Par défaut quand vous créez un cluster AKS aucune garantie de service n’est configurée pour l’API Serveur.
Mais il se peut que pour répondre a des problématiques de conformités ou encore à des enjeux opérationnels vous devez avoir cette garantie de service de configurée. Pour cela je vous invite à utiliser les commandes suivantes:
Mettre à jour un cluster AKS afin de supporter une garantie de service pour API Serveur:
az aks update --resource-group myResourceGroup --name myAKSCluster --uptime-sla
Créer un nouveau cluster AKS afin de supporter une garantie de service pour API Serveur:
az aks create --resource-group myResourceGroup --name myAKSCluster --uptime-sla --node-count 1
Dans cet article, nous utiliserons de nouveau une Azure Policy en audit mode afin de nous permettre d’identifier les serveurs SQL qui peuvent être accessible depuis Internet.
Dans cet article, je vais vous présenter comment identifier vos comptes de stockage Azure qui peuvent être accessibles depuis internet. Si vous suivez un peu l’actualité, vous avez certainement pu constater de nombreux « leaks » qui sont dus à des comptes de stockages directement exposés sur internet.
Pour remédier à cette problématique, nous allons créer une Azure Policy , qui nous permettra d’identifier rapidement les comptes de stockage de notre souscription qui sont exposés sur Internet.
Je vous donne rendez dans le portail Azure, puis je vous invite à sélectionner Azure Policy.
On pourra noter que l’effet de cette policy est directement codé dans la policy elle-même. Dans une seconde version, elle pourrait être gérée avec l’aide d’un paramètre.
Une fois la policy créée je vous invite à cliquer sur « Assign ».
Puis cliquer sur « Review + create » et « Create »
Patientez ensuite environ 20 min avant que la policy soit exécutée. Une fois exécutée, vous pouvez désormais visualiser les résultats.
Dans cet exemple, nous avons 4 comptes de stockage qui sont accessibles depuis internet.
Afin de remédier à cette problématique de sécurité, je vous invite à vous rendre au sein d’un de vos comptes de stockage, puis sélectionner l’onglet « Configuration » et sélectionner « Disabled » pour le paramètre: « Allow Blob public access ».