• Azure Doctor
  • Posts
  • đŸ©ș Azure Newsletter #29 - Ce que tu as manqué cette semaine 👀

đŸ©ș Azure Newsletter #29 - Ce que tu as manqué cette semaine 👀

🎁 Bonus : HowTo Entra Connect | VMs Zombies | Key Vault exposés sur Internet

📆 Édition du dimanche 20 Juillet 2025

👋 Hello, ici Azure Doctor !

Avant de plonger dans les derniĂšres annonces Azure, petit tour d’horizon de ce qu’on a publiĂ© cette semaine cĂŽtĂ© blog :

  • HowTo #3 : dans ce guide, je t’explique comment repĂ©rer rapidement toutes les ressources Azure dĂ©pourvues de “Delete Lock”, donc vulnĂ©rables Ă  une suppression accidentelle ou malveillante


  • HowTo #4 t’aide Ă  identifier les VMs zombies qui grignotent ta facture alors qu’elles dorment en apparence.

  • Un guide ultra dĂ©taillĂ© et pratique sur la procĂ©dure de rotation du Password (Kerberos Key) du compte AZUREADSSOACC, utilisĂ© pour assurer le Seamless SSO entre AD/Entra ID

Et cÎté Azure, voici les scans les plus chauds à ne pas manquer

La donnĂ©e prend un nouveau virage avec Unity Catalog dĂ©sormais synchronisĂ© en temps rĂ©el dans OneLake, et Cosmos DB qui rejoint Microsoft Fabric sans duplication. MĂȘme Custom Vision s’ouvre Ă  l’export d’images taguĂ©es via API pour ceux qui veulent mieux gĂ©rer leurs datasets.

AKS Ă©volue aussi : la migration automatique vers VMSS et Load Balancer Standard se fait en un seul appel CLI, pendant que l’Extension Manager quitte les nƓuds pour se loger dans le control plane. À cela s’ajoute un SDK Durable Functions PowerShell dĂ©sormais totalement autonome, libĂ©rĂ© du runtime intĂ©grĂ©.

CĂŽtĂ© sĂ©curitĂ©, Azure Cloud HSM passe en GA avec un isolement FIPS 140-3 certifiĂ© et un contrĂŽle total des clĂ©s. De son cĂŽtĂ©, Microsoft Sentinel gagne enfin sa place logique dans l’architecture ALZ avec une subscription dĂ©diĂ©e, sĂ©parĂ©e du Log Analytics central.

Tu dĂ©ploies tes infrastructures comme du code ? Le Terraform Provider pour Microsoft Fabric est officiellement lĂ . Et pour les dĂ©veloppeurs, les User Data Functions acceptent dĂ©sormais async et Pandas. Mieux encore, Microsoft propose un exemple complet d’agent AI-to-AI orchestrĂ© avec Semantic Kernel et hĂ©bergĂ© sur App Service.

Enfin, cĂŽtĂ© rĂ©seau, Azure Firewall permet maintenant de filtrer les logs dĂšs l’ingestion avec DCR, ExpressRoute gĂšre automatiquement son IP publique grĂące au modĂšle HOBO, et Front Door Classic entre dans sa phase finale avant retrait. C’est le moment de planifier ta migration.

👇 Attache ta ceinture, tout est scannĂ©, rĂ©sumĂ© et prĂȘt Ă  l’injection. Bonne consultation !

 

Le meilleur de la semaine, sans effets secondaires 😏

📱 NOUVEAU ! 3 publications majeures à ne pas rater cette semaine !

[Entra Connect] Rotation du Password /Kerberos Key du compte ‘AZUREADSSOACC’ : Tout ce que tu dois savoir !

Le compte AZUREADSSOACC, gĂ©nĂ©rĂ© automatiquement par Entra Connect, est souvent nĂ©gligĂ© et pourtant essentiel au bon fonctionnement du Seamless SSO. Le problĂšme c’est que son mot de passe (clĂ© Kerberos) ne se renouvelle pas tout seul.

Azure Doctor t’as prĂ©parĂ© un guide ultra dĂ©taillĂ© et pratique sur le sujet, il t’explique comment :

  • PrĂ©parer l’opĂ©ration de rotation sans stress

  • ExĂ©cuter le script PowerShell dans les rĂšgles

  • Et valider que tout fonctionne aprĂšs coup (avec liste des tĂąches post-rotation)

🚹 À lire absolument si tu veux Ă©viter un DĂ©sync SSO ou un Ă©chec MFA sans prĂ©venir :

[HowTo #3] Lister les ressources Azure sans « Lock Â» de suppression

Tu as pris le temps de structurer ton infrastructure Azure, tu as dĂ©finis des rĂŽles RBAC cohĂ©rents, activĂ© les alertes critiques, verrouillĂ© les accĂšs rĂ©seaux et multipliĂ© les couches de sĂ©curitĂ©. Sur le papier, ton environnement est solide, il inspire confiance et semble prĂȘt Ă  encaisser.

Mais derriĂšre cette surface maĂźtrisĂ©e se cache parfois une faiblesse bien plus simple qu’un contournement de privilĂšge ou qu’une vulnĂ©rabilitĂ© technique. Une faiblesse banale, presque anodine, parce qu’elle n’émet aucun signal et ne dĂ©clenche aucune alerte. L’absence d’un « Lock Â» de suppression.

[HowTo #4] Trouver les VMs Zombies (VM arrĂȘtĂ©e ≠ VM gratuite)

Tu fais le mĂ©nage dans ton abonnement Azure, comme souvent en fin de sprint ou aprĂšs une sĂ©rie de tests. Tu parcours la liste des VMs, tu vĂ©rifies l’état de chacune, tu arrĂȘtes celles qui ne sont plus nĂ©cessaires et tu fermes le Portail Azure en pensant avoir coupĂ© les coĂ»ts superflus. Rien d’anormal Ă  premiĂšre vue.

Quelques jours plus tard, tu jettes un Ɠil au rapport de facturation et la ligne “Compute” est toujours lĂ , identique, voire lĂ©gĂšrement plus Ă©levĂ©e. Tu creuses un peu, tu inspectes les dĂ©tails et tu rĂ©alises que certaines VMs arrĂȘtĂ©es continuent malgrĂ© tout de gĂ©nĂ©rer des coĂ»ts. Pas Ă  cause du Compute lui-mĂȘme, mais Ă  cause de ce qu’elles laissent derriĂšre elles : des disques managĂ©s toujours actifs, des IP publiques non libĂ©rĂ©es, un stockage diagnostic encore facturĂ©. 

La commande “Az CLI” de la semaine !

ConnaĂźtre ta rĂ©gion Azure active en un clin d’Ɠil

Tu veux savoir dans quelle rĂ©gion Azure tu dĂ©ploies vraiment sans dĂ©pendre d’un paramĂštre de configuration ? Voici une commande fiable pour afficher la rĂ©gion des derniĂšres ressources créées dans ton abonnement :

az resource list --query "[0].location" -o tsv 

Elle va chercher la région de la ressource la plus récemment enregistrée. Idéal pour valider ton contexte, surtout quand tu bosses sur plusieurs environnements.

Bonus : si tu veux voir les 5 derniÚres régions utilisées, essaie :

az resource list --query "[].location" -o tsv | sort | uniq -c | sort -nr | head -n 5 

Tu obtiendras un top des régions actives dans ton tenant.

📱 Big News – Fabric devient le plan de contrĂŽle des donnĂ©es dans Azure

Ce n’est plus une tendance. C’est une direction. Cette semaine, Microsoft envoie un signal clair : Fabric devient le plan de contrĂŽle des donnĂ©es dans Azure.

Tout converge. D’un cĂŽtĂ©, Unity Catalog et Cosmos DB peuvent dĂ©sormais ĂȘtre miroirĂ©s dans OneLake, avec synchronisation en temps rĂ©el, sans duplication, exposĂ©s directement en SQL. De l’autre, le Terraform Provider pour Fabric est dĂ©sormais disponible, permettant d’industrialiser le dĂ©ploiement de pipelines, capacities ou Lakehouses comme n’importe quelle autre ressource Azure. Et cĂŽtĂ© traitement, les User Data Functions prennent dĂ©sormais en charge async et les objets Pandas pour dĂ©velopper des fonctions data avancĂ©es en Python, au cƓur mĂȘme de Fabric.

En clair, Microsoft n’ajoute pas des briques. Il redessine l’ensemble. Fabric absorbe ce que les clients ont longtemps dĂ» bricoler ailleurs : ingestion temps rĂ©el, stockage unifiĂ©, gouvernance transversale, analyse instantanĂ©e, et orchestration DevOps.

Ce que ça signifie concrÚtement :

  • Moins de pipelines Ă  maintenir, plus de flux synchronisĂ©s nativement

  • Un seul moteur de gouvernance, compatible avec l’IA, l’analytique et la sĂ©curitĂ©

  • Des outils familiers (Power BI, Terraform, Python) au service d’une architecture unifiĂ©e

Si tu travailles sur la modernisation de ta plateforme data, ce n’est plus un sujet de veille. C’est le moment de tester. Un mirroring d’Unity Catalog, un dĂ©ploiement Fabric en Terraform, une fonction Python async sur une table OneLake — et tu verras ce que ça change.

Azure n’a pas sorti un service de plus. Il a posĂ© les fondations de ce que sera la donnĂ©e dans le cloud de demain. La suite de la newsletter te montre Ă  quoi ça ressemble concrĂštement.

🔍 Scan rapide du corps “Azure”

Réseau

Nouveau pouvoir pour ton Firewall : logs filtrés à la source

Azure Firewall te permet dĂ©sormais de transformer tes logs dĂšs l’ingestion dans Log Analytics. RĂ©sultat ? Moins de bruit, plus de contrĂŽle, et une facture qui respire enfin. Ne garde que l’essentiel, dĂšs l’entrĂ©e du pipeline, grĂące aux rĂšgles DCR. DĂ©couvrir en dĂ©tail

Dernier appel pour Front Door (classic) et CDN Microsoft Classic

Le 15 aoĂ»t 2025, Azure mettra fin Ă  la crĂ©ation de domaines/profils sur Front Door (classic) et CDN Microsoft Classic. En parallĂšle, DigiCert abandonne la validation DCV via CNAME. RĂ©sultat : plus de nouveaux domaines, plus de migration vers les certificats managĂ©s. Pour continuer Ă  utiliser des certificats gĂ©rĂ©s ou crĂ©er de nouveaux profils, la migration vers Front Door Standard/Premium devient obligatoire. PrĂ©parer ta migration Front Door avant le 15 aoĂ»t

Compute

Plus simple, plus sĂ»r : l’Extension Manager passe au control plane AKS

Fini les extensions gĂ©rĂ©es depuis les nƓuds. L’Extension Manager AKS migre maintenant dans le control plane, ce qui allĂšge ta charge opĂ©rationnelle, renforce la sĂ©curitĂ© et simplifie les flux rĂ©seau. Backup, GitOps, Cilium ou Cast AI s’installent plus vite, plus proprement, plus sereinement. Comprendre la migration de l’Extension Manager AKS

Durable Functions en PowerShell : SDK indépendant en GA

Le SDK Durable Functions pour PowerShell est dĂ©sormais disponible en module autonome sur PowerShell Gallery (AzureFunctions.PowerShell.Durable.SDK). Tu gagnes en souplesse, avec des mises Ă  jour indĂ©pendantes du runtime Azure Functions, un meilleur support des sous-orchestrations, une gestion d’erreurs renforcĂ©e et des sĂ©rialisations enfin maĂźtrisĂ©es. DĂ©couvrir le SDK Durable PowerShell sur PowerShell Gallery

Stockage

Restaure partout : GRS et CRR débarquent pour les Premium SSD v2

Tu utilises les Premium SSD v2 pour tes machines virtuelles ? Tu peux désormais les protéger avec Geo-Redundant Storage et profiter du Cross-Region Restore. Une panne ? Un audit ? Tu déclenches une restauration dans une autre région, sans impact sur la prod. Et ça arrive en GA pour la NorvÚge et le Japon. Voir comment activer GRS + CRR sur Premium SSD v2

BlobNFS passe Ă  la vitesse AZNFS 3.0 (en preview)

Si tu travailles avec NFS 3.0 sur Azure Blob Storage, l’update AZNFS 3.0 va te parler : montĂ©e en dĂ©bit, meilleurs temps de rĂ©ponse sur les mĂ©tadonnĂ©es, support de fichiers plus gros et plus de limites sur les groupes d’utilisateurs. Le tout grĂące Ă  l’intĂ©gration de libfuse3, comme dans BlobFuse. Pour les workloads POSIX exigeants, c’est un vrai bond de performance. Tester AZNFS 3.0 avec BlobNFS

Sécurité

Azure Cloud HSM : sécurité FIPS 140-3, contrÎle total, isolation garantie

Azure Cloud HSM est dĂ©sormais en GA. Ce service HSM monolocataire, certifiĂ© FIPS 140-3 Niveau 3, te donne la main sur tes clĂ©s et tes opĂ©rations crypto sensibles dans un cluster dĂ©diĂ©. Parfait pour migrer depuis un HSM on-prem ou depuis Azure Dedicated HSM, avec une prise en charge complĂšte de PKCS#11, OpenSSL et JCE. IdĂ©al pour dĂ©charger du SSL, signer du code, faire du TDE ou hĂ©berger un ADCS sur VM Azure sans compromis sur l’isolement et la conformitĂ©. Explorer Azure Cloud HSM et ses usages sĂ©curisĂ©s

ALZ évolue : une subscription dédiée pour Microsoft Sentinel

Suite aux retours des clients, partenaires et de la communautĂ© GitHub, Azure Landing Zone (ALZ) introduit une nouvelle structure native dans son architecture de rĂ©fĂ©rence : un Security Management Group et une Security Subscription sĂ©parĂ©s, pour hĂ©berger Microsoft Sentinel en dehors du Log Analytics central. L'objectif ? Isoler les logs de sĂ©curitĂ©, offrir une gouvernance plus rĂ©aliste, et permettre aux clients d’activer Sentinel Ă  leur rythme. DĂ©couvrir la nouvelle architecture ALZ avec Sentinel

Multi-Cloud

ExpressRoute simplifiĂ© : plus besoin de gĂ©rer l’IP Publique

Avec le modĂšle HOBO (Hosted-On-Behalf-Of), les nouveaux gateways ExpressRoute gĂšrent automatiquement leur adresse IP publique. Tu n’as plus besoin de l’assigner manuellement. DĂ©ploiement plus fluide, moins d’efforts opĂ©rationnels, et une meilleure cohĂ©rence avec les autres gateways Azure. DĂ©couvrir le modĂšle HOBO pour ExpressRoute

Base de Données

Cosmos DB rejoint Microsoft Fabric : la data unifiée en preview

Ta base Cosmos DB peut dĂ©sormais ĂȘtre miroirĂ©e dans OneLake via Microsoft Fabric, en public preview. Tu exploites la puissance du temps rĂ©el, du vector search, du full-text search et de Copilot pour Power BI sans recoller les morceaux Ă  la main. CI/CD intĂ©grĂ©, requĂȘtes SQL sur donnĂ©es opĂ©rationnelles, supervision native : tout converge enfin. Explorer Cosmos DB dans Microsoft Fabric

PostgreSQL flexible débarque en Indonésie Centrale

Bonne nouvelle pour les projets régionaux : Azure Database for PostgreSQL Flexible Server est désormais disponible en GA dans la région Indonesia Central. De quoi respecter la localisation des données, réduire la latence et renforcer la souveraineté cloud dans cette zone stratégique. Déployer PostgreSQL Flexible en Indonesia Central

Containers

AKS : migration automatique vers VMSS et Load Balancer Standard (preview)

Les Availability Sets et le Basic Load Balancer tirent leur rĂ©vĂ©rence le 30 septembre 2025. Pour t’accompagner, Azure propose une commande CLI unique pour migrer ton cluster AKS vers des node pools Virtual Machines et le SKU Standard du Load Balancer, le tout en un seul passage. Moins de friction, plus de rĂ©silience, et zĂ©ro downtime planifiĂ©. Tester la migration automatique AKS en CLI

Management et gouvernance

Backup Azure prĂȘt pour Trusted Launch : continuitĂ© assurĂ©e

Les VMs Trusted Launch peuvent dĂ©sormais ĂȘtre protĂ©gĂ©es via les politiques standard Azure Backup, sans modifier tes scripts ni adapter tes outils. Cette GA garantit que tes automatisations (PowerShell, CLI, API REST) continuent Ă  fonctionner, mĂȘme avec le mode sĂ©curisĂ© activĂ© par dĂ©faut. Activer le backup standard pour Trusted Launch

DĂ©ploie Microsoft Fabric en Terraform dĂšs aujourd’hui

Le Terraform Provider pour Microsoft Fabric, dĂ©sormais disponible avec la CLI Fabric, permet d’automatiser la gestion de ressources Fabric en Infrastructure as Code, avec un premier guide pour crĂ©er une identitĂ© de workload, configurer un dĂ©ploiement Terraform et initier un pipeline GitHub Actions. DĂ©couvrir comment automatiser Fabric avec Terraform

Events Azure & Fabric : modÚle de permissions renforcé

Pour sĂ©curiser l’ingestion temps rĂ©el dans Microsoft Fabric (Activator, Eventstream...), Microsoft amĂ©liore le modĂšle de permissions : si l’utilisateur qui a configurĂ© un flux perd les droits de souscription, l’ingestion s’arrĂȘte automatiquement. Seul un utilisateur autorisĂ© pourra recrĂ©er la connexion. Un vrai plus pour garantir un accĂšs strictement contrĂŽlĂ© aux Ă©vĂ©nements interservices. En savoir plus sur les permissions Events dans Azure & Fabric

❌ Accùs restreint au reste du diagnostic.

Cause : lecteur non abonnĂ© dĂ©tectĂ©. đŸ§‘â€âš•ïž Pas de panique. Une simple injection d’abonnement suffit Ă  tout dĂ©bloquer

Already a subscriber?Sign in.Not now

Reply

or to participate.