Dans cette formation de préparation à l'examen Azure Administrator Associate a pour but de vous aider à évaluer votre aptitude à passer l'examen AZ-104. Cet examen suit le modèle d'évaluation de Microsoft Job Role afin de s'assurer qu'un Microsoft Certified Azure Administrator Associate possède les compétences et les connaissances requises pour occuper le poste
L'administrateur Azure type met en œuvre, gère et surveille l'identité, la gouvernance, le stockage, le calcul et les réseaux virtuels dans un environnement en cloud. L'administrateur Azure peut fournir, dimensionner, surveiller et ajuster les ressources selon les besoins
Dans cette formation on abordera les éléments suivants :
• Identité
• Gouvernance et conformité
• Role-Based Access Control (RBAC)
• L'administration Azure
• Réseau Virtuel
• Connectivité intersites
• Gestion du trafic réseau
• Stockage Azure
• Azure Virtual Machine
• Découvrir les Web Apps et les containers
• Découvrir le Backup et Recovery
• Monitoring
A la fin vous allez faire un contrôle des connaissances sous forme des questions et réponses de l’examen AZ-104.
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-microsoft-azure
Avec cette formation Microsoft Azure , vous allez pouvoir découvrir le monde du cloudcomputing vue par Microsoft , une vue simple , accessible et performante .
Cette formation pratique vous permettra d’aquérir les connaissances et compétences pour gérer votre plateforme IaaS au niveau de Microsoft Azure d’une façon rapide et simple , où vous pourrez déployer et gérer vos machines virtuelles , synchroniser Microsoft Azure Active Directory à votre domaine local , établire des VPNs Site to Site ou Point to Site …
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm
Cette formation permet de maitriser la gestion entre plusieurs serveurs AD, comprendre la topologie de réplication, et être capable d'implémenter l'architecture adéquate pour répondre aux besoins et faire face aux exigences.
A l'issue de la formation vous seriez capable de gérer et simplifier le déploiement et la gestion de l’infrastructure et à fournir des accès plus sécurisés au contrôleur du domaine de n’importe quel endroit.
Vous apprendriez à configurer quelques fonctionnalités clés d’Active Directory, telles que les services de domaine Active Directory, et découvrir tous les types de contrôleur du domaine.
Alphorm.com Formation CCNP ENCOR 350-401 (3of8) : Sans FilAlphorm
La formation CCNP ENCOR 3/8 est pour objectif de la préparation à la certification 350-401 ENCOR. Ce cours permet d’apprendre, d’appliquer et de mettre en pratique les connaissances et les compétences de CCNP Enterprise grâce aux concepts théoriques à une série d'expériences pratiques approfondies qui renforce l’apprentissage. Avec cette formation et la formation CCNP ENCOR, vous possédera les outils pour envisager une inscription à l’examen de certification 350-401.
La formation CCNP ENCOR 5/8 est pour objectif de la préparation à la certification 350-401 ENCOR. Ce cours permet d’apprendre, d’appliquer et de mettre en pratique les connaissances et les compétences de CCNP Enterprise grâce aux concepts théoriques à une série d'expériences pratiques approfondies qui renforce l’apprentissage. Avec cette formation et la formation CCNP ENCOR, vous possédera les outils pour envisager une inscription à l’examen de certification 350-401.
Alphorm.com Formation Nouveautés Windows Server 2016Alphorm
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-windows-server-2016-maitrisez-les-nouveautes
Windows Server 2016 est sorti début Octobre 2016 et apporte beaucoup de nouveautés. Ainsi Hyper-V, Failover Clustering, la couche stockage et réseaux ont été grandement amélioré. Windows Server 2016 apporte aussi un nouveau modèle de déploiement appelé Nano Server.
Toutes ces nouveautés sont présentées dans cette formation. La majorité des nouveautés est présentée au travers de démonstration.
Cette formation vous permettra d’appréhender les nouveautés de Windows Server 2016 afin de les déployer dans votre propre infrastructure.
La formation CCNP ENCOR 6/8 est pour objectif de la préparation à la certification 350-401 ENCOR. Ce cours permet d’apprendre, d’appliquer et de mettre en pratique les connaissances et les compétences de CCNP Enterprise grâce aux concepts théoriques à une série d'expériences pratiques approfondies qui renforce l’apprentissage. Avec cette formation et la formation CCNP ENCOR, vous possédera les outils pour envisager une inscription à l’examen de certification 350-401.
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécuritéAlphorm
Cette formation à propos de la sécurité des équipements réseaux de Cisco vous permettra d'acquérir les compétences et connaissances nécessaires pour sécuriser les réseaux basés sur des routeurs et les switches Cisco. Il s'agit d'installer et configurer les fonctions Sécurité de Cisco IOS.
Cette formation Sécurité Cisco constitue un prérequis essentiel pour tout professionnel amené à étudier et travailler avec des solutions de sécurité Cisco.
A l'issue de la formation Sécurité Cisco, les participants seront capables de comprendre les enjeux de la sécurité des systèmes d'information, ainsi que ses acteurs et ses limites. De proposer des solutions pour pouvoir faire transiter des données sur un réseau d'entreprise de façon sécurisée. D’installer et paramétrer un pare-feu approprié au réseau d'une entreprise. D’installer et configurer un proxy. De mettre en place un filtrage et d’utiliser différents outils permettant de détecter une intrusion sur un réseau Cisco.
Cette formation Sécurité Cisco est 80% de pratique sur un lab avec des études de cas.
Lors de cette deuxième partie, nous allons pouvoir évoquer les sujets suivants :
AAA
Sécurité Spanning Tree
La sécurité des protocoles
La Sécurité ASA
Durcissement équipements Cisco
Auparavant, la façon habituelle de protéger un réseau consistait à sécuriser le périmètre et à installer un pare-feu au point d’entrée. Les administrateurs réseau avaient l'habitude de faire confiance à tout le monde et à tout ce qui se trouvait à l'intérieur du périmètre.
Désormais, les logiciels malveillants peuvent facilement contourner tout pare-feu de point d’entrée et pénétrer à l’intérieur du réseau. Cela peut se produire si une tique est infectée ou si le périphérique personnel compromis d’un employé est connecté au réseau de l’entreprise. De plus, les attaques pouvant provenir de l'intérieur du réseau, les administrateurs réseau ne peuvent plus faire confiance aux utilisateurs et aux périphériques internes.
C’est pourquoi nous allons expliquer dans ce cours comment utiliser les fonctionnalités de base de Fortigate, y compris les profils de sécurité. Et dans les travaux pratiques, vous explorerez les stratégies de pare-feu, l’authentification des utilisateurs, le VPN SSL et la protection de votre réseau à l’aide de profils de sécurité tels que IPS, antivirus, contrôle des applications de filtrage Web, etc. ce cours vous fournira une solide compréhension de la mise en œuvre de la sécurité de base du réseau
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-microsoft-azure
Avec cette formation Microsoft Azure , vous allez pouvoir découvrir le monde du cloudcomputing vue par Microsoft , une vue simple , accessible et performante .
Cette formation pratique vous permettra d’aquérir les connaissances et compétences pour gérer votre plateforme IaaS au niveau de Microsoft Azure d’une façon rapide et simple , où vous pourrez déployer et gérer vos machines virtuelles , synchroniser Microsoft Azure Active Directory à votre domaine local , établire des VPNs Site to Site ou Point to Site …
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm
Cette formation permet de maitriser la gestion entre plusieurs serveurs AD, comprendre la topologie de réplication, et être capable d'implémenter l'architecture adéquate pour répondre aux besoins et faire face aux exigences.
A l'issue de la formation vous seriez capable de gérer et simplifier le déploiement et la gestion de l’infrastructure et à fournir des accès plus sécurisés au contrôleur du domaine de n’importe quel endroit.
Vous apprendriez à configurer quelques fonctionnalités clés d’Active Directory, telles que les services de domaine Active Directory, et découvrir tous les types de contrôleur du domaine.
Alphorm.com Formation CCNP ENCOR 350-401 (3of8) : Sans FilAlphorm
La formation CCNP ENCOR 3/8 est pour objectif de la préparation à la certification 350-401 ENCOR. Ce cours permet d’apprendre, d’appliquer et de mettre en pratique les connaissances et les compétences de CCNP Enterprise grâce aux concepts théoriques à une série d'expériences pratiques approfondies qui renforce l’apprentissage. Avec cette formation et la formation CCNP ENCOR, vous possédera les outils pour envisager une inscription à l’examen de certification 350-401.
La formation CCNP ENCOR 5/8 est pour objectif de la préparation à la certification 350-401 ENCOR. Ce cours permet d’apprendre, d’appliquer et de mettre en pratique les connaissances et les compétences de CCNP Enterprise grâce aux concepts théoriques à une série d'expériences pratiques approfondies qui renforce l’apprentissage. Avec cette formation et la formation CCNP ENCOR, vous possédera les outils pour envisager une inscription à l’examen de certification 350-401.
Alphorm.com Formation Nouveautés Windows Server 2016Alphorm
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-windows-server-2016-maitrisez-les-nouveautes
Windows Server 2016 est sorti début Octobre 2016 et apporte beaucoup de nouveautés. Ainsi Hyper-V, Failover Clustering, la couche stockage et réseaux ont été grandement amélioré. Windows Server 2016 apporte aussi un nouveau modèle de déploiement appelé Nano Server.
Toutes ces nouveautés sont présentées dans cette formation. La majorité des nouveautés est présentée au travers de démonstration.
Cette formation vous permettra d’appréhender les nouveautés de Windows Server 2016 afin de les déployer dans votre propre infrastructure.
La formation CCNP ENCOR 6/8 est pour objectif de la préparation à la certification 350-401 ENCOR. Ce cours permet d’apprendre, d’appliquer et de mettre en pratique les connaissances et les compétences de CCNP Enterprise grâce aux concepts théoriques à une série d'expériences pratiques approfondies qui renforce l’apprentissage. Avec cette formation et la formation CCNP ENCOR, vous possédera les outils pour envisager une inscription à l’examen de certification 350-401.
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécuritéAlphorm
Cette formation à propos de la sécurité des équipements réseaux de Cisco vous permettra d'acquérir les compétences et connaissances nécessaires pour sécuriser les réseaux basés sur des routeurs et les switches Cisco. Il s'agit d'installer et configurer les fonctions Sécurité de Cisco IOS.
Cette formation Sécurité Cisco constitue un prérequis essentiel pour tout professionnel amené à étudier et travailler avec des solutions de sécurité Cisco.
A l'issue de la formation Sécurité Cisco, les participants seront capables de comprendre les enjeux de la sécurité des systèmes d'information, ainsi que ses acteurs et ses limites. De proposer des solutions pour pouvoir faire transiter des données sur un réseau d'entreprise de façon sécurisée. D’installer et paramétrer un pare-feu approprié au réseau d'une entreprise. D’installer et configurer un proxy. De mettre en place un filtrage et d’utiliser différents outils permettant de détecter une intrusion sur un réseau Cisco.
Cette formation Sécurité Cisco est 80% de pratique sur un lab avec des études de cas.
Lors de cette deuxième partie, nous allons pouvoir évoquer les sujets suivants :
AAA
Sécurité Spanning Tree
La sécurité des protocoles
La Sécurité ASA
Durcissement équipements Cisco
Auparavant, la façon habituelle de protéger un réseau consistait à sécuriser le périmètre et à installer un pare-feu au point d’entrée. Les administrateurs réseau avaient l'habitude de faire confiance à tout le monde et à tout ce qui se trouvait à l'intérieur du périmètre.
Désormais, les logiciels malveillants peuvent facilement contourner tout pare-feu de point d’entrée et pénétrer à l’intérieur du réseau. Cela peut se produire si une tique est infectée ou si le périphérique personnel compromis d’un employé est connecté au réseau de l’entreprise. De plus, les attaques pouvant provenir de l'intérieur du réseau, les administrateurs réseau ne peuvent plus faire confiance aux utilisateurs et aux périphériques internes.
C’est pourquoi nous allons expliquer dans ce cours comment utiliser les fonctionnalités de base de Fortigate, y compris les profils de sécurité. Et dans les travaux pratiques, vous explorerez les stratégies de pare-feu, l’authentification des utilisateurs, le VPN SSL et la protection de votre réseau à l’aide de profils de sécurité tels que IPS, antivirus, contrôle des applications de filtrage Web, etc. ce cours vous fournira une solide compréhension de la mise en œuvre de la sécurité de base du réseau
Etude de la virtualisation en plusieurs parties :
- Tour d'horizon de la virtualisation
- Pré-requis à la compréhension de Xen (rappels théoriques)
- Présentation de Xen
- L'architecture et le fonctionnement de Xen
Au cours de cette formation, vous apprendrez à utiliser les technologies avancées de mise en réseau de de sécurité Fortigate.
Les rubriques incluent des fonctionnalités couramment utilisées dans les réseaux d’entreprise ou MSSP complexes ou plus grands, telle que le routage avancé, le mode transparent, l’infrastructure redondante, le VPN IPsec de site à site, la connexion unique, le proxy web et les diagnostics
Alphorm.com Formation Microsoft Azure (AZ-900) : Les FondamentauxAlphorm
Dans cette formation en premier lieu on découvrira les concepts du cloud en général et on abordera les éléments suivants :
• Qu’est-ce que le cloud computing ?
• Avantages du cloud computing
• High Availability, Fault Tolerance, and Disaster Recovery
• Scalability et Elasticity
• Dépenses en capital (CAPEX) et dépenses en fonctionnement (OPEX)
• Modèle basé sur la consommation
• Types de services cloud (IaaS, PaaS, SaaS)
• Modèles de déploiement cloud (Public, Privé, Hybride)
Ensuite on fera un focus sur le cloud de Microsoft Azure Services et on abordera les éléments suivants :
• Azure Architecture (Azure portal, Régions, Availability Zone, Resource Groups, Azure Resource Manager)
• Azure Produits & Services (Compute, Networking, Storage, Databases, Azure Marketplace)
• Azure Solutions (Internet of Things (IoT), BigData & Analytics , Artificial Intelligence (AI), Serverless Computing )
• Azure Management Tools (Azure CLI, Azure Powershell, et Resource explorer)
En enchainera sur la sécurité, responsabilité et approbation dans Azure
• Sécurité des réseaux (Azure Firewall, DDoS Protection, NSG)
• Azure Identity Services (Authentification et Autorisation, Azure AD, MFA)
• Outils et caractéristiques de sécurité d'Azure (Azure Security Center, Azure Key Vault , AIP, ATP)
• Azure Gouvernance (Policies, Initiatives, RBAC, Resources Locking, Azure Advisor)
• Surveillance et rapports en azur (Azure Monitor, Service Health)
• Azure Normes de protection de la vie privée, de conformité et de protection des données (Conformité de l'industrie, déclaration de confidentialité de Microsoft, Microsoft Trust Center, Service Trust Portal , Microsoft Compliance Manager, Régions Spéciale d’Azure)
Et le dernier module on va voir la tarification et Support Azure on abordera les éléments suivants :
• Abonnements Azure « Souscriptions »
• Options et cas d’usage des Abonnements Azure
• Planification et gestion des coûts Azure
• Compte gratuit Azure
• Facteurs de coût
• Zones de facturation
• Calculateur de prix
• Calculateur de coût total de possession (TCO)
• Minimiser les coûts Azure
• Gestion des coûts Azure
• Plans de support Azure
• Service Level Agreements (SLAs)
• Fonctionnalités de prévisualisation publiques et privées
• Disponibilité Générale (GA)
• Surveillance des mises à jour des fonctionnalités
A la fin on va faire un contrôle des connaissances avec des questions et réponses de l’examen AZ-900.
Etude et mise en place d’un Cloud privé Avec OpenstackBayeOusseynouFall
Etude sur le Cloud Computing avec ses avantages et ses risques puis nous avons proposé une architecture qui puisse assurer une gestion unifiée des ressources informatiques de l’ISEP, en particulier dans le secteur pédagogique
VMware NSX provides a platform for deployment of software-defined network (SDN) and network function virtualization (NFV) services across physical network devices in a way that is analogous to server virtualization.
On entend de plus en plus parler de « cloud computing ». Cette présentation représente une introduction à cette technologie. A la fin de la présentation, vous serez en mesure de définir le « cloud » et de présenter ses types et ses formes.
Alphorm.com Formation pfSense: Le firewall open source de référenceAlphorm
Cette première partie de cette formation a pour objectif de présenter tous d’abord la puissance et les les possibilités offertes par ce puissant firewall Open Source pour accomplir des tâches habituellement réalisées par des solutions plus renommées, et l’on découvrira que pfSense est une solution à la hauteur pour concurrencer les plus grand !
Dans un premier temps, nous étudierons les capacités de pfSense pour répondre aux différentes problématiques de sécurité de base, mais aussi son rôle par apport aux différents services présents normalement au niveau des réseaux informatiques. Nous verrons également que pfSense est capable d'opérer selon les standards des plus grandes et connues de gammes de firewall et qu'il est ainsi intégrable dans un réseau professionnel pour répondre à ‘presque’ tout les besoins des organismes .
Cette formation pfsense vous permet de mettre en œuvre un firewall adapté au monde de l’entreprise. Vous serez également capable d’exploiter et de proposer de nombreux services sur cette solution libre et légitime.
Dans cette première partie, nous allons pouvoir découvrir un bon nombre d’élements de configuration de bases, que nous allons pouvoir détailler ensemble au niveau de la deuxième partit qui sera beaucoup plus pointue que la première.
Dans cette première partie, nous allons pouvoir découvrir la solution pfSense, apprendre comment effectuer les configurations de bases(DHCP,DNS,DDNS,NTP,SNMP,MAJ..), comment configurer des vlans, comment effectuer des opérations de firewaling (Règles, NAT, Port Forwarding,Scheduling, Aliases…) ou encore comment garantir une QoS minimal grâce ce dernier.
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et WebAlphorm
"Savoir attaquer pour mieux se défendre", telle est la maxime de cette formation Hacking et Sécurité 2020. Partir d’une approche offensive des pratiques et des méthodologies utilisées par les hackers dans le cadre d’intrusions sur les réseaux et les applications. La présente formation hacking et sécurité 2020 se compose de 4 parties :
• Méthodologies de Pentest, Reconnaissance Passive et Active
• Les techniques d'OSINT - L'essentiel
• Attaques Réseaux, Physiques et Clients
• Attaques AD et Web
Dans cette quatrième partie, nous découvrirons ensemble les principales techniques d’attaques dans les environnements active directory et applications web qui nous permettront d’acquérir les bases pour des formations plus avancées.
Azure AD Connect allows syncing of local Active Directory accounts to Azure Active Directory. It requires an Azure AD global administrator account, an enterprise administrator account for the local AD, a SQL Server database, and meeting server and hardware requirements. The setup process involves creating a global administrator account, installing Azure AD Connect, and configuring it for initial or subsequent synchronization of users and groups between the local and cloud directories.
Alphorm.com : Formation Active directory 2008 R2 (70-640)Alphorm
La formation complète est disponible ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-active-directory-2008-r2-70-640
Cette formation pratique offre une connaissance approfondie sur la mise en œuvre, la configuration, la gestion et le dépannage de services de domaine Active Directory (AD DS) dans des environnements Windows Server 2008 et Windows Server 2008 R2 . Elle couvre les concepts et fonctionnalités de base ainsi que la mise en œuvre des stratégies de groupe (GPOs), DNS, opérations de sauvegarde et de restauration et le dépannage des problèmes liés à Active Directory.
Après avoir suivi ce cours, vous serez en mesure de configurer les services AD DS dans leur Windows Server 2008 et Windows Server 2008 R2 environnements et se préparer à la certification 70-640: Windows Server 2008 Active Directory, Configuration.
Azure Active Directory (AAD) is a multi-tenant cloud-based identity and access management service. It provides features like multi-factor authentication, device registration, self-service password management, role-based access control, and application usage monitoring. AAD is better suited than on-premises Active Directory for managing users across multiple platforms and cloud applications/servers. It maintains a central directory for users and applications in Microsoft cloud services like Office 365. AAD supports two types of user accounts - Microsoft personal accounts for private use and work accounts managed by an AAD administrator for organizational access.
Azure Active Directory | Microsoft Azure Tutorial for Beginners | Azure 70-53...Edureka!
** Microsoft Azure Certification Training: https://www.edureka.co/microsoft-azure-training**
This Edureka "Azure Active Directory” tutorial will give you a thorough and insightful overview of Microsoft Azure Active Directory and help you understand other related terms like Tenants, Domain services etc. Following are the offerings of this tutorial:
1. What is Azure Active Directory?
2. Azure AD vs Windows AD
3. Azure AD Audience
4. Azure AD Editions
5. Azure AD Tenants
6. Demo-Creating and using Active Directory
Check out our Playlists: https://goo.gl/A1CJjM
- vSphere is VMware's virtualization platform consisting of ESXi hypervisor software and vCenter Server management platform.
- ESXi abstracts physical server resources like CPUs, memory, storage and networking and shares them among virtual machines (VMs).
- VMs can use resources from ESXi hosts without being dependent on specific physical hardware, and are isolated from each other on the same host.
- vSphere allows organizations to reduce IT costs through more efficient use of server resources and easier management of VMs compared to physical machines.
Alphorm.com Formation Microsoft Azure : Azure Active Directory 2021Alphorm
Azure Active Directory est le point central d’une solution cloud sur Azure ou Microsoft 365.
Cette formation Azure Active directory est axée sur la mise en place d'un annuaire Azure Active directory et également les aspects hybrides avec les extensions des Active Directory locaux vers Azure Active directory avec AAD Connect ainsi que les nouveaux concepts de provisioning tel que le cloud Sync
Cette formation Azure Active directory montre tous les aspects techniques et d'architecture d'Azure Active directory et surtout d'AAD Connect, le moteur de synchronisation vers Azure AD.
Cette formation contient et aborde toutes les fonctionnalités de sécurité Azure Active Directory présente dans Azure AD P1 et P2.
Voici les notions de sécurité abordées dans cette formation :
• Azure MFA
• Conditional Access
• Intégration d’Azure AD et Cloud App Security
• SSPR ( Self Service Password Reset)
• Password Protection
• Azure AD Identity Protection
• PIM (Privileged Identity Management)
• Break Glass Account
• PasswordLess avec FIDO2
•
Dans cette formation Azure Active directory, vous allez apprendre à administrer votre Azure AD en interface graphique via le nouveau portail Admin Center Azure AD et en PowerShell avec le Module Azure AD. Vous allez également apprendre à sécuriser votre environnement Azure Active Directory ainsi que votre environnement Microsoft 365 de manière granulaire et optimal.
Etude de la virtualisation en plusieurs parties :
- Tour d'horizon de la virtualisation
- Pré-requis à la compréhension de Xen (rappels théoriques)
- Présentation de Xen
- L'architecture et le fonctionnement de Xen
Au cours de cette formation, vous apprendrez à utiliser les technologies avancées de mise en réseau de de sécurité Fortigate.
Les rubriques incluent des fonctionnalités couramment utilisées dans les réseaux d’entreprise ou MSSP complexes ou plus grands, telle que le routage avancé, le mode transparent, l’infrastructure redondante, le VPN IPsec de site à site, la connexion unique, le proxy web et les diagnostics
Alphorm.com Formation Microsoft Azure (AZ-900) : Les FondamentauxAlphorm
Dans cette formation en premier lieu on découvrira les concepts du cloud en général et on abordera les éléments suivants :
• Qu’est-ce que le cloud computing ?
• Avantages du cloud computing
• High Availability, Fault Tolerance, and Disaster Recovery
• Scalability et Elasticity
• Dépenses en capital (CAPEX) et dépenses en fonctionnement (OPEX)
• Modèle basé sur la consommation
• Types de services cloud (IaaS, PaaS, SaaS)
• Modèles de déploiement cloud (Public, Privé, Hybride)
Ensuite on fera un focus sur le cloud de Microsoft Azure Services et on abordera les éléments suivants :
• Azure Architecture (Azure portal, Régions, Availability Zone, Resource Groups, Azure Resource Manager)
• Azure Produits & Services (Compute, Networking, Storage, Databases, Azure Marketplace)
• Azure Solutions (Internet of Things (IoT), BigData & Analytics , Artificial Intelligence (AI), Serverless Computing )
• Azure Management Tools (Azure CLI, Azure Powershell, et Resource explorer)
En enchainera sur la sécurité, responsabilité et approbation dans Azure
• Sécurité des réseaux (Azure Firewall, DDoS Protection, NSG)
• Azure Identity Services (Authentification et Autorisation, Azure AD, MFA)
• Outils et caractéristiques de sécurité d'Azure (Azure Security Center, Azure Key Vault , AIP, ATP)
• Azure Gouvernance (Policies, Initiatives, RBAC, Resources Locking, Azure Advisor)
• Surveillance et rapports en azur (Azure Monitor, Service Health)
• Azure Normes de protection de la vie privée, de conformité et de protection des données (Conformité de l'industrie, déclaration de confidentialité de Microsoft, Microsoft Trust Center, Service Trust Portal , Microsoft Compliance Manager, Régions Spéciale d’Azure)
Et le dernier module on va voir la tarification et Support Azure on abordera les éléments suivants :
• Abonnements Azure « Souscriptions »
• Options et cas d’usage des Abonnements Azure
• Planification et gestion des coûts Azure
• Compte gratuit Azure
• Facteurs de coût
• Zones de facturation
• Calculateur de prix
• Calculateur de coût total de possession (TCO)
• Minimiser les coûts Azure
• Gestion des coûts Azure
• Plans de support Azure
• Service Level Agreements (SLAs)
• Fonctionnalités de prévisualisation publiques et privées
• Disponibilité Générale (GA)
• Surveillance des mises à jour des fonctionnalités
A la fin on va faire un contrôle des connaissances avec des questions et réponses de l’examen AZ-900.
Etude et mise en place d’un Cloud privé Avec OpenstackBayeOusseynouFall
Etude sur le Cloud Computing avec ses avantages et ses risques puis nous avons proposé une architecture qui puisse assurer une gestion unifiée des ressources informatiques de l’ISEP, en particulier dans le secteur pédagogique
VMware NSX provides a platform for deployment of software-defined network (SDN) and network function virtualization (NFV) services across physical network devices in a way that is analogous to server virtualization.
On entend de plus en plus parler de « cloud computing ». Cette présentation représente une introduction à cette technologie. A la fin de la présentation, vous serez en mesure de définir le « cloud » et de présenter ses types et ses formes.
Alphorm.com Formation pfSense: Le firewall open source de référenceAlphorm
Cette première partie de cette formation a pour objectif de présenter tous d’abord la puissance et les les possibilités offertes par ce puissant firewall Open Source pour accomplir des tâches habituellement réalisées par des solutions plus renommées, et l’on découvrira que pfSense est une solution à la hauteur pour concurrencer les plus grand !
Dans un premier temps, nous étudierons les capacités de pfSense pour répondre aux différentes problématiques de sécurité de base, mais aussi son rôle par apport aux différents services présents normalement au niveau des réseaux informatiques. Nous verrons également que pfSense est capable d'opérer selon les standards des plus grandes et connues de gammes de firewall et qu'il est ainsi intégrable dans un réseau professionnel pour répondre à ‘presque’ tout les besoins des organismes .
Cette formation pfsense vous permet de mettre en œuvre un firewall adapté au monde de l’entreprise. Vous serez également capable d’exploiter et de proposer de nombreux services sur cette solution libre et légitime.
Dans cette première partie, nous allons pouvoir découvrir un bon nombre d’élements de configuration de bases, que nous allons pouvoir détailler ensemble au niveau de la deuxième partit qui sera beaucoup plus pointue que la première.
Dans cette première partie, nous allons pouvoir découvrir la solution pfSense, apprendre comment effectuer les configurations de bases(DHCP,DNS,DDNS,NTP,SNMP,MAJ..), comment configurer des vlans, comment effectuer des opérations de firewaling (Règles, NAT, Port Forwarding,Scheduling, Aliases…) ou encore comment garantir une QoS minimal grâce ce dernier.
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et WebAlphorm
"Savoir attaquer pour mieux se défendre", telle est la maxime de cette formation Hacking et Sécurité 2020. Partir d’une approche offensive des pratiques et des méthodologies utilisées par les hackers dans le cadre d’intrusions sur les réseaux et les applications. La présente formation hacking et sécurité 2020 se compose de 4 parties :
• Méthodologies de Pentest, Reconnaissance Passive et Active
• Les techniques d'OSINT - L'essentiel
• Attaques Réseaux, Physiques et Clients
• Attaques AD et Web
Dans cette quatrième partie, nous découvrirons ensemble les principales techniques d’attaques dans les environnements active directory et applications web qui nous permettront d’acquérir les bases pour des formations plus avancées.
Azure AD Connect allows syncing of local Active Directory accounts to Azure Active Directory. It requires an Azure AD global administrator account, an enterprise administrator account for the local AD, a SQL Server database, and meeting server and hardware requirements. The setup process involves creating a global administrator account, installing Azure AD Connect, and configuring it for initial or subsequent synchronization of users and groups between the local and cloud directories.
Alphorm.com : Formation Active directory 2008 R2 (70-640)Alphorm
La formation complète est disponible ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-active-directory-2008-r2-70-640
Cette formation pratique offre une connaissance approfondie sur la mise en œuvre, la configuration, la gestion et le dépannage de services de domaine Active Directory (AD DS) dans des environnements Windows Server 2008 et Windows Server 2008 R2 . Elle couvre les concepts et fonctionnalités de base ainsi que la mise en œuvre des stratégies de groupe (GPOs), DNS, opérations de sauvegarde et de restauration et le dépannage des problèmes liés à Active Directory.
Après avoir suivi ce cours, vous serez en mesure de configurer les services AD DS dans leur Windows Server 2008 et Windows Server 2008 R2 environnements et se préparer à la certification 70-640: Windows Server 2008 Active Directory, Configuration.
Azure Active Directory (AAD) is a multi-tenant cloud-based identity and access management service. It provides features like multi-factor authentication, device registration, self-service password management, role-based access control, and application usage monitoring. AAD is better suited than on-premises Active Directory for managing users across multiple platforms and cloud applications/servers. It maintains a central directory for users and applications in Microsoft cloud services like Office 365. AAD supports two types of user accounts - Microsoft personal accounts for private use and work accounts managed by an AAD administrator for organizational access.
Azure Active Directory | Microsoft Azure Tutorial for Beginners | Azure 70-53...Edureka!
** Microsoft Azure Certification Training: https://www.edureka.co/microsoft-azure-training**
This Edureka "Azure Active Directory” tutorial will give you a thorough and insightful overview of Microsoft Azure Active Directory and help you understand other related terms like Tenants, Domain services etc. Following are the offerings of this tutorial:
1. What is Azure Active Directory?
2. Azure AD vs Windows AD
3. Azure AD Audience
4. Azure AD Editions
5. Azure AD Tenants
6. Demo-Creating and using Active Directory
Check out our Playlists: https://goo.gl/A1CJjM
- vSphere is VMware's virtualization platform consisting of ESXi hypervisor software and vCenter Server management platform.
- ESXi abstracts physical server resources like CPUs, memory, storage and networking and shares them among virtual machines (VMs).
- VMs can use resources from ESXi hosts without being dependent on specific physical hardware, and are isolated from each other on the same host.
- vSphere allows organizations to reduce IT costs through more efficient use of server resources and easier management of VMs compared to physical machines.
Alphorm.com Formation Microsoft Azure : Azure Active Directory 2021Alphorm
Azure Active Directory est le point central d’une solution cloud sur Azure ou Microsoft 365.
Cette formation Azure Active directory est axée sur la mise en place d'un annuaire Azure Active directory et également les aspects hybrides avec les extensions des Active Directory locaux vers Azure Active directory avec AAD Connect ainsi que les nouveaux concepts de provisioning tel que le cloud Sync
Cette formation Azure Active directory montre tous les aspects techniques et d'architecture d'Azure Active directory et surtout d'AAD Connect, le moteur de synchronisation vers Azure AD.
Cette formation contient et aborde toutes les fonctionnalités de sécurité Azure Active Directory présente dans Azure AD P1 et P2.
Voici les notions de sécurité abordées dans cette formation :
• Azure MFA
• Conditional Access
• Intégration d’Azure AD et Cloud App Security
• SSPR ( Self Service Password Reset)
• Password Protection
• Azure AD Identity Protection
• PIM (Privileged Identity Management)
• Break Glass Account
• PasswordLess avec FIDO2
•
Dans cette formation Azure Active directory, vous allez apprendre à administrer votre Azure AD en interface graphique via le nouveau portail Admin Center Azure AD et en PowerShell avec le Module Azure AD. Vous allez également apprendre à sécuriser votre environnement Azure Active Directory ainsi que votre environnement Microsoft 365 de manière granulaire et optimal.
Quel que soit votre projet Cloud, la gestion de vos identités est structurante. Au travers de cette session, nous vous proposons de faire le point sur les architectures existantes, les méthodes d’authentification et bien entendu les bonnes pratiques à adopter. Des démonstrations de chaque fonctionnalité seront faites.
Gouvernance et sécurisation de vos ressources cloud avec Azure Active Directo...Marius Zaharia
L’ampleur et surtout la diversification des services et ressources Cloud utilisées par chaque entreprise impose de revoir leur modèle de gouvernance, pour qu’on puisse avoir une vision cohérente et unifiée de point de vue management, sécurité, opérationnel ou financier. Comment résoudre ces points ? Focus sur Azure Active Directory et les services adjacents Azure, de la part de Microsoft, pour vous proposer une solution intégrée à ces problématiques actuelles.
aOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASMMaxime Rastello
Découvrez comment sécuriser l'accès à vos services SaaS et Office 365 grâce à Azure Active Directory Premium et Office 365 Advanced Security Management.
Alphorm.com Formation Microsoft Azure (AZ-500) : SécuritéAlphorm
Ce cours fournit aux professionnels de la sécurité informatique les connaissances et les compétences nécessaires pour mettre en œuvre des contrôles de sécurité, maintenir la posture de sécurité d'une organisation, et identifier et corriger les vulnérabilités de sécurité. Ce cours comprend la sécurité des identités et des accès, la protection des plateformes, des données et des applications, et les opérations de sécurité. Les sujets abordés comprennent Azure Active Directory, Azure AD Identity Protection, Azure AD Privileged Identity Management, Perimeter Security, Network Security, Host Security, Container Security, Key Vault, Application Security, Storage Security, Database Security, Azure Monitor, Azure Security Center et Azure Sentinel.
Sujets abordés:
L’identité Microsoft : Comprendre l’identité chez Microsoft
L’identité hybride : Étendre mon identité en toute sécurité vers Azure Active Directory
Sécurité : Sécuriser mon identité qui se retrouve dans un annuaire Cloud Azure Active Directory en dehors de mon système d’information
Retour d’expérience
Tout ce que vous avez toujours voulu savoir sur Azure Active DirectoryMicrosoft Décideurs IT
En introduction de cette session, nous donnerons une vue historique des évolutions d’Active Directory ces 15 dernières années, et en quoi l’émergence de nouveaux usages ont conduit à l’apparition d’Azure Active Directory. Dans un second temps, nous effectuerons un tour d’horizon des fonctionnalités disponibles. Enfin nous mettrons en lumière certaines de ces fonctionnalités, avec une vue fonctionnelle et technique d’ensemble, appuyées par des démonstrations concrètes. Intéressés par l’adaptation des solutions de gestion d’identités et des accès aux applications SaaS ? N’hésitez pas à venir nous voir !
En introduction de cette session, nous donnerons une vue historique des évolutions d’Active Directory ces 15 dernières années, et en quoi l’émergence de nouveaux usages ont conduit à l’apparition d’Azure Active Directory. Dans un second temps, nous effectuerons un tour d’horizon des fonctionnalités disponibles. Enfin nous mettrons en lumière certaines de ces fonctionnalités, avec une vue fonctionnelle et technique d’ensemble, appuyées par des démonstrations concrètes. Intéressés par l’adaptation des solutions de gestion d’identités et des accès aux applications SaaS ? N’hésitez pas à venir nous voir !
Avec une souscription Azure ou Office 365, vous bénéficiez automatiquement d'un annuaire hébergé par Microsoft WAAD. Pour gérer vos propres identités sur internet vous utilisez la fédération d'identité (ADFS). Pour vous ouvrir au grand public vous utilisez ACS (Live, Google, Facebook) Sur votre réseau local vous utilisez Kerberos. Que faut-il utiliser ? quels sont les impacts sur les solutions développées ? Les différents scénarios de fédération passive (Browsers) et active (Client lourds, Web Services), c2wts Kerberos contraint avec des démos mettant en œuvre SharePoint, Office365, CRM, ASP.Net, WCF, Windows 8 Modern UI, WP8, SSRS, SSAS, SAP, WAAD, ACS, ADFS, (Shibboleth ??) Cette session s'adresse aux architectes et développeurs d'entreprise devant intégrer des solutions Cloud dans leurs projets. Une bonne maîtrise du Framework .Net est un pré-requis
Speakers : Stéphane Goudeau (Microsoft), Franck Musson (NEOS-SDI)
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...Maxime Rastello
Sécurisez l'accès à vos différents services Office 365 en utilisant les fonctionnalités Premium d'Azure Active Directory et d'Office 365 Advanced Security Management (O365 E5).
La fédération d'identité, quels avantages pour mon SharePoint - Marocco Share...Joris Faure
Dans cette session, venez découvrir les concepts de fédération d’identités et l’utilité que cela peut avoir dans votre environnement collaboratif. Nous aborderons ici l’authentification fédérée sur un SharePoint local, mais également dans un environnement hybride dans Office 365. La sécurité et l’expérience utilisateur sera au rendez-vous lors de cette session ! Des démos live seront proposées pour bien comprendre les interactions.
La fédération d'identité, quels avantages pour mon SharePoint -- MontrealJoris Faure
Dans cette session, venez découvrir les concepts de fédération d’identités et l’utilité que cela peut avoir dans votre environnement collaboratif. Nous aborderons ici l’authentification fédérée sur un SharePoint local avec des scénarios plus ou moins avancés. La sécurité et l’expérience utilisateur sera au rendez-vous lors de cette session ! Des démos live seront proposées pour bien comprendre les interactions.
Alphorm.com Formation Azure Active DirectoryAlphorm
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-azure-active-directory
Azure Active Directory est le point central d’une solution cloud sur Azure ou Office 365.
Cette formation Azure Active directory est axée sur la mise en place d'un annuaire Azure Active directory et également les aspects hybrides avec les extensions des Active Directory locaux vers Azure Active directory avec AAD Connect.
Cette formation Azure Active directory montre tous les aspects techniques et d'architecture d'Azure Active directory et surtout d'AAD Connect, le moteur de synchronisation vers Azure AD.
Dans cette formation Azure Active directory, vous allez apprendre à administrer votre Azure AD en interface graphique via le nouveau portail Admin Center Azure AD et en PowerShell avec le Module Azure AD.
Windows Azure Active Directory, SSO étendu et services d’annuaire pour les ap...Microsoft Technet France
Windows Server Active Directory (AD) a permis aux développeurs de se concentrer sur les fonctionnalités de leurs applications métiers plutôt que d’avoir à se préoccuper de la gestion des identités. Windows Azure Active Directory (AAD) est l’Active Directory réinventé pour le cloud, un service conçu pour résoudre pour vous les nouveaux challenges en matière d’identités organisationnelles et sociales et de contrôle des accès qui viennent avec le passage à un monde centré sur le Cloud. Assistez à cette session pour voir comment tirer parti de Windows Azure Active Directory avec vos souscriptions SaaS, dans vos applications Cloud pour proposer notamment une authentification unique (SSO) étendue avec des identités organisationnelles ou sociales. Si vous avez déjà un investissement dans Active Directory et Visual Studio, vous découvrirez comment Windows Azure AD permet de valoriser encore plus votre investissement. Si votre solution fonctionne sur différentes plates-formes, vous apprécierez la facilité avec laquelle vous pouvez vous intégrer à Windows Azure AD via la prise en charge des standards ouverts tel que les protocoles SAML 2.0 et OAuth 2 et l’API REST Directory Graph. Cette session introduira également la nouvelle API cliente Windows Azure Authentication Library (AAL) pour l’interaction avec AAD.
Similaire à Alphorm.com Formation Microsoft Azure (AZ-104) : Administration (20)
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm
Dans le cadre de cette formation, vous apprendrez les technologies de protection de l'information qui contribuent à sécuriser votre environnement Microsoft 365. La formation aborde le contenu géré par les droits d'information, le cryptage des messages, ainsi que les labels, les politiques, les règles qui soutiennent la prévention des pertes de données et la gestion du cycle de vie de l’information.
Enfin, vous apprendrez comment effectuer des recherches et des enquêtes sur le contenu pour éviter les risques internes et externe à l’organisation.
Les points forts de la formation :
Une fois cette formation est terminée, les participants devraient être en mesure de :
• Mettre en œuvre la gestion des droits à l'information
• Maitriser la classification de données
• Sécuriser les messages dans Office 365
• Expliquer et utiliser les labels de sensibilité
• Configurer les politiques de prévention de perte des données
• Planifier et déployer un système d'archivage et de conservation des données
• Gérer des risques d'initiés
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm
"L'utilisation de Google Sheets commence à se démocratiser. Il présente plusieurs avantages, notamment la gratuité de son utilisation.
Je vous propose dans ce tuto en vidéo d'apprendre à concevoir un tableau de bord à l'aide des feuilles de calcul Sheets.
Nous ferons appel à une fonction qui n'est pas très connue mais qui, une fois maîtrisée, permet de faire des calculs et de générer très rapidement des tableaux de synthèses.
Il s'agit de la fonction Query.
Elle est simple à utiliser et permet (entre autres) d'analyser rapidement un tableau de données pour en extraire des informations clés. Son écriture est très similaire au langage SQL.
Ce tuto est orienté pratique. Nous travaillerons sur un exemple de A à Z pour mieux appréhender la fonction Query de Google Sheets.
En investissant moins de 2 heures de votre temps, vous allez acquérir une compétence concrète vous aidant à maîtriser d'avantage Google Sheets. Si vous êtes déjà un utilisateur de ce tableur, vous savez que c'est un outil extraordinaire pour collaborer, ce qui justifie en partie son utilisation croissante.
L'intérêt de ce cours en ligne est de vous aider à exploiter ce tableur favorisant le travail collaboratif pour créer un tableau de suivi facilitant la prise de décision.
Nous aurons à personnaliser le tableau de bord afin de le rendre plus attractif avec une présentation professionnelle.
Dans ce tuto Google Sheets créer un tableau de bord collaboratif avec la fonction Query
Vous trouverez dans cette formation :
Une partie introductive sur l'utilisation de Google Sheets
Une partie : cas pratique, où nous verrons ensemble comment utiliser Google Sheets pour construire un tableau de bord complet."
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm
Cette formation Vue JS est destinée aux développeurs front-end et back-end désirant développer une application de A à Z avec Vue JS 3 et la composition API avec Pinia.
A la fin de cette formation Vue JS 3, vous serez capable de développer une application dynamique interagissant avec une API côté back-end, afin que vos utilisateurs puissent s’inscrire, se connecter, mettre à jour leurs informations personnelles telles que leur email, mot de passe, photo de profil.
Les utilisateurs pourront également poster des articles avec photo d’illustration, laisser des commentaires sur des articles, ajouter ou annuler un like sur un article, se déconnecter de leur compte ou tout simplement le supprimer.
Nous commencerons cette formation en mettant en place un template pour notre application. Pour cela nous implémenterons des composants qui constituerons la structure de notre application.
Nous ajouterons également les fichiers CSS, Javascript et les images permettant de constituer l’aspect graphique de l’application.
Nous verrons également comment changer dynamiquement la balise title du layout.
Nous créerons ensuite nos formulaires permettant aux utilisateurs de s’inscrire, se connecter, ainsi que les liens qui permettrons de naviguer depuis notre barre de navigation.
Nous allons créer un composant de formulaire réutilisable, partie essentielle de Vue JS permettant d’éviter la répétition de code HTML.
Nous verrons comment configurer Axios afin qu’il soit paramétré correctement pour faire des appels au back-end toujours dans un souci d’éviter la répétition de code.
Nous commencerons, pour débuter notre communication avec l’API côté back-end, par implémenter l’inscription utilisateur.
Nous analyserons les données renvoyées par le back-end, afin de récupérer et d’afficher les erreurs si jamais elles existent, ou en cas de réponse de succès du serveur nous connecterons notre utilisateur fraîchement inscrit.
Nous utiliserons Pinia le store officiel de Vue JS 3 afin d’implémenter ce système d’inscription. Nous verrons également comment utiliser Vue Router depuis n’importe quel store Pinia.
Nous mettrons en place un système de déconnexion utilisateur, ainsi qu’un système lui permettant de se connecter avec ses identifiants.
Nous mettrons également en place des gardes de navigation qui permettrons de rediriger automatiquement l’utilisateur connecté à des pages accessibles uniquement s’il est connecté à son compte, ou tout simplement redirigé l’utilisateur invité s’il n’est pas autorisé à accéder à certaines pages.
Nous verrons comment récupérer les postes (articles) depuis le serveur back-end grâce à Pinia, puis comment les afficher sur la page d’accueil avec le nombre de vues, de likes, la catégorie, ainsi que l’auteur pour chaque article.
Nous afficherons la date de façon « human friendly » afin que nos visiteurs puissent consulter depuis combien de temps l’article à été posté.
Nous créerons un composant qui permettra d’afficher chaque article dynamiquement.
Nous
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm
La Blockchain est un protocole extrêmement innovant d’échange d’informations, qui assemble habilement des technologies connues et maîtrisées et dont l’usage peut se révéler disruptif dans de nombreux secteurs par l’importance de son potentiel industriel en termes de désintermédiation de tous les acteurs jouant un rôle de tiers de confiance, mais aussi en termes de sécurité, de réduction des coûts et de rapidité de service.
S’il peut être considéré comme une menace par certains par le risque de désintermédiation, voire d’obsolescence des modèles d’affaire, ou comme une opportunité par d’autres par la simplification des échanges, beaucoup s’accordent à reconnaître que la Blockchain devrait générer de profonds bouleversements dans les relations inter-entreprises, et pourrait révolutionner leurs modèles économiques.
Bien que présentant les différents types de Blockchains, cette formation s’adresse donc aux managers, décideurs et des chefs de projets techniques pour comprendre les impacts et enjeux de ce protocole pour l’entreprise :
• Culturels, juridiques, de gouvernance, et les choix technologiques des architectures Blockchain à implémenter dans leurs projets.
La formation Sage Gestion Commerciale 100 procure aux utilisateurs l'autonomie indispensable à la gestion complète des fonctionnalités du logiciel Sage 100.
La formation Sage Gestion commerciale enseigne la maîtrise des fonctions liées aux fichiers de base, au paramétrage avancé de certaines fonctions, en passant par le paramétrage des documents de ventes, des achats et du stock, à la gestion des fournisseurs...
Vous disposez ainsi des connaissances indispensables à une gestion efficace de votre activité commerciale.
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm
Dans cette formation, nous allons découvrir une notion très importante de la programmation orientée objet en Php, à savoir l'héritage.
Pour cela nous apprendrons à créer des classes mères ainsi que des classes filles qui hériteront des classes mères.
Ceci nous permettra de découvrir une nouvelle visibilité que nous donnerons aussi bien aux propriétés qu'aux méthodes.
Ces nouvelles connaissances nous permettront d'aller encore plus loin dans cette notion d'héritage en créant des classes sous-filles.
De la théorie, mais également de la pratique afin de bien prendre en main ces différentes hiérarchies dans les classes.
Nous découvrirons également l'abstraction en POO. Nous étudierons les classes abstraites ainsi que les méthodes abstraites. Le projet 3 nous permettra de bien prendre en main cette notion d'abstraction en orientée objet.
Nous terminerons cette formation par l'étude des classes finales ainsi que des méthodes finales.
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm
Le tableau de bord (dashboard) permet de synthétiser des données brutes en information clés. C’est un outil d’aide à la décision important pour gagner en efficacité.
Je vous propose dans ce tuto de voir ensemble comment utiliser Excel pour Visualiser les données d’une manière plus accessible.
Nous allons utiliser des données fictives afin de construire notre exemple. Il s’agit des ventes réalisées par une boutique en ligne. Les données sont à l’état brutes. Nous allons les synthétiser afin d’être capable de les restituer visuellement.
Une fois le tableau de bord construit, nous allons le personnaliser pour le rendre plus attractif. Cette étape est cruciale, car elle vous permettra de vous différencier et de gagner en maîtrise dans l'utilisation des outils de mise en forme de Microsoft Excel.
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm
Créer pas à pas une scène complète comprenant une pièce d’intérieur contenant son mobilier et sa décoration avec le logiciel Autodesk Maya.
Vous allez commencer par créer une nouvelle caméra et lui appliquer des paramètres spécifiques afin de préparer votre rendu final au style isométrique.
En partant de primitives et en utilisant les outils de modélisation polygonale comme Extrude, Bevel ou l'outil Multi-cut, vous allez créer le décor de la pièce, puis chacun des éléments principaux du mobilier en bénéficiant de diverses techniques et astuces.
Vous allez ensuite ajouter des détails pour donner de la vie et de la personnalité à votre création en utilisant l'outil Type text, et les plugins Paint FX et nCloth. Ce dernier vous permettra de vous initier à l'animation et à la déformation dynamique en créant des rideaux avec une simulation réaliste des plis de tissus.
Vous utiliserez ensuite la fenêtre Hypershade pour créer de nouvelles textures basées sur le Ai Standard Surface de Arnold, en voyant quelques presets existants, puis vous appliquerez ces Shaders à la surface de vos objets pour un rendu coloré.
Vous apprendrez ensuite à éclairer votre scène grâce à Arnold Physical Sky ou l'éclairage de type Skydome HDRI pour un rendu esthétique et réaliste.
Enfin, vous allez paramétrer le moteur de rendu Arnold et affiner ses réglages, afin d'exporter un rendu image final de qualité.
Autodesk Maya est un logiciel de conception et d’animation 3D grandement utilisé à la fois dans les secteurs du cinéma et du jeu vidéo. Il est téléchargeable gratuitement dans sa version d’essai pour une durée de 30 jours.
Les points forts de la formation :
• Accompagnement pas à pas et description détaillée de chaque étape
• Commentaires incluant des trucs et astuces
Contenu de la formation :
Introduction
Préparation de la scène
Créer la pièce
Modéliser le mobilier
Ajouter des éléments de décoration
Créer les textures procédurales
Éclairer la scène
Rendu final de la scène
Conclusion
Résultats attendus :
Obtenir un rendu image de qualité au style isométrique, contenant tous les éléments modélisés au cours de la formation.
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm
Appréhendez la mise à niveau de l'infrastructure virtuelle VMware vSphere 7 avec ce cours qui vous permettra d'avoir les compétences, fonctionnelles et techniques, nécessaires pour réussir tout type de projet de mise à niveau vSphere. Ce cours est valable aussi pour toute prochaine version de vSphere (Ex : vSphere 8).
Au cours de cette formation pratique, vous explorez les méthodologies et toutes les bonnes pratiques à mettre en œuvre pour réussir la mise à niveau d’une infrastructure VMware.
Des scénarios de mise à niveau de cas d'utilisation réels vous enseignent les compétences dont vous avez besoin pour mettre à niveau tout type d’environnement VMware, non seulement vSphere mais aussi les autres produits, tel que vSAN, vRops, vRep, SRM et NSX-T.
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm
Le CSS : Cascading Stylesheet (les feuilles de styles en cascade en français) est, avec l’HTML, le langage du développement web. C’est le langage informatique permettant la mise en forme des pages web.
Le CSS permet de modifier et de contrôler l’apparence des pages visibles sur les ordinateurs de bureau et les écrans mobiles.
En même temps que l’évolution du web, les méthodologies de développement se sont modernisées pour apporter des solutions prêtes à l’emploi et des outils pour automatiser et normaliser le processus de développement.
Des méthodologies comme SOOCS, SUITCS, BEM et SMACSS partagent les mêmes principes et objectifs de :
- Créer une base de code solide et flexible
- Créer des règles CSS avec une convention de nommage standardisée et une syntaxe stricte
- Créer une architecture CSS structuré, ordonné et organisé
Dans cette formation, on découvre :
En premier, une méthodologie pour créer des composants réutilisables et flexibles, BEM, qui est :
● L’abréviation de Block Element Modifier regroupe trois composantes pour créer du CSS plus structurée avec une terminologie reconnaissable
● Une convention de dénomination, simple avec :
○ Une syntaxe stricte pour écrire du code plus lisible, explicite, scalable et robuste
○ Et, des appellations communes pour aider à modifier et maintenir le code front
En deuxième, on découvre SMACSS, qui est l'abréviation de Scalable and Modular Architecture for CSS : une architecture évolutive et modulaire du CSS en français. SMACSS offre :
● Un guide de style pour écrire et diviser le CSS en cinq catégories
● Une terminologie standard et reconnaissable avec un ensemble de directives CSS pour :
○ Organiser les règles CSS en modules réutilisables
○ Créer du code plus propre avec une meilleure lisibilité et maintenabilité
Enfin, on présente OOCSS, la méthodologie CSS pour créer des objets de style et des utilitaires CSS
● OOCSS (CSSOS), CSS orienté objet en français, inclut des composants CSS (à un niveau supérieur) et des objets de style décoratifs (utilitaires réutilisables)
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm
Cette formation est la conclusion d’un cursus d’apprentissage du moteur physique Unity en 7 étapes. Vous apprendrez le développement de jeu destiné aux périphériques mobiles Android ou IOS.
A la fin de cette formation vous maitriserez l’exploitation des capteurs comme l’accéléromètre, le gyroscope, le tactile multitouche, ou encore le vibreur de votre smartphone.
Ensuite vous apprendrez à réaliser des systèmes de commande de personnage comme par exemple un joystick virtuel ou un déplacement par glissement tactile.
Puis vous développerez un jeu Car Racer destiné aux plateformes mobiles, en tenant compte des contraintes lié aux périphériques mobiles.
Enfin vous apprendrez à utiliser le service Unity ADS afin de monétiser votre jeu grâce à diffèrent type de publicité.
A l’issue de cette formation, le développement sur Android et IOS n’aura plus aucun secret pour vous !
Résultats attendus
Exploiter les capteurs de périphériques mobiles
Maitriser le développement de systèmes de contrôles de personnages
Monétiser un projet Unity
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm
Dans cette formation, je vous propose de découvrir la programmation orientée objet en langage Php.
Nous allons déjà découvrir et comprendre ce que sont les objets en programmation informatique.
Une fois ce concept compris, nous allons écrire notre première classe. Nous découvrirons ainsi ce que sont les propriétés ou attributs et ce que sont les méthodes. Nous parlerons également des constantes de classe.
Nous découvrirons des notions essentielles de la POO telles que le constructeur, les méthodes getters ainsi que les méthodes setters.
Nous parlerons également de visibilité des propriétés, mais aussi des méthodes et nous mettrons en application l'ensemble de nos nouvelles connaissances.
Je vous proposerais de bien asseoir nos nouvelles connaissances au travers de deux projets concrets.
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm
Power BI est une solution décisionnelle qui permet de faire une mise en œuvre très rapide d’une analyse des données. Les données peuvent être de sources multiples (BDD, EXCEL, CSV, QVD, QVS, XML, …).
L’outil Power BI est la collection d’application, de connecteurs de données et de services logiciels qui sont utilisés pour obtenir les données de différentes sources de données, de transformer ces données et de produire des rapports et tableaux de bords utiles.
Avec cette formation Power BI, vous serez capable de comprendre très rapidement les différentes fonctionnalités de l'outil, de l'analyse de données et la mise en place de rapports et tableaux de bord. Ce logiciel agit comme un cerveau humain qui travaille sur l’association, et il peut aller dans n'importe quelle direction pour chercher les réponses.
Power BI gère les informations de manière conviviale et similaire au fonctionnement du cerveau humain. Il crée progressivement des connexions entre les informations traitées. Ce n'est pas la base de données, mais bien vous qui posez une question. Cliquez simplement sur l'élément sur lequel vous souhaitez obtenir des informations.
Cette formation Power BI vous aidera à Comprendre les concepts de la solution Business Intelligence d’une manière rapide afin que vous soyez autonome, mais aussi d’avoir une vision globale des principales fonctionnalités existantes et nouvelles.
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm
Cette formation représente la deuxième partie d’une suite de formation relative aux techniques essentiel pour un analyste SOC et bien plus encore.
Elle permet d’avoir des compétences fonctionnelles pour tout analyste SOC qui souhaite commencer dans ce métier ou encore pour toute personne travaillante ou souhaitant travailler dans la sécurité défensive : les Blue teams.
Les équipes bleues font référence à l'équipe de sécurité interne qui défend l’organisme contre les menaces et les cyberattaques.
Le Blue Teaming peut englober beaucoup de métiers : Analyste SOC, Incident Responder, Threat Hunte et même administrateurs !
C’est d’abord une mentalité de vigilance constante contre les acteurs de menaces, qui consiste à défendre, de protéger les organismes mais aussi de durcir les mécanismes de défense et rendre la réponse aux incidents beaucoup plus efficace.
Les points forts de la formation
• Formation pratique à hauteur de 80%.
• Formation fonctionnelle qui vous donne des compétences exploitables sur le terrain.
• Formation prenant en considération les besoins du marché.
Résultats attendus
Suite à cette deuxième partie de la formation Techniques de Blue Teaming - L'Essentiel pour l'Analyste SOC, le stagiaire pourra appréhender plusieurs compétences relatives aux besoins d’un contexte de Blue Teaming, notamment les analyste SOC.
Il sera capable de dompter le concept de journalisation que ça soit sous linux avec Syslog ou encore les évènements Windows avec des études de cas concrètes des attaques qu’on peut rencontrer dans un SOC.
Il aura aussi l’arsenal des connaissances afin d’enrichir les logs avec Sysmon et de construire des fichiers de configuration efficaces.
Le stagiaire pourra aussi avoir les compétences nécessaires afin de déployer Osquery et le configurer pour récolter des informations sur l’état des ruches d’un système d’exploitation, de déployer des outils de surveillances de logs tel que Zeek ou encore des sondes de détection d’intrusion tel que Suricata sans oublier le Forwarding des différents logs récoltés au Siem pour des analyses plus approfondies.
Un des chapitres intéressants qu’on retrouve dans la formation est l’Adversary Emulation qui donnera à l’analyste les compétences nécessaires afin de mettre en place des attaques imitant les modes opératoires des acteurs de menaces les plus connus qu’il pourra ensuite apprendre à détecter au niveau chapitre sur les SIEM avec la plateforme « data to everything : Splunk ».
Enfin, le stagiaire pourra découvrir et apprendre à utiliser SIGMA pour exploiter et mettre en place des règles de détection portables.
Modalités pédagogiques
• QCM
• Machines virtuelles
• Support PDF
• Vidéos
Certification
• Aucune
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm
Le CSS-in-JS est une technique de style par laquelle JavaScript est utilisé pour styliser les composants. Nous allons donc apprendre à personnaliser les composants de nos applications avec des propriétés CSS combinées au langage javascript.
Il ne s’agit pas d’un cours pour apprendre les bases du CSS, mais conçu pour découvrir la syntaxe et les méthodes du CSS-in-JS.
Les objectifs du cours sont d’apprendre à :
- Maîtriser la syntaxe de CSS-in-JS pour créer des objets de style
- Apprendre à personnaliser les composants avec les solutions CSS intégrées : les librairies styled-components et styled-jsx
- Et apprendre à repousser les limites du CSS avec une syntaxe plus riche et plus flexible
Les points forts de la formation
Ce sont plusieurs présentations de frameworks populaires du développement web moderne. ReactJS et NextJS bénéficient tous les deux d’une solide réputation dans la communauté web et offrent plusieurs avantages tels que :
- Le démarrage rapide et facile des projets de développement grâce aux outils et interfaces de ligne de commande
- Une accélération du processus de développement et des solutions de développement intégrées
On apprend par la pratique avec plusieurs exemples et exercices pour monter très vite en compétence.
Contenu de la formation
Au programme de la formation, on apprend :
- Les méthodes et les solutions de CSS moderne avec les grilles CSS et les boîtes flexibles
- Les techniques du CSS-in-JS pour combiner la syntaxe des feuilles de style CSS et les expressions JavaScript
- Ensuite, on découvre les librairies styled-components et styled-jsx, qui sont des librairies front open-source pour créer des composants de styles
Résultats attendus
- Apprendre les solutions et les avantages du CSS moderne
- Découvrir et utiliser les librairies qui fournissent des solutions intégrées et prêtes à l’emploi
- Développer et améliorer ses compétences de développement front
- Écrire du meilleur CSS, plus riche et plus flexible
- Créer des composants de style flexibles, réutilisables et facilement maintenables
À la fin de ce cours, les apprenants auront appris les techniques et les méthodes de CSS modulaire recommandées par les professionnels et experts de la communauté.
Modalités pédagogiques
Les fichiers d’exercices et autres supports pédagogiques sont mis à la disposition de tous les apprenants qui rejoignent le cours.
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm
Cette formation est la sixième approche du moteur Physique Unity et fait partie d’un cursus d’apprentissage complet.
Vous apprendrez à développer différentes intelligences artificielles pour vos personnages de jeu.
Vous utiliserez des API utiles pour affecter un comportement à vos objets selon des critères, vous exploiterez les outils d’Unity afin de déplacer vos personnages de manière réaliste et intelligente.
Dans cette formation nous réaliseront des ateliers pratiques en 2D et en 3D afin de bien maitriser les différents types d’intelligence artificielle de personnages.
Ensuite nous réaliseront un jeu basé sur une intelligence artificielle de réflexion.
A la fin de cette formation vous serez capable de réaliser vos propres systèmes d’intelligence artificielle de jeu que ce soit au niveau du comportement, du déplacement des personnages ou encore pour la réalisation de jeu de réflexion.
Résultats attendus
Maitriser les agents de navigation
Assimiler les API utile à la création d ‘intelligence artificielle
Autonomie dans la réalisation d’IA de projet
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm
La formation porte sur l’utilisation de Jenkins dans une approche DevOps et utilisant un projet Springboot.
Les tâches à réaliser sont la Construction, le Test, la Livraison puis le Déploiement.
Jenkins est un outil ancien mais tout à fait d’actualité utilisé dans des configurations très diverses.
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm
Cette formation Vue JS est destinée aux développeurs front-end et back-end désirant découvrir la composition API de Vue 3.
A la fin de cette formation Vue JS 3, vous serez capable de développer des applications web Vue JS avec la composition API. Vous saurez également maîtriser les composables, utiliser VueUse, développer une application en vous servant de Firebase et Firestore pour disposer d’une base de données temps réel et d’utiliser le store Pinia que nous découvrirons lors de cette formation.
La composition API vient en ajout de l’option API déjà étudiée lors de la formation Vue JS 3 Maîtriser les bases.
Cette nouvelle API apporte de nombreux avantages que nous découvrirons lors de cette formation.
Nous découvrirons la réactivité, d’abord sur les données primitives, puis sur les objets plus complexes.
Nous verrons comment vérifier si une valeur ou un objet est réactif, comment empêcher la mutation d’un objet réactif et vérifier si un objet est en lecture seule.
Nous découvrirons également l’outil Vite, qui comme son nom l’indique nous permettra de développer plus vite et de créer des application Vue JS en un éclair.
Nous verrons aussi comment fonctionne le router sous la composition API.
Nous verrons comment créer et utiliser des directives personnalisées, comme celle présente par défaut dans Vue JS comme v-if ou v-model.
Computed et Watch seront également de la partie, nous verrons comment utiliser les propriétés calculées avec la composition API de Vue 3.
Comment utiliser Emit avec la composition API ? C’est ce que nous aborderons également dans cette formation.
Nous créerons nos propres composants et nous verrons comment les afficher dynamiquement. Nous verrons également comment utiliser KeepAlive afin de garder nos composant en vie.
Nous verrons comment définir et transmettre des props entre composants et comment les assigner de manière dynamique.
La paire Provide/Inject sera également au programme, nous verrons comment fournir des données à des composant descendant sans utiliser de props.
Les composables sont une fonctionnalité incontournable de la composition API. Ils nous facilitent la vie, nous permettent de mettre en place des fonctionnalités très rapidement. Nous verrons donc comment créer nos propres composables, comment les utiliser et les rendre réutilisables.
Nous découvrirons VueUse, véritable usine à composables, nous rendant possible en quelques lignes de codes d’implémenter des fonctionnalités variées telles que la vérification de la connexion, ou encore de passer du mode clair au mode sombre en un clic.
Nous découvrirons et utiliserons Pinia, le nouveau store officiel de Vue qui vient remplacer Vuex et qui nous permettra de développer une petite application de gestion de projets tout en gardant nos données disponibles depuis tous les composants de l’application.
Nous utiliserons les 3 concepts de Pinia, le state, les getters et les actions.
Alphorm.com Formation Blockchain : Maîtriser les Smart ContractsAlphorm
La Blockchain dans le contexte Business pour les entreprises est précieuse pour les entités qui effectuent des transactions entre elles. Grâce à la technologie de grand livre distribué, les participants autorisés peuvent accéder aux mêmes informations en même temps pour améliorer l'efficacité, renforcer la confiance et éliminer les frictions. La Blockchain offre ces avantages basés sur quatre attributs uniques à la technologie :
Consensus : les registres partagés ne sont mis à jour qu'après la validation de la transaction par tous les participants concernés.
Réplication : une fois qu'un bloc - l'enregistrement d'un événement - est approuvé, il est automatiquement créé dans tous les registres pour tous les participants de ce canal. Chaque partenaire du réseau voit et partage une seule « réalité de confiance » des transactions.
Immuabilité : plus de blocs peuvent être ajoutés, mais pas supprimés, de sorte qu'il existe un enregistrement permanent de chaque transaction, ce qui augmente la confiance entre les parties prenantes.
Sécurité : seules les entités autorisées sont autorisées à créer des blocs et à y accéder. Seuls les partenaires de confiance reçoivent l'autorisation d'accès.
Blockchain est l’architecture ou le paradigme sous-jacent à Ethereum, et les contrats intelligents (Smart Contracts) sont issus de l’environnement Ethereum.
Les contrats intelligents sont simplement des programmes stockés sur une Blockchain qui s'exécutent lorsque des conditions prédéterminées sont remplies. Ils sont généralement utilisés pour automatiser l'exécution d'un accord afin que tous les participants puissent être immédiatement certains du résultat, sans intervention d'un intermédiaire ni perte de temps. Ils peuvent également automatiser un flux de travail, déclenchant l'action suivante lorsque les conditions sont remplies.
Dans cette formation, vous allez vous familiariser avec les notions fondamentales de fonctionnement des Smart Contracts, l’un des outils qui se font au sein de d’une Blockchain.
2. Une formation
Présentation du formateur
Prénom NOM : Imade DAKIR
Expert et architecte Infrastructure et Cloud Azure, certifié AZ-900, AZ-103,
AZ-300, AZ-301 et AZ-500.
J’ai plus de 20 ans d’expérience dans le domaine des technologies
Microsoft.
Je travaille sur les principaux projets Azure : architecture, conception,
migration, sécurité, build et automatisation.
J'ai accompagné plusieurs clients grands comptes dans leurs projets de
transformation ou migration vers le Cloud. Je suis capable de mener des
projets de bout en bout et de monter en compétences des équipes.
https://www.linkedin.com/in/imade-dakir-6ba992121
4. Une formation
Plan de la formation
Introduction
1. Identité
2. Gouvernance et conformité
3. Role-Based Access Control (RBAC)
4. L'administration Azure
5. Réseau Virtuel
6. Connectivité intersites
7. Gestion du trafic réseau
8. Stockage Azure
9. Azure Virtual Machine
10. Découvrir les Web Apps et les containers
11. Découvrir le Backup et Recovery
12. Monitoring
Conclusion
5. Une formation
Administrateurs Système (Linux et
Windows)
Administrateur Virtualisation
Administrateur de stockage
Administrateur de réseaux
Capacité Planning
Public concerné
6. Une formation
Connaissances requises
Avoir une expérience pratique dans l’administration
d’Azure
Solides connaissances des services fondamentaux
d’Azure, des charges de travail d’Azure, de la sécurité
et de la gouvernance
Maîtrise de PowerShell, Azure CLI, le portail Azure, et
les modèles Azure Resource Manager
9. Une formation
Les prés-requis du LAB
Un poste Windows 10 ou MacOS avec le droit admin
local
L’outil Azure Storage Explorer :
https://azure.microsoft.com/en-us/features/storage-
explorer/
10. Une formation
Les prés-requis du LAB
L’outil Microsoft Remote Desktop pour les MacOS:
https://apps.apple.com/fr/app/microsoft-remote-
desktop/id1295203466?mt=12
Pour Windows l’outil est intégré dans l'OS
(commande mstsc)
11. Une formation
Les prés-requis du LAB
PowerShell pour MacOS:
https://docs.microsoft.com/fr-fr/powershell/scripting/install/installing-
powershell-core-on-macos?view=powershell-7
Pour Windows : l’outil est intégré dans l'OS
12. Une formation
Présentation du LAB
L’accès vers le LAB à travers le lien:
https://github.com/MicrosoftLearning/AZ-104-
MicrosoftAzureAdministrator
14. Concept Description
Identité Une chose qui peut être authentifiée
Compte Une identité qui a des données comme Nom, Prénom, Département
Tenant Azure Instance dédiée et approuvée d’Azure AD qui est automatiquement créée quand votre organisation souscrit
un abonnement à un service cloud Microsoft tel que Microsoft Azure, Microsoft Intune ou Microsoft 365
Compte Azure AD Identité créée par le biais d’Azure AD ou de Microsoft 365.
Azure AD directory chaque locataire Azure dispose d'un annuaire Azure AD dédié et approuvé. ils sont automatiquement créés
lorsqu'une organisation s'inscrit à un service cloud Microsoft
Abonnement Azure Permet de payer les services cloud Azure
AD DS Active Directory Domain Services
Azure AD Service gratuit ou payant s’exécutant sur Microsoft Cloud
Azure AD DS AD DS hautement disponible géré dans le cloud en tant que service (as Service)
Terminologie
15. Une formation
Pas de contrôleurs de domaine
Pas de réplication à gérer entre les
régions Cloud
Pas de OU - structure plate
Avantages d’Azure AD
16. Editions Azure AD
GRATUIT
APPLICATIONS
OFFICE 365
PREMIUM P1 PREMIUM P2
Objets d’annuaire
Objets limités à
500 000
Aucune limite d’objet
Aucune limite
d’objet
Aucune limite d’objet
Authentification unique (SSO) ✓ ✓ ✓ ✓
Approvisionnement d'utilisateurs ✓ ✓ ✓ ✓
External Identities (B2B), compte invité ✓ ✓ ✓ ✓
Gestion des identités et des accès pour les applications
Office 365
✓ ✓ ✓
Fonctionnalités Premium ✓ ✓
Identités hybrides ✓ ✓
Gestion d’accès au groupe avancée ✓ ✓
Accès conditionnel ✓ ✓
Protection des identités ✓
Gouvernance des identités ✓
Tarif Gratuit O365 E1, E3, E5, F3
5,060 € utilisateur/
mois
7,590 € utilisateur/mois
17. Une formation
Les contrôleurs de domaines sont
automatiquement patchés
Domaine verrouillé sécurisé conforme aux
meilleures pratiques de déploiement AD
Résilience aux pannes d’Azure
Détection automatique de la santé et correction
Avantages d’Azure AD DS
18. Une formation
Sauvegardes automatiques pour la reprise après
sinistre
Pas besoin de superviser la réplication des DCs
Domaine hautement disponible
Azure AD DS permet de se connecter aux VMs
Linux et Windows avec des identifiants Azure
AD
Avantages d’Azure AD DS
19. AD DS vs Azure Active Directory
Fonctionnalité AD DS Azure AD
Localisation Sur site Azure
Cryptage par défaut Non Oui
Protocole de requête LDAP REST
Authentification Kerberos SAML, WS-Federation, OpenID
Connect
Autorisation Kerberos OAuth2
Service de féderation avec des
services tiers comme Facebook
Non Oui
Groupes dynamiques Non Oui
Utilisateurs et groupes Azure AD Hiérarchique Plat
Unités Organisationnelles Oui Non
GPOs Oui Non
21. Tous les utilisateurs doivent disposer d'un compte
Le compte est utilisé pour l'authentification et l'autorisation
Les sources d'identité sont :
Cloud
Synchronisé avec les annuaires
Invité
Comptes utilisateurs
22. Le profil de l'utilisateur (photo, emploi, coordonnées) est facultatif
Les utilisateurs supprimés peuvent être restaurés pendant 30 jours
Sign in et les informations du journal d'audit sont disponibles
Vous pouvez créer un utilisateur aussi par commande
Azure CLI : az ad user create
PowerShell : New-AzureADUser
Comptes utilisateurs
23. Télécharger le modèle CSV depuis le portail Azure
Bulk provisionnement des utilisateurs
Bulk provisionnement par le portail
Bulk provisionnement par PowerShell
New-AzADUser
https://docs.microsoft.com/en-us/powershell/azure/active-directory/importing-data?view=azureadps-2.0
26. Une formation
Chaque tenant est une ressource totalement
indépendante
Pas de relation parent-enfant entre les tenants
Intune, Microsoft 365 et les liens d'inscription
au portail azure créent un répertoire
Les abonnements peuvent être déplacés entre
les annuaires
Les annuaires ne sont pas des ressources
enfantines d'un abonnement Azure
La gestion de plusieurs annuaires
28. ON PREMISES
Azure AD
Azure AD Connect
Active
Directory
Sécurisé et conforme
Seuls les hashs non réversibles sont
stockés dans le cloud
Rapport d'informations
d'identification disponible
Facile à deployer et administrer
Aucun agent sur site nécessaire
Petite empreinte sur site
Une expérience utilisateur
exceptionnelle
Mêmes mots de passe pour les
applications basées sur le cloud et
les applications sur site
Intégré avec Smart Lockout,
protection d'identité et accès
conditionnel
Option de reprise après sinistre au
cas où d'autres méthodes
d'authentification ne seraient pas
disponibles
Password Hash Sync (PHS)
29. ON PREMISES
Azure AD
AuthN Agent
AuthN agent
Active
Directory
Sécurisé et conforme
Les mots de passe restent sur site
Aucune DMZ et aucune exigence
de pare-feu entrant
Facile à deployer et administrer
Déploiement basé sur un agent
Haute disponibilité prête à l'emploi
Pas de déploiements sur site ni de
configuration réseau complexes
Aucun frais de gestion
Une expérience utilisateur
exceptionnelle
Mêmes mots de passe pour les
applications basées sur le cloud et
sur site
Intégré à la réinitialisation du mot
de passe en libre-service
Intégré avec Smart Lockout,
protection d'identité et accès
conditionnel
Pass thru Authentication (PTA)
30. ON PREMISES
Azure AD
Web
Application
Proxy
ADFS
Active
Directory
Sécurisé et conforme
Les mots de passe restent sur site
Une DMZ avec des serveurs Web
Application Proxy (WAP)
Charge à deployer et administrer
Déploiement basé sur ADFS
Déploiements sur site des serveurs
Proxy WAP et des ADFS
Haute disponibilité gérée sur site
Frais de gestion à prevoir
Une expérience utilisateur
exceptionnelle
Mêmes mots de passe pour les
applications basées sur le cloud et
sur site
Intégré à la réinitialisation du mot
de passe en libre-service
Intégré avec Smart Lockout,
protection d'identité et accès
conditionnel
Fédération (ADFS)
31. ON PREMISES
Active
Directory
Facile à administrer
Aucune infrastructure sur site
supplémentaire
Enregistrer des appareils non
Windows 10 sans AD FS
Une expérience utilisateur
exceptionnelle
Expérience SSO des appareils joints
au domaine au sein de votre
corpnet
Facile à intégrer
Fonctionne avec PHS et PTA
Prend en charge un autre ID de
connexion
Azure AD
Seamless Single Sign On
33. AD DS : Authentification Kerberos NTLM2.0
Azure Active Directory : Authentification SAML, Oauth, OpenID, WS-Federation
Comprendre l’authentification
Azure AD join Azure AD Domain Service
Authentification Oauth/ OpenID connect Kerberos NTLM
Gestion Mobile Device Management (MDM)
comme intune
GPO
Considération du réseaux Fonctionne à travers internet Requis les machines dans le meme reseau que le
domaine géré
Peu utiliser le peering ou VPN site-to-site pour
etendre la connectivité
Idéal pour… Windows 10 Machines virtuelles déployées sur Azure
34. Azure AD B2B et Azure AD B2C
Azure AD B2B Azure AD B2C
Inviter des utilisateurs depuis d’autres
tenants Azure AD
Inviter des utilisateurs depuis les reseaux
sociaux
Permet à l'organisation de partager des
fichiers et des ressources avec des
utilisateurs externes pour une collaboration
directe
Permet aux clients de se connecter avec leur
propre identité établie (Gmail / Facebook)
Azure AD s'occupe de la fédération entre
votre organisation et l'organisation externe
Convient aux applications orientées client.
40. Azure souscription
Free : Crédit de 200$ valable 30 jours et services gratuits valable 12 mois
Pay-As-You-Go : Facturation mensuelle
Entreprise : un accord destiné aux entreprises
Student : Crédit de 100$ valable 12 mois
44. Type d'appareil personnel (BYOD) (Windows 10,
iOS, Android, MacOS), l'enregistrement est
manuel avec un compte personnel Microsoft ou
à un autre compte local
Appareils inscrits sur Azure AD
45. Type d'appareil (propriété de
l'organisation), l'enregistrement est
manuel avec un compte de
l’organisation et le système
d'exploitation est Windows 10 et
Windows 2019 s’exécutant sur Azure
Appareils joints Azure AD
46. Type d'appareil (propriété de
l'organisation), l'enregistrement est
automatique et la connexion avec un
compte de services de domaine AD
de l’organisation et l’OS est Windows
7, 8 et 10, Server 2008 ou version
ultérieure.
Appareils joints hybrides
48. Azure Policy
Policy Cas d’usage
Allowed resources type Spécifier les types de ressources dont
l’organisation peut déployer
Allowed virtual machine size SKUs Spécifier les types de SKUs des VMs dont
l’organisation peut déployer
Allowed locations Restreindre les localisations dont
l’organisation peut déployer des ressources
Require tag and its value Force le tag et sa valeur
Azure Backup should be enabled for
Virtual Machines
Permet de vérifier si le service Sauvegarde
Azure est activé pour toutes les machines
virtuelles
49. Azure Définition d’initiative
Un ensemble de définitions de stratégies qui sont
adaptées pour atteindre un seul objectif global
Simplifier la gestion et l'attribution des définitions
des stratégies
Les initiatives peuvent être attribuées à des
Managements groupes, des souscriptions ou des
ressources groupes et sont héritées en aval
57. Rôle Azure RBAC Rôle Administrateur Azure AD
Gérer l’accès aux ressources Azure Gérer l’accès aux objets Azure AD
Supporte les rôles personnalisés Ne supporte pas les rôles personnalisés
Etendue peut être à plusieurs niveaux Etendu au niveau tenant
Les informations sur les rôles peuvent être
consultées dans le portail Azure, Azure
CLI, Azure PowerShell, le modèle ARM et
l'API REST
Les informations sur les rôles peuvent être consultées
dans le portail Azure, le portail Office365, Microsoft
Graph et Azure Active Directory PowerShell for Graph
Azure RBAC vs Administrateur Azure AD
59. Limite de rôles personnalités
Limite Notes
Rôle personnalisé 5000 Chaque annuaire peut avoir jusqu’à 5000 rôles
personnalisés
AssignableScopes ‘/’ Vous ne pouvez pas définir AssignableScopes à l’étendue
racine ("/")
Groupe d’administration 1 Vous ne pouvez définir qu’un seul groupe
d’administration dans AssignableScopes d’un rôle
personnalisé
Rôle personnalisé avec
‘DataActions’
Groupe
d’administration
Les rôles personnalisés avec DataActions ne peuvent pas
être attribués dans l’étendue du groupe d’administration
Azure Resource Manager Pas de validation Azure Resource Manager ne valide pas le groupe
d’administration existant dans l’étendue attribuable de la
définition de rôle
60. Choisir la
méthode
Déterminer
les
autorisations
nécessaires
Créer le rôle
personnalisé
Tester le rôle
personnalisé
Etape de création de rôle personnalisé
Vous pouvez créer des rôles
personnalisés à l’aide du
Portail Azure, d’Azure
PowerShell, de l’interface de
ligne de commande Azure
ou de l’API REST.
Lorsque vous créez un rôle
personnalisé, vous devez
connaître les opérations qui
sont disponibles pour définir
vos autorisations
Vous démarrez avec un rôle
intégré existant, puis vous le
modifiez selon vos besoins.
vous devez le tester pour
vérifier qu’il fonctionne
comme prévu
63. Terminologie
Concept Description
Ressource Une ressource unique sur Azure
Ressource groupe Un regroupement logique de ressources
Azure Resource Manager
Template
Un fichier JSON qui nous permet de façon déclarative
de décrire une ressource
Syntaxe déclarative Ce qu'un modèle utilise pour indiquer ce que nous
avons l'intention de créer
Resource Provider un service qui fournit les ressources que nous pouvons
déployer et gérer grâce à Resource Manager
65. Une formation
Les Tags s’appliquent à des ressources Azure,
groupes de ressources et abonnements
Chaque balise se compose d’une paire nom-
valeur
Un maximum de 50 paires nom/valeur
Le nom de balise est limité à 512 caractères
La valeur de balise à 256 caractères et les noms
ne peuvent pas contenir ces caractères : <, >, %,
&, , ?, /
Azure Tags
Une formation
66. Une formation
Les Locks peuvent être réglés pour empêcher
uniquement la suppression, ou pour empêcher
les modifications et la suppression
Ils sont hérités en aval
Il peuvent être affectés aux :
Groupes de gestion
Abonnements
Groupes de ressources
Ressources
Azure Resource Lock
Une formation
67. Une formation
Déplacer des ressources
Une formation
Déplacez des ressources Azure vers :
Un autre abonnement Azure
Un autre groupe de ressources sous le même abonnement
Utilisez le portail Azure, Azure PowerShell,
Azure CLI ou l’API REST pour déplacer des
ressources
68. Vous pouvez supprimer la ressource depuis le portail en cliquant sur le bouton
‘Delete’
Supprimer des ressources
Vous pouvez supprimer la ressource aussi par command PowerShell
Pour le cas de ressource groupe vous avez le bouton ‘Delete resource group’
69. Les ressources ont des limites par défaut appelées aussi quota
Il est utile de suivre l'utilisation actuelle et de planifier la future utilisation
Nous pouvons ouvrir un ticket de support gratuit pour augmenter les limites aux
maximums publiés
Gestion des limites
72. Shell interactif, accessible par navigateur
Propose soit Bash soit PowerShell
Est temporaire et fournie par session /
utilisateur
Requiert un groupe de ressources, un
compte de stockage et un Azure Files
S'authentifie automatiquement
Azure Cloud Shell
Une formation
73. Dispose d'un éditeur de texte graphique
intégré
Se voit attribuer une machine par compte
d'utilisateur
Time out après 20 minutes
Azure Cloud Shell est accessible à travers
https://shell.azure.com
Azure Cloud Shell
Une formation
75. Une formation
Plan
Créer des groupes de ressources et
déployer des ressources dans les groupes
de ressources
Déplacer les ressources entre les groupes
de ressources
Mettre en œuvre et tester les locks de
ressources
77. Les Cmdlets suivent une convention de dénomination verbe-nom et sont expédiés en
modules
Les modules sont un fichier DLL avec le code pour traiter chaque cmdlet
Chargez les cmdlets en chargeant le module qui les contient
Utilisez Get-Module pour voir la liste des modules chargés
Azure PowerShell
78. Se connecter à notre abonnement Azure et de gérer les ressources
Ajouter des commandes spécifiques à Azure (nouveau module Az)
Disponible dans un navigateur via Azure Cloud Shell
Disponible sous forme d'installation locale sur Linux, macOS ou Windows
Possède un mode interactif et un mode scripting
AZ Cmdlets et modules
79. Programme de ligne de commande multiplateforme
Fonctionne sous Linux, macOS et Windows
Peut être utilisé de manière interactive ou par le biais de scripts
Les commandes sont structurées en groupes et sous-groupes
Utilisez la fonction de recherche ‘Find’ pour localiser les commandes
Utilisez --help pour des informations plus détaillées
Azure CLI
83. Une formation
Améliore la cohérence
Exprime des déploiements complexes
Réduit les tâches manuelles, sujettes aux
erreurs
Exprime les demandes par un code
Favorise la réutilisation
Modulaire et pouvant être relié
Simplifie l'orchestration
Avantage des modèles ARM
84. { "$schema": "https://schema.management.azure.com/schemas/2019-04-
01/deploymentTemplate.json#", "contentVersion": "", "parameters": {},
"variables": {},
"functions": [],
"resources": [],
"outputs": {}
}
Définit toutes les Resources Manager dans un déploiement
Écrit en JSON
Une collection de paires de valeurs-clés
Chaque clé est une chaîne
Chaque valeur peut être une chaîne, un nombre, une expression booléenne, une
liste de valeurs ou un objet
Schéma
85. "parameters": { "storageSKU": { "type": "string", "allowedValues": [
"Standard_LRS", "Premium_LRS" ], "defaultValue": "Standard_LRS",
"metadata": { "description": "The type of replication to use for the storage
account." } } }
Nous pouvons préciser quelles valeurs sont configurables
lorsque le modèle fonctionne
Cet exemple comporte le paramètre de type de réplication de
stockage
Paramètres
86. "variables": { "environmentSettings": {
"test": {
"instanceSize": "Small",
"instanceCount": 1
},
"prod": {
"instanceSize":"Large",
"instanceCount": 4
}
}
},
Variables
Définir les valeurs utilisées dans l'ensemble du modèle
Cela facilite la maintenance des modèles
Cet exemple fournit des variables pour deux environnements : test et prod
87. "functions": [
{
"namespace": "contoso",
"members": {
"uniqueName": {
"parameters": [
{
"name": "namePrefix",
"type": "string"
} ],
"output": {
"type": "string",
"value":"[concat(toLower(parameters('namePrefix')), uniqueString(resourceGroup().id))]" } } } } ],
Functions
Les fonctions requièrent une valeur pour l’espace de noms afin d’éviter tout
conflit avec les fonctions de modèle
L'exemple suivant illustre une fonction qui renvoie un nom unique
88. {
"type": "Microsoft.Compute/virtualMachines",
"apiVersion": "2018-10-01",
"name": "[variables('vmName')]",
"location": "[parameters('location')]",
"dependsOn": [
"[resourceId('Microsoft.Storage/storageAccounts/',variables('storageAccountName'))]",
"[resourceId('Microsoft.Network/networkInterfaces/', variables('nicName'))]"
],
Ressource
Définit les ressources pour faire le déploiement
Le Nom est variable
La location est un paramètre
89. "outputs": {
"resourceID": {
"type": "string",
"value": "[resourceId('Microsoft.Network/publicIPAddresses',
parameters('publicIPAddresses_name'))]" } }
Outputs
Définissez les informations que nous aimerions recevoir lors de l'exécution du
modèle
Cet exemple reçoit l'adresse IP ou le FQDN d'une VM
Le nom d'hôte est la sortie
La valeur FQDN est lue à partir des paramètres de l'adresse IP publique de la
machine virtuelle
94. Adresses IP publiques Adresses IP privées
Adresses IP publiques sont utilisées pour
communiquer avec Internet incluant les services
exposés à Internet
Adresses IP privés sont utilisé au sein d’un Vnet,
vous choisissez les adresses IP privées réservées par
l’IANA (Internet Assigned Numbers Authority) :
10.0.0.0/8, 172.16.0.0/12 ou 192.168.0.0/16
Affectation statique ou dynamique Affectation statique ou dynamique
SKU de base pour des charges de travail normaux
(pas possible de l’utiliser avec une zone de
disponibilité)
SKU Standard pour des charges de travail protégés
(sont par défaut redondantes interzones)
NA
Ressource Azure gérée dans le cloud varié
Adressage IP
95. Une adresse IP publique peut être attribuée à une machine virtuelle, à un équilibreur
de charge accessible sur Internet, à une passerelle VPN ou à une passerelle
d’application
* L’IP statique est disponible sur quelques SKUs
Adresses IP publiques Association de l’IP Dynamique Statique
VM NIC Oui Oui
Load Balancer Configuration Front-end Oui Oui
VPN Gateway Configuration IP Gateway Oui Oui *
Application Gateway Configuration Front-end Oui Oui *
Les adresses IP publiques
96. Une adresse IP privée peut être attribuée à une machine virtuelle, à un équilibreur
de charge ou une passerelle d’application
Adresses IP privées Association de l’IP Dynamique Statique
VM NIC Oui Oui
Load Balancer Configuration Front-end Oui Oui
Application Gateway Configuration Front-end Oui Oui
Les adresses IP privées
100. La règle effective est une agrégation entre les règles appliquées sur le Subnet et sur la carte
réseau
Utiliser ‘Effective Security rules’ pour connaitre la règle appliquée
Evaluation des règles NSG
101. Un nombre de priorité qui est bas
équivalent à une haute priorité
Vous pouvez utiliser des Service Tag comme
source ou destination des quelques services
Azure
Créer un règle NSG
102. Les ASG permettent de configurer la sécurité
réseau comme un prolongement naturel de la
structure de l’application, et donc de regrouper
les machines virtuelles et définir des stratégies
de sécurité réseau basés sur ces groupes
Par exemple on peut créer un ASG pour
regrouper les serveurs WEB
Application Security Group (ASG)
105. Une formation
Subnet et Adresse IP
Azure Firewall utilise son propre subnet
appelé ‘AzureFirewallSubnet’
Il dispose d’une Adresse IP Publique
106. Une formation
Azure Firewall rule collections
Il dispose de trois type de règles
NAT rule collection (entrant)
Un ensemble de règles NAT de destination pour les
connexions entrantes
Network rule collection (deux)
Un ensemble de règles qui continent des addresses
sources, protocols, ports de destination et l’adresse de
destination
Application rule collection(sortant):
Un ensemble de FQDNs accessible depuis un sous-réseau
108. Azure DNS
Azure Domain Name System (DNS) est un service
d'hébergement pour les domaines DNS
Le DNS fournit une résolution de nom en résolvant
le nom d'un site web ou d'un service à son adresse
IP
On crée toujours un domaine xxx.onmicrosoft.com
Vous pouvez créez votre nom de domaine
personnalisé et la valider
Une formation
109. Le nom de la zone doit être unique
dans le RG
Lorsque plusieurs zones partagent le même
nom, chaque instance se voit attribuer des
adresses de serveur de noms différentes
Une formation
Création de Azure DNS zone
110. Créer une zone DNS privée pour utiliser la résolution de nom dans votre réseaux
Azure
Vous pouvez ajouter des enregistrements DNS dans votre zone
Création d’une zone DNS privée
112. Une formation
La connectivité Vnet à Vnet
Le VNet peering permet de relier 2 Vnets dans la
même région
Le Global VNet peering permet de relier 2 Vnets à
travers des régions
La VPN Gateway permet aussi de relier 2 Vnets
Les ressources dans ces Vnets peuvent
communiquer entre elles directement via leurs
adresses IP privées
Pas de chevauchement des espaces d’adressage IP
117. Une formation
Route-based VPN
La majorité des VPN Gateway utilise
‘Route-based’
Ils utilisent les routes de la table de transfert
ou de routage IP pour diriger les paquets
Support le IKEv2
Peut utiliser des protocoles de routage dynamique
118. Une formation
Policy-based VPN
Les VPN basés sur des politiques ‘Policy-
based’ cryptent et dirigent les paquets par
le biais de politiques IPsec
Support pour IKEv1 uniquement (non recommandé)
Les anciens dispositifs VPN sur les promesses
119. VPN Gateway SKU
Génération Référence (SKU) S2S/VNet-to-Vnet
Tunnels
P2S connexions
SSTP
P2S connexions
IKEv2/OpenVPN
Agrégat Référence
de débit
BGP Redondant
interzone
Génération1
De base Bande passante 10
Bande passante 128
Non pris en charge 100 Mbits/s Non pris en charge Non
VpnGw1
Bande passante 30*
Bande passante 250 650 Mbits/s Prise en charge Non
VpnGw2 Bande passante 500 1 Gbit/s Prise en charge Non
VpnGw3 Bande passante 1 000 1,25 Gbits/s Prise en charge Non
VpnGw1AZ Bande passante 250 650 Mbits/s Prise en charge Oui
VpnGw2AZ Bande passante 500 1 Gbit/s Prise en charge Oui
VpnGw3AZ Bande passante 1 000 1,25 Gbits/s Prise en charge Oui
Génération2
VpnGw2 Bande passante 500 1,25 Gbits/s Prise en charge Non
VpnGw3 Bande passante 1 000 2,5 Gbits/s Prise en charge Non
VpnGw4 Bande passante 5 000 5 Gbit/s Prise en charge Non
VpnGw5 Bande passante 10000 10 Gbits/s Prise en charge Non
VpnGw2AZ Bande passante 500 1,25 Gbits/s Prise en charge Oui
VpnGw3AZ Bande passante 1 000 2,5 Gbits/s Prise en charge Oui
VpnGw4AZ Bande passante 5 000 5 Gbit/s Prise en charge Oui
VpnGw5AZ Bande passante 10000 10 Gbits/s Prise en charge Oui
138. Routage réseau (routes système)
Routes système par défaut assignées aux Subnets
Source Préfixes d’adresse Type de tronçon suivant
Default Unique pour le réseau virtuel Réseau virtuel
Default 0.0.0.0/0 Internet
Default 10.0.0.0/8 ‘RFC 1918’ None
Default 192.168.0.0/16 ‘RFC 1918’ None
Default 100.64.0.0/10 ‘RFC 6598’ None
139. Source Préfixes d’adresse Type de tronçon suivant Sous-réseau au sein d’un réseau
virtuel auquel l’itinéraire est
ajouté
Default Unique pour le réseau virtuel,
par exemple : 10.1.0.0/16
Peering de réseaux virtuels Tous
Passerelle de
réseau virtuel
Préfixes publiés à partir du site
via le protocole BGP, ou
configurés dans la passerelle
de réseau local
Passerelle de réseau virtuel Tous
Default Multiple VirtualNetworkServiceEndp
oint
Seul le sous-réseau pour lequel
un ‘Service Endpoint’ est activé.
Routes système facultatifs
140. Routes définies par l’utilisateur (UDR)
Vous pouvez définir des routes personnalisées pour remplacer les routes système en
créant une table de routage et l’assigner à des Subnets
Vous pouvez créer les types de route :
• Appliance virtuelle
• Passerelle de réseau virtuel
• Réseau virtuel
• Internet
• Aucun
Routes personnalisées
141. Si plusieurs itinéraires contiennent le même préfixe d’adresse, Azure choisit le type
d’itinéraire en se basant sur l’ordre de priorité suivant :
1. Itinéraire défini par l’utilisateur
2. Itinéraire Border Gateway Protocol (BGP)
3. Itinéraire du système
Azure choisit l’itinéraire sur la base de l’adresse IP de destination, à l’aide de l’algorithme
de correspondance de préfixe le plus long, par exemple vous avez un trafic destiné à l’IP
10.0.0.5 et vous avez les routes ci-dessous :
Source Address prefixes Next hop type
User 10.0.0.0/16 Internet
User 10.0.0.0/24 Virtual network gateway
Priorités des routes
143. Azure Load Balancer est un équilibreur de charge niveau 4 (TCP, UDP)
Les fonctionnalités d'équilibrage de charge incluent:
Distribution basée sur le hash (à 5 tuples : IP source/Port source/IP destination/Port
destination / Protocol)
Port forwarding
Reconfiguration automatique
Service monitoring
Source NAT
Azure Load Balancer
144. Il existe 2 types de load balancers :
Public
qui sert à load balancer le trafic Internet
entrant vers les VMs dans un VNet
Interne
qui sert à load balancer le trafic entre les
VMs dans un VNet
Les types d’Azure Load Balancer
145. Une formation
Azure Load Balancer SKU
Il existe deux SKUs
Basic:
Le backend pool peut être des VMs dans un seul
Availability Set ou VMSS
Standard:
Le backend pool peut être
toute VM dans un seul VNet, y compris un mélange
de VMs, un Availability Set ou VMSS
146. Une formation
Guest agent
(seulement pour des VMs)
Le load balancer utilise l’agent de la VM qui
écoute et répond avec un HTTP 200 OK
uniquement lorsque l’instance est dans un
état ready (et non busy, recycling ou
stopping)
147. Une formation
HTTP custom
Cette sonde remplace la sonde (guest
agent) par défaut
Vous pouvez l'utiliser pour créer votre
propre logique personnalisée pour
déterminer l'état de l'instance
149. Règles
Une règle définit la distribution du trafic vers les VMs
La règle définit la configuration suivante :
1. IP front-end pour le trafic entrant
2. le pool d’adresses IP back-end pour recevoir le trafic
3. les ports source et de destination nécessaires
4. le Health probe
5. la session persistance ou il y a 3 types :
• Aucun les requêtes peuvent être gérées par n’importe quelle VM
• Adresse IP du client spécifie que les requêtes seront gérées par la même VM
• Adresse IP du client et protocole les requêtes successives provenant de la
même adresse IP du client et via le même protocole seront gérées par la même
VM
152. Outil Description
IP Flow verify Diagnostic les problèmes de connectivité
Next Hop Détermine si le trafic est bien routé
VPN Diagnostics Dépanne les passerelles et les connexions
NSG Flow Logs Cartographie le trafic IP via un NSG
Connection Troubleshoot Affiche la connexion entre une VM source et la
destination
Topology Génère un diagramme visuel de ressources
Description des outils
154. Une formation
Azure Traffic Manager
Permet de contrôler la répartition du trafic utilisateur
pour des endpoints dans différents datacenters
Utilise le DNS pour diriger les clients vers des
endpoints de service spécifiques en fonction des
règles de la méthode de routage du trafic
Comprend une surveillance continue de la
disponibilité et du basculement automatique des
endpoints
155. Distribution du trafic réseau
Service Load Balancer Application Gateway Traffic Manager
Technologie Couche Niveau 4 Couche Niveau 7 Résolveur DNS
Protocoles TCP et UDP HTTP, HTTPS, HTTP/2 et les
Websockets
Résolution DNS
Backend et
terminaison
VMs et VMSS VMs, VMSS, App Services,
adresses IP et Hostnames
Azure Cloud Services,
App Services, adresses IP
publiques
Connectivité
réseau
Interne et Publique Interne et Publique Publique
156.
157. Performance : les endpoints cibles ayant une faibe latence
Weighted : pour distribuer le traffic à travers multiple
endpoints
Priority : un seul endpoint principal pour tout le trafic
Geographic : pour diriger les utilisateurs vers des points de
terminaison spécifiques
Multivalue : pour les profils Traffic Manager qui ne
peuvent avoir que des adresses IPv4/IPv6 en tant que
points de terminaison
Subnet : pour mapper des ensembles de plages d’adresses
IP d’utilisateur final à un point de terminaison spécifique au
sein d’un profil Traffic Manager
Méthodes de routage
167. Types de compte de stockage Azure
StorageV2 (general-purpose v2)
Storage (general-purpose v1)
BlockBlobStorage
FileStorage
168. Une formation
Types de performances
Standard
Les plus couramment utilisés, peuvent être utilisés avec
n’importe quel type de données et se servent de médias
magnétiques pour stocker des données
Premium
Offre un stockage hautes performances pour les objets
page blobs, principalement utilisé avec les fichiers VHD, se
sert de supports SSD pour stocker des données
169. Azure fournit 5 types de services de stockage
Azure Storage Account
170. Une formation
Services de stockage
Type de compte de
stockage
Services pris en charge Niveaux de performances
pris en charge
Niveaux d’accès pris en
charge
General-purpose V2 Blob, File, Queue, Table,
Disk, et Data Lake Gen2
Standard, Premium Hot, Cool, Archive
General-purpose V1 Blob, File, Queue, Table,
et Disk
Standard, Premium N/A
BlobStorage Blob (block blobs et
append blobs seulement)
Standard Hot, Cool, Archive
FileStorage File seulement Premium N/A
171. Une formation
Réplication de stockage
Locally redundant storage (LRS)
3 copies de vos données dans un seul datacenter
Zone-redundant storage (ZRS)
3 copies locales de vos données ainsi qu’un autre jeu de 3
copies
Le deuxième jeu de 3 copies est répliqué de manière
asynchrone entre plusieurs datacenters situés dans une ou
deux régions
Geo-redundant storage (GRS)
3 copies locales de vos données dans une région
principale, et un autre jeu de 3 copies de vos données
dans une région secondaire
172. Une formation
RA-GRS, GZRS et RA-GZRS
Read-access geo-redundant storage (RA-GRS)
Similaire au stockage GRS mais avec un accès en lecture aux
données situées à l’emplacement secondaire
Stockage géoredondant interzone (GZRS) en préversion
Copie vos données de façon synchrone dans trois zones de
disponibilité Azure au sein de la région primaire en utilisant une
réplication ZRS. Elle copie ensuite vos données de façon
asynchrone vers un emplacement physique unique dans la région
secondaire
Read-access stockage géoredondant interzone (RA-GZRS) en
préversion
Similaire au stockage GZRS mais avec un accès en lecture aux
données situées à l’emplacement secondaire
173. Scénario de panne de stockage
Scénario de panne LRS ZRS GRS/RA-GRS GZRS/RA-GZRS
Un nœud au sein d’un centre de données
devient indisponible
Oui Oui Oui Oui
Indisponibilité d’un centre de données
complet (zonal ou non)
Non Oui Oui Oui
Une panne à l’échelle de la région se
produit dans la région primaire
Non Non Oui Oui
Un accès en lecture à la région
secondaire est disponible si la région
primaire devient indisponible
Non Non Oui (avec RA-
GRS)
Oui (avec RA-
GZRS)
175. Une formation
Stockage BLOB
Service de stockage de très grands objets
Permet de stocker de gros volumes de données
d’objets non structurées
Il est accessible depuis n’importe où dans le
monde via HTTP ou HTTPS
Vous pouvez utiliser le stockage d'objets blob
pour exposer les données publiquement ou en
privé
176. Une formation
Types d’objets BLOB
Block blobs
Servent à stocker des fichiers ordinaires d’une taille
maximale d’environ 4,7 To
Append blobs
Se composent de blocs, comme les objets block blobs,
mais sont optimisés pour les opérations d’ajout (max ~195
GB)
Page blobs
Servent à stocker les fichiers à accès aléatoire en
Lecture/Ecriture d’une taille maximale de 8 To
Ces objets sont utilisés pour les fichiers VHD des VM
179. Économisez encore plus grâce à la capacité réservée - Jusqu'à 38 % d'économies 100 To et 1 PB en
préachat pendant 1 à 3 ans
Hot Cool Archive
Données
fréquemment
consultées
$18.40
$0.004
Immédiat (HDD)
Données moins
fréquemment
consultées
$10.00
$0.01
Immédiat (HDD)
Données rarement
consultées
$1.00
$5.00
Heures
PAR TB
PAR MOIS
PAR 10K
OPERATIONS DE
LECTURE
TEMPS DE
RÉCUPÉRATION
USE CASE
EXEMPLES
Sauvegarde des
serveurs
Archives des
dossiers
Données
d'applications natives
dans le Cloud
Premium
Données de latence
faibles et cohérentes
$150.00
$0.0014
Immédiat (SSD)
Interactif
Transactions
Télémétrie
Comparaison des niveaux de stockage
181. Azure File Sync
Utilisez Azure File Sync pour centraliser les partages de fichiers de votre organisation
dans Azure Files, tout en conservant la flexibilité, les performances et la compatibilité
d'un serveur de fichiers sur site
182. 1- Lift and Shift
La capacité de
déplacer des
applications entre
les systèmes Azure
et les systèmes sur
site
2- Branch Offices
Utile lorsque les
succursales ont
besoin de
sauvegarder des
fichiers
3- Backup et Disaster
Recovery
Une fois File Sync
implémenté, Azure
Backup sauvegarde vos
données sur site. Vous
pouvez également les
restaurer
4- Archivage de fichiers
Seules les données
récemment accédées
sont stockées sur des
serveurs locaux. Les
données non utilisées
sont transférées vers
Azure dans ce que l'on
appelle le cloud tiering
Utilisations et avantages de File Sync
183. Une formation
Création de Sync Group
Le groupe Sync définit la topologie de synchronisation
pour un ensemble de fichiers
Les points terminaux d'un groupe de synchronisation
sont maintenus en synchronisation les uns avec les
autres
Un groupe de synchronisation doit contenir au moins
un point terminal de cloud créé dans votre compte de
stockage et au moins un point terminal de serveur
Le point de terminaison du cloud représente un
partage de fichiers Azure
Le point terminal du serveur représente un chemin
d'accès sur un serveur Windows
184. Une formation
Composants supplémentaires
du service File Sync
Serveur enregistré : le nom du serveur ou du cluster où
vous voulez créer le point de terminaison du serveur
Chemin d'accès : Le chemin du serveur Windows à
synchroniser dans le cadre du groupe de synchronisation
Cloud Tiering : Un commutateur pour activer ou
désactiver la hiérarchisation des nuages
Espace libre de volume : La quantité d'espace libre à
réserver sur le volume où se trouve le point final du
serveur
186. Une formation
Accès au compte de stockage
Chaque compte de stockage dispose de
deux clés d’authentification Key1 et Key2,
offrent un accès illimité à toutes les
données du compte de stockage
Sécuriser l’accès au compte de stockage en
utilisant Azure AD et RBAC
187. Une formation
Accès par clé SAS
Utiliser des clés Shared Access Signatures
(SAS) permet de déléguer l’accès aux objets de
stockage et de spécifier des restrictions telles
que le type de service et de ressource, les
permissions, la date/heure de début et
d'expiration d’accès et le protocole autorisé
HTTPS ou HTTPS et HTTP
188. Une formation
Réseau et Firewall
Utiliser le Firewall and virtual network pour
limiter l’accès réseau à votre compte de
stockage à des Vnet/Subnets, des adresses IPs
ou aux services Microsoft
Vous pouvez aussi attribuer à votre compte de
stockage une adresse IP privée en deployant le
service Private endpoint connections
189. Une formation
Chiffrement ‘Encryption’
1) Encryption at rest
Activer Storage Service Encrytion (SSE) pour Azure File
Storage et en Azure Blob Storage
2) Client-side encryption
Les librairies clientes de stockage qu’on peut appeler pour
chiffrer des données par programme avant de les envoyer
du client vers Azure
Les données sont chiffrées et stockées, ce qui signifie qu’elles
sont également chiffrées au repos
191. Une formation
Import/Export de données
Utiliser le service d'importation/exportation
Azure pour le transfert de gros volumes de
données vers ou depuis le cloud, il vous permet
de faire soit :
• Importer de données vers le stockage Azure
• Exporter les données du stockage Azure
vers des disques durs
192. Etapes d’Import
Importer en toute sécurité de grandes quantités de données vers le stockage
Azure Blob (blocs et pages blobs) et Azure Files en envoyant les disques durs vers
un centre de données Azure
Le client prépare
le disque(s) et crée
la tache
Expédier le
disque(s) à
Microsoft
Mettre à jour la
tâche avec les
informations de
suivi
Vérifier le
chargement
des données
dans Azure
Le disque(s) dur
est emballé et
renvoyé au client
Le disque(s) est chiffré par BitLocker
193. Exportez les données du stockage Azure vers des disques durs et expédiez-les vers
vos sites sur place. Vous pouvez actuellement exporter des Block Blobs, des Page
Blobs, ou des Append Blobs depuis le stockage Azure
Azure Files n'est pas prise en charge actuellement.
Création
d’une tache
d’exportation
Expédier le
disque(s) à
Microsoft
Mettre à jour la
tâche avec les
informations de
suivi
Recevoir le
disque(s)
Déverrouiller le
disque(s)
Etapes d’Export
Le disque(s) est chiffré par BitLocker
194. Une formation
Azure Data Box
Les produits Azure Data Box offrent des solutions en
ligne et hors ligne pour le transfert de vos données
vers le cloud
Les solutions hors ligne permettent de transférer de
grandes quantités de données vers Azure lorsque la
bande passante du réseau est limitée ou inexistante
Data Box Gateway est un appareil virtuel basé sur
une VM provisionnée dans votre hyperviseur local
L’appareil transfère ensuite vos données vers l’objet
blob de blocs Azure, l’objet blob de pages ou Azure
Files
195. Commande: Créez
une commande
dans le portail
Azure
Réception:
connectez-le au
réseau et à
l’alimentation et le
configurer le réseau
Copiez les données
vers les partages
Data Box.
Retournez l’appareil
au centre de
données Azure
Chargement :
les données sont
automatiquemen
t copiées de
l’appareil vers
Azure
Workflow Data Box
196. Une formation
Outils
AzCopy
Utilitaire en ligne de commande conçu pour copier des
données depuis et vers un stockage de fichier et de
blob Azure (disponible pour Windows et Linux) au sein
de votre compte de stockage ou entre des comptes de
stockage
Azure Storage Explorer
Permet de gérer facilement le contenu de votre compte
de stockage, vous pouvez charger, télécharger des
données
203. Une formation
Planification et Checklist
Plus de 55 de régions Azure disponible sur 140
pays
Commencer par le réseau
Nommage des VMs
Décider l’emplacement des VMs
Déterminer la taille des VMs
Déterminer le stockage pour les VMs
Choisir le système d’exploitation
204. Une formation
Type Tailles Description
Usage général B, Dsv3, Dv3, Dasv4,
Dav4, DSv2, Dv2, Av2,
DC, DCv2
Ratio processeur/mémoire équilibré. Idéal pour le test et le développement, les bases de
données petites à moyennes et les serveurs web au trafic faible à moyen.
Optimisé pour le
calcul
Fsv2 Ratio processeur/mémoire élevé. Convient pour les serveurs web au trafic moyen, les appareils
réseau, les processus de traitement par lots et les serveurs d’application.
Mémoire optimiséeEsv3, Ev3, Easv4, Eav4,
Mv2, M, DSv2, Dv2
Ratio mémoire/processeur élevé. Idéal pour les serveurs de base de données relationnelle, les
caches moyens à grands et l’analytique en mémoire.
Optimisé pour le
stockage
Lsv2 Débit et nombre d’E/S de disque élevés, idéal pour les Big Data, SQL, les bases de données
NoSQL, l’entreposage de données et les grandes bases de données transactionnelles.
GPU NC, NCv2, NCv3, ND,
NDv2 (préversion),
NV, NVv3, NVv4
Machines virtuelles spécialisées, ciblées pour l’affichage de graphiques complexes et le
montage vidéo, ainsi que pour la formation et l’inférence de modèles avec apprentissage
approfondi. Disponible avec un ou plusieurs GPU.
Calcul haute
performance
HB, HBv2, HC, H Nos machines virtuelles les plus rapides et dotées des processeurs les plus puissants avec
interfaces réseau haut débit en option (RDMA).
Taille des VMs
206. Une formation
Availability Set
Un Update Domains contient des VMs et
Hyperviseurs
Azure met à jour et redémarre en même temps un
Update Domain
Un seul Update Domain est redémarré à la fois
Par défaut, il y a 5 cinq Update Domain, max 20
Un Fault Domains définit un groupe de VMs
partageant un ensemble commun de matériel ou de
commutateurs qui partagent un seul point de
défaillance, il y a un max de 3 Fault Domains
209. Scaling Up/Down
Augmenter la taille
d’instances des ressources
Scaling Out/In
Augmenter le nombre d’instances
des ressources existantes
Scaling Vertical/Horisontal
212. Une formation
Extensions de Azure VM
Le portail Azure permet d'accéder à
Bash/PowerShell, de ce fait, nous pouvons
faire fonctionner Powershell/CLI via Cloud
Shell au lieu de le faire fonctionner
localement
213. Une formation
Les extensions de script
personnalisées
Permettent de télécharger et d'exécuter des
scripts sur les VM Azure
Cela permet la configuration post-
déploiement, l'installation de logiciels et de
multiples types de configurations
différentes
214. Une formation
PowerShell Desired State
Configuration
Une plate-forme de gestion sous Windows
PowerShell qui permet de déployer et de
gérer les données de configuration pour les
services logiciels ainsi que de gérer les
environnements dans lesquels ces services
fonctionnent
215. Azure Resource Manager
Azure fournit de nombreux modèles de démarrage rapide
Les valeurs des modèles ARM sont fournies dans un fichier de paramètres
Utiliser le portail, PowerShell, ou le CLI pour déployer le modèle
Obtenir Template
Fournir les
paramètres du
Template
Déployer
le Template
217. Une formation
Ajout de disque de données
Les VM utilisent les disques comme lieu de stockage
du système d'exploitation, des applications et des
données
Toutes les VM Azure ont au moins deux disques :
1. Un pour Windows et un second disque
temporaire
2. Les VM peuvent également avoir un ou
plusieurs disques de données
Tous les disques sont stockés en tant que VHD
218. Une formation
Les disques de VMs
Disque du système d'exploitation
2048 Go maximum enregistré comme un disque SATA et
étiqueté comme disque C par défaut
Disque temporaire
Utilisé pour stocker pagefile.sys et étiqueté comme le
lecteur D par défaut. Sous Linux, le disque est /dev/sdb et
monté sur /mnt
Disque de données
4096 Go Il est utilisé pour stocker les données
d'application ou d'autres types de données que nous
devons conserver
219. Une formation
Les Type de stockage de VMs
Unmanaged Disks
Dans un disque non géré, nous gérons les comptes de
stockage que nous utilisons pour stocker les disques VHD
Managed Disks
Azure gère les comptes de stockage que nous utilisons
pour nos disques VM
Premium Storage
Azure Premium Storage offre un support disque haute
performance et à faible latence pour les VMS avec des
charges de travail intensives en E/S
221. Une formation
Azure Bastion
Vous devez gérer vos machines virtuelles exécutées
dans Azure avec l’accès RDP (TCP 3389) et SSH (TCP
22)
Vous devez protéger vos VMs contre les violations
(Port scan ou Brute force)
Azure Bastion est un service PaaS qui vous permet
de vous connecter à une VM à l’aide de votre
navigateur et du portail Azure sans avoir à exposer
votre VM à internet
224. Azure Bastion – Managed jump box
Seulement TCP
443 exposé à
Internet
Autorise
3389/22 du
Bastion host
Pas d’IPs
publique
Appliance gérée
par injection de
réseau virtuel
230. Une formation
Azure App Service
Azure App Service est un PaaS permet d’héberger
des applications web ou mobiles et des API
RESTful
App Service supporte plusieurs langages de
programmation ASP.NET, ASP.NET Core, Java, Ruby,
Node.js, PHP ou Python
App Service est scalable et hautement disponible
App Service prend en charge Windows et Linux
231. Une formation
Azure App Service
App Service supporte l’authentification Azure AD,
Microsoft Account, Facebook, Twitter, Google
Forcer le HTTPS et la version de TLS
Utiliser l’Application Insights pour monitorer
l’application
Les déploiements automatisés à partir de GitHub,
Azure DevOps ou n’importe quel dépôt Git pour
prendre en charge un modèle de déploiement
continu CI/CD
232. Azure App Service Plan
Dans un App Service une application s’exécute toujours dans un App Service Plan
Le coût d’App Service est basé sur App Service Plan
L’autoscale de l’App Service Plan peut supporter Scale Up et le Scale Out
Le Scale Out peut être manuel ou automatique
Vous avez plusieurs niveaux de tarification de App Service Plan
GRATUIT
Essai gratuit
PARTAGE
Dev et test
BASIC
Dev et test
STANDARD
Charges de travail
de production
PREMIUM
Performances et
mise à l’échelle
étendues
ISOLÉE
Haute performance,
sécurité et
isolement
Web Apps, API Apps ou Mobile Apps 10 100 Illimité Illimité Illimité Illimité
Espace disque 1 Go 1 Go 10 Go 50 Go 250 Go 1 To
Nombre maximal d'instances – – Jusqu’à 3 Jusqu’à 10 Jusqu'à 30* Jusqu’à 100
Auto scale – – – Prise en charge Prise en charge Prise en charge
Points de terminaison privés – – – – Prise en charge Prise en charge
Type de calcul Partagé Partagé Dédié Dédié Dédié Isolé
235. Une formation
Plan
Créer une application Web App
Créer un Staging Deployment slot
Configurer les paramètres de déploiement
des applications web
Déployer le code dans Staging Deployment
slot
Échanger Staging Slot
237. Une formation
Azure kubernetes service (AKS)
C’est un service Kubernetes hébergé et géré par Microsoft qui
permet de déployer facilement un cluster Kubernetes vers
Azure
Kubernetes est une solution open-source qui permet de gérer
des environnements multi-containers
Cela inclut l'extensibilité, les déploiements automatisés et la
gestion des ressources pour les applications conteneurisées
Kubernetes permet de se concentrer sur les charges de travail
des applications en faisant abstraction de l'infrastructure
sous-jacente
238. Une formation
Eléments clés du déploiement
d’un cluster (AKS)
Le cluster master Kubernetes
Il est géré par Microsoft et n'entraîne aucun coût
Il comprend les services kube-apiserver, etcd, kube-scheduler
et kube-controller-manager
Les nœuds Kubernetes
Ils sont gérés par vous et entraînent des coûts
Microsoft recommande un minimum de 3 nœuds pour la
résilience
Le nombre de nœuds peut être modifié, mais pas leur taille
239. Une formation
Interagir avec votre cluster AKS
Le portail Azure et le CLI
Le la ligne de commande Kubectl
Le tableau de bord Kubernetes (en utilisant
az aks browse)
240. Une formation
Tableau de bord Kubernetes
Exécuter en local Azure CLI
Installer Kubectl par la commande
az aks install-cli
Obtenir le crendentials
az aks get-credentials
Ouvrir le tableau de bord Kubernetes
az aks browse
244. Une formation
Déployer les conteneurs avec
ACI
Les Azure Container Instances (ACI) sont l'une des
options les plus rapides pour déployer des
applications de conteneurs au sein de Azure, par
rapport aux autres services de conteneurs Azure
L'ACI soutient le déploiement de conteneurs
provenant des deux dépôts publics, comme un
Docker Hub ou des dépôts privés lorsqu'ils utilisent
Azure Container Registry
245. Une formation
ACI vs AKS
L'ACI est utile pour les applications simples et isolées
Pour les applications multi-conteneurs, utilisez le
service Azure Kubernetes
Les groupes de conteneurs (pour les conteneurs
Linux uniquement) permettent le déploiement de
plusieurs conteneurs sur un seul hôte
246. Une formation
Déployer des images sur ACI
L'image pour créer le conteneur est requise en utilisant un
dépôt public ou privé
Un ACI peut être configuré sous Linux ou Windows, mais
notez que Windows ne prend pas en charge les groupes
de conteneurs
L'ACI est accessible au public en utilisant un label DNS
unique <dnsnamelabel>.<region>.azurecontainer.io.
Il est possible de déployer des instances de conteneurs sur
un VNet Azure
Il n'est pas possible de modifier l'adresse IP publique des
instances du conteneur
249. Une formation
Azure Backup
Azure Backup offre :
• Sauvegardes depuis on-promises des fichiers
et dossiers dans Azure Backup Vault
• Sauvegardes depuis on-promises des charge
de travails (OS, Sysvol, et Applications)
• Sauvegardes depuis on-promises des VMs
Windows/Linux dans Azure Backup Vault
• Sauvegarde de Azure VM dans Azure Backup
Vault
250. Options Azure Backup
Azure Backup / Restore des fichiers & dossiers On-Premises
Source: Fichiers & dossiers
Microsoft Azure
Backup Vault
Site Recovery
Vault
Data Channel
Internet ou ExpressRoute
avec Peering
Microsoft Azure Recovery
Services Agent
251. Backup OS, Sysvol et Applications
Azure Backup / Restore des charge de travails On-premises (OS, Sysvol, et
Applications)
Source: charge de travails On-
premises
Microsoft Azure
Backup Vault
Azure
Backup
Server
ou DPM
Azure Backup Server SysCtr DPM
Site Recovery
Vault
Data Channel
Internet ou ExpressRoute
avec Peering
252. Backup Azure VM
Azure VM Backup / Restore vers Azure Backup Vault
Source: Azure
Microsoft Azure
Backup Vault
Azure
VM
Site Recovery
Vault
Data Channel
Backbone Azure
Le backup de Azure FileShare et les
bases SQL server/SAP HANA vers Azure
253. Une formation
Azure Site Recovery
• Conçu pour éviter toute perte de données lors
de la migration
• Un temps d'arrêt quasi nul pour leurs utilisateurs
• Une couverture complète pour toutes les
demandes
• Possibilité de tester l'application dans le cloud
avant la migration
254. Disaster Recovery ou Migration du Hyper-
V/SCVMM
Source: Hyper-V/SCVMM
Microsoft Azure Recovery
Services Agent
Microsoft Azure
Hyper-V
Server
Azure Site
Recovery
Data Channel
Internet ou ExpressRoute
avec Peering
255. Disaster Recovery ou Migration du VMware/
AWS/ physique
Source: VMware, AWS
& Serveurs physiques
Microsoft Azure
Process
Server
Config
Server
Process Server Configuration Server Mobility Service
Azure Site
Recovery
Data Channel
Internet ou ExpressRoute
avec Peering
256. Disaster Recovery ou Migration de Azure vers
Azure
Source: Azure
Microsoft Azure Recovery
Services Agent
Microsoft Azure
Même ou differente Region
Azure
VM
Azure Site
Recovery
Data Channel
Backbone Azure
259. Chaque événement fournit des données
détaillées sur un ensemble spécifique
d’artefacts liés à la sauvegarde :
CoreAzureBackup
AddonAzureBackupAlerts
AddonAzureBackupProtectedInstance
AddonAzureBackupJobs
AddonAzureBackupPolicy
AddonAzureBackupStorage
L’utilisation de AzureBackupReport, n’est pas
recommandée car il englobe toutes les
données de diagnostics dans un seul
événement
événements de diagnostic
260. Pas d’infrastructure L'entreprise dans son
ensemble
Requêtes personnalisées
(KQL)
Intégration ITSM
Monitoring Azure Backup avec Log Analytics
267. Une formation
Azure Monitor
C’est une collection des données sur les
performances et l'utilisation, les journaux d'activité
et de diagnostic, ainsi que les notifications de vos
ressources
Azure vous aide à comprendre le fonctionnement de
vos applications et à identifier de manière proactive
les problèmes qui les affectent et les ressources
dont elles dépendent
268. Metrics
Logs
Application Container VM Monitoring
Solutions
Insights
Dashboards Views Power BI Workbooks
Visualize
Metrics Explorer Log Analytics
Analyze
Alerts Autoscale
Respond
Event Hubs Ingest &
Export APIs
Logic Apps
Integrate
Azure Monitor
Custom Sources
Applications
Operating Systems
Azure Resources
Azure Subscriptions
Azure Tenant
269. Metrics
Les métriques sont des valeurs numériques décrivant un aspect
d’un système à un moment précis dans le temps
270. Les Logs contiennent différents types de données organisées en
enregistrements, avec différents jeux de propriétés pour chaque type
Logs
272. Une formation
Les alertes sur Azure
Les alertes sont une caractéristique d'Azure Monitor qui
permet d'effectuer une ou plusieurs actions en réponse
à un événement
Afin de configurer les alertes, nous devons créer une
règle d'alerte (comprenant un nom et une description),
qui définit un groupe d'actions à déclencher, sur la base
d'une condition remplie pour une ressource donnée
Les conditions d'alerte ne peuvent être basées que sur
les Metrics ou les Logs
273. Une formation
Caractéristiques d’alertes
Les groupes d'action sont utilisés dans le cadre des alertes
pour définir ce qui doit se passer lorsqu'une alerte est
déclenchée. Cela peut inclure l'envoi d'un courriel aux
utilisateurs, l'appel d'une fonction d'azure
Les alertes déclenchées sont visibles dans Azure Monitor
La gestion des alertes par l'État nous permet d'utiliser trois
alertes par État : nouveau, reconnu et clôturé
Les états d'alerte sont indépendants de la condition de
surveillance sous-jacente
Les informations historiques sont enregistrées
275. Une formation
Log Analytics
Il vous aide à collecter, corréler, rechercher et agir sur les
données de log et de performance générées par les
systèmes d'exploitation et les applications
Il vous donne des informations opérationnelles en temps
réel grâce à une recherche intégrée et à des tableaux de
bord personnalisés pour analyser facilement des millions
d'enregistrements dans toutes vos charges de travail
Pour envoyer des données à Log Analytics, les paramètres
de diagnostic doivent être configurés pour une ressource
donnée
276. Une formation
Caratéristiques de Log Analytics
Il utilise un langage de requête puissant, basé sur le
langage de requête Data Explorer
Toutes les données de log collectées par Azure Monitor
sont stockées dans un espace de travail de Log Analytics :
Un espace de travail doit être créé pour que les données du journal soient
stockées dans Log Analytics
Par défaut, toutes les requêtes de Log Analytics sont dirigées vers l'espace de
travail correspondant
Les sources de données de l'espace de travail peuvent inclure les ressources
Azure, les comptes de stockage, les journaux d'activité, les VM, etc
Historiquement, Log Analytics était un service autonome,
mais il fait maintenant partie d'Azure Monitor
278. Une formation
1. Identité
2. Gouvernance et conformité
3. Role-Based Access Control (RBAC)
4. L'administration Azure
5. Réseau Virtuel
6. Connectivité intersites
7. Gestion du trafic réseau
8. Stockage Azure
9. Azure Virtual Machine
10. Découvrir les Web Apps et les containers
11. Découvrir le Backup et Recovery
12. Monitoring
Bilan