๐Ÿ’Š Votre colonne vertรฉbrale Cloud, signรฉe Azure Doctor

๐Ÿ“… Publiรฉ le 24 Avril 2025 | โฑ๏ธ Lecture : 6 minutes

๐Ÿง  Le Mot du Azure Doctor: "Qui touche ร  quoi dans ton Cloud ?"

Imagine ton Cloud Azure comme une maison bien rangรฉe : il y a des piรจces (VMs, databases), des tiroirs (storage), et des clรฉs (permissions).
Maintenant imagine que tout le monde a les doubles des clรฉs. ๐Ÿซฃ

Cโ€™est lร  quโ€™intervient le hรฉros de la semaine : RBAC โ€” le Role-Based Access Control.
RBAC, cโ€™est le vigile intelligent qui vรฉrifie qui peut entrer, oรน, et avec quels droits. Et il n'oublie personne, mรชme pas le stagiaire qui a "juste besoin de lire les logs".

๐Ÿค– Azure RBAC en version cafรฉ-croissant โ˜•

RBAC te permet de dire :

  • "Michel peut crรฉer des VMs"

  • "Fatima peut tout faire SAUF gรฉrer les accรจs"

  • "Cette appli peut lire les donnรฉes mais pas les modifier"

Cโ€™est littรฉralement "Qui fait quoi, oรน" :

โ

๐Ÿ” Security Principal : qui ?
๐Ÿงฉ Role Definition : quoi ?
๐Ÿ—บ๏ธ Scope : oรน ?

๐Ÿง  Une histoire de rรดles (et pas au thรฉรขtre)

Azure tโ€™offre des rรดles prรฉdรฉfinis :
  • Owner : accรจs total (cโ€™est le chef)

  • Contributor : il fait tout, sauf inviter les autres

  • Reader : lecture seule (comme un spectateur au musรฉe)

  • Custom Role : ton rรดle maison, recette 100% sur mesure

๐ŸŽฏ Exemple drรดle mais vrai :

โ

โ€œLucie peut lancer une VM, mais pas la dรฉtruire en pleine dรฉmo (oups)โ€

๐Ÿง‘โ€โš•๏ธ Rรดles prรฉdรฉfinis ou sur mesure ? Le Doc tโ€™explique

Tu veux faire du RBAC ? Parfait.
Mais avant de prescrire, il faut comprendre ce que tu as dans la boรฎte ร  outils.

๐Ÿงฐ Les rรดles intรฉgrรฉs โ€” les classiques bien rodรฉs

Azure te propose plus de 120 rรดles prรฉdรฉfinis prรชts ร  lโ€™emploi. Ils couvrent 80% des besoins du quotidien.
Pas besoin de les bricoler, ils sont gรฉrรฉs, testรฉs, documentรฉs par Microsoft. Cโ€™est du bรฉton armรฉ.

Voici une mini-pharmacie des plus utilisรฉs :

๐Ÿ’Š Rรดle intรฉgrรฉ

Ce quโ€™il permet de faire

Owner

Accรจs total, y compris la gestion des accรจs (attention โš ๏ธ)

Contributor

Tout faireโ€ฆ sauf gรฉrer les accรจs

Reader

Lire, observer, analyser โ€” mais pas toucher

Virtual Machine Contributor

Gรฉrer les VMs (crรฉer, modifier, dรฉmarrer, etc.)

Storage Blob Data Contributor

Lecture/รฉcriture dans les blobs de stockage

Key Vault Contributor

Gรฉrer un coffre-fort, sans toucher aux secrets

Network Contributor

Crรฉer, modifier et connecter des rรฉseaux virtuels

๐Ÿ’ก Pro Tip du Doctor : utilise toujours ces rรดles via des groupes AAD, jamais en affectation directe ร  un utilisateur. Tu me remercieras plus tard.

๐Ÿงฌ Et les Custom Roles alors ?

Parfois, les rรดles intรฉgrรฉs ne suffisent pas.
Tu veux donner des droits trรจs spรฉcifiques, genre :

  • Lancer une VM โœ…

  • Mais pas la supprimer โŒ

  • Lire un Key Vault โœ…

  • Mais pas crรฉer un secret โŒ

Cโ€™est lร  quโ€™interviennent les rรดles personnalisรฉs (Custom Roles).
Ils sont 100% configurables : tu choisis les actions autorisรฉes (actions), celles interdites (notActions), et lโ€™รฉtendue (assignableScopes).

๐Ÿณ Recette dโ€™un Custom Role โ€“ Simple, digeste, efficace

{   "Name": "VM-Limited-Contributor",   "Description": "Peut gรฉrer les VMs mais pas les supprimer",   "Actions": [     "Microsoft.Compute/virtualMachines/start/action",     "Microsoft.Compute/virtualMachines/deallocate/action",     "Microsoft.Compute/virtualMachines/read",     "Microsoft.Compute/virtualMachines/write"   ],   "NotActions": [     "Microsoft.Compute/virtualMachines/delete"   ],   "AssignableScopes": [     "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/rg-dev"   ] } 
โ

๐Ÿง  Rรฉsultat ?
Un rรดle sur-mesure, propre, sans risque de dรฉrapage.
Et surtout : tu respectes le principe du moindre privilรจge ร  la virgule prรจs.

๐ŸŽฏ En rรฉsumรฉ :

  • Utilise les Built-in Roles autant que possible (ils sont fiables, ร  jour, et bien documentรฉs).

  • Crรฉe un Custom Role uniquement si aucun rรดle existant ne couvre ton besoin sans effet secondaire.

  • Teste ton Custom Role dans un environnement de dev avant de l'injecter en prod (oui, mรชme toi Michel).

๐Ÿ“ฆ Scope : RBAC aime bien les poupรฉes russes ๐Ÿช†

RBAC applique ses rรจgles par couches :

  1. ๐ŸŒ Management Group

  2. ๐Ÿ“ Subscription

  3. ๐Ÿ“ฆ Resource Group

  4. ๐Ÿงฑ Resource

๐Ÿง  Pro Tip : si tu donnes un rรดle au niveau subscription, il est hรฉritรฉ par tous les groupes et ressources. Alors fais pas รงa sans rรฉflรฉchir hein.

๐Ÿ”„ Comment RBAC dรฉcide ?

RBAC suit un vrai scรฉnario Netflix :

  1. Quelquโ€™un veut faire une action (genre : โ€œsupprimer un disque ๐Ÿ˜…โ€)

  2. Azure regarde tous les rรดles que cette personne a

  3. Il vรฉrifie si lโ€™action est dans la liste des actions autorisรฉes

  4. Sโ€™il y a un "deny" ou une condition non remplie โžก๏ธ Bloquรฉ !

๐Ÿ“Œ Pas de passe-droit. Mรชme le boss doit suivre les rรจgles ๐Ÿ’ผ

๐Ÿงช Cas rรฉels (ou presque)

๐Ÿง™โ€โ™‚๏ธ Cas 1 : Dev solo sur dev-rg

โ

โžก๏ธ "Virtual Machine Contributor" sur dev-rg

๐Ÿง‘โ€๐Ÿณ Cas 2 : Le chef de prod (mais pas des accรจs)

โ

โžก๏ธ "Contributor" mais PAS "User Access Admin"

๐Ÿ‘ฉโ€๐Ÿ”ฌ Cas 3 : L'analyste curieuse mais sage

โ

โžก๏ธ "Reader" sur data-rg

๐Ÿงฌ Et si tu veux jouer avec les rรดles :

az role assignment create \   --assignee [email protected] \   --role "Reader" \   --scope /subscriptions/xxxx/resourceGroups/data-rg 

๐Ÿงฐ Tes outils RBAC, faรงon trousse du Doc ๐Ÿฉบ

Outil

Pour quoi faire ?

Azure Portal

Simple, visuel, rapide

Azure CLI / PowerShell

Pour les scripts de lโ€™รฉlite

Azure AD PIM

Accรจs temporaires = zรฉro risque

Resource Graph Explorer

Pour traquer qui a quoi... Sherlock style ๐Ÿ•ต๏ธโ€โ™€๏ธ

๐Ÿ” Best practices pour รฉviter le chaos ๐Ÿงฏ

  • Toujours assigner au niveau le PLUS bas possible

  • Jamais dโ€™Owner ร  la lรฉgรจre (ni de โ€œtest-ownerโ€ en prod ๐Ÿ˜ฌ)

  • Utiliser les groupes AD plutรดt que les users individuels

  • Activer les alertes RBAC via Azure Monitor

๐Ÿ’ฌ Et rappelle-toi : une fois donnรฉ, un accรจs peut coรปter cher (en budget ou en sรฉcuritรฉ).

๐Ÿš€ Pourquoi tu DOIS maรฎtriser Azure RBAC

RBAC, cโ€™est pas une formalitรฉ :

โœ”๏ธ ร‡a รฉvite les erreurs humaines (du genre "jโ€™ai supprimรฉ toute la prod sans faire exprรจs")
โœ”๏ธ ร‡a structure ton Cloud pour quโ€™il soit scalable
โœ”๏ธ Cโ€™est la base du Zero Trust
โœ”๏ธ Et รงa permet ร  ton CISO de dormir tranquille ๐Ÿ˜ด

๐Ÿ› ๏ธ Implรฉmentation dโ€™Azure RBAC dans un contexte entreprise โ€“ Client : A2i Technologies

Contexte de lโ€™entreprise

A2i Technologies migre ses services vers Azure avec une prioritรฉ : gรฉrer les accรจs de maniรจre sรฉcurisรฉe et granulaire.
Lโ€™architecture repose sur un abonnement unique nommรฉ A2i-Prod-Sub, divisรฉ en groupes de ressources alignรฉs sur les fonctions internes :

  • RG-App1 pour les applications web (App Services, Azure SQL)

  • RG-Infra pour lโ€™infrastructure partagรฉe (Key Vault, Virtual Network)

  • RG-Data pour les workloads analytiques (Synapse, Data Lake)

๐Ÿ‘ฅ Groupes dโ€™utilisateurs (AAD)

Les collaborateurs sont structurรฉs dans Azure Entra (Azure EntraID) en trois groupes fonctionnels :

  • AAD-G-Dev : Dรฉveloppeurs

  • AAD-G-Ops : ร‰quipe infrastructure & sรฉcuritรฉ

  • AAD-G-Data : Ingรฉnieurs et analystes data

๐Ÿ” Attribution des rรดles RBAC

Chaque groupe reรงoit des droits spรฉcifiques sur les ressources dont il a besoin, selon le principe du moindre privilรจge :

Groupe AAD

Ressources cibles

Rรดle attribuรฉ

AAD-G-Dev

RG-App1

Contributor (dรฉploiement apps, sans accรจs infra)

AAD-G-Ops

RG-Infra

Network Contributor + Key Vault Contributor

AAD-G-Data

RG-Data

Custom Role : lecture + requรชtes Synapse/Data Lake sans suppression

๐Ÿ”ง Rรดle personnalisรฉ (Custom Role) pour le groupe Data :
Ce rรดle permet aux analystes dโ€™exรฉcuter des requรชtes, consulter les jeux de donnรฉes, mais empรชche la suppression de ressources critiques.

Le squelette RBAC du Cloud A2i โ€“ Prescrit par Azure Doctor

๐Ÿ“Š Lecture du diagramme

  • Le Management Group pilote la gouvernance gรฉnรฉrale.

  • Lโ€™abonnement A2i-Prod-Sub regroupe toutes les ressources mรฉtiers.

  • Les Resource Groups segmentent les charges de travail selon leur domaine.

  • Chaque groupe Azure AD est clairement connectรฉ ร  la ressource concernรฉe avec le rรดle appropriรฉ.

๐ŸŽจ Le code couleur, les icรดnes et lโ€™organisation verticale facilitent la comprรฉhension de la hiรฉrarchie Azure :
Management Group โž Subscription โž Resource Groups โž Affectations RBAC.

Ce schรฉma permet de visualiser en un coup dโ€™ล“il la mise en place dโ€™un modรจle RBAC propre, sรฉcurisรฉ et รฉvolutif, en ligne avec les bonnes pratiques de Microsoft.

๐Ÿง‘โ€โš•๏ธ Azure Doctor vous le dit : une prescription RBAC bien pensรฉe, cโ€™est la meilleure assurance pour รฉviter un infarctus de gouvernance.

๐Ÿ“š Pour aller plus loin (mais pas trop loin non plus)

  • ๐Ÿ“˜ Doc officielle Microsoft

๐Ÿ’ฌ En rรฉsumรฉ

Dans cet รฉpisode, Azure Doctor tโ€™embarque pour une vraie consultation Cloud :
"RBAC, ou comment empรชcher ton stagiaire de delete toute la prod par accident."

๐Ÿ” On a dรฉcortiquรฉ le RBAC comme un croissant au beurre : qui fait quoi, oรน, et avec quel badge dโ€™accรจs. On tโ€™a parlรฉ de roles intรฉgrรฉs, de Custom Roles (parce que parfois tโ€™as besoin dโ€™une recette maison), et surtout, de ce principe magique du moindre privilรจge.

๐ŸŽ“ Et pour le scรฉnario โ€œReal Worldโ€, on a sorti la blouse blanche et on tโ€™a livrรฉ lโ€™implรฉmentation RBAC chez A2i Technologies :

  • Une structure claire : App, Infra, Data.

  • Des rรดles sur mesure pour chaque รฉquipe (Dev, Ops, Data).

  • Et un schรฉma visuel prescrit par le Doctor pour รฉviter toute rechute governance-related ๐Ÿ’Š

    ๐Ÿง‘โ€โš•๏ธ Azure Doctor vous le dit : cโ€™est une ordonnance qui vaut son poids en conformitรฉ.

๐Ÿ“บ ร‰pisode prรฉcรฉdent :

๐Ÿ’Š ร‰tiquette ton Cloud comme un pro โ€“ Lโ€™art dโ€™utiliser Azure Tags intelligemment

Tu y as appris comment poser des tags sur tes ressources comme des post-its bien pensรฉs : ๐Ÿ’ฐ qui paie quoi, ๐Ÿ” quel niveau de criticitรฉ, ๐Ÿ“† date de fin de vieโ€ฆ
Bref, une dose dโ€™ordre dans le chaos Cloudien.

Reply

Avatar

or to participate

Continuer la lecture