supplémentaires. Certains Contenus Sous Licence peuvent contenir
des composants associés à des termes de contrat, des conditions et des licences supplémentaires
relatifs à leur utilisation. Tout terme n'entrant pas en conflit avec ces conditions et licences s'ap-
plique également à votre utilisation de ce composant respectif et complète les termes décrits dans
ce contrat.
3. CONTENU SOUS LICENCE BASÉ SUR UNE TECHNOLOGIE EN PRÉ-DISTRIBUTION.Si l'objet du
Contenu Sous Licence est basé sur une version en pré-distribution de technologie Microsoft («
Pré-distribution»), outre les autres dispositions du présent contrat, les termes suivants s'appliquent
également :
1. Contenu sous Licence en Pré-distribution. L'objet du Contenu Sous Licence concerne la version
en Pré-distribution de la technologie Microsoft. La technologie peut ne pas fonctionner à la
manière d'une version finale de la technologie et il est possible que nous apportions des modifica-
tions à la technologie pour la version finale. Il peut également arriver que nous ne distribuions pas
de version finale. Le Contenu Sous Licence basé sur la version finale de la technologie peut ne pas
contenir les mêmes informations que le Contenu Sous Licence basé sur la version en Pré-distribu-
tion. Microsoft n'est pas tenu de vous fournir des contenus supplémentaires, y compris un
Contenu Sous Licence basé sur la version finale de la technologie.
2. Commentaires. Si vous acceptez de faire part à Microsoft de vos commentaires sur le Contenu
Sous Licence, soit directement, soit via un tiers désigné, vous accordez à Microsoft, à titre gratuit,
le droit d'utiliser, de partager et de commercialiser vos commentaires de quelque manière et dans
quelque objectif que ce soit. Vous accordez également à des tiers, à titre gratuit, tous les droits de
brevet dont ils ont besoin pour que leurs produits, technologies et de services puissent utiliser ou
s'interfacer avec des composants spécifiques d'une technologie Microsoft, d'un produit Microsoft
ou d'un service incluant les commentaires. Vous ne ferez pas part de commentaires qui sont
soumis à une licence exigeant que Microsoft concède sous licence sa technologie, ses technolo-
gies ou ses produits à des tiers parce que nous incluons vos commentaires dans ces derniers. Ces
droits survivent à ce contrat.
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
EULA IX
●● accéder ou autoriser un individu à accéder au Contenu Sous Licence s'il n'a pas acquis une licence
valide pour le Contenu Sous Licence,
●● modifier, supprimer ou obscurcir les mentions de droit d'auteur ou autres mentions protectrices (y
compris les filigranes), marques ou identifications contenues dans le Contenu Sous Licence,
●● modifier ou créer un ouvrage dérivé du Contenu Sous Licence,
●● afficher publiquement le Contenu Sous Licence ou le mettre à disposition d'autres personnes pour
accès ou utilisation,
●● copier, imprimer, installer, vendre, publier, transmettre, prêter, adapter, réutiliser, fournir un lien
vers ou publier, rendre disponible ou distribuer le Contenu Sous Licence à des tiers,
●● contourner les restrictions techniques du Contenu Sous Licence, ou
●● reconstituer la logique, décompiler, supprimer, démanteler les protections ou désassembler le
Contenu Sous Licence, sauf dans la mesure où ces opérations seraient expressément permises par
la réglementation applicable nonobstant la présente limitation.
5. RÉSERVATION DE DROITS ET PROPRIÉTÉ. Microsoft se réserve tout droit qui ne vous est pas
expressément concédé dans ce Contrat. Le Contenu Sous Licence est protégé par les lois sur le droit
d'auteur et autres lois et traités sur la propriété intellectuelle. Microsoft ou ses fournisseurs sont les
propriétaires du titre, du droit d'auteur et des autres droits de propriété intellectuelle relatifs au
Contenu Sous Licence.
6. RESTRICTIONS À L'EXPORTATION. Le Contenu Sous Licence est soumis aux lois et réglementations
américaines en matière d’exportation. Vous devez vous conformer à toutes les réglementations
nationales et internationales en matière d’exportation concernant le Contenu Sous Licence. Ces
réglementations comprennent des restrictions sur les pays destinataires, les utilisateurs finaux et les
utilisations finales. Des informations supplémentaires sont disponibles sur le site www.microsoft.com/
exporting (en anglais).
7. SERVICES D'ASSISTANCE TECHNIQUE. Le Contenu Sous Licence étant fourni « en l'état », nous ne
fournissons pas nécessairement de services d'assistance technique.
8. RÉSILIATION. Sans préjudice de tout autre droit, Microsoft peut résilier le présent contrat si vous ne
vous conformez pas aux conditions générales de ce contrat. À la résiliation de ce contrat pour
quelque raison que ce soit, vous cesserez immédiatement toute utilisation du Contenu Sous Licence,
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
X EULA
et vous supprimerez et détruirez définitivement toutes les copies du Contenu Sous Licence en votre
possession ou sous votre contrôle.
9. LIENS VERS DES SITES TIERS. Il se peut que vous utilisiez des liens vers des sites tiers suite à l'utilisa-
tion du Contenu Sous Licence. Les sites tiers ne sont pas sous le contrôle de Microsoft, et Microsoft
décline toute responsabilité quant au contenu des sites tiers, aux liens contenus sur les sites tiers et
aux modifications ou mises à jour apportées aux sites tiers. Microsoft n'est pas responsable de la
diffusion sur le Web ou toute autre forme de transmission reçues de sites tiers. Microsoft fournit ces
liens à des sites tiers uniquement pour vous aider, et l'inclusion d'un lien ne signifie en aucun cas que
Microsoft endosse le site tiers.
10. INTÉGRALITÉ DES ACCORDS. Le présent contrat ainsi que les termes concernant le Contenu Forma-
teur, les mises à jour et les suppléments constituent l’intégralité des accords en ce qui concerne le
Contenu Sous Licence, les mises à jour et les suppléments.
11. LOI APPLICABLE.
1. États-Unis. Si vous avez acquis le Contenu Sous Licence aux États-Unis, la loi de l’État de Washing-
ton régit l’interprétation de ce contrat et s’appliquent en cas de réclamation pour rupture dudit
contrat, sans donner d’effet aux dispositions régissant les conflits de lois. Les lois de l'État dans
lequel vous vivez régissent toutes les autres réclamations, notamment les réclamations fondées sur
les lois fédérales en matière de protection des consommateurs, de concurrence déloyale et de
délits.
2. En dehors des États-Unis. Si vous avez acquis le Contenu Sous Licence dans un autre pays, les lois
de ce pays s'appliquent.
12. EFFET JURIDIQUE. Le présent contrat décrit certains droits légaux. Vous pouvez bénéficier d’autres
droits prévus par les lois de votre pays. Vous pouvez également bénéficier de certains droits à l’égard
de la partie auprès de laquelle vous avez acquis le Contenu Sous Licence. Le présent contrat ne
modifie pas les droits que vous confèrent les lois de votre pays si celles-ci ne le permettent pas.
13. EXCLUSIONS DE GARANTIE. LE CONTENU SOUS LICENCE EST CONCÉDÉ SOUS LICENCE « EN
L'ÉTAT » ET « TEL QUE DISPONIBLE ». VOUS ASSUMEZ TOUS LES RISQUES LIÉS À SON UTILISA-
TION. MICROSOFT ET SES AFFILIÉS RESPECTIFS N'ACCORDENT AUCUNE GARANTIE OU CONDI-
TION EXPRESSE. VOUS POUVEZ BÉNÉFICIER DE DROITS SUPPLÉMENTAIRES RELATIFS AUX
CONSOMMATEURS EN VERTU DU DROIT DE VOTRE PAYS QUE CE CONTRAT NE PEUT MODIFIER.
LORSQUE CELA EST AUTORISÉ PAR LE DROIT LOCAL, MICROSOFT ET SES AFFILIÉS EXCLUENT
LES GARANTIES IMPLICITES DE QUALITÉ MARCHANDE, D’ADÉQUATION À UN USAGE PARTICU-
LIER ET D’ABSENCE DE CONTREFAÇON.
14. LIMITATION ET EXCLUSION DE RECOURS ET DE DOMMAGES. VOUS POUVEZ OBTENIR DE
MICROSOFT, DE SES AFFILIÉS RESPECTIFS ET DE SES FOURNISSEURS UNE INDEMNISATION EN
CAS DE DOMMAGES DIRECTS UNIQUEMENT DANS LA LIMITE DE 5,00 $ US. VOUS NE POUVEZ
PRÉTENDRE À AUCUNE INDEMNISATION POUR LES AUTRES DOMMAGES, Y COMPRIS LES
DOMMAGES SPÉCIAUX, INDIRECTS, INCIDENTS OU ACCESSOIRES ET LES PERTES DE BÉNÉFICES.
Cette limitation concerne
●● toute affaire relative au Contenu Sous Licence, aux services, au contenu (y compris le code)
figurant sur des sites Internet tiers ou dans des programmes tiers ; et
●● les réclamations pour rupture de contrat ou violation de garantie ou condition, les réclamations en
cas de responsabilité sans faute, de négligence ou autre délit dans la limite autorisée par la loi en
vigueur.
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
EULA XI
Elle s'applique également même si Microsoft connaissait ou aurait dû connaître l’éventualité d’un tel
dommage. La limitation ou l’exclusion ci-dessus peut également ne pas vous être applicable si votre
pays n’autorise pas l’exclusion ou la limitation de responsabilité pour les dommages incidents,
indirects ou de quelque nature que ce soit.
Veuillez noter : ce Contenu Sous Licence étant distribué au Québec, Canada, certaines des clauses
de ce contrat sont fournies ci-dessous en français.
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
Contents
À propos de ce cours
À propos de cette formation
Description du cours
Ce cours fournit des connaissances de base sur les éléments suivants : concepts liés au cloud, principaux
services Azure, sécurité, confidentialité, conformité et fiabilité
Niveau :
Débutant
Public
Ce cours est destiné aux candidats qui viennent de découvrir le cloud computing et les modalités de
prestation de ce service par Microsoft Azure. Il s’agit d’un cours d’une journée qui donne aux étudiants
l’occasion de faire des exercices d’introduction. Le contenu des deux formations s’aligne sur le domaine
de l’objectif de l’examen AZ-900.
Prérequis
Il n’y a pas de prérequis pour cette formation, mais elle sera plus accessible aux participants ayant des
connaissances ou une expérience en informatique.
Acquis d’apprentissage escomptés
●● Concepts de base du cloud computing et d’Azure et prise en main des abonnements et des comptes
Azure
●● Avantages des services de cloud computing, distinction entre les catégories et les types de cloud
computing et examen des divers concepts, des ressources et de la terminologie nécessaires à l’utilisa-
tion de l’architecture Azure
●● Principaux services disponibles avec Microsoft Azure
●● Fonctionnalités de sécurité générale et de sécurité réseau, et comment utiliser les divers services
Azure pour garantir la sécurité et la fiabilité des ressources cloud
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
2
Programme de la formation
Module 1 - Concepts du cloud
Ce module présente les notions de base du cloud computing. Vous découvrirez les avantages des
services de cloud computing et vous apprendrez à distinguer les différents types et catégories de cloud
computing. Enfin, vous examinerez les divers concepts, les ressources et la terminologie nécessaires à
l’utilisation de l’architecture Azure.
●● Leçon 1 : Cloud computing
1 https://docs.microsoft.com/fr-fr/learn/certifications/exams/az-900
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
Module 1 Décrire les concepts du cloud
L’expérience informatique technique n’est pas obligatoire. Toutefois, le fait d’avoir des connaissances
générales vous aidera à tirer le meilleur parti de votre expérience d’apprentissage.
Objectifs d’apprentissage
Au terme de ce module, vous pourrez :
●● Définir le cloud computing
●● Décrire le modèle de responsabilité partagée
●● Définir les modèles de cloud, notamment public, privé et hybride
●● Identifier les cas d’utilisation appropriés pour chaque modèle de cloud
●● Décrire le modèle basé sur la consommation
●● Comparer les modèles de tarification de cloud
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
7
https://www.microsoft.com/videoplayer/embed/RE4LyBB
(Platform as a Service) et SaaS (Software as a Service). IaaS confère la plus grande responsabilité au
consommateur. Le fournisseur de services cloud est responsable des éléments de base de la sécurité
physique, de l’alimentation et de la connectivité. De l’autre côté du tableau, SaaS confie la majeure partie
de la responsabilité au fournisseur du cloud. PaaS, qui se situe à mi-chemin entre IaaS et SaaS, répartit
équitablement les responsabilités entre le fournisseur et le consommateur.
Le diagramme suivant montre comment le modèle de responsabilité partagée indique qui est responsa-
ble de quoi, en fonction du type de services cloud.
Cloud privé
Commençons par le cloud privé. Un cloud privé est, d’une certaine manière, l’évolution naturelle d’un
centre de données d’entreprise. Il s’agit d’un cloud (fourniture de services informatiques sur l’Internet) qui
est utilisé par une seule entité. Le cloud privé offre un contrôle beaucoup plus important à l’entreprise et
à son département informatique. Cependant, il s’accompagne également d’un coût plus élevé et de
moins d’avantages que le déploiement d’un cloud public. Enfin, un cloud privé peut être hébergé à partir
de votre centre de données sur site. Il peut également être hébergé dans un centre de données dédié
hors site, voire par un tiers qui a dédié ce centre de données à votre entreprise.
Cloud public
Un cloud public est créé, contrôlé et entretenu par un fournisseur de cloud tiers. Avec un cloud public,
toute personne qui souhaite acheter des services cloud peut accéder aux ressources et les utiliser. La
disponibilité publique générale est une différence majeure entre les clouds publics et les clouds privés.
Cloud hybride
Un cloud hybride est un environnement de calcul qui utilise à la fois des clouds publics et des clouds
privés dans un environnement interconnecté. Un environnement de cloud hybride peut être utilisé pour
permettre à un cloud privé de répondre à une forte demande temporaire en déployant des ressources de
cloud public. Le cloud hybride peut être utilisé pour fournir une couche supplémentaire de sécurité. Par
exemple, les utilisateurs peuvent choisir librement les services qu’ils souhaitent conserver dans le cloud
public et ceux à déployer dans leur infrastructure de cloud privé.
Le tableau suivant met en évidence quelques aspects comparatifs importants entre les modèles de cloud.
Multicloud
Un quatrième scénario, de plus en plus probable, est un scénario multicloud. Dans ce type de scénario,
vous utilisez plusieurs fournisseurs de clouds publics. Peut-être utilisez-vous différentes fonctionnalités à
partir de différents fournisseurs de cloud. Ou peut-être avez-vous commencé à utiliser le cloud avec un
fournisseur et vous êtes en train de migrer vers un autre fournisseur. Quoi qu’il en soit, dans un environ-
nement multicloud, vous traitez avec deux fournisseurs de clouds publics ou plus et gérez les ressources
et la sécurité dans les deux environnements.
Azure Arc
Azure Arc est un ensemble de technologies qui aident à gérer votre environnement cloud. Azure Arc peut
vous aider à gérer votre environnement cloud, qu’il s’agisse d’un cloud public uniquement sur Azure, d’un
cloud privé dans votre centre de données, d’une configuration hybride ou même d’un environnement
multiclouds fonctionnant sur plusieurs fournisseurs de cloud computing à la fois.
atteindra rapidement sa capacité et vos applications et services risquent de souffrir d’une baisse de
performance. Résoudre un problème de sous-approvisionnement de centre de données peut prendre
beaucoup de temps. Vous devrez peut-être commander, recevoir et installer davantage de matériel. Vous
devrez également ajouter de l’alimentation, du refroidissement et de la mise en réseau pour le matériel
supplémentaire.
Dans un modèle basé sur le cloud, vous n’avez pas à vous soucier d’estimer correctement vos besoins en
ressources. Si vous constatez que vous avez besoin de plus de machines virtuelles, vous en ajoutez. Si la
demande diminue et que vous n’avez plus besoin d’autant de machines virtuelles, vous en supprimez
selon les besoins. Dans tous les cas, vous payez pour les machines virtuelles que vous utilisez, et non
pour la « capacité supplémentaire » dont dispose le fournisseur de cloud.
Multiple choice
Qu’est-ce que le cloud computing ?
Il fournit des services de calcul sur Internet.
Il fournit des services de stockage sur Internet.
Il fournit des sites web accessibles sur Internet.
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
12
Multiple choice
Quel modèle de cloud utilise certains centres de données axés sur la distribution de services cloud à ceux qui
en font la demande, et certains centres de données axés sur un seul client ?
Cloud public
Cloud hybride
Multicloud
Multiple choice
Selon le modèle de responsabilité partagée, quel type de services cloud confère la plus grande responsabilité
au client ?
Infrastructure as a Service (IaaS)
Software as a Service (SaaS)
Platform as a Service (PaaS)
Résumé
Dans ce module, vous avez étudié les concepts généraux du cloud. Vous avez commencé à vous familiar-
iser avec ce qu’est le cloud computing. Vous avez également découvert le modèle de responsabilité
partagée et comment vous et votre fournisseur de cloud computing partagez la responsabilité de la
sécurité de vos informations dans le cloud. Vous avez brièvement abordé les différences entre les
modèles de cloud (public, privé, hybride et multicloud). Enfin, vous avez terminé par une unité sur la
façon dont le cloud fait passer les dépenses en informatique d’une dépense d’investissement à une
dépense opérationnelle.
Objectifs d’apprentissage
Vous devez maintenant pouvoir :
●● Définir le cloud computing
●● Décrire le modèle de responsabilité partagée
●● Définir les modèles de cloud, notamment public, privé et hybride
●● Identifier les cas d’utilisation appropriés pour chaque modèle de cloud
●● Décrire le modèle basé sur la consommation
●● Comparer les modèles de tarification de cloud
Ressources complémentaires
Les ressources suivantes fournissent plus d’informations sur les sujets de ce module ou liés à ce module.
●● Modèle de responsabilité partagée1- Le modèle de responsabilité partagée est le partage des
responsabilités du cloud entre vous et votre fournisseur de cloud.
1 https://docs.microsoft.com/azure/security/fundamentals/shared-responsibility
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
13
●● Présentation d’Azure VMware Solution2 est un cours Microsoft Learn qui permet d’approfondir les
connaissances sur Azure VMware Solution.
●● Présentation des services de cloud hybride Azure3 est un cours Microsoft Learn qui rentre plus en
détail dans ce qu’est le cloud hybride.
2 https://docs.microsoft.com/learn/modules/intro-azure-vmware-solution/
3 https://docs.microsoft.com/learn/modules/intro-to-azure-hybrid-services/
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
14
Objectifs d’apprentissage
Au terme de ce module, vous pourrez :
●● Décrire les avantages de la haute disponibilité et de la scalabilité dans le cloud
●● Décrire les avantages de la fiabilité et de la prévisibilité dans le cloud
●● Décrire les avantages de la sécurité et de la gouvernance dans le cloud
●● Décrire les avantages de la gestion dans le cloud
Haute disponibilité
Lorsque vous déployez une application, un service ou toute autre ressource informatique, il est important
que ces ressources soient disponibles en cas de besoin. La haute disponibilité vise à garantir une disponi-
bilité maximale, quels que soient les perturbations ou les événements qui peuvent survenir.
Lors de la conception de votre solution, vous devrez tenir compte des garanties de disponibilité du
service. Azure est un environnement cloud hautement disponible avec des garanties de temps de
fonctionnement qui varient selon le service. Ces garanties font partie des contrats de niveau de service
(SLA).
Cette courte vidéo détaille les SLA d’Azure.
https://www.microsoft.com/videoplayer/embed/RWEA4z
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
15
Scalabilité
Un autre avantage du cloud computing est la scalabilité des ressources cloud. La scalabilité fait référence
à la capacité d’ajuster les ressources pour répondre à la demande. Si vous rencontrez soudainement un
pic de trafic et que vos systèmes sont dépassés, la capacité de mise à l’échelle signifie que vous pouvez
ajouter plus de ressources pour mieux gérer la hausse de la demande.
L’autre avantage de la scalabilité est que vous ne surpayez pas les services. Comme le cloud est un
modèle basé sur la consommation, vous payez seulement pour ce que vous utilisez. Si la demande
diminue, vous pouvez réduire vos ressources et donc vos coûts.
Il existe généralement deux types de mise à l’échelle : verticale et horizontale. La mise à l’échelle verticale
est axée sur l’augmentation ou la diminution des capacités des ressources. La mise à l’échelle horizontale
consiste à ajouter ou à soustraire le nombre de ressources.
Fiabilité
La fiabilité est la capacité d’un système à récupérer après des défaillances et à continuer de fonctionner. Il
s’agit également de l’un des piliers d’Azure Well-Architected Framework
Le cloud, de par sa conception décentralisée, offre naturellement une infrastructure fiable et résiliente.
Grâce à sa conception décentralisée, le cloud vous permet de déployer des ressources dans des régions
du monde entier. À cette échelle mondiale, même si une catastrophe se produit dans une région, les
autres régions continuent de fonctionner. Vous pouvez concevoir vos applications de manière à tirer
automatiquement parti de cette fiabilité accrue. Dans certains cas, votre environnement cloud se déplac-
era automatiquement vers une autre région, sans intervention de votre part. Dans la suite de cette série,
vous en saurez plus sur la façon dont Azure tire parti de son envergure mondiale pour assurer la fiabilité.
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
16
Prévisibilité
La prévisibilité dans le cloud vous permet d’avancer en toute confiance. La prévisibilité peut être axée sur
la prévisibilité des performances ou sur la prévisibilité des prix. La prévisibilité des performances ainsi que
la prévisibilité des prix sont fortement influencées par Microsoft Azure Well-Architected Framework. En
déployant une solution créée autour de ce cadre, vous disposez d’une solution dont le coût et les
performances sont prévisibles.
Performances
La prévisibilité des performances consiste à prévoir les ressources nécessaires pour offrir une expérience
positive à vos clients. La mise à l’échelle automatique, l’équilibreur de charge et la haute disponibilité ne
sont que quelques-uns des concepts du cloud qui permettent de prévoir les performances. Si tout d’un
coup vous avez besoin de plus de ressources, la mise à l’échelle automatique peut déployer des ressourc-
es supplémentaires pour répondre à la demande, puis les réduire lorsque la demande diminue. Ou bien si
le trafic est fortement concentré sur une zone, l’équilibrer de charge permet de rediriger une partie de la
surcharge vers des zones moins sollicitées.
Coût
La prévisibilité des coûts est axée sur la prédiction ou la prévision des dépenses liées au cloud. Avec le
cloud, vous pouvez suivre vos ressources en temps réel, les surveiller pour vous assurer que vous les
utilisez le plus efficacement possible, et appliquer l’analyse des données pour trouver des modèles et des
tendances qui permettent de mieux planifier les déploiements de ressources. En opérant dans le cloud et
en utilisant des analyses et des informations, vous pouvez prédire les coûts futurs et ajuster vos ressourc-
es en fonction des besoins. Vous pouvez même utiliser des outils tels que le coût total de possession
(TCO) ou la calculatrice de prix pour obtenir une estimation des dépenses potentielles liées au cloud.
En établissant très tôt une bonne empreinte de gouvernance, vous pouvez maintenir votre empreinte de
cloud computing à jour, sécurisée et bien gérée.
Gestion du cloud
La gestion du cloud désigne la gestion de vos ressources cloud. Dans le cloud, vous pouvez :
●● Faire évoluer automatiquement le déploiement des ressources en fonction des besoins
●● Déployer les ressources sur la base d’un modèle préconfiguré, ce qui supprime la nécessité d’une
configuration manuelle
●● Surveiller la santé des ressources et remplacer automatiquement les ressources défaillantes
●● Recevoir automatiquement des alertes basées sur des métriques configurées, afin de connaître les
performances en temps réel
Multiple choice
Quel type de mise à l’échelle implique l’ajout ou la suppression de ressources pour répondre à la demande ?
La mise à l’échelle verticale
La mise à l’échelle horizontale
La mise à l’échelle directe
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
18
Multiple choice
Qu’est-ce qui est défini comme la capacité d’un système à récupérer après des défaillances et à continuer de
fonctionner ?
Fiabilité
Prévisibilité
Scalabilité
Résumé
Dans ce module, vous avez découvert certains des avantages de travailler dans le cloud. Vous avez appris
ce que sont la haute disponibilité et la fiabilité, et comment elles contribuent au bon fonctionnement de
vos applications. Vous avez également appris comment le cloud peut fournir un environnement plus
sécurisé. Enfin, vous avez appris que le cloud fournit un environnement très facile à gérer pour vos
ressources.
Objectifs d’apprentissage
Vous devez maintenant pouvoir :
●● Décrire les avantages de la haute disponibilité et de la scalabilité dans le cloud
●● Décrire les avantages de la fiabilité et de la prévisibilité dans le cloud
●● Décrire les avantages de la sécurité et de la gouvernance dans le cloud
●● Décrire les avantages de la gestion dans le cloud
Ressources complémentaires
Les ressources suivantes fournissent plus d’informations sur les sujets de ce module ou liés à ce module.
●● Créer d’excellentes solutions avec Microsoft Azure Well-Architected Framework4 est un cours Mi-
crosoft Learn qui vous présente Microsoft Azure Well-Architected Framework.
4 https://docs.microsoft.com/learn/paths/azure-well-architected-framework/
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
19
Objectifs d’apprentissage
Au terme de ce module, vous pourrez :
●● Décrire un service IaaS (Infrastructure as a Service)
●● Décrire un service PaaS (Platform as a Service)
●● Décrire un service SaaS (Software as a Service)
●● Identifier les cas d’utilisation appropriés pour chaque service cloud (IaaS, PaaS, SaaS)
Scénarios
Voici quelques scénarios courants dans lesquels le service IaaS peut s’avérer utile :
●● Migration « Lift-and-shift » : Vous mettez en place des ressources cloud semblables à votre centre de
données sur site, puis vous déplacez simplement les éléments qui fonctionnent sur site vers l’infra-
structure IaaS.
●● Test et développement : Vous avez mis en place des configurations pour les environnements de
développement et de test que vous devez reproduire rapidement. Avec une structure IaaS, vous
pouvez mettre en place ou arrêter rapidement les différents environnements, tout en gardant un
contrôle total.
service PaaS, le fournisseur de services cloud assure également la maintenance des systèmes d’exploita-
tion, des bases de données et des outils de développement. Considérez le service PaaS comme l’utilisa-
tion d’une machine associée à un domaine : Le département informatique assure la maintenance de
l’appareil avec des mises à jour, des correctifs et des actualisations réguliers.
Selon la configuration, vous ou votre fournisseur de services cloud pouvez être responsable des para-
mètres de mise en réseau et de la connectivité dans votre environnement cloud, de la sécurité réseau et
des applications, et de l’infrastructure d’annuaire.
Scénarios
Voici quelques scénarios courants dans lesquels le service PaaS peut s’avérer utile :
●● Structure de développement : PaaS fournit une structure sur laquelle les développeurs peuvent
s’appuyer pour développer ou personnaliser des applications basées sur le cloud. Comme pour la
création d’une macro Excel, PaaS permet aux développeurs de créer des applications à l’aide de
composants logiciels intégrés. Des fonctionnalités cloud, telles que la scalabilité, la haute disponibilité
et la capacité de mutualisation sont incluses, ce qui réduit le volume de codage que les développeurs
doivent effectuer.
●● Analytique ou aide à la décision : Les outils fournis comme services avec le PaaS permettent aux
organisations d’analyser et d’explorer leurs données, d’en tirer des informations, de dégager des
tendances et de prévoir les résultats afin d’améliorer les prévisions, les décisions en matière de
conception de produits, le retour sur investissement et autres décisions importantes pour l’entreprise.
Bien que le modèle SaaS soit peut-être le moins flexible, c’est aussi le plus facile à déployer. Il s’agit du
service qui nécessite le moins de connaissances techniques ou de compétences pour être pleinement
utilisé.
Scénarios
Voici quelques scénarios courants pour SaaS :
●● E-mail et messagerie
●● Applications de productivité des entreprises
●● Suivi des finances et des dépenses
Multiple choice
Quel type de service cloud est le plus adapté à une migration « life-and-shift » d’un centre de données sur
site vers un déploiement cloud ?
Infrastructure as a Service (IaaS)
Platform as a Service (PaaS)
Software as a Service (SaaS)
Multiple choice
Dans quel type de service cloud se trouve généralement une solution de suivi des finances et des dépenses ?
Infrastructure as a Service (IaaS)
Platform as a Service (PaaS)
Software as a Service (SaaS)
Résumé
Dans ce module, vous avez découvert les types de services cloud et certains scénarios courants pour
chaque type. Vous avez également renforcé la manière dont le modèle de responsabilité partagée
détermine vos responsabilités en fonction des différents types de services cloud.
Objectifs d’apprentissage
Vous devez maintenant pouvoir :
●● Décrire un service IaaS (Infrastructure as a Service)
●● Décrire un service PaaS (Platform as a Service)
●● Décrire un service SaaS (Software as a Service)
●● Identifier les cas d’utilisation appropriés pour chaque service cloud (IaaS, PaaS, SaaS)
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
24
Answers
Multiple choice
Qu’est-ce que le cloud computing ?
■■ Il fournit des services de calcul sur Internet.
Il fournit des services de stockage sur Internet.
Il fournit des sites web accessibles sur Internet.
Explanation
Le cloud computing est ce qui fournit des services de calcul sur Internet.
Multiple choice
Quel modèle de cloud utilise certains centres de données axés sur la distribution de services cloud à ceux
qui en font la demande, et certains centres de données axés sur un seul client ?
Cloud public
■■ Cloud hybride
Multicloud
Explanation
Le modèle de cloud hybride est une combinaison de cloud public et de cloud privé. Il utilise à la fois les
centres de données dédiés uniquement à un client et les centres de données partagés avec le public.
Multiple choice
Selon le modèle de responsabilité partagée, quel type de services cloud confère la plus grande responsa-
bilité au client ?
■■ Infrastructure as a Service (IaaS)
Software as a Service (SaaS)
Platform as a Service (PaaS)
Explanation
IaaS confère la plus grande responsabilité au consommateur. Le fournisseur de services cloud est responsa-
ble des éléments de base de la sécurité physique, de l’alimentation et de la connectivité.
Multiple choice
Quel type de mise à l’échelle implique l’ajout ou la suppression de ressources pour répondre à la de-
mande ?
La mise à l’échelle verticale
■■ La mise à l’échelle horizontale
La mise à l’échelle directe
Explanation
La mise à l’échelle horizontale consiste à ajouter ou à soustraire le nombre de ressources.
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
25
Multiple choice
Qu’est-ce qui est défini comme la capacité d’un système à récupérer après des défaillances et à continuer
de fonctionner ?
■■ Fiabilité
Prévisibilité
Scalabilité
Explanation
La fiabilité est la capacité d’un système à récupérer après des défaillances et à continuer de fonctionner. Elle
est l’un des piliers de Microsoft Azure Well-Architected Framework.
Multiple choice
Quel type de service cloud est le plus adapté à une migration « life-and-shift » d’un centre de données
sur site vers un déploiement cloud ?
■■ Infrastructure as a Service (IaaS)
Platform as a Service (PaaS)
Software as a Service (SaaS)
Explanation
Avec un type de service IaaS, vous pouvez vous rapprocher de votre environnement sur site, ce qui rend une
transition « lift-and-shift » vers le cloud relativement simple.
Multiple choice
Dans quel type de service cloud se trouve généralement une solution de suivi des finances et des
dépenses ?
Infrastructure as a Service (IaaS)
Platform as a Service (PaaS)
■■ Software as a Service (SaaS)
Explanation
Le service SaaS donne accès à des solutions logicielles, telles que le suivi de finances et des dépenses, des
e-mails ou des systèmes de billetterie.
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
Module 2 Décrire l’architecture et les services
Azure
Objectifs d’apprentissage
Au terme de ce module, vous pourrez :
●● Décrire les régions, les paires régionales et les régions souveraines Azure
●● Décrire les zones de disponibilité
●● Décrire les centres de données Azure
●● Décrire les ressources et les groupes de ressources Azure
●● Décrire les abonnements
●● Décrire les groupes d’administration
●● Décrire la hiérarchie des groupes de ressources, les abonnements et les groupes d’administration
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
28
https://www.microsoft.com/videoplayer/embed/RWEsag
Azure est un ensemble de services cloud en constante évolution qui aide votre organisation à faire face
aux défis actuels et futurs. Azure vous offre la possibilité de créer, de gérer et de déployer des applica-
tions sur un réseau de dimension mondiale avec vos outils et structures préférés.
Si vous débutez avec Azure, vous pouvez demander un compte gratuit sur le site web Azure qui vous
permettra de commencer à découvrir Azure sans qu’aucuns frais ne vous soient facturés. Quand vous
êtes prêt, vous pouvez choisir de mettre à niveau votre compte gratuit. Vous pouvez créer un autre
abonnement sur lequel vous sera facturée l’utilisation de services Azure qui ne sont pas prévus dans le
cadre d’un compte gratuit.
https://www.microsoft.com/videoplayer/embed/RWK1QU
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
30
Pour plus d’informations sur la création d’un compte Azure, consultez le module d’apprentissage Créer
un compte Azure1.
1 https://docs.microsoft.com/learn/modules/create-an-azure-account/
2 https://azure.microsoft.com/free/students/
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
31
Vous commencez par activer le bac à sable Learn. Ensuite, vous examinerez chacune des méthodes pour
travailler dans le bac à sable Learn.
Conseil : Vous pouvez savoir que vous êtes en mode PowerShell grâce au PS précédant votre répertoire
sur la ligne de commande.
Utilisez la commande PowerShell Get-date pour obtenir la date et l’heure actuelles.
Get-date
La plupart des commandes spécifiques à Azure commencent par les lettres az. La commande Get-date
que vous venez d’exécuter est une commande spécifique à PowerShell. Essayons une commande Azure
pour vérifier quelle version de l’interface de ligne de commande vous utilisez en ce moment.
az version
bash
Conseil : Vous pouvez savoir que vous êtes en mode BASH grâce au nom d’utilisateur affiché sur la ligne
de commande. Il s’agit de votre nom d’utilisateur@azure.
Encore une fois, utilisez la commande Get-date pour obtenir la date et l’heure actuelles.
Get-date
Vous avez reçu un message d’erreur, car Get-date est une commande spécifique à PowerShell.
Tout comme dans le mode PowerShell de l’interface de ligne de commande, vous pouvez utiliser les
lettres az pour lancer une commande Azure dans le mode BASH. Essayez d’exécuter une mise à jour de
l’interface de ligne de commande avec az upgrade.
az upgrade
Vous pouvez repasser en mode PowerShell en entrant pwsh sur la ligne de commande BASH.
Décidez si vous souhaitez envoyer des données de télémétrie et entrez OUI ou NON.
Vous devrez peut-être patienter une ou deux minutes pour permettre au mode interactif de s’initialiser
complètement. Ensuite, entrez la lettre « a » et la saisie automatique devrait commencer à fonctionner. Si
la saisie automatique ne fonctionne pas, effacez ce que vous avez saisi, attendez un peu plus longtemps
et réessayez.
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
33
Une fois initialisé, vous pouvez utiliser les touches fléchées ou la tabulation pour vous aider à compléter
vos commandes. Le mode interactif est configuré spécifiquement pour Azure, vous n’avez donc pas
besoin d’entrer az pour lancer une commande (mais vous pouvez le faire si vous le souhaitez ou si vous y
êtes habitué). Essayez à nouveau les commandes de mise à niveau ou de version, mais cette fois sans az
devant.
version
upgrade
Les commandes devraient avoir fonctionné de la même manière qu’avant, et vous avoir donné les mêmes
résultats. Utilisez la commande exit pour quitter le mode interactif.
exit
Continuer
Vous êtes prêt. Nous reviendrons à ce bac à sable plus tard dans ce module et créerons réellement une
ressource Azure !
Infrastructure physique
L’infrastructure physique Azure commence par les centres de données. Conceptuellement parlant, les
centres de données sont les mêmes que ceux des grandes entreprises. Il s’agit d’installations où les
ressources sont disposées dans des racks, avec une infrastructure dédiée d’alimentation, de refroidisse-
ment et de mise en réseau.
En tant que fournisseur mondial de cloud computing, Azure possède des centres de données dans le
monde entier. Toutefois, ces centres de données individuels ne sont pas directement accessibles. Les
centres de données sont regroupés en régions Azure ou en zones de disponibilité Azure, conçues pour
vous aider à assurer la résilience et la fiabilité de vos charges de travail critiques.
Le site Global infrastructure3 vous permet de découvrir de manière interactive l’infrastructure Azure
sous-jacente.
Régions
Une région est une zone géographique qui contient au moins un centre de données, voire plusieurs
centres de données proches les uns des autres et reliés par un réseau à faible latence. Azure assigne et
contrôle intelligemment les ressources au sein de chaque région pour que les charges de travail soient
correctement équilibrées.
Quand vous déployez une ressource dans Azure, vous êtes souvent amené à choisir la région où vous
souhaitez qu’elle soit déployée.
Remarque : Certains services ou fonctionnalités des machines virtuelles ne sont disponibles que dans
certaines régions, par exemple des tailles de machines virtuelles ou des types de stockage spécifiques. De
même, certains services Azure mondiaux ne vous obligent pas à sélectionner une région particulière,
comme c’est le cas d’Azure Active Directory, d’Azure Traffic Manager et d’Azure DNS.
Zones de disponibilité
Les zones de disponibilité sont des centres de données physiquement séparés au sein d’une région
Azure. Chaque zone de disponibilité est composée d’un ou de plusieurs centres de données équipés
d’une alimentation, d’un refroidissement et d’une mise en réseau indépendants. Une zone de disponibil-
ité est configurée pour être une limite d’isolation. Si une zone de disponibilité tombe en panne, l’autre
continue à fonctionner. Les zones de disponibilité sont connectées via des réseaux en fibre optique privés
très rapides.
3 https://infrastructuremap.microsoft.com/
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
35
Important : Pour garantir la résilience, au moins trois zones de disponibilité distinctes sont présentes dans
toutes les régions prenant en charge les zones de disponibilité. Cependant, certaines régions Azure ne
prennent pas actuellement en charge les zones de disponibilité.
Paires régionales
La plupart des régions Azure sont associées à une autre région au sein de la même zone géographique
(par exemple, États-Unis, Europe ou Asie) à au moins 500 kilomètres de distance. Cette approche permet
la réplication des ressources sur l’ensemble d’une région, aidant ainsi à réduire la probabilité d’interrup-
tions liées à des événements tels que des catastrophes naturelles, des troubles civils, des coupures de
courant ou des pannes de réseau physique affectant une région entière. Par exemple, si une région d’une
paire est touchée par une catastrophe naturelle, les services basculent automatiquement vers l’autre
région, jumelée, de la paire régionale.
Important : Tous les services Azure ne répliquent pas automatiquement les données ou ne se replient pas
automatiquement sur une région défaillante pour effectuer une réplication croisée vers une autre région
activée. Dans ces cas-ci, la récupération et la réplication doivent être configurées par le client.
Voici quelques exemples de paires régionales Azure : USA Ouest/USA Est et Asie Sud-Est/Asie Est. Dans la
mesure où les paires de régions sont directement connectées et suffisamment éloignées pour être isolées
des catastrophes locales, vous pouvez les utiliser pour assurer la redondance des données et la fiabilité
des services.
Important : La plupart des directions sont jumelées dans deux directions, ce qui signifie qu’elles sont la
sauvegarde de la région qui leur fournit une sauvegarde (USA Ouest et USA Est se sauvegardent mutuelle-
ment). Toutefois, certaines régions, telles que l’Inde Ouest et le Brésil Sud, sont jumelées dans une seule
direction. Dans un jumelage unidirectionnel, la région primaire ne fournit pas de sauvegarde à sa région
secondaire. Ainsi, même si la région secondaire de l’Inde Ouest est l’Inde Sud, l’Inde Sud ne dépend pas de
l’Inde Ouest. La région secondaire de la région Inde Ouest est Inde Sud, mais la région secondaire de la
région Inde Sud est Inde Centre. La région Brésil Sud est unique, car elle est jumelée avec une région située
en dehors de sa zone géographique. La région secondaire de la région Brésil Sud est USA Centre Sud. La
région secondaire de la région USA Centre Sud n’est pas Brésil Sud.
Régions souveraines
En plus des régions normales, Azure possède également des régions souveraines. Les régions souveraines
sont des instances d’Azure qui sont isolées de l’instance principale d’Azure. Vous pouvez avoir besoin
d’utiliser une région souveraine pour des raisons de conformité ou légales.
Les régions souveraines d’Azure comprennent :
●● US DoD Centre, US Gov Virginie, US Gov Iowa, etc. : Ces régions sont des instances physiques et
logiques isolées du réseau d’Azure pour les agences gouvernementales et partenaires du secteur
public des États-Unis. Ces centres de données sont gérés par un personnel autorisé aux États-Unis et
incluent des certifications de conformité supplémentaires.
●● Chine Est, Chine Nord, etc. : Ces régions sont disponibles via un partenariat unique conclu entre
Microsoft et 21Vianet, qui stipule que Microsoft ne gère pas directement les centres de données.
Les groupes de ressources sont simplement des regroupements de ressources. Lorsque vous créez une
ressource, vous devez la placer dans un groupe de ressources. Une ressource unique ne peut se trouver
que dans un seul groupe de ressources à la fois alors qu’un groupe de ressources peut contenir de
nombreuses ressources. Certaines ressources peuvent être déplacées entre les groupes de ressources,
mais lorsque vous déplacez une ressource vers un nouveau groupe, elle n’est plus associée à l’ancien
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
38
groupe. Par ailleurs, les groupes de ressources ne peuvent pas être imbriqués, ce qui signifie que vous ne
pouvez pas placer le groupe de ressources B à l’intérieur du groupe de ressources A.
Les groupes de ressources constituent un moyen pratique de regrouper des ressources. Lorsque vous
appliquez une action à un groupe de ressources, celle-ci s’applique à toutes les ressources de ce groupe.
Si vous supprimez un groupe de ressources, toutes les ressources qu’il contient seront également
supprimées. Si vous accordez ou refusez l’accès à un groupe de ressources, vous accordez ou refusez l’ac-
cès à toutes les ressources de ce groupe.
Lorsque vous approvisionnez des ressources, il est judicieux de réfléchir à la structure du groupe de
ressources qui répond le mieux à vos besoins.
Par exemple, si vous mettez en place un environnement de développement temporaire, le fait de re-
grouper toutes les ressources signifie que vous pouvez déprovisionner toutes les ressources associées en
une seule fois en supprimant le groupe de ressources. Si vous approvisionnez des ressources informa-
tiques qui nécessiteront trois schémas d’accès différents, il est préférable de regrouper les ressources en
fonction du schéma d’accès, puis d’attribuer l’accès au niveau du groupe de ressources.
Il n’existe pas de règles strictes sur la façon d’utiliser les groupes de ressources, alors réfléchissez à la
façon de configurer vos groupes de ressources pour maximiser leur utilité.
Abonnements Azure
Dans Azure, les abonnements sont une unité de gestion, de facturation et de mise à l’échelle. De la même
manière que les groupes de ressources sont un moyen d’organiser logiquement les ressources, les
abonnements vous permettent d’organiser logiquement vos groupes de ressources et de faciliter la
facturation.
L’utilisation d’Azure nécessite un abonnement Azure. Un abonnement vous donne un accès authentifié et
autorisé aux produits et services Azure. Il vous permet également de provisionner des ressources. Un
abonnement Azure est lié à un compte Azure, qui est une identité dans Azure Active Directory (Azure AD)
ou dans un annuaire auquel Azure AD fait confiance.
Un compte peut avoir plusieurs abonnements, mais il n’est tenu d’en avoir qu’un seul. Dans un compte à
abonnements multiples, vous pouvez utiliser les abonnements pour configurer différents modèles de
facturation et appliquer différentes politiques de gestion des accès. Vous pouvez utiliser des abonne-
ments Azure pour définir des limites autour de produits, de services et de ressources Azure. Vous pouvez
utiliser deux types de limites d’abonnement :
●● Limites de facturation : Ce type d’abonnement détermine la façon dont l’utilisation d’Azure est
facturée à un compte Azure. Vous pouvez créer plusieurs abonnements en fonction des conditions de
facturation. Azure génère des factures et des rapports de facturation distincts pour chaque abonne-
ment afin que vous puissiez organiser et gérer les coûts.
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
39
●● Limites de contrôle d’accès : Azure applique des stratégies de gestion des accès au niveau de l’abon-
nement, ce qui vous permet de créer des abonnements distincts pour les différentes structures
organisationnelles. Par exemple, dans une entreprise, vous avez différents services auxquels vous
appliquez des stratégies d’abonnement Azure distinctes. Ce modèle de facturation vous permet de
gérer et de contrôler l’accès aux ressources provisionnées par les utilisateurs dans les différents
abonnements.
suivant montre un exemple de création d’une hiérarchie pour la gouvernance à l’aide des groupes
d’administration.
Voici quelques exemples de la façon dont vous pourriez utiliser les groupes d’administration :
●● Créer une hiérarchie qui applique une stratégie : Vous pouvez limiter la localisation des machines
virtuelles à la région USA Ouest dans un groupe nommé Production. Cette stratégie est héritée par
tous les abonnements descendants de ce groupe d’administration et s’applique à toutes les machines
virtuelles dans ces abonnements. Cette stratégie de sécurité ne peut pas être modifiée par le pro-
priétaire de la ressource ou de l’abonnement, ce qui permet une gouvernance améliorée.
●● Offrir un accès utilisateur à plusieurs abonnements : En déplaçant plusieurs abonnements sous un
groupe d’administration, vous pouvez créer une seule attribution de contrôle d’accès Azure basé sur
les rôles (Azure RBAC) sur le groupe d’administration. L’attribution d’Azure RBAC au niveau du groupe
d’administration signifie que tous les sous-groupes d’administration, abonnements, groupes de
ressources et ressources sous ce groupe d’administration héritent également de ces autorisations.
Une attribution sur le groupe d’administration peut autoriser les utilisateurs à accéder à tout ce dont
ils ont besoin, au lieu de créer un script Azure RBAC sur différents abonnements.
Informations importantes sur les groupes d’administration :
●● 10 000 groupes d’administration peuvent être pris en charge dans un seul annuaire.
●● Une arborescence de groupes d’administration peut prendre en charge jusqu’à six niveaux de profon-
deur. Cette limite n’inclut pas le niveau racine ni le niveau de l’abonnement.
●● Chaque groupe d’administration et chaque abonnement ne peuvent avoir qu’un seul parent.
Paramètre Valeur
Abonnement Abonnement Concierge
Groupe de ressources Sélectionnez le nom du groupe de ressources
commençant par learn.
Nom de la machine virtuelle my-VM
Type d’authentification Mot de passe
Nom d’utilisateur azureuser
Mot de passe Saisissez un mot de passe.
Confirmer le mot de passe Saisissez à nouveau le mot de passe personnalisé.
Ports d’entrée publics Aucun
5. Sélectionnez Examiner et créer.
Important : Les détails du produit comprendront un coût associé à la création de la machine virtuelle. Ceci
est une fonction du système. Si vous créez la machine virtuelle dans le bac à sable Learn, vous n’encourrez
aucun coût.
6. Sélectionner Créer
Attendez que la machine virtuelle soit configurée. « Le déploiement est en cours » deviendra « Le
déploiement est terminé » lorsque la machine virtuelle sera prête.
Nettoyer
Le bac à sable nettoie automatiquement vos ressources une fois que vous avez terminé ce module.
Lorsque vous travaillez dans votre propre abonnement, il est judicieux, à la fin d’un projet, de déterminer
si vous avez encore besoin des ressources que vous avez créées. Les ressources que vous laissez s’exécut-
er sont susceptibles de vous coûter de l’argent. Vous pouvez supprimer des ressources individuellement,
ou supprimer le groupe de ressources pour supprimer l’ensemble des ressources.
Multiple choice
Dans combien de groupes de ressources une ressource peut-elle se trouver en même temps ?
Un
Deux
Trois
Multiple choice
Qu’arrive-t-il aux ressources d’un groupe de ressources lorsqu’une action ou un paramètre au niveau du
groupe de ressources est appliqué ?
Les ressources actuelles héritent du paramètre, mais pas les ressources futures.
Les ressources futures héritent du paramètre, mais pas les ressources actuelles.
Le paramètre est appliqué aux ressources actuelles et futures.
Multiple choice
Quelle fonctionnalité Azure permet de répliquer des ressources dans des régions distantes d’au moins 500
kilomètres les unes des autres ?
Paires régionales
Zones de disponibilité
Régions souveraines
Résumé
Dans ce module, vous avez découvert la structure physique et de gestion de Microsoft Azure. Vous avez
découvert la relation entre les centres de données, les zones de disponibilité et les régions. Vous avez
découvert comment l’infrastructure prend en charge les avantages du cloud, tels que la haute disponibil-
ité et la fiabilité. Vous avez également découvert l’infrastructure de gestion Azure. Vous avez découvert
comment la relation entre les ressources et les groupes de ressources, ainsi que la manière dont les
abonnements et les groupes de gestion peuvent aider à gérer les ressources.
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
43
Objectifs d’apprentissage
Vous devez maintenant pouvoir :
●● Décrire les régions, les paires régionales et les régions souveraines Azure
●● Décrire les zones de disponibilité
●● Décrire les centres de données Azure
●● Décrire les ressources et les groupes de ressources Azure
●● Décrire les abonnements
●● Décrire les groupes d’administration
●● Décrire la hiérarchie des groupes de ressources, les abonnements et les groupes d’administration
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
44
Objectifs d’apprentissage
Au terme de ce module, vous pourrez :
●● Comparer les types de calcul, y compris les instances de conteneurs, les machines virtuelles et les
fonctions
●● Décrire les options de machines virtuelles, y compris les machines virtuelles, les groupes de machines
virtuelles identiques, les groupes à haute disponibilité de machines virtuelles et Azure Virtual Desktop
●● Décrire les ressources requises pour les machines virtuelles
●● Décrire les options d’hébergement d’applications, notamment Azure Web Apps, les conteneurs et les
machines virtuelles
●● Décrire la mise en réseau virtuelle, y compris l’objectif des réseaux virtuels Azure, les sous-réseaux
virtuels Azure, le peering, Azure DNS, la passerelle VPN et ExpressRoute
●● Définir les points de terminaison publics et privés
Vous pouvez utiliser le portail Azure, Azure CLI, Azure PowerShell ou un modèle Azure Resource Manager
(ARM).
Dans ce cas, vous allez utiliser le portail Azure CLI.
La création de la machine virtuelle prendra quelques instants. Vous nommez la machine virtuelle
my-vm. Vous utilisez ce nom pour faire référence à la machine virtuelle dans les étapes ultérieures.
2. Exécutez la commande suivante az vm extension set pour configurer Nginx sur votre machine
virtuelle :
az vm extension set \
--resource-group [sandbox resource group name] \
--vm-name my-vm \
--name customScript \
--publisher Microsoft.Azure.Extensions \
--version 2.1 \
--settings '{"fileUris":["https://raw.githubusercontent.com/MicrosoftDocs/mslearn-welcome-to-az-
ure/master/configure-nginx.sh"]}' \
--protected-settings '{"commandToExecute": "./configure-nginx.sh"}'
Cette commande utilise l’extension de script personnalisé pour exécuter un script Bash sur votre
machine virtuelle. Le script est stocké sur GitHub. Pendant l’exécution de la commande, vous pouvez
examiner le script Bash4 sous un onglet distinct du navigateur. Pour récapituler, le script :
1. Exécute apt-get update pour télécharger les informations les plus récentes sur le package à
partir d’Internet. Cette étape permet de s’assurer que la commande suivante peut localiser la
dernière version du package Nginx.
2. Installe Nginx.
4 https://raw.githubusercontent.com/MicrosoftDocs/mslearn-welcome-to-azure/master/configure-nginx.sh?azure-portal=true
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
48
Continuer
C’est tout pour cet exercice. Le bac à sable continuera à fonctionner, et vous reviendrez à ce point dans
quelques unités pour mettre à jour la configuration du réseau afin de pouvoir accéder au site Web.
https://www.microsoft.com/videoplayer/embed/RE4LRpC
Améliorer la sécurité
Azure Virtual Desktop assure une gestion centralisée de la sécurité des postes de travail des utilisateurs
avec Azure Active Directory (Azure AD). Vous pouvez activer l’authentification multifacteur pour sécuriser
les connexions des utilisateurs. Vous pouvez également sécuriser l’accès aux données en affectant de
manière précise des contrôles d’accès en fonction du rôle (RBAC) aux utilisateurs.
Avec Azure Virtual Desktop, les données et les applications sont séparées du matériel local. Le bureau et
les applications sont exécutés dans le cloud, ce qui réduit le risque de laisser des données confidentielles
sur un appareil personnel. De plus, les sessions utilisateur sont isolées dans des environnements mono-
session et multisession.
machine virtuelle. Les conteneurs constituent un excellent choix si vous souhaitez exécuter plusieurs
instances d’une application sur une même machine hôte.
https://www.microsoft.com/videoplayer/embed/RE2yuaq
https://www.microsoft.com/videoplayer/embed/RE2yzjL
Applications web
App Service offre une prise en charge complète de l’hébergement d’applications web avec ASP.NET, ASP.
NET Core, Java, Ruby, Node.js, PHP ou Python. Vous pouvez choisir un système d’exploitation hôte
Windows ou Linux.
Applications API
Comme dans l’hébergement d’un site web, vous pouvez générer des API web REST en utilisant le langage
et l’infrastructure de votre choix. Vous disposez d’une prise en charge complète de Swagger, et vous
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
52
pouvez empaqueter et publier votre API sur la Place de marché Azure. Les applications produites peuvent
être consommées à partir de n’importe quel client HTTP ou HTTPS.
Tâches web
Vous pouvez utiliser la fonctionnalité WebJobs pour exécuter un programme (.exe, Java, PHP, Python ou
Node.js) ou un script (.cmd, .bat, PowerShell ou Bash) dans le même contexte qu’une application web,
une application API ou une application mobile. Ils peuvent être planifiés ou exécutés par un déclencheur.
Les tâches web sont souvent utilisées pour exécuter des tâches en arrière-plan dans le cadre de votre
logique d’application.
Applications mobiles
Utilisez la fonctionnalité Mobile Apps d’App Service pour créer rapidement un back-end pour les applica-
tions iOS et Android. En quelques clics dans le portail Azure, vous pouvez :
●● Stocker les données d’application mobile dans une base de données SQL basée sur le cloud
●● Authentifier les clients par rapport à des fournisseurs de réseaux sociaux courants comme MSA,
Google, Twitter et Facebook
●● Envoyer des notifications Push
●● Exécuter une logique de back-end personnalisée en C# ou Node.js
Du côté de l’application mobile, vous disposez de la prise en charge des kits de développement logiciel
(SDK) pour les applications natives iOS et Android, Xamarin et React.
Isolation et segmentation
Le réseau virtuel Azure permet de créer plusieurs réseaux virtuels isolés. Lorsque vous configurez un
réseau virtuel, vous définissez un espace d’adressage IP privé, à l’aide de plages d’adresses IP publiques
ou privées. La plage d’adresses IP n’existe qu’à l’intérieur du réseau virtuel et ne peut pas être acheminée
par Internet. Vous pouvez diviser cet espace d’adressage IP en sous-réseaux et allouer une partie de
l’espace d’adressage défini à chaque sous-réseau nommé.
Un service de résolution de noms est intégré à Azure. Vous avez également la possibilité de configurer le
réseau virtuel de sorte qu’il utilise un serveur DNS interne ou externe.
Communications Internet
Vous pouvez activer les connexions entrantes en provenance d’Internet en définissant une adresse IP
publique ou un équilibreur de charge public.
Ce message signifie que la machine virtuelle n’était pas accessible dans le délai imparti.
3. En guise d’étape facultative, essayez d’accéder au serveur web à partir d’un navigateur :
1. Exécutez la commande ci-dessous pour afficher l’adresse IP de votre machine virtuelle dans la
console :
echo $IPADDRESS
Chaque machine virtuelle sur Azure est associée à au moins un groupe de sécurité réseau. Dans ce
cas, Azure a créé pour vous un groupe de sécurité réseau appelé my-vmNSG.
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
57
2. Exécutez la commande az network nsg rule list suivante pour lister les règles associées au
groupe de sécurité réseau nommé my-vmNSG :
az network nsg rule list \
--resource-group [sandbox resource group name] \
--nsg-name my-vmNSG
Vous voyez un grand bloc de texte au format JSON dans la sortie. À l’étape suivante, vous exécuterez
une commande similaire qui facilitera la lecture de cette sortie.
3. Exécutez la commande az network nsg rule list une deuxième fois. Cette fois, utilisez
l’argument --query pour récupérer uniquement le nom, la priorité, les ports affectés et l’accès
(Autoriser ou Refuser) pour chaque règle. L’argument --output formate la sortie sous forme de
table pour en faciliter la lecture.
az network nsg rule list \
--resource-group [sandbox resource group name] \
--nsg-name my-vmNSG \
--query '[].{Name:name, Priority:priority, Port:destinationPortRange, Access:access}' \
--output table
Vous voyez la règle par défaut, default-allow-ssh. Cette règle autorise les connexions entrantes via le
port 22 (SSH). SSH (Secure Shell) est un protocole utilisé sur Linux pour permettre aux administrateurs
d’accéder à distance au système. La priorité de cette règle est 1000. Les règles sont traitées par ordre
de priorité, les nombres inférieurs étant traités avant les nombres plus élevés.
Par défaut, le groupe de sécurité réseau d’une machine virtuelle Linux autorise l’accès au réseau unique-
ment via le port 22. Cela permet aux administrateurs d’accéder au système. Vous devez également
autoriser les connexions entrantes sur le port 80, autorisant l’accès via HTTP.
À des fins d’apprentissage, définissez ici la priorité sur 100. Dans ce cas, la priorité n’a pas d’impor-
tance. Vous auriez à prendre en compte la priorité si vous aviez des plages de ports superposées.
2. Pour vérifier la configuration, exécutez az network nsg rule list pour afficher la liste mise à
jour des règles :
az network nsg rule list \
--resource-group [sandbox resource group name] \
--nsg-name my-vmNSG \
--query '[].{Name:name, Priority:priority, Port:destinationPortRange, Access:access}' \
--output table
2. Une étape facultative consiste à actualiser l’onglet de votre navigateur pour pointer vers votre serveur
web.
Vous voyez ceci :
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
59
Bravo ! Dans la pratique, vous pouvez créer un groupe de sécurité réseau autonome incluant les règles
d’accès réseau entrantes et sortantes dont vous avez besoin. Si vous avez plusieurs machines virtuelles
qui remplissent le même objectif, vous pouvez affecter ce groupe de sécurité réseau à chaque machine
virtuelle au moment de sa création. Cette technique vous permet de contrôler l’accès réseau à plusieurs
machines virtuelles sous un seul ensemble central de règles.
Passerelles VPN
Une passerelle VPN est un type de passerelle de réseau virtuel. Les instances de passerelle VPN Azure
sont déployées dans un sous-réseau dédié du réseau virtuel et permettent d’activer la connectivité
suivante :
●● Connecter des centres de données locaux à des réseaux virtuels par le biais d’une connexion site à site
●● Connecter des appareils individuels à des réseaux virtuels par le biais d’une connexion point à site
●● Connecter des réseaux virtuels à d’autres réseaux virtuels par le biais d’une connexion réseau à réseau
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
60
Toutes les données transférées sont chiffrées dans un tunnel privé quand elles transitent par Internet. Il
n’est possible de déployer qu’une seule passerelle VPN au sein d’un réseau virtuel. Cependant, vous
pouvez utiliser une passerelle pour vous connecter à plusieurs endroits, ce qui inclut d’autres réseaux
virtuels ou des centres de données locaux.
Quand vous déployez une passerelle VPN, vous spécifiez le type de VPN : basé sur une stratégie ou sur
un acheminement. La principale différence entre ces deux types de VPN est la façon dont est spécifié le
trafic à chiffrer. Dans Azure, les deux types de passerelles VPN utilisent une clé prépartagée comme seule
méthode d’authentification.
●● Les passerelles VPN basées sur une stratégie spécifient de manière statique l’adresse IP des paquets
qui doivent être chiffrés via chaque tunnel. Ce type d’appareil évalue chaque paquet de données par
rapport à ces jeux d’adresses IP pour choisir le tunnel à partir duquel le paquet sera envoyé.
●● Avec les passerelles basées sur un acheminement, les tunnels IPsec sont modélisés sous forme
d’interface réseau ou d’interface de tunnel virtuel. L’acheminement IP (avec des itinéraires statiques
ou des protocoles d’acheminement dynamique) détermine quelle interface de tunnel utiliser pour
envoyer chaque paquet. Les VPN basés sur un acheminement sont la méthode de connexion par
défaut des appareils locaux. Ils sont plus résilients en cas de changement de topologie, par exemple la
création de sous-réseaux.
Utilisez une passerelle VPN basée sur un acheminement si vous avez besoin des types de connectivité
suivants :
●● Connexion entre réseaux virtuels
●● Connexions point à site
●● Connexions multisites
●● Coexistence avec une passerelle Azure ExpressRoute
Actif/de secours
Par défaut, les passerelles VPN sont déployées comme deux instances dans une configuration de type
actif/de secours, même si vous ne voyez qu’une ressource de passerelle VPN dans Azure. Quand une
maintenance planifiée ou une interruption non planifiée affecte l’instance active, l’instance de secours
prend automatiquement en charge les connexions sans intervention de l’utilisateur. Les connexions sont
interrompues pendant ce basculement, mais sont généralement restaurées au bout de quelques sec-
ondes pour la maintenance planifiée et de 90 secondes pour les interruptions non planifiées.
Actif/actif
Avec la prise en charge du protocole d’acheminement BGP, vous pouvez également déployer des
passerelles VPN dans une configuration de type actif/actif. Dans cette configuration, vous attribuez une
adresse IP publique unique à chaque instance. Ensuite, vous créez des tunnels distincts à partir de
l’appareil local pour chaque adresse IP. Vous pouvez étendre la haute disponibilité en déployant un
appareil VPN local supplémentaire.
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
61
Basculement ExpressRoute
Il existe une autre possibilité de haute disponibilité, qui consiste à configurer une passerelle VPN comme
un chemin de basculement sécurisé pour les connexions ExpressRoute. Les circuits ExpressRoute sont
résilients par nature, mais ils ne sont pas immunisés contre les problèmes physiques qui affectent les
câbles fournissant la connectivité ou les coupures qui affectent l’emplacement ExpressRoute entier. Dans
les scénarios de haute disponibilité, lorsqu’il existe un risque associé à une défaillance d’un circuit
ExpressRoute, vous pouvez également provisionner une passerelle VPN qui utilise Internet comme autre
mode de connectivité. De cette façon, vous pouvez faire en sorte de toujours maintenir une connexion
aux réseaux virtuels.
Connectivité globale
Vous pouvez activer ExpressRoute Global Reach pour échanger des données entre vos sites locaux en
connectant vos circuits ExpressRoute. Par exemple, supposons que vous ayez un bureau en Asie et un
centre de données en Europe, tous deux équipés de circuits ExpressRoute les reliant au réseau Microsoft.
Vous pourriez utiliser ExpressRoute Global Reach pour connecter ces deux installations, leur permettant
de communiquer sans transférer de données sur l’Internet public.
Acheminement dynamique
ExpressRoute utilise le protocole BGP Le protocole BGP permet d’échanger des itinéraires entre les
réseaux locaux et les ressources exécutées dans Azure. Ce protocole active l’acheminement dynamique
entre votre réseau local et les services qui s’exécutent dans le cloud Microsoft.
Redondance intégrée
Chaque fournisseur de connectivité utilise des appareils redondants pour garantir la haute disponibilité
des connexions établies avec Microsoft. Vous pouvez configurer plusieurs circuits pour compléter cette
fonctionnalité.
Réseaux universels
Avec des réseaux universels, vous pouvez intégrer votre réseau étendu (WAN) à Azure en établissant des
connexions avec vos bureaux et centres de données. Azure utilise votre connexion WAN pour fournir une
connexion similaire à celle que vous auriez entre votre centre de données et les filiales.
Fiabilité et performances
Les domaines DNS dans Azure DNS sont hébergés sur un réseau global de serveurs de noms DNS, offrant
résilience et haute disponibilité. Azure DNS utilise une mise en réseau Anycast afin que chaque requête
DNS obtienne une réponse du serveur DNS disponible le plus proche, pour des performances élevées et
une haute disponibilité de domaine.
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
64
Sécurité
Azure DNS est basé sur Azure Resource Manager, vous donnant l’accès à des fonctionnalités telles que :
●● Contrôle d’accès en fonction de rôles (Azure RBAC) : pour déterminer les utilisateurs qui sont autorisés
à accéder à des actions spécifiques pour votre organisation.
●● Journaux d’activité : pour surveiller la manière dont un utilisateur de votre organisation a modifié une
ressource ou pour rechercher une erreur lors de la résolution de problèmes.
●● Verrouillage de ressource : pour verrouiller un abonnement, un groupe de ressources ou une res-
source. Le verrouillage empêche les utilisateurs de votre organisation de supprimer ou de modifier
accidentellement des ressources critiques.
Simplicité d’utilisation
Azure DNS peut gérer les enregistrements DNS de vos services Azure et fournir un DNS pour vos res-
sources externes. Azure DNS est intégré au portail Azure et utilise les mêmes informations d’identifica-
tion, de contrat d’assistance et de facturation que vos autres services Azure.
Comme Azure DNS est basé sur Azure, cela vous permet de gérer les domaines et les enregistrements
par le biais du portail Azure, des applets de commande Azure PowerShell et de l’interface Azure CLI
multiplateforme. Les applications qui nécessitent une gestion DNS automatisée peuvent s’intégrer au
service en utilisant l’API REST et les kits SDK.
Enregistrements d’alias
Azure DNS prend en charge les jeux d’enregistrements d’alias. Vous pouvez utiliser un jeu d’enregis-
trements d’alias pour référencer une ressource Azure, comme une adresse IP publique Azure, un profil
Azure Traffic Manager ou point de terminaison Azure Content Delivery Network. Si l’adresse IP de la
ressource sous-jacente change, le jeu d’enregistrements d’alias se met à jour de façon fluide pendant la
résolution DNS. Le jeu d’enregistrements d’alias pointe vers l’instance du service, laquelle est associée à
une adresse IP.
Important : Vous ne pouvez pas utiliser Azure DNS pour acheter un nom de domaine. Moyennant un abon-
nement annuel, vous pouvez acheter un nom de domaine à l’aide des domaines App Service ou d’un bureau
d’enregistrement de nom de domaine tiers. Une fois achetés, vos domaines peuvent alors être hébergés dans
Azure DNS pour la gestion des enregistrements.
Multiple choice
Quelle fonctionnalité de machine virtuelle Azure échelonne les mises à jour sur les machines virtuelles en
fonction de leur domaine de mise à jour et de leur domaine d’erreur ?
Groupe à haute disponibilité
Groupes identiques
Groupes de mise à jour
Multiple choice
Quel service Azure permet aux utilisateurs d’utiliser une version cloud de Windows depuis n’importe quel
endroit et de se connecter à partir de la plupart des navigateurs modernes ?
Azure Virtual Desktop
Machines virtuelles Azure
Azure Container Instances
Résumé
Dans ce module, vous avez découvert certains des services de calcul et de mise en réseau qui font partie
d’Azure. Vous avez découvert les machines virtuelles ainsi que leurs différentes options (comme les
groupes de machines virtuelles identiques et les groupes à haute disponibilité de machines virtuelles).
Vous avez également découvert certaines fonctionnalités de mise en réseau, notamment la mise en
réseau virtuelle, ExpressRoute et les réseaux privés virtuels.
Objectifs d’apprentissage
Vous devez maintenant pouvoir :
●● Comparer les types de calcul, y compris les instances de conteneurs, les machines virtuelles et les
fonctions
●● Décrire les options de machines virtuelles, y compris les machines virtuelles, les groupes de machines
virtuelles identiques, les groupes à haute disponibilité de machines virtuelles et Azure Virtual Desktop
●● Décrire les ressources requises pour les machines virtuelles
●● Décrire les options d’hébergement d’applications, notamment Azure Web Apps, les conteneurs et les
machines virtuelles
●● Décrire la mise en réseau virtuelle, y compris l’objectif des réseaux virtuels Azure, les sous-réseaux
virtuels Azure, le peering, Azure DNS, la passerelle VPN et ExpressRoute
●● Définir les points de terminaison publics et privés
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
66
Ressources complémentaires
Les ressources suivantes fournissent plus d’informations sur les sujets de ce module ou sur des sujets
supplémentaires liés à ce module.
●● Héberger une application web avec Azure App Service5 est un module Microsoft Learn qui explore
le processus d’hébergement d’une application web dans Azure.
●● Introduction aux services de base de réseau Azure6 est un cours Microsoft Learn qui fournit plus
amples informations sur la mise en réseau avec Azure.
5 https://docs.microsoft.com/learn/modules/host-a-web-app-with-azure-app-service/
6 https://docs.microsoft.com/learn/paths/intro-to-azure-network-foundation-services/
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
67
Objectifs d’apprentissage
Au terme de ce module, vous pourrez :
●● Comparer les services de stockage Azure
●● Décrire les niveaux de stockage
●● Décrire les options de redondance
●● Décrire les options des comptes de stockage et les types de stockage
●● Identifier les options pour déplacer des fichiers, notamment AzCopy, l’Explorateur de stockage Azure
et Azure File Sync
●● Décrire les options de migration, notamment Azure Migrate et Azure Data Box
https://www.microsoft.com/videoplayer/embed/RE4MAbS
Un compte de stockage fournit un espace de noms unique pour vos données de Stockage Azure, qui
sont accessibles partout dans le monde via les protocoles HTTP ou HTTPS. Dans ce compte, les données
sont sécurisées, hautement disponibles, durables et hautement évolutives.
Lorsque vous créez votre compte de stockage, vous commencez par choisir le type de compte de
stockage. Le type de compte détermine les services de stockage et les options de redondance et a un
impact sur les cas d’utilisation. Vous trouverez ci-dessous une liste des options de redondance qui seront
abordées plus tard dans ce module :
●● Stockage localement redondant (LRS)
●● Stockage géoredondant (GRS)
●● Stockage géoredondant avec accès en lecture (RA-GRS)
●● Stockage redondant interzone (ZRS)
●● Stockage géoredondant interzone (GZRS)
●● Stockage géoredondant interzone avec accès en lecture (RA-GZRS)
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
68
Lorsque vous choisissez l’option de redondance la mieux adaptée à votre scénario, réfléchissez aux
compromis possibles entre, d’une part, des coûts réduits et, de l’autre, une disponibilité accrue. Les
facteurs déterminant le choix de l’option de redondance sont les suivants :
●● Mode de réplication de vos données dans la région primaire
●● Vos données sont répliquées dans une deuxième région géographiquement éloignée de la région
primaire, afin de vous protéger contre les catastrophes régionales.
●● Votre application nécessite un accès en lecture aux données répliquées dans la région secondaire en
cas d’indisponibilité de la région primaire.
Le stockage localement redondant est l’option de redondance la moins coûteuse et offrant la durabilité la
plus faible en comparaison des autres options. Il protège vos données contre les défaillances de disque et
de rack du serveur. Toutefois, si un sinistre tel qu’un incendie ou une inondation se produit à l’intérieur
du centre de données, tous les réplicas d’un compte de stockage utilisant un stockage localement
redondant risquent d’être perdus ou irrécupérables. Pour atténuer ce risque, Microsoft recommande
d’utiliser le stockage redondant interzone (ZRS), le stockage géoredondant (GRS) ou le stockage géore-
dondant interzone (GZRS).
Avec l’option de stockage redondant interzone, vos données restent accessibles pour des opérations de
lecture et d’écriture, même si une zone devient indisponible. Aucun remontage des partages de fichiers
Azure à partir des clients connectés n’est nécessaire. Si une zone devient indisponible, Azure procède à
des mises à jour du réseau, telles que le repointage DNS. Ces mises à jour peuvent affecter votre applica-
tion si vous accédez aux données avant qu’elles soient terminées.
Microsoft recommande d’utiliser un stockage redondant interzone dans la région primaire pour les
scénarios nécessitant une haute disponibilité. Le stockage redondant interzone est également recom-
mandé pour restreindre la réplication des données au sein d’un pays/région afin de répondre aux
exigences de gouvernance des données.
Stockage géoredondant
La réplication par stockage géoredondant copie vos données de façon synchrone trois fois au sein d’un
même emplacement physique dans la région primaire en utilisant une réplication par stockage redondant
local. Elle copie ensuite vos données de manière asynchrone vers un emplacement physique unique dans
la région secondaire (la paire régionale) en utilisant le stockage redondant local. Le stockage géoredon-
dant offre une durabilité des objets de données de Stockage Azure d’au moins 16 « neuf »
(99,99999999999999 %) sur une année donnée.
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
72
Le stockage géoredondant interzone est conçu pour fournir une durabilité des objets d’au moins 16 «
neuf » (99,99999999999999 %) sur une année donnée.
Stockage Blob
Stockage Blob Azure est la solution de stockage d’objets pour le cloud. Cela permet de stocker de
grandes quantités de données, telles que des données textuelles ou binaires. Stockage Blob Azure est
non structuré, ce qui signifie qu’il n’existe aucune restriction sur les types des données qu’il peut contenir.
Stockage Blob peut gérer des milliers de chargements simultanés, des quantités énormes de données
vidéo, des fichiers journaux à croissance constante, et est accessible depuis n’importe quel emplacement
disposant d’une connexion Internet.
Les objets blob ne se limitent pas aux formats de fichiers usuels. Un objet blob peut contenir plusieurs
gigaoctets de données binaires diffusées en continu depuis un instrument scientifique, un message
chiffré pour une autre application ou des données dans un format personnalisé pour une application que
vous développez. L’un des avantages du stockage Blob par rapport au stockage sur disque est qu’il
n’oblige pas les développeurs à penser aux disques ou à les gérer. Les données sont chargées sous forme
de blobs, et Azure se charge des besoins de stockage physique.
Le stockage Blob convient dans les situations suivantes :
●● Mise à disposition d’images ou de documents directement dans un navigateur
●● Stockage de fichiers pour un accès distribué
●● Diffusion en continu de vidéo et d’audio
●● Stockage de données pour la sauvegarde et la restauration, la récupération d’urgence et l’archivage
●● Stockage des données pour l’analyse par un service local ou hébergé par Azure
●● Niveau d’accès froid : Optimisé pour le stockage de données rarement sollicitées et stockées
pendant au moins 30 jours (par exemple, les factures pour vos clients).
●● Niveau d’accès archive : Approprié pour le stockage de données rarement sollicitées et stockées
pendant au moins 180 jours, sous des conditions de latence flexibles (par exemple, les sauvegardes à
long terme).
Les considérations suivantes s’appliquent aux différents niveaux de stockage :
●● Seuls les niveaux d’accès chaud et froid peuvent être définis au niveau du compte. Le niveau d’accès
archive n’est pas disponible au niveau du compte.
●● Les niveaux chaud, froid et archive peuvent être définis au niveau de l’objet blob durant ou après le
chargement.
●● Les données du niveau d’accès froid peuvent tolérer une disponibilité légèrement inférieure, mais
nécessitent toujours des caractéristiques de durabilité élevée, de latence de récupération et de débit
similaires à celles des données chaudes. Concernant les données froides, un contrat de niveau de
service (SLA) de disponibilité légèrement inférieure et des coûts d’accès supérieurs comparés aux
données chaudes sont des compromis acceptables pour des coûts de stockage plus faibles.
●● Le stockage Archive stocke des données hors connexion et offre les coûts de stockage les plus bas,
mais également les coûts de réhydratation et d’accès aux données les plus élevés.
Azure Files
Azure Files offre des partages de fichiers pleinement managés dans le cloud qui sont accessibles via le
protocole SMB (Server Message Block) standard ou le protocole NFS (Network File System) standard. Les
partages de fichiers Azure Files peuvent être montés simultanément par des déploiements dans le cloud
ou en local. Les partages de fichiers SMB Azure sont accessibles à partir des clients Windows, Linux et
macOS. Les partages de fichiers NFS Azure sont accessibles à partir des clients Linux ou macOS. En outre,
les partages de fichiers Azure peuvent être mis en cache sur les serveurs Windows avec Azure File Sync
pour un accès rapide à proximité de l’endroit où les données sont utilisées.
système, vous pouvez utiliser les bibliothèques de client de stockage Azure ou l’API REST de stockage
Azure.
Paramètre Valeur
Abonnement Abonnement Concierge
Groupe de ressources Sélectionnez le groupe de ressources commençant
par learn.
Nom du compte de stockage Créez un nom de compte de stockage unique.
Emplacement Par défaut
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
77
Paramètre Valeur
Nom Entrez un nom pour le conteneur.
Niveau d’accès Public Privé (aucun accès anonyme)
3. Sélectionnez Créer.
Remarque : L’étape 4 nécessite une image. Si vous voulez charger une image que vous avez déjà sur
votre ordinateur, passez à l’étape 4. Sinon, ouvrez une nouvelle fenêtre de navigateur et ouvrez Bing
pour rechercher une image de fleur. Enregistrez l’image sur votre ordinateur.
4. De retour sur le portail Azure, sélectionnez le conteneur que vous avez créé, puis sélectionnez Charg-
er.
5. Accédez au fichier à charger. Sélectionnez-le, puis cliquez sur Charger.
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
78
Remarque : Vous pouvez charger autant de blobs que vous le souhaitez de cette façon. De nouveaux
blobs seront répertoriés dans le conteneur.
6. Sélectionnez le blob (fichier) que vous venez de charger. En principe, vous vous trouvez sur l’onglet
des propriétés.
7. Copiez l’URL du champ URL et collez-la dans un nouvel onglet.
Vous devriez recevoir un message d’erreur semblable à celui qui suit :
<Error>
<Code>ResourceNotFound</Code>
<Message>The specified resource does not exist. RequestId:4a4bd3d9-101e-
005a-1a3e-84bd42000000 Time:2022-06-20T00:41:31.2482656Z</Message>
</Error>
4. Sélectionnez OK.
5. Actualisez l’onglet où vous avez essayé d’accéder au fichier précédemment.
Félicitations - vous avez terminé cet exercice ! Vous avez créé un compte de stockage, ajouté un conte-
neur au compte de stockage, puis chargé des blobs (fichiers) dans votre conteneur. Vous avez ensuite
modifié le niveau d’accès pour pouvoir accéder à votre fichier depuis Internet.
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
79
Azure Migrate
Azure Migrate est un service qui vous aide à migrer d’un environnement sur site vers le cloud. Azure
Migrate fonctionne comme un hub qui vous aide à gérer l’évaluation et la migration de votre centre de
données sur site vers Azure. Il procure les éléments suivants :
●● Plateforme de migration unifiée : Un portail unique pour démarrer, exécuter et effectuer le suivi de
votre migration vers Azure.
●● Panoplie d’outils : Une panoplie d’outils d’évaluation et de migration. Les outils Azure Migrate
incluent Azure Migrate : Découverte et évaluation et Azure Migrate : Migration de serveur. Azure
Migrate s’intègre aussi à d’autres services et outils Azure, et à des offres d’éditeur de logiciels in-
dépendant.
●● Évaluation et migration À partir du hub Azure Migrate, vous pouvez évaluer et migrer des applica-
tions web locales vers Azure.
Outils intégrés
En plus de travailler avec les outils des éditeurs de logiciels indépendants, le hub Azure Migrate com-
prend également les outils suivants pour faciliter la migration :
●● Azure Migrate : Découverte et évaluation Découvrez et évaluez les machines virtuelles VMware,
Hyper-V et les serveurs physiques locaux pour les préparer à une migration vers Azure.
●● Azure Migrate : Migration de serveur Migrez des machines virtuelles VMware, Hyper-V, des
serveurs physiques, d’autres machines virtualisées ainsi que des machines virtuelles de cloud public
vers Azure.
●● Assistant Migration de données L’Assistant Migration de données est un outil autonome permettant
d’évaluer les serveurs SQL. L’Assistant Migration de données aide à identifier les problèmes potentiels
bloquant la migration. Il identifie les fonctionnalités non prises en charge, les nouvelles fonctionnalités
dont vous pouvez bénéficier après la migration, et le chemin approprié pour la migration de base de
données.
●● Azure Database Migration Service Migrez des bases de données locales vers des machines virtuelles
Azure exécutant SQL Server, Azure SQL Database ou SQL Managed Instances.
●● Assistant Migration d’applications web Utilisez l’Assistant Migration Azure App Service pour évaluer
les sites web locaux en vue de leur migration vers Azure App Service. Utilisez l’Assistant Migration
pour migrer des applications web .NET et PHP vers Azure.
●● Azure Data Box Pour déplacer de grandes quantités de données hors connexion vers Azure, utilisez
la gamme de produits Azure Data Box.
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
80
Cas d’usage
Data Box est parfaitement adapté au transfert de tailles de données supérieures à 40 To dans les scénari-
os où la connectivité réseau est limitée ou nulle. Il peut s’agir d’un déplacement de données à usage
unique, périodique, ou d’un transfert de données en bloc initial suivi de transferts périodiques.
Voici les différents scénarios où le service Data Box peut être utilisé pour importer des données dans
Azure.
●● Migration unique : lorsque de grandes quantités de données locales sont transférées vers Azure.
●● Déplacement d’une bibliothèque multimédia à partir de bandes hors connexion dans Azure pour créer
une bibliothèque multimédia en ligne.
●● Migrez votre batterie de machines virtuelles, serveur SQL et applications vers Azure.
●● Déplacez des données historiques vers Azure pour une analyse et des rapports approfondis à l’aide de
HDInsight.
●● Transfert en bloc initial : lorsqu’un transfert en bloc initial est effectué à l’aide de Data Box (seed) suivi
de transferts incrémentiels sur le réseau.
●● Chargements périodiques : lorsqu’une grande quantité de données est générée régulièrement et doit
être déplacée vers Azure.
Voici les différents scénarios où le service Data Box peut être utilisé pour exporter des données à partir
d’Azure.
●● Récupération d’urgence : quand une copie des données d’Azure est restaurée sur un réseau local. Cela
s’effectue généralement dans le cas d’un scénario de récupération d’urgence où une grande quantité
de données Azure sont exportées vers un Data Box. Microsoft envoie ensuite ce Data Box, et les
données sont restaurées sur votre site dans un délai très court.
●● Exigences de sécurité : lorsque vous devez être en mesure d’exporter des données à partir d’Azure en
raison d’exigences gouvernementales ou de sécurité.
●● Remigrer vers le site local ou vers un autre fournisseur de services cloud : quand vous souhaitez
redéplacer toutes les données vers le site local ou vers un autre fournisseur de services cloud, ex-
portez les données par le biais de Data Box pour migrer les charges de travail.
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
81
Une fois que vos données sont chargées dans Azure, les disques sur l’appareil sont nettoyés, conformé-
ment aux normes NIST 800-88r1. Pour une commande d’exportation, les disques sont effacés une fois
que l’appareil a atteint le centre de données Azure.
AzCopy
AzCopy est un utilitaire de ligne de commande que vous pouvez utiliser pour copier des blobs ou des
fichiers vers ou depuis un compte de stockage. Avec AzCopy, vous pouvez charger et télécharger des
fichiers, en copier entre des comptes de stockage, et même en synchroniser. AzCopy peut même être
configuré pour travailler avec d’autres fournisseurs de cloud pour aider à déplacer les fichiers entre les
clouds.
Important : La synchronisation de blobs ou de fichiers avec AzCopy est une synchronisation unidirection-
nelle. Lorsque vous synchronisez, vous désignez la source et la destination, et AzCopy copiera les fichiers ou
les blobs dans cette direction. Il n’y a pas de synchronisation bidirectionnelle basée sur des horodateurs ou
autres métadonnées.
●● Configurer la hiérarchisation cloud pour que les fichiers les plus fréquemment consultés soient
répliqués localement, tandis que les fichiers rarement consultés sont conservés dans le cloud jusqu’à
ce qu’ils soient demandés
Multiple choice
Quel outil maintient automatiquement à jour les fichiers entre un serveur Windows local et un environne-
ment cloud Azure ?
Azure File Sync
Explorateur de stockage Azure
AzCopy
Multiple choice
Quelle option de redondance de stockage offre le plus haut degré de durabilité, avec 16 « neuf » de durabil-
ité ?
Stockage localement redondant
Stockage redondant interzone
Stockage géoredondant interzone
Multiple choice
Quel service de stockage Azure prend en charge l’analyse des Big Data, ainsi que la gestion des types de
données textuelles et binaires ?
Objets blob Azure
Azure Files
Disques Azure
Résumé
Dans ce module, vous avez découvert les services de stockage Azure. Vous avez découvert les comptes
de stockage Azure et comment ils se rapportent aux différents services de stockage. Vous avez appris à
stocker par blobs et avez découvert les options de redondance ainsi que les moyens de migrer et de
déplacer vos données vers et dans Azure.
Objectifs d’apprentissage
Vous devez maintenant pouvoir :
●● Comparer les services de stockage Azure
●● Décrire les niveaux de stockage
●● Décrire les options de redondance
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
83
Ressources complémentaires
Les ressources suivantes fournissent plus d’informations sur les sujets de ce module ou liés à ce module.
●● Stocker des données dans Azure7 est un cours Microsoft Learn qui couvre plus d’informations sur le
stockage des données dans Azure.
●● Microsoft Certified : Azure Data Fundamentals8 est une certification complète, avec une formation
associée qui permet d’approfondir les notions fondamentales des données sur Azure.
7 https://docs.microsoft.com/learn/paths/store-data-in-azure/
8 https://docs.microsoft.com/learn/certifications/azure-data-fundamentals/
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
84
Objectifs d’apprentissage
Au terme de ce module, vous pourrez :
●● Décrire les services d’annuaire dans Azure, notamment Azure Active Directory (AD) et Azure AD DS
●● Décrire les méthodes d’authentification dans Azure, notamment l’authentification unique, l’authentifi-
cation multifacteur et l’authentification sans mot de passe
●● Décrire les identités externes et l’accès invité dans Azure
●● Décrire l’accès conditionnel Azure AD
●● Décrire le contrôle d’accès en fonction du rôle (RBAC, Role Based Access Control)
●● Décrire le concept de Confiance Zéro
●● Décrire l’objectif du modèle de défense en profondeur
●● Décrire l’objectif de Microsoft Defender pour le cloud
●● Développeurs d’applications Les développeurs peuvent utiliser Azure AD pour ajouter des fonction-
nalités aux applications qu’ils créent selon une approche basée sur les standards. Ils peuvent ainsi
ajouter la fonctionnalité SSO à une application ou permettre à une application d’utiliser les informa-
tions d’identification existantes d’un utilisateur.
●● Utilisateurs Les utilisateurs peuvent gérer leurs identités et prendre des mesures de maintenance
comme la réinitialisation du mot de passe en libre-service.
●● Abonnés aux services en ligne Les abonnés Microsoft 365, Microsoft Office 365, Azure et Microsoft
Dynamics CRM Online utilisent déjà Azure AD.
ture qui les prend en charge, avec Azure AD DS, vous bénéficiez des services de domaine sans avoir à
déployer, à gérer et à corriger les contrôleurs de domaine (DC) dans le cloud.
Un domaine managé Azure AD DS vous permet d’exécuter des applications héritées dans le cloud qui ne
peuvent pas utiliser les méthodes d’authentification modernes ou pour lesquelles vous ne voulez pas que
les recherches de répertoire retournent systématiquement à un environnement AD DS local. Vous pouvez
effectuer un lift-and-shift de ces applications héritées de votre environnement local à un domaine
managé sans devoir gérer l’environnement AD DS dans le cloud.
Azure AD DS s’intègre à votre locataire Azure AD existant. Cette intégration permet aux utilisateurs de se
connecter aux services et aux applications connectés au domaine managé à l’aide de leurs informations
d’identification existantes. Vous pouvez également utiliser des comptes d’utilisateurs et des groupes
existants pour sécuriser l’accès aux ressources. Ces fonctionnalités fournissent une migration lift-and-shift
plus simple des ressources locales vers Azure.
Fonctionnement d’Azure AD DS
Quand vous créez un domaine managé Azure AD DS, vous définissez un espace de noms unique. Cet
espace de noms est le nom de domaine. Deux contrôleurs de domaine Windows Server sont ensuite
déployés dans votre région Azure sélectionnée. Ce déploiement de contrôleurs de domaine est appelé
jeu de réplicas.
Vous n’avez pas besoin de gérer, de configurer ou de mettre à jour ces contrôleurs de domaine. La
plateforme Azure gère les contrôleurs de domaine comme faisant partie du domaine managé, y compris
les sauvegardes.
Dans Azure, les applications, les services et les machines virtuelles qui se connectent au domaine managé
peuvent ensuite utiliser des fonctionnalités AD DS courantes telles que la jonction de domaine, la
stratégie de groupe, LDAP et l’authentification Kerberos/NTLM.
pour prouver son identité. L’authentification est comme la présentation d’une pièce d’identité lorsque
vous voyagez. Elle ne confirme pas que vous avez un billet, elle prouve simplement que vous êtes bien la
personne que vous prétendez être. Azure prend en charge plusieurs méthodes d’authentification,
notamment les mots de passe standard, l’authentification unique (SSO), l’authentification multifacteur
(MFA) et l’authentification sans mot de passe.
Pendant longtemps, la sécurité et la commodité ont semblé aller à l’encontre l’une de l’autre. Heureuse-
ment, de nouvelles solutions d’authentification offrent à la fois sécurité et commodité.
Le diagramme suivant illustre le niveau de sécurité par rapport à la commodité. Vous remarquerez que
l’authentification sans mot de passe est très sûre et très pratique, tandis que les mots de passe seuls sont
peu sûrs, mais très pratiques.
comptes. L’authentification unique permet aux utilisateurs de gérer plus facilement leurs identités et au
service informatique de gérer les utilisateurs.
Important : L’authentification unique n’est aussi sécurisée que l’authentificateur initial, car les connexions
ultérieures reposent toutes sur la sécurité de l’authentificateur initial.
L’authentification sans mot de passe doit être configurée sur un appareil avant de pouvoir fonctionner.
Par exemple, votre ordinateur est un objet que vous possédez. Une fois qu’il a été enregistré ou inscrit,
Azure sait maintenant qu’il vous est associé. Maintenant que l’ordinateur est connu, si vous fournissez un
élément que vous connaissez ou que vous êtes (comme un code PIN ou une empreinte digitale), vous
pouvez être authentifié sans utiliser de mot de passe.
Chaque organisation a des besoins différents en matière d’authentification. Microsoft global Azure et
Azure Government proposent les trois options d’authentification sans mot de passe suivantes qui
s’intègrent à Azure Active Directory (Azure AD) :
●● Windows Hello Entreprise
●● Application Microsoft Authenticator
●● Clés de sécurité FIDO2
périphérique matériel gérant l’authentification, la sécurité d’un compte augmente, car il n’existe aucun
mot de passe qui pourrait être exposé ou deviné.
Ici, le signal peut être la localisation de l’utilisateur, l’appareil ou l’application à laquelle l’utilisateur tente
d’accéder.
Sur la base de ces signaux, la décision peut être d’accorder un accès total si l’utilisateur se connecte à
partir de sa localisation habituelle. Si l’utilisateur se connecte à partir d’une localisation inhabituelle ou
signalée comme étant hautement risquée, l’accès peut être bloqué entièrement ou éventuellement
accordé après que l’utilisateur a fourni une deuxième forme d’authentification.
La mise en œuvre est l’action qui exécute la décision. Par exemple, autoriser l’accès ou demander à
l’utilisateur de fournir une deuxième forme d’authentification.
qui lui sont propres. Quand vous attribuez un ou plusieurs rôles à des personnes ou des groupes, ils
reçoivent toutes les autorisations d’accès associées.
Ainsi, si vous embauchez un nouvel ingénieur et l’ajoutez au groupe Azure RBAC pour les ingénieurs, il
obtient automatiquement les mêmes accès que les autres ingénieurs du même groupe Azure RBAC. De
même, si vous ajoutez des ressources supplémentaires et que vous leur attribuez Azure RBAC, tous les
membres de ce groupe Azure RBAC disposeront désormais de ces autorisations sur les nouvelles res-
sources ainsi que sur les ressources existantes.
Chaque couche fournit une protection de sorte que, si une couche fait l’objet d’une violation, la couche
suivante est déjà en place pour éviter que l’exposition ne s’aggrave. Cette approche supprime toute
dépendance à une couche unique de protection. Elle ralentit une attaque et fournit des alertes, sur
lesquelles les équipes de sécurité peuvent agir, automatiquement ou manuellement.
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
96
Sécurité physique
La sécurisation physique de l’accès aux bâtiments et le contrôle de l’accès au matériel informatique dans
le centre de données constituent la première ligne de défense.
La sécurité physique apporte une protection physique contre l’accès aux ressources. Elle garantit que les
autres couches ne puissent pas être contournées et que la perte ou le vol sont gérés correctement.
Microsoft utilise divers mécanismes de sécurité physiques dans ses centres de données cloud.
Identité et accès
La couche « identité et accès » a pour but de garantir que les identités soient sécurisées, que l’accès
accordé corresponde au strict nécessaire et que les modifications et les événements de connexion soient
consignés.
Dans cette couche, il est important de faire ce qui suit :
●● Contrôler l’accès à l’infrastructure et les modifications
●● Utiliser l’authentification unique (SSO) et l’authentification multifacteur
●● Auditer les événements et les modifications
Périmètre
La couche de périmètre réseau vise à protéger les ressources des organisations contre les attaques sur le
réseau. Pour que votre réseau reste sécurisé, vous devez identifier ces attaques, réduire leur impact à
néant et créer des alertes quand elles se produisent.
Dans cette couche, il est important de faire ce qui suit :
●● Utiliser une protection DDoS pour filtrer les attaques à grande échelle avant qu’elles n’affectent la
disponibilité d’un système pour les utilisateurs finaux
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
97
●● Utiliser des pare-feu de périmètre pour identifier les attaques malveillantes contre votre réseau et
vous en alerter
Réseau
Au niveau de cette couche, le but principal est de limiter la connectivité réseau de toutes vos ressources
pour autoriser uniquement ce qui est nécessaire. En limitant cette communication, vous réduisez le risque
qu’une attaque se propage à d’autres systèmes de votre réseau.
Dans cette couche, il est important de faire ce qui suit :
●● Limiter la communication entre ressources
●● Refuser par défaut
●● Limiter l’accès Internet entrant et limiter l’accès sortant en fonction des besoins
●● Implémenter une connectivité sécurisée dans les réseaux locaux
Calcul
Les logiciels malveillants, les systèmes non corrigés et les systèmes mal sécurisés exposent votre environ-
nement aux attaques. Cette couche a pour fonction principale de sécuriser vos ressources de calcul et de
vous permettre de mettre en place les contrôles appropriés pour limiter au maximum les problèmes de
sécurité.
Dans cette couche, il est important de faire ce qui suit :
●● Sécuriser l’accès aux machines virtuelles
●● Implémenter une protection de point de terminaison sur les appareils et faire en sorte que les sys-
tèmes soient constamment corrigés et actualisés
Application
L’intégration de la sécurité dans le cycle de vie du développement d’application permet de réduire le
nombre de vulnérabilités introduites dans le code. Chaque équipe de développement doit s’assurer que
ses applications sont sécurisées par défaut.
Dans cette couche, il est important de faire ce qui suit :
●● Garantir que les applications sont sécurisées et sans vulnérabilités
●● Stocker les secrets des applications sensibles sur un support de stockage sécurisé
●● Intégrer la sécurité dans la conception tout au long du développement de l’application
Données
Il incombe aux personnes qui stockent les données et en contrôlent l’accès de vérifier qu’elles sont bien
sécurisées. Des réglementations dictent souvent la mise en place de contrôles et de processus pour
garantir la confidentialité, l’intégrité et la disponibilité des données.
Dans presque tous les cas, les attaquants sont intéressés par les données :
●● Stockées dans une base de données
●● Stockées sur disque dans des machines virtuelles
●● Stockées dans des applications SaaS (Software as a Service), telles qu’Office 365
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
98
Pour étendre la protection aux machines locales, déployez Azure Arc et activez les fonctions de sécurité
améliorées de Defender pour le cloud.
Évaluer en permanence
Defender pour le cloud vous aide à évaluer continuellement votre environnement. Defender pour le cloud
comprend des solutions d’évaluation des vulnérabilités pour vos machines virtuelles, vos registres de
conteneurs et vos serveurs SQL.
Microsoft Defender pour serveurs comprend une intégration automatique et native avec Microsoft
Defender pour point de terminaison. Lorsque cette intégration est activée, vous avez accès aux résultats
de la gestion des menaces et des vulnérabilités de Microsoft.
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
100
Grâce à ces outils d’évaluation, vous disposerez d’analyses régulières et détaillées des vulnérabilités qui
couvriront vos ordinateurs, vos données et votre infrastructure. Vous pouvez examiner les résultats de ces
analyses et y répondre à partir de Defender pour le cloud.
Sécuriser
Des méthodes d’authentification au contrôle d’accès en passant par le concept de Confiance Zéro, la
sécurité dans le cloud est une base essentielle qui doit être bien faite. Pour être en sécurité dans le cloud,
vous devez vous assurer que vos charges de travail sont sécurisées. Pour sécuriser vos charges de travail,
vous devez mettre en place des politiques de sécurité adaptées à votre environnement et à votre situa-
tion. Étant donné que toutes les stratégies de Defender pour le cloud reposent sur des contrôles Azure
Policy, vous obtenez l’éventail complet et la flexibilité totale offerts par une solution de stratégie de
niveau international. Dans Defender pour le cloud, vous pouvez définir vos stratégies de façon à ce
qu’elles s’exécutent sur des groupes d’administration, dans l’ensemble des abonnements et même pour
un locataire.
L’un des avantages du passage au cloud est la possibilité d’évoluer et de s’adapter à vos besoins, en
ajoutant de nouveaux services et ressources si nécessaire. Defender pour le cloud surveille en perma-
nence les nouvelles ressources qui sont déployées sur vos charges de travail. Defender pour le cloud
évalue si les nouvelles ressources sont configurées conformément aux meilleures pratiques de sécurité. Si
ce n’est pas le cas, elles sont marquées et vous obtenez une liste classée par ordre de priorité de recom-
mandations sur ce que vous devez corriger pour pouvoir protéger vos machines. Les recommandations
vous aident à réduire la surface d’attaque de chacune de vos ressources.
La liste de recommandations est activée et prise en charge par Azure Security Benchmark. Le Benchmark
de sécurité Azure est l’ensemble des directives propres à Azure et créées par Microsoft contenant les
meilleures pratiques de sécurité et de conformité basées sur les infrastructures de conformité courantes.
De cette façon, Defender pour le cloud vous permet non seulement de définir des stratégies de sécurité,
mais aussi d’appliquer des normes de configuration sécurisées sur vos ressources.
Pour vous aider à comprendre l’importance de chaque recommandation pour votre posture de sécurité
globale, Defender pour le cloud regroupe les recommandations en matière de contrôles de sécurité et
ajoute une valeur de niveau de sécurité à chaque contrôle. Le degré de sécurité vous donne un indicateur
rapide de la santé de votre posture de sécurité, tandis que les contrôles vous donnent une liste de points
à prendre en compte pour améliorer votre niveau de sécurité et votre posture de sécurité globale.
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
101
Défendre
Les deux premiers domaines étaient axés sur l’évaluation, la surveillance et la maintenance de votre
environnement. Defender pour le cloud vous aide également à défendre votre environnement en fournis-
sant des alertes de sécurité et des fonctions avancées de protection contre les menaces.
Alertes de sécurité
Defender pour le cloud génère une alerte dès qu’il détecte une menace dans l’un des domaines de votre
environnement. Alertes de sécurité :
●● Décrire les détails des ressources affectées
●● Recommander des étapes de correction
●● Proposer, dans certains cas, une option pour déclencher une application logique en réponse
Il est possible d’exporter les alertes, qu’elles soient générées ou reçues par Defender pour le cloud par un
produit de sécurité intégrée. La protection contre les menaces Defender pour le cloud inclut l’analyse de
la chaîne de frappe de fusion, qui corrèle automatiquement les alertes dans votre environnement en
fonction de l’analyse de la chaîne cybercriminelle, pour vous aider à mieux comprendre l’intégralité de
l’histoire d’une campagne d’attaque, là où elle a commencé et le type d’impact sur vos ressources.
Multiple choice
Quel outil Azure Active Directory peut faire varier les informations d’identification nécessaires pour se
connecter en fonction de signaux, tels que l’emplacement de l’utilisateur ?
Accès conditionnel
Accès invité
Sans mot de passe
Multiple choice
Quel modèle de sécurité suppose le pire scénario de sécurité et protège les ressources en conséquence ?
Confiance Zéro
Défense en profondeur
Contrôle d’accès en fonction du rôle
Multiple choice
Un utilisateur se voit attribuer simultanément plusieurs rôles qui utilisent le contrôle d’accès en fonction du
rôle. Quelles sont ses autorisations réelles ? Les autorisations en fonction du rôle sont : Rôle 1 – lire || Rôle 2
– écrire || Rôle 3 – lire et écrire
Lecture seule
Écriture seule
Lecture et écriture
Résumé
Dans ce module, vous avez découvert les services et outils d’identité, d’accès et de sécurité Azure. Vous
avez abordé les méthodes d’authentification, notamment celles qui sont les plus sécurisées. Vous avez
appris à restreindre l’accès en fonction d’un rôle afin de créer un environnement plus sécurisé. Enfin, vous
avez découvert les modèles Défense en profondeur et Confiance Zéro.
Objectifs d’apprentissage
Vous devez maintenant pouvoir :
●● Décrire les services d’annuaire dans Azure, notamment Azure Active Directory (AD) et Azure AD DS
●● Décrire les méthodes d’authentification dans Azure, notamment l’authentification unique, l’authentifi-
cation multifacteur et l’authentification sans mot de passe
●● Décrire les identités externes et l’accès invité dans Azure
●● Décrire l’accès conditionnel Azure AD
●● Décrire le contrôle d’accès en fonction du rôle (RBAC, Role Based Access Control)
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
103
Ressources complémentaires
Les ressources suivantes fournissent plus d’informations sur les sujets de ce module ou liés à ce module.
●● Microsoft Certified : Security, Compliance, and Identity Fundamentals9 est une certification
complète, avec une formation associée, destinée à vous aider à mieux comprendre et à gérer la
sécurité, la conformité et l’identité.
9 https://docs.microsoft.com/learn/certifications/security-compliance-and-identity-fundamentals/
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
104
Answers
Multiple choice
Dans combien de groupes de ressources une ressource peut-elle se trouver en même temps ?
■■ Un
Deux
Trois
Explanation
Une ressource ne peut être que dans un seul groupe à la fois.
Multiple choice
Qu’arrive-t-il aux ressources d’un groupe de ressources lorsqu’une action ou un paramètre au niveau du
groupe de ressources est appliqué ?
Les ressources actuelles héritent du paramètre, mais pas les ressources futures.
Les ressources futures héritent du paramètre, mais pas les ressources actuelles.
■■ Le paramètre est appliqué aux ressources actuelles et futures.
Explanation
Les ressources n’héritent pas des autorisations du groupe de ressources.
Multiple choice
Quelle fonctionnalité Azure permet de répliquer des ressources dans des régions distantes d’au moins
500 kilomètres les unes des autres ?
■■ Paires régionales
Zones de disponibilité
Régions souveraines
Explanation
La plupart des régions Azure sont associées à une autre région au sein de la même zone géographique (par
exemple, États-Unis, Europe ou Asie) à au moins 500 kilomètres de distance.
Multiple choice
Quelle fonctionnalité de machine virtuelle Azure échelonne les mises à jour sur les machines virtuelles en
fonction de leur domaine de mise à jour et de leur domaine d’erreur ?
■■ Groupe à haute disponibilité
Groupes identiques
Groupes de mise à jour
Explanation
Les groupes à haute disponibilité échelonnent les mises à jour des machines virtuelles en fonction de leurs
domaines de mise à jour et d’erreur.
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
105
Multiple choice
Quel service Azure permet aux utilisateurs d’utiliser une version cloud de Windows depuis n’importe quel
endroit et de se connecter à partir de la plupart des navigateurs modernes ?
■■ Azure Virtual Desktop
Machines virtuelles Azure
Azure Container Instances
Explanation
Azure Virtual Desktop donne accès à une version cloud de Windows et fonctionne avec la plupart des
navigateurs modernes.
Multiple choice
Quel outil maintient automatiquement à jour les fichiers entre un serveur Windows local et un environne-
ment cloud Azure ?
■■ Azure File Sync
Explorateur de stockage Azure
AzCopy
Explanation
Azure File Sync assure une synchronisation bidirectionnelle des fichiers entre vos serveurs Windows locaux
et dans le cloud.
Multiple choice
Quelle option de redondance de stockage offre le plus haut degré de durabilité, avec 16 « neuf » de
durabilité ?
Stockage localement redondant
Stockage redondant interzone
■■ Stockage géoredondant interzone
Explanation
Le stockage géoredondant (GRS) et le stockage géoredondant interzone (GZRS) offrent 16 « neuf » de
durabilité.
Multiple choice
Quel service de stockage Azure prend en charge l’analyse des Big Data, ainsi que la gestion des types de
données textuelles et binaires ?
■■ Objets blob Azure
Azure Files
Disques Azure
Explanation
Objets blob Azure est un magasin d’objets hautement évolutif pour les données textuelles ou binaires.
Objets blob Azure prend également en charge l’analyse des Big Data via Data Lake Storage Gen2.
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
106
Multiple choice
Quel outil Azure Active Directory peut faire varier les informations d’identification nécessaires pour se
connecter en fonction de signaux, tels que l’emplacement de l’utilisateur ?
■■ Accès conditionnel
Accès invité
Sans mot de passe
Explanation
L’accès conditionnel est un outil dont se sert Azure Active Directory pour autoriser (ou refuser) l’accès aux
ressources en fonction de signaux d’identité. Si vos signaux de connexion sont inhabituels ou que votre
localisation est inattendue, l’accès conditionnel peut vous demander un deuxième facteur d’authentification.
Multiple choice
Quel modèle de sécurité suppose le pire scénario de sécurité et protège les ressources en conséquence ?
■■ Confiance Zéro
Défense en profondeur
Contrôle d’accès en fonction du rôle
Explanation
La Confiance Zéro est un modèle de sécurité qui suppose le pire scénario possible et protège les ressources
en fonction de cette attente.
Multiple choice
Un utilisateur se voit attribuer simultanément plusieurs rôles qui utilisent le contrôle d’accès en fonction
du rôle. Quelles sont ses autorisations réelles ? Les autorisations en fonction du rôle sont : Rôle 1 – lire ||
Rôle 2 – écrire || Rôle 3 – lire et écrire
Lecture seule
Écriture seule
■■ Lecture et écriture
Explanation
Le contrôle d’accès en fonction du rôle, qui utilise un modèle d’autorisation, accorde toutes les autorisations
attribuées dans tous les rôles assignés.
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
Module 3 Décrire la gestion et la gouvernance
d’Azure
Objectifs d’apprentissage
Au terme de ce module, vous pourrez :
●● Décrire les facteurs qui peuvent affecter les coûts dans Azure
●● Comparer la calculatrice de prix et la calculatrice de coût total de possession (TCO)
●● Décrire l’outil Azure Cost Management
●● Décrire l’objectif des balises
https://www.microsoft.com/videoplayer/embed/RWGNx4
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
108
Azure transforme les coûts de développement, qui ne sont plus des dépenses d’investissement (CapEx)
liées à la création et à l’entretien de l’infrastructure des installations, mais des dépenses d’exploitation
(OpEx) liées à la location de l’infrastructure en fonction des besoins, qu’il s’agisse de calcul, de stockage,
de mise en réseau, etc.
Les coûts d’exploitation peuvent être influencés par de nombreux facteurs. Voici quelques-uns de ces
facteurs :
●● Type de ressource
●● Consommation
●● Maintenance
●● Considérations géographiques
●● Type d’abonnement
●● Place de marché Azure
Type de ressource
Un certain nombre de facteurs influencent le coût des ressources Azure. Le type de ressource, les para-
mètres de la ressource et la région Azure auront tous un impact sur le coût d’une ressource. Lorsque vous
provisionnez une ressource Azure, Azure crée des instances limitées pour cette ressource. Les compteurs
suivent l’utilisation des ressources et génèrent un rapport d’utilisation qui sert de base au calcul de votre
facture.
Exemples
Avec un compte de stockage, vous indiquez un type tel qu’un blob, un niveau de performance, un niveau
d’accès, des paramètres de redondance et une région. La création du même compte de stockage dans
différentes régions peut entraîner des coûts différents et la modification de l’un des paramètres peut
également modifier le prix.
Dans le cas d’une machine virtuelle, vous devrez peut-être tenir compte des licences pour le système
d’exploitation ou d’autres logiciels, du processeur et du nombre de cœurs pour la machine virtuelle et de
l’interface réseau. Tout comme pour le stockage, le provisionnement de la même machine virtuelle dans
différentes régions peut se traduire par des coûts différents.
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
109
Consommation
Le paiement à l’utilisation a été un thème récurrent et il s’agit du modèle de paiement du cloud. Vous ne
payez que les ressources que vous utilisez au cours d’un cycle de facturation. Si vous utilisez plus de
calcul pendant le cycle, vous payez plus. Si vous en utilisez moins dans le cycle en cours, vous payez
moins. Ce mécanisme de tarification est simple et permet une grande flexibilité.
Cependant, Azure offre également la possibilité de s’engager à l’avance à utiliser une quantité déter-
minée de ressources cloud et ainsi de bénéficier de réductions sur ces ressources « réservées ». De
nombreux services, notamment les bases de données, le calcul et le stockage offrent la possibilité de
s’engager à utiliser un certain niveau de ressources et ainsi de bénéficier d’une réduction qui peut aller
dans certains cas jusqu’à 72 %.
Lorsque vous réservez de la capacité, vous vous engagez à utiliser et à payer une certaine quantité de
ressources Azure sur une période donnée (en général un ou trois ans). Grâce au paiement à l’utilisation, si
vous constatez une hausse soudaine de la demande qui dépasse ce que vous avez réservé, vous payez
simplement les ressources supplémentaires. Ce modèle vous permet de réaliser des économies impor-
tantes sur des charges de travail stables et régulières, tout en ayant la possibilité d’augmenter rapide-
ment votre empreinte cloud en fonction des besoins.
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
110
Maintenance
La souplesse du cloud permet d’ajuster rapidement les ressources en fonction de la demande. L’utilisa-
tion de groupes de ressources peut vous aider à organiser toutes vos ressources. Afin de contrôler les
coûts, il est important de gérer votre environnement cloud. Par exemple, chaque fois que vous provision-
nez une machine virtuelle, des ressources supplémentaires telles que le stockage et la mise en réseau
sont aussi provisionnées. Si vous retirez la machine virtuelle, ces ressources supplémentaires peuvent ne
pas être retirées en même temps, intentionnellement ou non. En gardant un œil sur vos ressources et en
vous assurant de ne pas conserver les ressources qui ne sont plus nécessaires, vous contrôlez ainsi les
coûts du cloud.
Considérations géographiques
Lorsque vous provisionnez la plupart des ressources dans Azure, vous devez définir la région où la
ressource est déployée. L’infrastructure Azure est distribuée dans le monde entier, ce qui vous permet de
déployer vos services de manière centralisée ou au plus près de vos clients ou bien encore une solution
entre les deux. Un déploiement mondial implique que les prix varient selon les régions géographiques. Le
coût de l’électricité, du personnel, des taxes et des frais varie en fonction de l’emplacement. En raison de
ces variations, les coûts de déploiement des ressources Azure peuvent varier selon la région.
Le trafic réseau est également affecté en fonction de la zone géographique. Par exemple, cela coûte
moins cher de déplacer des informations à l’intérieur de l’Europe plutôt que de déplacer des informations
de l’Europe vers l’Asie ou l’Amérique du Sud.
Trafic réseau
Les zones de facturation sont un facteur qui détermine le coût de certains services Azure.
La bande passante fait référence aux flux de données entrants et sortants des centres de données Azure.
Certains transferts de données entrants (données transmises à des centres de données Azure) sont
gratuits. Pour les transferts de données sortants (données quittant les centres de données Azure), le prix
est basé sur les zones.
Une zone est un regroupement géographique de régions Azure à des fins de facturation. Pour plus
d’informations sur la tarification de l’entrée, de la sortie et du transfert de données, consultez la page de
tarification de la bande passante1.
Type d’abonnement
Certains types d’abonnement Azure incluent également des quotas d’utilisation qui impactent les coûts.
Par exemple, un abonnement à la version d’évaluation gratuite d’Azure permet d’accéder à un certain
nombre de produits Azure gratuitement pendant 12 mois. Il comprend également un crédit à dépenser
au cours des 30 premiers jours suivants l’inscription. Vous avez accès à plus de 25 produits toujours
gratuits (en fonction de la disponibilité des ressources et des régions).
1 https://azure.microsoft.com/pricing/details/bandwidth/
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
111
produits sur la Place de marché Azure, vous pouvez être amené à payer non seulement pour les services
Azure que vous utilisez, mais aussi pour les services ou les compétences du fournisseur tiers. Les struc-
tures de facturation sont définies par le fournisseur.
Toutes les solutions disponibles sur la Place de marché Azure sont certifiées et conformes aux politiques
et aux normes d’Azure. Les politiques de certification peuvent varier selon le type de service ou de
solution et du service Azure concerné. La page Politiques de certification de la place de marché2
contient des informations supplémentaires sur les certifications de la Place de marché Azure.
Calculatrice de prix
La calculatrice de prix est conçue pour vous donner une estimation du coût de provisionnement des
ressources dans Azure. Vous pouvez obtenir une estimation pour des ressources individuelles, créer une
solution ou utiliser un scénario d’exemple pour obtenir une estimation des dépenses Azure. La calcula-
trice de prix se concentre sur le coût des ressources provisionnées dans Azure.
Remarque : La calculatrice de prix est fournie à titre indicatif uniquement. Les prix ne sont qu’une estima-
tion. Rien n’est provisionné lorsque vous ajoutez des ressources dans la calculatrice de prix. Vous ne serez
pas facturé pour les services que vous sélectionnez.
Avec la calculatrice de prix, vous pouvez estimer le coût de toutes les ressources provisionnées, y compris
les coûts de calcul, de stockage et de réseau associés. Vous pouvez même prendre en compte les dif-
férentes options de stockage, comme le type de stockage, le niveau d’accès et la redondance.
2 https://docs.microsoft.com/legal/marketplace/certification-policies
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
112
de charge central. L’application web se connecte à une base de données SQL Server qui contient des
informations sur les stocks et les prix.
Pour migrer vers Azure vous pouvez :
●● Utiliser des instances de machines virtuelles Azure, similaires aux machines virtuelles utilisées dans
votre centre de données
●● Utiliser Azure Application Gateway pour l’équilibrage de charge
●● Utiliser Azure SQL Database pour conserver les informations sur les stocks et les prix
Voici un diagramme qui illustre la configuration de base :
En pratique, vous devez définir vos exigences de manière plus détaillée. Mais voici quelques faits et
prérequis pour vous aider à démarrer :
●● L’application est utilisée en interne. Elle n’est pas accessible aux clients.
●● Cette application ne nécessite pas une très grande puissance de calcul.
●● Les machines virtuelles et la base de données fonctionnent en permanence (730 heures par mois).
●● Le réseau traite environ 1 To de données par mois.
●● La base de données n’a pas besoin d’être configurée pour des charges de travail hautes performances
et ne nécessite pas plus de 32 Go de stockage.
●● Produits C’est sous cet onglet que vous choisissez les services Azure à inclure dans votre estima-
tion. Vous passerez probablement la majeure partie de votre temps ici.
●● Exemples de scénarios Sous cet onglet figurent plusieurs architectures de référence ou solutions
cloud courantes que vous pouvez utiliser comme point de départ.
●● Estimations enregistrées Cet onglet comprend les estimations enregistrées précédemment.
3 https://azure.microsoft.com/pricing/calculator/?azure-portal=true
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
114
●● Forum aux questions Vous trouverez ici les réponses aux questions fréquemment posées sur la
calculatrice de prix.
Catégorie Service
Calcul Machines virtuelles
Bases de données Azure SQL Database
Mise en réseau Application Gateway
2. Faites défiler jusqu’au bas de la page. Chaque service est listé avec sa configuration par défaut.
Paramètre Valeur
Région USA Ouest
Système d’exploitation Windows
Type (SE uniquement)
Niveau Standard
Instance D2 v3
Machines virtuelles 2 x 730 heures
Conservez les valeurs actuelles pour les paramètres restants.
2. Sous Azure SQL Database, définissez les valeurs suivantes :
Paramètre Valeur
Région USA Ouest
Type Base de données unique
Niveau de stockage de sauvegarde RA-GRS
Modèle d’achat vCore
Niveau de service Usage général
Niveau de calcul Provisionné
Génération Gen 5
Instance 8 vCore
Conservez les valeurs actuelles pour les paramètres restants.
3. Sous Application Gateway, définissez les valeurs suivantes :
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
115
Paramètre Valeur
Région USA Ouest
Niveau Pare-feu d’application web
Taille Moyen
Heures de passerelle 2 x 730 heures
Données traitées 1 To
Transfert de données sortant 5 Go
Conservez les valeurs actuelles pour les paramètres restants.
●● Le deuxième groupe de machines virtuelles exécute Linux avec une virtualisation VMware.
●● Un réseau de zone de stockage (SAN) est également disponible, d’une capacité de stockage sur
disque de 60 To.
●● Vous consommez environ 15 To de bande passante réseau sortante chaque mois.
●● Plusieurs bases de données sont également impliquées, mais vous omettez ces détails pour l’instant.
Rappelez-vous que la calculatrice du coût TCO implique trois étapes :
Paramètre Valeur
Nom Serveurs : Machines virtuelles Windows
Charge de travail Windows/Linux Server
Environnement Machines virtuelles
Système d’exploitation Windows
Licence du système d’exploitation Centre de données
Machines virtuelles 50
Virtualisation Hyper-V
Cœur(s) 8
RAM (Go) 16
Optimiser par Processeur
Windows Server 2008/2008 R2 Désactivé
4. Sélectionnez Ajouter une charge de travail de serveur afin de créer une deuxième ligne pour votre
groupe de machines virtuelles Linux. Spécifiez ensuite ces paramètres :
Paramètre Valeur
Nom Serveurs : Machines virtuelles Linux
Charge de travail Windows/Linux Server
Environnement Machines virtuelles
Système d’exploitation Linux
Machines virtuelles 50
4 https://azure.microsoft.com/pricing/tco/calculator?azure-portal=true
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
117
Virtualisation VMware
Cœur(s) 8
RAM (Go) 16
Optimiser par Processeur
5. Sous Stockage, sélectionnez Ajouter du stockage. Spécifiez ensuite ces paramètres :
Paramètre Valeur
Nom Stockage serveur
Type de stockage Disque local/SAN
Type de disque HDD
Capacité 60 To
Sauvegarde 120 To
Archive 0 To
6. Sous Mise en réseau, affectez à Bande passante sortante la valeur 15 To.
7. Sélectionnez Suivant.
Afficher le rapport
Prenez un moment pour examiner le rapport généré.
N’oubliez pas que votre tâche est d’étudier les économies de coûts pour votre centre de données
européen au cours des trois prochaines années.
Pour effectuer ces ajustements :
1. Sous Plage de temps, choisissez 3 ans.
2. Sous Région, choisissez Europe du Nord.
Faites défiler la page vers le bas jusqu’au résumé. Ici, vous pouvez comparer le coût d’exécution de vos
charges de travail dans le centre de données et sur Azure.
Sélectionnez Télécharger pour télécharger ou imprimer une copie du rapport au format PDF.
Beau travail. Vous disposez maintenant d’informations que vous pouvez partager avec votre directeur
financier. Si vous avez besoin d’effectuer des ajustements, vous pouvez relancer la calculatrice du coût
TCO et générer un nouveau rapport.
provisionnez de nouvelles ressources par accident, vous risquez de ne vous en rendre compte qu’au
moment de la facturation. La gestion des coûts est un service Azure qui permet d’éviter ces situations.
Utilisez l’analyse du coût pour explorer et analyser les coûts de votre organisation. Vous pouvez voir les
coûts agrégés par l’organisation afin de comprendre où les coûts ont augmenté et d’identifier les
tendances de dépenses. Vous pouvez aussi voir les coûts cumulés au fil du temps pour évaluer des
tendances mensuelles, trimestrielles ou même annuelles par rapport à un budget.
Alertes de coût
Les alertes de coûts permettent de vérifier rapidement et en un endroit tous les différents types d’alertes
qui peuvent apparaître dans le service de gestion des coûts. Voici les trois types d’alertes qui peuvent
apparaître :
●● Les alertes budgétaires
●● Les alertes de crédit
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
119
Alertes budgétaires
Les alertes budgétaires vous avertissent quand les dépenses, selon l’utilisation ou le coût, atteignent ou
dépassent la quantité définie dans la condition d’alerte du budget. Les budgets Cost Management sont
créés en utilisant le portail Azure ou de l’API Azure Consumption.
Dans le portail Azure, les budgets sont définis par coût. Les budgets sont définis par coût ou par consom-
mation lors de l’utilisation de l’API Azure Consumption. Les alertes budgétaires s’appliquent aux budgets
basés sur le coût et aux budgets basés sur la consommation. Les alertes budgétaires sont générées
automatiquement dès que les conditions d’alerte budgétaire sont remplies. Vous pouvez voir toutes les
alertes de coût dans le portail Azure. Chaque alerte générée est affichée dans les alertes de coût. De plus,
un e-mail d’alerte est envoyé aux personnes figurant dans la liste des destinataires des alertes
budgétaires.
Alertes de crédit
Les alertes de crédit vous avertissent quand vos engagements financiers de crédit Azure sont consom-
més. Les engagements financiers concernent les organisations qui ont des contrats Entreprise (EA). Les
alertes de crédit sont générées automatiquement quand vous atteignez 90 % et 100 % de votre solde de
crédit Azure. Chaque alerte générée est affichée dans les alertes de coût et est notifiée par e-mail aux
propriétaires des comptes.
Budgets
Un budget vous permet de fixer une limite de dépenses pour Azure. Vous pouvez définir des budgets
basés sur un abonnement, un groupe de ressources, un type de service ou d’autres critères. Lorsque vous
définissez un budget, vous définissez également une alerte budgétaire. Lorsque le budget atteint le
niveau de l’alerte budgétaire, cela déclenche une alerte budgétaire qui apparaît dans la zone des alertes
de coût. Si elles sont configurées, les alertes budgétaires envoient également une notification par e-mail
lorsqu’un seuil d’alerte a été déclenché.
Une utilisation plus avancée des budgets permet aux conditions budgétaires de déclencher une action
qui suspend ou modifie les ressources automatiquement une fois que la condition de déclenchement
s’est produite.
balises de ressource constituent une autre façon d’organiser les ressources. Les balises fournissent des
informations supplémentaires, ou métadonnées, sur vos ressources. Ces métadonnées s’avèrent utiles
dans les domaines suivants :
●● Gestion des ressources Les balises vous permettent de localiser des ressources associées à des
charges de travail, des environnements, des unités commerciales et des propriétaires spécifiques en
vue d’agir dessus.
●● Gestion et optimisation des coûts Les balises vous permettent de regrouper des ressources afin
d’établir des rapports sur les coûts, d’allouer des centres de coûts internes, de suivre des budgets et
de prévoir le coût estimé.
●● Gestion des opérations Les balises vous permettent de regrouper les ressources en fonction de
l’importance de leur disponibilité pour votre entreprise. Ce regroupement vous aide à formuler des
contrats de niveau de service (SLA). Un contrat SLA est une garantie de durée de bon fonctionnement
ou de performances entre vos utilisateurs et vous.
●● Sécurité Les balises vous permettent de classer les données en fonction de leur niveau de sécurité,
par exemple public ou confidentiel.
●● Gouvernance et conformité réglementaire Les balises vous permettent d’identifier les ressources
conformes aux exigences de gouvernance ou de conformité réglementaire, comme la norme ISO
27001. Elles peuvent également s’intégrer dans vos efforts en matière d’application de normes. Par
exemple, vous pouvez exiger que toutes les ressources soient balisées avec un nom de propriétaire ou
de service.
●● Optimisation et automatisation des charges de travail Les balises peuvent vous aider à visualiser
toutes les ressources qui participent à des déploiements complexes. Par exemple, vous pouvez baliser
une ressource avec le nom associé de sa charge de travail ou de son application, puis utiliser un
logiciel comme Azure DevOps pour effectuer des tâches automatisées sur ces ressources.
Nom Valeur
AppName Nom de l’application dont la ressource fait partie.
CostCenter Code du centre de coûts interne.
Propriétaire Nom du propriétaire responsable de la ressource.
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
121
Multiple choice
Quelle fonctionnalité d’Azure peut vous aider à vous organiser et à suivre l’utilisation basée sur les méta-
données associées aux ressources ?
Balises
Traceur
Valeurs
Multiple choice
Quelle est la meilleure méthode pour estimer le coût de la migration vers le cloud tout en supportant des
coûts minimes ?
Migrer un petit échantillon vers le cloud et suivre les coûts sur la durée.
Utiliser la calculatrice de coût total de possession pour estimer les coûts attendus.
Migrer vers le cloud, mais suivre de près l’utilisation à l’aide de balises pour comprendre rapidement
les coûts.
Résumé
Dans ce module, vous avez appris à connaître les facteurs qui influent sur les coûts dans Azure et les
outils qui vous aideront à prévoir les coûts potentiels et à surveiller et contrôler les coûts.
Objectifs d’apprentissage
Vous devez maintenant pouvoir :
●● Décrire les facteurs qui peuvent affecter les coûts dans Azure
●● Comparer la calculatrice de prix et la calculatrice de coût total de possession (TCO)
●● Décrire l’outil Azure Cost Management
●● Décrire l’objectif des balises
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
122
Ressources complémentaires
Les ressources suivantes fournissent plus d’informations sur les sujets de ce module ou liés à ce module.
●● Contrôler les dépenses d’Azure et gérer les factures avec Microsoft Cost Management + Factur-
ation5 est un parcours d’apprentissage conçu pour vous donner une connaissance approfondie des
outils et des stratégies de gestion des coûts dans Azure.
5 https://docs.microsoft.com/learn/paths/control-spending-manage-bills/
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
123
Objectifs d’apprentissage
Au terme de ce module, vous pourrez :
●● Décrire le rôle d’Azure Blueprints
●● Décrire le rôle d’Azure Policy
●● Décrire le rôle du verrouillage des ressources
●● Décrire le rôle du Portail d’approbation de services
Vous pouvez spécifier la valeur d’un paramètre lorsque vous créez la définition du blueprint ou quand
vous attribuez cette dernière à une étendue. Ainsi, vous pouvez gérer un seul blueprint standard, tout en
ayant la flexibilité de spécifier les paramètres de configuration appropriés au niveau de chaque étendue
où la définition est attribuée.
Azure Blueprints déploie un nouvel environnement basé sur l’ensemble des prérequis, des paramètres et
des configurations des artefacts associés. Les artefacts peuvent inclure des éléments tels que des :
●● Affectations de rôles
●● Affectations de stratégies
●● Modèles Azure Resource Manager
●● Groupes de ressources
Azure Policy est un service Azure qui vous permet de créer, d’attribuer et de gérer des stratégies qui
contrôlent ou auditent vos ressources. Ces stratégies appliquent des règles différentes sur vos configura-
tions de ressources afin que celles-ci restent conformes aux normes de l’entreprise.
●● Surveillance des vulnérabilités du système d’exploitation dans Security Center Cette stratégie
surveille les serveurs qui ne satisfont pas la ligne de base configurée en matière de vulnérabilité du
système d’exploitation.
●● Surveillance de la protection des points de terminaison manquante dans Security Center Cette
stratégie surveille les serveurs sur lesquels aucun agent de protection des points de terminaison n’est
installé.
En fait, l’initiative Activer la supervision dans Azure Security Center contient plus de 100 définitions de
stratégie distinctes.
6 https://docs.microsoft.com/learn/modules/create-an-azure-account/
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
128
Paramètre Valeur
Groupe de ressources Créer nouveau
Nom du compte de stockage saisissez un nom de compte de stockage unique
Emplacement par défaut
Niveau de performances Standard
Redondance Stockage localement redondant (LRS)
6. Sélectionnez Examiner et créer pour réviser les paramètres de votre compte de stockage et autoriser
Azure à valider la configuration.
7. Une fois la validation effectuée, sélectionnez Créer. Attendez de recevoir la notification indiquant que
le compte a bien été créé.
8. Sélectionnez Accéder à la ressource.
Remarque : Le message d’erreur vous indique que vous n’avez pas pu créer un conteneur de stockage,
car un verrouillage est en place. Le verrouillage en lecture seule empêche toute opération de création ou
de mise à jour du compte de stockage, ce qui vous empêche donc d’en créer un.
5. Faites défiler l’écran vers le haut jusqu’à ce que vous trouviez la section Stockage des données sur le
panneau gauche de l’écran.
6. Sélectionnez Conteneurs.
7. Sélectionnez + Conteneur.
8. Entrez un nom de conteneur et sélectionnez Créer.
9. Votre conteneur de stockage devrait apparaître dans votre liste de conteneurs.
Vous comprenez maintenant pourquoi le verrouillage en lecture seule vous a empêché d’ajouter un
conteneur à votre compte de stockage. Une fois le type de verrouillage modifié (vous auriez même pu le
supprimer), vous avez pu ajouter un conteneur.
3. Sélectionnez Supprimer.
Vous devriez recevoir une notification vous informant que vous ne pouvez pas supprimer la ressource, car
elle a un verrouillage de suppression. Pour supprimer le compte de stockage, vous devez retirer le
verrouillage de suppression.
9. Pour éviter toute suppression accidentelle, Azure vous invite à saisir le nom du compte de stockage
que vous souhaitez supprimer. Saisissez le nom du compte de stockage, puis sélectionnez Supprimer.
10. Vous devez recevoir un message indiquant que le compte de stockage a été supprimé. Si vous allez
dans Accueil > Comptes de stockage, vous devriez voir que le compte de stockage que vous avez créé
pour cet exercice a disparu.
Félicitations ! Vous avez terminé la configuration, la mise à jour et la suppression d’un verrouillage des
ressources sur une ressource Azure.
Important : Assurez-vous d’avoir terminé la tâche 6, la suppression du compte de stockage. Vous êtes le
seul responsable des ressources de votre compte Azure. Assurez-vous de bien nettoyer votre compte après
avoir terminé cet exercice.
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
134
Les fonctionnalités et le contenu du Portail d’approbation de services sont accessibles à partir du menu
principal. Les catégories du menu principal sont les suivantes :
●● Portail d’approbation de services : fournit un hyperlien d’accès rapide pour retourner à la page
d’accueil du Portail d’approbation de services.
●● Documents de référence : fournit une multitude d’informations sur la mise en œuvre et la concep-
tion de la sécurité. L’objectif de ces informations est de vous permettre de répondre plus facilement
aux objectifs de conformité réglementaire en comprenant comment les services de Microsoft Cloud
assurent la sécurité de vos données. Les documents de références comportent des sous-rubriques,
notamment : les rapports d’audit, la protection des données et Azure Stack.
●● Secteurs et régions : fournit des informations de conformité spécifiques au secteur et à la région sur
les services de Microsoft Cloud.
●● Centre de gestion de la confidentialité : les liens vers le Centre de gestion de la confidentialité. Le
Centre de gestion de la confidentialité Microsoft fournit des informations supplémentaires sur la
sécurité, la conformité et la confidentialité dans Microsoft Cloud. Cela comprend : des informations
sur les capacités des services Microsoft Cloud, qui permettent de répondre à des exigences spéci-
fiques du règlement général sur la protection des données, de la documentation utile pour votre
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
135
Multiple choice
De combien de paramètres doit disposer un artefact Azure Blueprints pour être valide ?
0
1
2
Multiple choice
Comment pouvez-vous empêcher la création de ressources non conformes, sans avoir à évaluer manuelle-
ment chaque ressource lorsqu’elle est créée ?
Azure Policy
Azure Blueprints
Azure Resource Monitor
Résumé
Dans ce module, vous avez découvert certaines des fonctionnalités et des outils que vous pouvez utiliser
pour faciliter la gouvernance de votre environnement Azure. Vous avez également découvert des outils
qui vous permettront de maintenir les ressources en conformité avec les prérequis de l’entreprise ou les
exigences réglementaires.
Objectifs d’apprentissage
Vous devez maintenant pouvoir :
●● Décrire le rôle d’Azure Blueprints
●● Décrire le rôle d’Azure Policy
●● Décrire le rôle du verrouillage des ressources
●● Décrire le rôle du Portail d’approbation de services
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
136
Ressources complémentaires
Les ressources suivantes fournissent plus d’informations sur les sujets de ce module ou liés à ce module.
●● Présentation d’Azure Blueprints7 est un module Microsoft Learn qui aborde plus en détail Azure
Blueprints.
●● Présentation d’Azure Policy8 est un module Microsoft Learn qui aborde plus en détail Azure Policy.
7 https://docs.microsoft.com/learn/modules/intro-to-azure-blueprints/
8 https://docs.microsoft.com/learn/modules/intro-to-azure-policy/
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
137
Objectifs d’apprentissage
Au terme de ce module, vous pourrez :
●● Décrire le portail Azure
●● Décrire Azure Cloud Shell, y compris Azure CLI et Azure PowerShell
●● Décrire le rôle d’Azure Arc
●● Décrire les modèles Azure Resource Manager (ARM) et Azure ARM
https://www.microsoft.com/videoplayer/embed/RE4ICN6
Le portail Azure est conçu pour assurer résilience et disponibilité continue. Il maintient une présence dans
chaque centre de données Azure. Cette configuration rend le portail Azure résilient aux défaillances des
centres de données individuels et évite les ralentissements de réseau du fait de la proximité avec les
utilisateurs. Le portail Azure est mis à jour en permanence et les activités de maintenance ne nécessitent
aucun temps d’arrêt.
Azure Cloud Shell dispose de plusieurs fonctionnalités qui en font une offre unique pour vous aider à
gérer Azure. Voici certaines de ces fonctionnalités :
●● Il s’agit d’une expérience d’interpréteur de commandes basée sur un navigateur, qui ne nécessite
aucune installation ou configuration locale.
●● Il est authentifié par vos informations d’identification Azure, de sorte que lorsque vous vous con-
nectez, il sait qui vous êtes et de quelles autorisations vous disposez.
●● Vous choisissez l’interpréteur de commandes auquel vous êtes le plus habitué. Azure Cloud Shell
prend en charge Azure PowerShell et Azure CLI (qui utilise Bash).
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
139
●● Configurer des emplacements personnalisés en tant que couche d’abstraction au-dessus des clusters
Kubernetes et des extensions de cluster compatibles avec Azure Arc.
https://www.microsoft.com/videoplayer/embed/RWyvOc
Modèles ARM
L’Infrastructure as code (IaC) est un concept qui consiste à gérer votre infrastructure comme des lignes de
code. L’utilisation d’Azure Cloud Shell, d’Azure PowerShell ou d’Azure CLI sont quelques exemples
d’utilisation du code pour déployer une infrastructure cloud. Les modèles ARM sont un autre exemple
d’Infrastructure as code.
Les modèles vous permettent de décrire les ressources que vous souhaitez utiliser dans un format JSON
déclaratif. Avec un modèle ARM, le code de déploiement est vérifié avant toute exécution du code. Cela
garantit que les ressources seront correctement créées et connectées. Le modèle orchestre ensuite la
création de ces ressources en parallèle. Autrement dit, si vous avez besoin de 50 instances de la même
ressource, les 50 instances sont créées en même temps.
En définitive, les développeurs et les professionnels du DevOps ou de l’informatique doivent seulement
définir la configuration et l’état souhaités de chaque ressource du modèle ARM, lequel se charge du
reste. Les modèles peuvent même exécuter des scripts PowerShell et Bash avant ou après l’installation de
la ressource.
●● Extensibilité : Avec les scripts de déploiement, vous pouvez ajouter des scripts PowerShell ou Bash à
vos modèles. Les scripts de déploiement étendent votre capacité à configurer des ressources pendant
le déploiement. Un script peut être inclus dans le modèle, ou stocké dans une source externe et
référencé dans le modèle. Les scripts de déploiement vous permettent d’effectuer la configuration de
votre environnement de bout en bout dans un modèle ARM unique.
Multiple choice
Quel service aide à gérer vos environnements Azure sur site et multicloud ?
Azure Arc
Azure Policy
Azure Cloud Manager
Multiple choice
Quels sont les deux composants que vous pourriez utiliser pour implémenter un déploiement « Infrastruc-
ture as a Code » ?
Azure Blueprints et modèles ARM
Azure Policy et Azure Arc
Azure Monitor et Azure Arc
Résumé
Dans ce module, vous avez été initié aux fonctionnalités et aux outils de gestion et de déploiement des
ressources Azure. Vous avez découvert le portail Azure (une interface graphique pour gérer les ressources
Azure), la ligne de commande et les outils de script qui permettent de déployer ou de configurer les
ressources. Vous avez abordé les services Azure qui vous aideront à gérer votre environnement sur site et
cloud depuis Azure.
Objectifs d’apprentissage
Vous devez maintenant pouvoir :
●● Décrire le portail Azure
●● Décrire Azure Cloud Shell, y compris Azure CLI et Azure PowerShell
●● Décrire le rôle d’Azure Arc
●● Décrire les modèles Azure Resource Manager (ARM) et Azure ARM
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
143
Ressources complémentaires
Les ressources suivantes fournissent plus d’informations sur les sujets de ce module ou liés à ce module.
●● Implémenter la sécurité de la gestion des ressources9 dans Azure est un parcours d’apprentissage
Microsoft Learn qui fournit de plus amples informations sur la gestion des ressources Azure.
9 https://docs.microsoft.com/learn/paths/implement-resource-mgmt-security/
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
144
Objectifs d’apprentissage
Au terme de ce module, vous pourrez :
●● Décrire le rôle d’Azure Advisor
●● Décrire Azure Service Health
●● Décrire Azure Monitor, notamment, Azure Log Analytics, Azure Monitor Alerts, et Application Insights
consultation future. Ce que vous pensiez être une simple anomalie qui s’est transformée en une tendance
peut facilement être examiné et étudié grâce aux alertes historiques.
Enfin, dans le cas où une charge de travail que vous exécutez est affectée par un événement, Azure
Service Health fournit des liens pour obtenir de l’assistance.
À gauche figure la liste des sources de données de journalisation et de métriques qui peuvent être
collectées au niveau de chacune des couches de votre architecture d’applications, de l’application
jusqu’au système d’exploitation et au réseau.
Au centre, les données de journalisation et de métriques sont stockées dans des référentiels centraux.
À droite, les données sont utilisées de différentes façons. Il est possible de voir le niveau de performance
historique et en temps réel de chaque couche de l’architecture ou bien des informations agrégées et
détaillées. Les données sont affichées à différents niveaux, pour différents publics. Vous pouvez afficher
des rapports généraux dans le tableau de bord Azure Monitor ou créer des vues personnalisées à l’aide
de requêtes Power BI et Kusto.
Par ailleurs, les données peuvent servir à réagir à des événements critiques en temps réel, à travers les
alertes adressées aux équipes par SMS, e-mail, etc. Il est également possible de définir des seuils pour
déclencher la fonctionnalité de mise à l’échelle automatique de façon à répondre à la demande.
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
147
Les alertes peuvent être configurées pour surveiller les journaux et se déclencher lors de certains événe-
ments de journal. Elles peuvent aussi être configurées pour surveiller les métriques et se déclencher
lorsque certaines métriques sont franchies. Par exemple, vous pouvez configurer une alerte basée sur des
métriques pour vous informer lorsque l’utilisation des processeurs d’une machine virtuelle dépasse 80 %.
Les règles d’alerte basées sur des métriques génèrent des alertes quasiment en temps réel, en fonction
de valeurs numériques. Les règles basées sur des journaux d’activité permettent une logique complexe
entre les données, depuis plusieurs sources.
Azure Monitor Alerts utilise les groupes d’action pour configurer les personnes à avertir et l’action à
effectuer. Un groupe d’actions est simplement une collection de préférences de notification et d’action
que vous associez à une ou plusieurs alertes. Les groupes d’action sont utilisés par Azure Monitor, Service
Health et Azure Advisor. Tous utilisent des groupes d’action pour vous informer lorsqu’une alerte a été
déclenchée.
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
148
Application Insights
Application Insights est une fonctionnalité d’Azure Monitor qui surveille vos applications web. Application
Insights est capable de surveiller des applications qui sont en cours d’exécution dans Azure, sur site ou
dans un environnement cloud différent.
Il existe deux façons de configurer Application Insights pour surveiller votre application. Vous pouvez
installer un kit de développement logiciel (SDK) dans votre application ou vous pouvez utiliser un agent
Application Insights. L’agent d’Application Insights est pris en charge en C#.NET, VB.NET, Java, JavaScript,
Node.js, et Python.
Une fois qu’Application Insights est opérationnel, vous pouvez l’utiliser pour surveiller un large éventail
d’informations, telles que :
●● Les taux de demande, temps de réponse et taux d’échec
●● Les taux de dépendance, temps de réponse et taux d’échec pour déterminer si des services externes
ralentissent les performances
●● Les consultations de pages et performances de chargement indiquées par le navigateur des utilisa-
teurs
●● Les appels AJAX à partir de pages web notamment les taux, le temps de réponse et les taux d’échec
●● Le nombre de sessions et d’utilisateurs
●● Les compteurs de performances de vos ordinateurs serveurs Windows ou Linux, par exemple le
processeur, la mémoire et l’utilisation du réseau
Non seulement Application Insights vous aide à surveiller les performances de votre application, mais
vous pouvez également le configurer pour qu’il envoie des requêtes synthétiques à votre application de
manière périodique, ce qui vous permet de vérifier l’état et de surveiller votre application, même pendant
les périodes de faible activité.
L’image suivante montre une configuration potentielle d’Application Insights qui surveille une application
web et qui fournit des informations à d’autres services pour analyse :
Multiple choice
Laquelle n’est pas une des catégories de recommandations d’Azure Advisor ?
Fiabilité
Capacité
Coût
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
149
Multiple choice
Vous recevez une notification par e-mail vous indiquant que les machines virtuelles dans une région Azure
où vous les avez déployées subissent une panne. Quel composant d’Azure Service Health vous permettra de
savoir si votre application est affectée ?
État Azure
Intégrité du service
Intégrité des ressources
Résumé
Dans ce module, vous avez été initié aux outils qui vous aident à surveiller votre environnement et vos
applications, aussi bien dans Azure que dans des environnements sur site ou multicloud.
Objectifs d’apprentissage
Vous devez maintenant pouvoir :
●● Décrire le rôle d’Azure Advisor
●● Décrire Azure Service Health
●● Décrire Azure Monitor, notamment, Azure Log Analytics, Azure Monitor Alerts, et Application Insights
Ressources complémentaires
Les ressources suivantes fournissent plus d’informations sur les sujets de ce module ou sur des sujets
supplémentaires liés à ce module.
●● Prise en main d’Azure Advisor10 est un module Microsoft Learn qui vous aide à faire vos premiers
pas avec Azure Advisor.
●● Présentation d’Azure Service Health11 est un module Microsoft Learn qui fournit des informations
supplémentaires sur Azure Service Health.
●● Surveiller l’usage, la performance et la disponibilité des ressources avec Azure Monitor12 est un
parcours d’apprentissage Microsoft Learn qui permet d’approfondir Azure Monitor. Il fournit des
conseils utiles pour configurer le service Azure Monitor et en tirer le meilleur parti.
10 https://docs.microsoft.com/learn/modules/get-started-azure-advisor/
11 https://docs.microsoft.com/learn/modules/intro-to-azure-service-health/
12 https://docs.microsoft.com/learn/paths/monitor-usage-performance-availability-resources-azure-monitor/
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
150
Answers
Multiple choice
Quelle fonctionnalité d’Azure peut vous aider à vous organiser et à suivre l’utilisation basée sur les
métadonnées associées aux ressources ?
■■ Balises
Traceur
Valeurs
Explanation
Les balises vous permettent d’associer des métadonnées à une ressource pour faciliter le suivi de la gestion
des ressources, des coûts et de l’optimisation, de la sécurité, etc.
Multiple choice
Quelle est la meilleure méthode pour estimer le coût de la migration vers le cloud tout en supportant des
coûts minimes ?
Migrer un petit échantillon vers le cloud et suivre les coûts sur la durée.
■■ Utiliser la calculatrice de coût total de possession pour estimer les coûts attendus.
Migrer vers le cloud, mais suivre de près l’utilisation à l’aide de balises pour comprendre rapidement
les coûts.
Explanation
La calculatrice de coût total de possession vous permet d’entrer votre infrastructure et vos exigences
actuelles et vous fournit une estimation pour le fonctionnement dans le cloud.
Multiple choice
De combien de paramètres doit disposer un artefact Azure Blueprints pour être valide ?
■■ 0
1
2
Explanation
Il est possible que les artefacts n’aient pas de paramètres supplémentaires. C’est le cas, par exemple, de la
stratégie Déployer la détection des menaces sur les serveurs SQL qui ne nécessite aucune configuration
supplémentaire.
Multiple choice
Comment pouvez-vous empêcher la création de ressources non conformes, sans avoir à évaluer manuel-
lement chaque ressource lorsqu’elle est créée ?
■■ Azure Policy
Azure Blueprints
Azure Resource Monitor
Explanation
Azure Policy vous permet de créer des stratégies et des initiatives (groupes de stratégies) qui empêchent la
création de ressources non conformes.
RÉSERVÉ À UNE UTILISATION FORMATEUR. UTILISATION ÉTUDIANT INTERDITE
151
Multiple choice
Quel service aide à gérer vos environnements Azure sur site et multicloud ?
■■ Azure Arc
Azure Policy
Azure Cloud Manager
Explanation
Azure Arc, en collaboration avec Azure Resource Manager, vous permet d’étendre votre conformité et votre
surveillance à vos configurations hybrides et multicloud.
Multiple choice
Quels sont les deux composants que vous pourriez utiliser pour implémenter un déploiement « Infra-
structure as a Code » ?
■■ Azure Blueprints et modèles ARM
Azure Policy et Azure Arc
Azure Monitor et Azure Arc
Explanation
Azure Blueprints applique les stratégies de manière automatisée et les modèles ARM vous permettent de
déployer votre ressource en tant que code. L’utilisation conjointe de ces deux outils permet de s’assurer que
vous déployez des ressources cohérentes et conformes.
Multiple choice
Laquelle n’est pas une des catégories de recommandations d’Azure Advisor ?
Fiabilité
■■ Capacité
Coût
Explanation
Les cinq catégories de recommandations pour Azure Advisor sont : la fiabilité, la sécurité, la performance,
l’excellence opérationnelle et le coût.
Multiple choice
Vous recevez une notification par e-mail vous indiquant que les machines virtuelles dans une région
Azure où vous les avez déployées subissent une panne. Quel composant d’Azure Service Health vous
permettra de savoir si votre application est affectée ?
État Azure
Intégrité du service
■■ Intégrité des ressources
Explanation
L’intégrité des ressources est une vue personnalisée de vos ressources Azure existantes. Elle fournit des
informations sur l’état de santé de vos ressources cloud individuelles.