- Azure Doctor
- Posts
- đ©ș Azure Newsletter #29 - Ce que tu as manqueÌ cette semaine đ
đ©ș Azure Newsletter #29 - Ce que tu as manqueÌ cette semaine đ
đ Bonus : HowTo Entra Connect | VMs Zombies | Key Vault exposeÌs sur Internet
đ Ădition du dimanche 20 Juillet 2025

đ Hello, ici Azure Doctor !
Avant de plonger dans les derniĂšres annonces Azure, petit tour dâhorizon de ce quâon a publiĂ© cette semaine cĂŽtĂ© blog :
HowTo #3 : dans ce guide, je tâexplique comment repĂ©rer rapidement toutes les ressources Azure dĂ©pourvues de âDelete Lockâ, donc vulnĂ©rables Ă une suppression accidentelle ou malveillanteâŠ
HowTo #4 tâaide Ă identifier les VMs zombies qui grignotent ta facture alors quâelles dorment en apparence.
Un guide ultra détaillé et pratique sur la procédure de rotation du Password (Kerberos Key) du compte AZUREADSSOACC, utilisé pour assurer le Seamless SSO entre AD/Entra ID
Et cÎté Azure, voici les scans les plus chauds à ne pas manquer
La donnĂ©e prend un nouveau virage avec Unity Catalog dĂ©sormais synchronisĂ© en temps rĂ©el dans OneLake, et Cosmos DB qui rejoint Microsoft Fabric sans duplication. MĂȘme Custom Vision sâouvre Ă lâexport dâimages taguĂ©es via API pour ceux qui veulent mieux gĂ©rer leurs datasets.
AKS Ă©volue aussi : la migration automatique vers VMSS et Load Balancer Standard se fait en un seul appel CLI, pendant que lâExtension Manager quitte les nĆuds pour se loger dans le control plane. Ă cela sâajoute un SDK Durable Functions PowerShell dĂ©sormais totalement autonome, libĂ©rĂ© du runtime intĂ©grĂ©.
CĂŽtĂ© sĂ©curitĂ©, Azure Cloud HSM passe en GA avec un isolement FIPS 140-3 certifiĂ© et un contrĂŽle total des clĂ©s. De son cĂŽtĂ©, Microsoft Sentinel gagne enfin sa place logique dans lâarchitecture ALZ avec une subscription dĂ©diĂ©e, sĂ©parĂ©e du Log Analytics central.
Tu déploies tes infrastructures comme du code ? Le Terraform Provider pour Microsoft Fabric est officiellement là . Et pour les développeurs, les User Data Functions acceptent désormais async
et Pandas. Mieux encore, Microsoft propose un exemple complet dâagent AI-to-AI orchestrĂ© avec Semantic Kernel et hĂ©bergĂ© sur App Service.
Enfin, cĂŽtĂ© rĂ©seau, Azure Firewall permet maintenant de filtrer les logs dĂšs lâingestion avec DCR, ExpressRoute gĂšre automatiquement son IP publique grĂące au modĂšle HOBO, et Front Door Classic entre dans sa phase finale avant retrait. Câest le moment de planifier ta migration.
đ Attache ta ceinture, tout est scannĂ©, rĂ©sumĂ© et prĂȘt Ă lâinjection. Bonne consultation !

Sommaire

Le meilleur de la semaine, sans effets secondaires đ
đą NOUVEAU ! 3 publications majeures Ă ne pas rater cette semaine !

[Entra Connect] Rotation du Password /Kerberos Key du compte âAZUREADSSOACCâ : Tout ce que tu dois savoir !
Le compte AZUREADSSOACC, gĂ©nĂ©rĂ© automatiquement par Entra Connect, est souvent nĂ©gligĂ© et pourtant essentiel au bon fonctionnement du Seamless SSO. Le problĂšme câest que son mot de passe (clĂ© Kerberos) ne se renouvelle pas tout seul.
Azure Doctor tâas prĂ©parĂ© un guide ultra dĂ©taillĂ© et pratique sur le sujet, il tâexplique comment :
PrĂ©parer lâopĂ©ration de rotation sans stress
Exécuter le script PowerShell dans les rÚgles
Et valider que tout fonctionne aprĂšs coup (avec liste des tĂąches post-rotation)
đš Ă lire absolument si tu veux Ă©viter un DĂ©sync SSO ou un Ă©chec MFA sans prĂ©venir :

[HowTo #3] Lister les ressources Azure sans « Lock » de suppression
Tu as pris le temps de structurer ton infrastructure Azure, tu as dĂ©finis des rĂŽles RBAC cohĂ©rents, activĂ© les alertes critiques, verrouillĂ© les accĂšs rĂ©seaux et multipliĂ© les couches de sĂ©curitĂ©. Sur le papier, ton environnement est solide, il inspire confiance et semble prĂȘt Ă encaisser.
Mais derriĂšre cette surface maĂźtrisĂ©e se cache parfois une faiblesse bien plus simple quâun contournement de privilĂšge ou quâune vulnĂ©rabilitĂ© technique. Une faiblesse banale, presque anodine, parce quâelle nâĂ©met aucun signal et ne dĂ©clenche aucune alerte. Lâabsence dâun « Lock » de suppression.

[HowTo #4] Trouver les VMs Zombies (VM arrĂȘtĂ©e â VM gratuite)
Tu fais le mĂ©nage dans ton abonnement Azure, comme souvent en fin de sprint ou aprĂšs une sĂ©rie de tests. Tu parcours la liste des VMs, tu vĂ©rifies lâĂ©tat de chacune, tu arrĂȘtes celles qui ne sont plus nĂ©cessaires et tu fermes le Portail Azure en pensant avoir coupĂ© les coĂ»ts superflus. Rien dâanormal Ă premiĂšre vue.
Quelques jours plus tard, tu jettes un Ćil au rapport de facturation et la ligne âComputeâ est toujours lĂ , identique, voire lĂ©gĂšrement plus Ă©levĂ©e. Tu creuses un peu, tu inspectes les dĂ©tails et tu rĂ©alises que certaines VMs arrĂȘtĂ©es continuent malgrĂ© tout de gĂ©nĂ©rer des coĂ»ts. Pas Ă cause du Compute lui-mĂȘme, mais Ă cause de ce quâelles laissent derriĂšre elles : des disques managĂ©s toujours actifs, des IP publiques non libĂ©rĂ©es, un stockage diagnostic encore facturĂ©.

La commande âAz CLIâ de la semaine !
ConnaĂźtre ta rĂ©gion Azure active en un clin dâĆil
Tu veux savoir dans quelle rĂ©gion Azure tu dĂ©ploies vraiment sans dĂ©pendre dâun paramĂštre de configuration ? Voici une commande fiable pour afficher la rĂ©gion des derniĂšres ressources créées dans ton abonnement :
az resource list --query "[0].location" -o tsv
Elle va chercher la région de la ressource la plus récemment enregistrée. Idéal pour valider ton contexte, surtout quand tu bosses sur plusieurs environnements.
Bonus : si tu veux voir les 5 derniÚres régions utilisées, essaie :
az resource list --query "[].location" -o tsv | sort | uniq -c | sort -nr | head -n 5
Tu obtiendras un top des régions actives dans ton tenant.

đą Big News â Fabric devient le plan de contrĂŽle des donnĂ©es dans Azure
Ce nâest plus une tendance. Câest une direction. Cette semaine, Microsoft envoie un signal clairâŻ: Fabric devient le plan de contrĂŽle des donnĂ©es dans Azure.
Tout converge. Dâun cĂŽtĂ©, Unity Catalog et Cosmos DB peuvent dĂ©sormais ĂȘtre miroirĂ©s dans OneLake, avec synchronisation en temps rĂ©el, sans duplication, exposĂ©s directement en SQL. De lâautre, le Terraform Provider pour Fabric est dĂ©sormais disponible, permettant dâindustrialiser le dĂ©ploiement de pipelines, capacities ou Lakehouses comme nâimporte quelle autre ressource Azure. Et cĂŽtĂ© traitement, les User Data Functions prennent dĂ©sormais en charge async
et les objets Pandas pour dĂ©velopper des fonctions data avancĂ©es en Python, au cĆur mĂȘme de Fabric.
En clair, Microsoft nâajoute pas des briques. Il redessine lâensemble. Fabric absorbe ce que les clients ont longtemps dĂ» bricoler ailleurs : ingestion temps rĂ©el, stockage unifiĂ©, gouvernance transversale, analyse instantanĂ©e, et orchestration DevOps.
Ce que ça signifie concrÚtement :
Moins de pipelines à maintenir, plus de flux synchronisés nativement
Un seul moteur de gouvernance, compatible avec lâIA, lâanalytique et la sĂ©curitĂ©
Des outils familiers (Power BI, Terraform, Python) au service dâune architecture unifiĂ©e
Si tu travailles sur la modernisation de ta plateforme data, ce nâest plus un sujet de veille. Câest le moment de tester. Un mirroring dâUnity Catalog, un dĂ©ploiement Fabric en Terraform, une fonction Python async sur une table OneLake â et tu verras ce que ça change.
Azure nâa pas sorti un service de plus. Il a posĂ© les fondations de ce que sera la donnĂ©e dans le cloud de demain. La suite de la newsletter te montre Ă quoi ça ressemble concrĂštement.
đ Scan rapide du corps âAzureâ
Réseau
Nouveau pouvoir pour ton Firewall : logs filtrés à la source
Azure Firewall te permet dĂ©sormais de transformer tes logs dĂšs lâingestion dans Log Analytics. RĂ©sultat ? Moins de bruit, plus de contrĂŽle, et une facture qui respire enfin. Ne garde que lâessentiel, dĂšs lâentrĂ©e du pipeline, grĂące aux rĂšgles DCR. DĂ©couvrir en dĂ©tail
Dernier appel pour Front Door (classic) et CDN Microsoft Classic
Le 15 août 2025, Azure mettra fin à la création de domaines/profils sur Front Door (classic) et CDN Microsoft Classic. En parallÚle, DigiCert abandonne la validation DCV via CNAME. Résultat : plus de nouveaux domaines, plus de migration vers les certificats managés. Pour continuer à utiliser des certificats gérés ou créer de nouveaux profils, la migration vers Front Door Standard/Premium devient obligatoire. Préparer ta migration Front Door avant le 15 août
Compute
Plus simple, plus sĂ»r : lâExtension Manager passe au control plane AKS
Fini les extensions gĂ©rĂ©es depuis les nĆuds. LâExtension Manager AKS migre maintenant dans le control plane, ce qui allĂšge ta charge opĂ©rationnelle, renforce la sĂ©curitĂ© et simplifie les flux rĂ©seau. Backup, GitOps, Cilium ou Cast AI sâinstallent plus vite, plus proprement, plus sereinement. Comprendre la migration de lâExtension Manager AKS
Durable Functions en PowerShell : SDK indépendant en GA
Le SDK Durable Functions pour PowerShell est désormais disponible en module autonome sur PowerShell Gallery (AzureFunctions.PowerShell.Durable.SDK
). Tu gagnes en souplesse, avec des mises Ă jour indĂ©pendantes du runtime Azure Functions, un meilleur support des sous-orchestrations, une gestion dâerreurs renforcĂ©e et des sĂ©rialisations enfin maĂźtrisĂ©es. DĂ©couvrir le SDK Durable PowerShell sur PowerShell Gallery
Stockage
Restaure partout : GRS et CRR débarquent pour les Premium SSD v2
Tu utilises les Premium SSD v2 pour tes machines virtuelles ? Tu peux désormais les protéger avec Geo-Redundant Storage et profiter du Cross-Region Restore. Une panne ? Un audit ? Tu déclenches une restauration dans une autre région, sans impact sur la prod. Et ça arrive en GA pour la NorvÚge et le Japon. Voir comment activer GRS + CRR sur Premium SSD v2
BlobNFS passe Ă la vitesse AZNFS 3.0 (en preview)
Si tu travailles avec NFS 3.0 sur Azure Blob Storage, lâupdate AZNFS 3.0 va te parler : montĂ©e en dĂ©bit, meilleurs temps de rĂ©ponse sur les mĂ©tadonnĂ©es, support de fichiers plus gros et plus de limites sur les groupes dâutilisateurs. Le tout grĂące Ă lâintĂ©gration de libfuse3, comme dans BlobFuse. Pour les workloads POSIX exigeants, câest un vrai bond de performance. Tester AZNFS 3.0 avec BlobNFS
Sécurité
Azure Cloud HSM : sécurité FIPS 140-3, contrÎle total, isolation garantie
Azure Cloud HSM est dĂ©sormais en GA. Ce service HSM monolocataire, certifiĂ© FIPS 140-3 Niveau 3, te donne la main sur tes clĂ©s et tes opĂ©rations crypto sensibles dans un cluster dĂ©diĂ©. Parfait pour migrer depuis un HSM on-prem ou depuis Azure Dedicated HSM, avec une prise en charge complĂšte de PKCS#11, OpenSSL et JCE. IdĂ©al pour dĂ©charger du SSL, signer du code, faire du TDE ou hĂ©berger un ADCS sur VM Azure sans compromis sur lâisolement et la conformitĂ©. Explorer Azure Cloud HSM et ses usages sĂ©curisĂ©s
ALZ évolue : une subscription dédiée pour Microsoft Sentinel
Suite aux retours des clients, partenaires et de la communautĂ© GitHub, Azure Landing Zone (ALZ) introduit une nouvelle structure native dans son architecture de rĂ©fĂ©rence : un Security Management Group et une Security Subscription sĂ©parĂ©s, pour hĂ©berger Microsoft Sentinel en dehors du Log Analytics central. L'objectif ? Isoler les logs de sĂ©curitĂ©, offrir une gouvernance plus rĂ©aliste, et permettre aux clients dâactiver Sentinel Ă leur rythme. DĂ©couvrir la nouvelle architecture ALZ avec Sentinel
Multi-Cloud
ExpressRoute simplifiĂ© : plus besoin de gĂ©rer lâIP Publique
Avec le modĂšle HOBO (Hosted-On-Behalf-Of), les nouveaux gateways ExpressRoute gĂšrent automatiquement leur adresse IP publique. Tu nâas plus besoin de lâassigner manuellement. DĂ©ploiement plus fluide, moins dâefforts opĂ©rationnels, et une meilleure cohĂ©rence avec les autres gateways Azure. DĂ©couvrir le modĂšle HOBO pour ExpressRoute
Base de Données
Cosmos DB rejoint Microsoft Fabric : la data unifiée en preview
Ta base Cosmos DB peut dĂ©sormais ĂȘtre miroirĂ©e dans OneLake via Microsoft Fabric, en public preview. Tu exploites la puissance du temps rĂ©el, du vector search, du full-text search et de Copilot pour Power BI sans recoller les morceaux Ă la main. CI/CD intĂ©grĂ©, requĂȘtes SQL sur donnĂ©es opĂ©rationnelles, supervision native : tout converge enfin. Explorer Cosmos DB dans Microsoft Fabric
PostgreSQL flexible débarque en Indonésie Centrale
Bonne nouvelle pour les projets régionaux : Azure Database for PostgreSQL Flexible Server est désormais disponible en GA dans la région Indonesia Central. De quoi respecter la localisation des données, réduire la latence et renforcer la souveraineté cloud dans cette zone stratégique. Déployer PostgreSQL Flexible en Indonesia Central
Containers
AKS : migration automatique vers VMSS et Load Balancer Standard (preview)
Les Availability Sets et le Basic Load Balancer tirent leur rĂ©vĂ©rence le 30 septembre 2025. Pour tâaccompagner, Azure propose une commande CLI unique pour migrer ton cluster AKS vers des node pools Virtual Machines et le SKU Standard du Load Balancer, le tout en un seul passage. Moins de friction, plus de rĂ©silience, et zĂ©ro downtime planifiĂ©. Tester la migration automatique AKS en CLI
Management et gouvernance
Backup Azure prĂȘt pour Trusted Launch : continuitĂ© assurĂ©e
Les VMs Trusted Launch peuvent dĂ©sormais ĂȘtre protĂ©gĂ©es via les politiques standard Azure Backup, sans modifier tes scripts ni adapter tes outils. Cette GA garantit que tes automatisations (PowerShell, CLI, API REST) continuent Ă fonctionner, mĂȘme avec le mode sĂ©curisĂ© activĂ© par dĂ©faut. Activer le backup standard pour Trusted Launch
DĂ©ploie Microsoft Fabric en Terraform dĂšs aujourdâhui
Le Terraform Provider pour Microsoft Fabric, dĂ©sormais disponible avec la CLI Fabric, permet dâautomatiser la gestion de ressources Fabric en Infrastructure as Code, avec un premier guide pour crĂ©er une identitĂ© de workload, configurer un dĂ©ploiement Terraform et initier un pipeline GitHub Actions. DĂ©couvrir comment automatiser Fabric avec Terraform
Events Azure & Fabric : modÚle de permissions renforcé
Pour sĂ©curiser lâingestion temps rĂ©el dans Microsoft Fabric (Activator, Eventstream...), Microsoft amĂ©liore le modĂšle de permissions : si lâutilisateur qui a configurĂ© un flux perd les droits de souscription, lâingestion sâarrĂȘte automatiquement. Seul un utilisateur autorisĂ© pourra recrĂ©er la connexion. Un vrai plus pour garantir un accĂšs strictement contrĂŽlĂ© aux Ă©vĂ©nements interservices. En savoir plus sur les permissions Events dans Azure & Fabric
Reply