Catégorie : Deploiement

Formations Azure | L’essentiel de Microsoft Azure IaaS & Microsoft Azure La sécurité

Salut !

Je profite de ce billet pour vous annoncer que je viens de publier deux formations Azure en français sur la plateforme Linkedin Learning.

Formation : L’essentiel de Microsoft Azure IaaS (2h58min)

Vous êtes consultant, administrateur ou architecte, et vous pensez mettre en place une architecture d’Infrastructure as a Service (IaaS) prochainement ? Avec Maxime Coquerel, MVP Azure et architecte cloud, découvrez les principaux enjeux liés à la création de machines virtuelles, au stockage, aux réseaux ainsi qu’à la sécurité de la plateforme cloud Azure. Dans cette formation, vous vous initierez au cloud computing en explorant le portail Azure à travers ses concepts et ses fonctionnalités. Vous verrez comment déployer et dimensionner vos propres machines virtuelles dans Microsoft Azure. Puis vous étudierez les techniques qui permettent de maintenir un niveau de sécurité suffisant, d’effectuer des sauvegardes et de gérer le plan de reprise d’activité de manière efficace.

  • Introduction
  • 1. Découvrir Azure
  • 2. Travailler avec les machines virtuelles
  • 3. Gérer le stockage
  • 4. Gérer les réseaux dans Azure
  • 5. Maintenir le niveau de sécurité
  • 6. Gérer le sauvegarde et plan de reprise d’activité
  • 7. Automatiser dans Azure
  • Conclusion

Formation : Microsoft Azure – La sécurité (1h26min)

Si vous êtes chargé de l’administration et de la sécurité d’un environnement cloud sous Microsoft Azure, alors suivez cette formation de Maxime Coquerel. Après avoir abordé les généralités sur le cloud computing, vous plongerez très rapidement dans l’architecture du service Azure et de Microsoft Trust Center, avant de passer à la mise en conformité aux normes actuelles, puis à la gestion de la sécurité, des identités ainsi que la protection des données. À la fin de cette formation, vous aurez toutes les clés en main pour assurer la sécurité de votre environnement cloud sous Azure.
  • Introduction
  • 1. Découvrir la plateforme Azure
  • 2. Découvrir Microsoft Trust Center
  • 3. Assurer la conformité
  • 4. Aborder la sécurité de l’infrastructure
  • 5. Administrer les identités
  • 6. Mettre en oeuvre Security Center
  • 7. Gérer les secrets
  • Conclusion

N’hésitez pas à me solliciter si vous avez des questions / feedbacks.

Au plaisir,

Maxime.

Déployer une application dans AKS

Salut!

Après vu ensemble comment déployer un cluster AKS, nous allons voir ensemble dans cet article comment déployer une application à l’intérieur de celui-ci. Nous utiliserons la registry que nous avons pu créer dans un précédent article.

maxime@Azure:~$ az acr list --resource-group k8smaxdemo --query "[].{acrLoginServer:loginServer}" --output table
AcrLoginServer
------------------------
k8smaxdemoacr.azurecr.io
vi aks_to_acr.sh

#!/bin/bash

# Grant AKS access to ACR

AKS_RESOURCE_GROUP=k8smaxdemo
AKS_CLUSTER_NAME=myK8sCluster
ACR_RESOURCE_GROUP=k8smaxdemo
ACR_NAME=k8smaxdemoacr

# Get the id of the service principal configured for AKS
CLIENT_ID=$(az aks show --resource-group $AKS_RESOURCE_GROUP --name $AKS_CLUSTER_NAME --query "servicePrincipalProfile.clientId" --output tsv)

# Get the ACR registry resource id
ACR_ID=$(az acr show --name $ACR_NAME --resource-group $ACR_RESOURCE_GROUP --query "id" --output tsv)

# Create role assignment
az role assignment create --assignee $CLIENT_ID --role Reader --scope $ACR_ID
maxime@Azure:~$ ./aks_to_acr.sh
{
 "id": "/subscriptions/7db5e03c-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/k8smaxdemo/providers/Microsoft.ContainerRegistry/registries/k8smaxdemoacr/providers/Microsoft.Authorization/roleAssignments/85f55dfb-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
 "name": "85f55dfb-xxxx-xxxx-xxxx-xxxxxxxxxxxxx",
 "properties": {
 "additionalProperties": {
 "createdBy": null,
 "createdOn": "2018-02-03T19:54:33.0900849Z",
 "updatedBy": "56dfc2de-7c4d-4b8a-bf7b-d63cdeae5907",
 "updatedOn": "2018-02-03T19:54:33.0900849Z"
 },
 "principalId": "f6700ac3-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
 "roleDefinitionId": "/subscriptions/7db5e03c-xxxx-xxxx-xxxx-xxxxxxxxxxxx/providers/Microsoft.Authorization/roleDefinitions/acdd
72a7-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
 "scope": "/subscriptions/7db5e03c-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/k8smaxdemo/providers/Microsoft.ContainerRegistry/r
egistries/k8smaxdemoacr"
 },
 "resourceGroup": "k8smaxdemo",
 "type": "Microsoft.Authorization/roleAssignments"
}
vi aks_secrets.sh

#!/bin/bash

# Access with Kubernetes Secrets

ACR_NAME=k8smaxdemoacr
SERVICE_PRINCIPAL_NAME=acr-service-principal

# Populate the ACR login server and resource id. 
ACR_LOGIN_SERVER=$(az acr show --name $ACR_NAME --query loginServer --output tsv)
ACR_REGISTRY_ID=$(az acr show --name $ACR_NAME --query id --output tsv)

# Create a contributor role assignment with a scope of the ACR resource. 
SP_PASSWD=$(az ad sp create-for-rbac --name $SERVICE_PRINCIPAL_NAME --role Reader --scopes $ACR_REGISTRY_ID --query password --output tsv)

# Get the service principle client id.
CLIENT_ID=$(az ad sp show --id http://$SERVICE_PRINCIPAL_NAME --query appId --output tsv)

# Output used when creating Kubernetes secret.
echo "Service principal ID: $CLIENT_ID"
echo "Service principal password: $SP_PASSWD"
maxime@Azure:~$ ./aks_secrets.sh
Retrying role assignment creation: 1/36
Service principal ID: 7fb4393b-xxxx-xxxx-xxxx-xxxxxxxxxxxx
Service principal password: 8axxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
maxime@Azure:~$ kubectl create secret docker-registry acr-auth --docker-server k8smaxdemoacr.azurecr.io --docker-username 7fb4393b-
xxxx-xxxx-xxxx-xxxxxxxxxxxx --docker-password 8axxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx --docker-email max.coquerel@live.fr
secret "acr-auth" created
vi azure-vote-all-in-one-redis.yaml

apiVersion: apps/v1beta1
kind: Deployment
metadata:
 name: azure-vote-back
spec:
 replicas: 1
 template:
 metadata:
 labels:
 app: azure-vote-back
 spec:
 containers:
 - name: azure-vote-back
 image: redis
 ports:
 - containerPort: 6379
 name: redis
---
apiVersion: v1
kind: Service
metadata:
 name: azure-vote-back
spec:
 ports:
 - port: 6379
 selector:
 app: azure-vote-back
---
apiVersion: apps/v1beta1
kind: Deployment
metadata:
 name: azure-vote-front
spec:
 replicas: 1
 template:
 metadata:
 labels:
 app: azure-vote-front
 spec:
 containers:
 - name: azure-vote-front
 image: k8smaxdemoacr.azurecr.io/microsoft/azure-vote-front:redis-v1
 ports:
 - containerPort: 80
 env:
 - name: REDIS
 value: "azure-vote-back"
 imagePullSecrets:
 - name: acr-auth
---
apiVersion: v1
kind: Service
metadata:
 name: azure-vote-front
spec:
 type: LoadBalancer
 ports:
 - port: 80
 selector:
 app: azure-vote-front
maxime@Azure:~$ kubectl create -f azure-vote-all-in-one-redis.yaml
deployment "azure-vote-back" created
service "azure-vote-back" created
deployment "azure-vote-front" created
service "azure-vote-front" created
maxime@Azure:~$ kubectl get service azure-vote-front --watch
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE
azure-vote-front LoadBalancer 10.0.85.75 <pending> 80:30785/TCP 32s
azure-vote-front LoadBalancer 10.0.85.75 52.226.17.113 80:30785/TCP 2m

Azure – Déployer un environnement Docker DataCenter

Bonjour,

Cet article est issu d’une série d’article sur la technologie Docker DataCenter au sein de la plateforme Microsoft Azure.

Article 2 : Déploiement de Docker DataCenter sur la plateforme Azure:

Nous allons voir ensemble comment déployer un environnement Docker DataCenter sur une subscription Azure.

Schéma d’architecture:

210

Attention : La configuration ci-dessous est uniquement faites pour la mise en place d’une preuve de concept et ne doit pas être utilisé pour un environnement de production.

Etape 1 : Depuis le portail, réaliser une recherche sur le marketplace avec le mot clé : « Docker » et sélectionner « Docker DataCenter »

Docker_DC1

Etape 2 : Cliquer sur « Créer »

Docker_DC2

Etape 3 : Définir le nom de votre UCP Cluster, le nombre de controller nodes, ….

Docker_DC4

 

Etape 4 : Cliquer sur Get a Free Trial à l’adresse suivante: https://www.docker.com/products/docker-datacenter

Docker_DC5

Etape 5 : Cliquer sur Docker DataCenter

Docker_DC6

Etape 6 : Cliquer sur Licence Key afin de télécharger votre licence (valable 30 jours)

Docker_DC7

Etape 7 : Configurer les sous-réseaux

Docker_DC8

Etape 8 : Importer votre clé de licence

Docker_DC9

Etape 9 : Valider votre configuration en cliquant sur : « Acheter »

Docker_DC11

Etape 10 : Se connecter sur le portail : (Dans mon exemple https://clbpiplabel.canadaeast.cloudapp.azure.com )

dashboard