- Azure Doctor
- Posts
- đ©ș Azure Newsletter #30 - Ce que tu as manqueÌ cette semaine đ
đ©ș Azure Newsletter #30 - Ce que tu as manqueÌ cette semaine đ
đ Bonus : HowTo deÌtecter les NSG sans reÌgle de sortie et App Services configureÌs sans redirection HTTPS
đ Ădition du dimanche 27 Juillet 2025

đ Hello, ici Azure Doctor !
Avant de plonger dans les derniĂšres annonces Azure, petit tour dâhorizon de ce quâon a publiĂ© cette semaine cĂŽtĂ© blog :
HowTo #5 : dans ce guide, je te montre comment détecter rapidement les NSG sans rÚgle de sortie, ces fausses protections réseau qui ne filtrent rien en réalité.
HowTo #6 : ici, on identifie ensemble les App Services configurés sans redirection HTTPS, ces portes ouvertes à des risques inutiles en matiÚre de sécurité.
Et cÎté Azure, voici les scans les plus chauds à ne pas manquer
CĂŽtĂ© rĂ©seau, Azure continue de simplifier la vie des Ă©quipes infraâŻ: dĂ©sormais, chaque nouveau gateway ExpressRoute reçoit automatiquement une adresse IP publique sans configuration manuelle ce qui uniformise et accĂ©lĂšre les dĂ©ploiements. Plus impressionnant encore, ExpressRoute Direct sâimpose comme la solution ultime pour les architectures critiques avec une connectivitĂ© directe au backbone Azure en 10 ou 100 Gbps, FastPath, MACsec, egress local gratuit et redondance active/active sur plusieurs sites. Le genre dâĂ©volution qui redĂ©finit la rĂ©silience rĂ©seau dans le cloud.
Du cĂŽtĂ© de la supervision, Log Analytics muscle ses outils. Les Search Jobs bĂ©nĂ©ficient dâune nouvelle interface, dâune estimation de coĂ»t et dâune capacitĂ© bientĂŽt Ă©tendue Ă 100 millions de rĂ©sultats. En parallĂšle, les Summary Rules sont gĂ©nĂ©ralement disponibles et permettent dâagrĂ©ger efficacement des flux Ă fort volume quel que soit le plan de ton workspace tout en montant Ă 100 rĂšgles configurables.
Dans les coulisses du DevOps, Microsoft change la donne. Avec Azure DevOps, GitHub Copilot et Playwright, il devient possible de transformer un simple cas de test en script e2e complet gĂ©nĂ©rĂ© par IA intĂ©grĂ© automatiquement dans ton pipeline CI/CD. Plus besoin de coder chaque interaction, Copilot sâen charge Ă partir de ta description fonctionnelle un vrai gain de temps et de couverture.
Pendant ce temps, sur les clusters AKS, la gestion IP atteint une nouvelle dimension. GrĂące Ă Azure CNI, on peut allouer statiquement des blocs CIDR par nĆud, franchir la barre du million de pods sans overlay tout en conservant une latence faible et des IP routables nativement. Un Ă©quilibre rare entre simplicitĂ© et scalabilitĂ©.
Sur le front de la sĂ©curitĂ©, un rappel important sâimpose. Ă partir du 28 juillet, certains certificats managĂ©s sur App Service ne seront plus renouvelĂ©s si ton app nâest pas publiquement accessible ou utilise un domaine *.trafficmanager.net
. Il est essentiel de vérifier ta configuration pour éviter toute rupture silencieuse.
Enfin, lâĂ©cosystĂšme Microsoft Fabric connaĂźt lui aussi une accĂ©lĂ©ration. Dâun cĂŽtĂ©, Copy Job devient encore plus flexibleâŻ: il prend dĂ©sormais en charge les views SQL comme sources, propose des datasets intĂ©grĂ©s pour test immĂ©diat et sâouvre Ă de nouveaux connecteurs comme MongoDB, SharePoint ou Azure AI Search. De lâautre, Microsoft acte la fin dâune Ă©poqueâŻ: les modĂšles sĂ©mantiques gĂ©nĂ©rĂ©s automatiquement sont supprimĂ©s pour laisser place Ă une modĂ©lisation gouvernĂ©e et explicite plus adaptĂ©e aux environnements critiques. Et pour les scĂ©narios IA, les modĂšles ML peuvent dĂ©sormais ĂȘtre servis en scoring temps rĂ©el via des endpoints REST managĂ©s, auto-scalĂ©s, sĂ©curisĂ©s et activables en un clic. Un vrai tournant pour lâindustrialisation de lâintelligence artificielle dans Fabric.
đ Attache ta ceinture, tout est scannĂ©, rĂ©sumĂ© et prĂȘt Ă lâinjection. Bonne consultation !

Sommaire

Le meilleur de la semaine, sans effets secondaires đ
đą NOUVEAU ! 2 publications majeures Ă ne pas rater cette semaine !

[HowTo #5] Détecter les NSG sans rÚgles de sortie (egress)
Dans un environnement Azure bien encadrĂ©, les rĂšgles dâentrĂ©e sont traitĂ©es avec sĂ©rieux. On verrouille les ports, on contrĂŽle les IP et on applique les NSG avec mĂ©thode. Tout semble sous contrĂŽle.
Mais derriĂšre cette apparente maĂźtrise, une question revient souvent en audit : que deviennent les flux sortantsâŻ? Dans bien des cas, les NSG en place nâintĂšgrent aucune rĂšgle egress explicite. Parfois, tout est laissĂ© ouvert. Parfois, tout est bloquĂ© sans quâaucune exception ne soit dĂ©finie. Et dans les deux cas, personne ne sâen aperçoit, jusquâau jour oĂč un service ne rĂ©pond plus ou quâune donnĂ©e sort sans autorisation.

[HowTo #6] Identifier les App Services sans redirection HTTPS
Tu hĂ©berges plusieurs applications web sur Azure App Service. Certaines sont exposĂ©es publiquement, dâautres servent dâAPI internes ou dâinterfaces clients. Elles tournent, scalent, restent sous contrĂŽle et en apparence tout semble parfaitement fonctionner.
Mais un dĂ©tail tâĂ©chappe. Un dĂ©tail que tu ne verras pas dans Application Insights ni dans ton dashboard dâusage. Certaines de tes applications autorisent encore les connexions HTTP non chiffrĂ©es. Le client tape lâURL sans spĂ©cifier https://
, et la plateforme le laisse faire. Aucune redirection vers HTTPS. Le contenu sâaffiche, parfois avec des sessions, des cookies, des donnĂ©es utilisateurs. Et tu viens de rater un point essentiel de ta posture sĂ©curitĂ©.

La commande âAz CLIâ de la semaine !
Resource Groups vides : le désordre qui ne se voit pas
On a tous un tenant un peu trop chargĂ©, avec des ressources qui traĂźnent, des groupes oubliĂ©s ou des restes de projets pilotes. Et parfois, ce ne sont mĂȘme pas les ressources qui coĂ»tent⊠mais les erreurs de structure.
Alors, si tu veux savoir quels Resource Groups sont totalement vides, et qui mériteraient un petit ménage, voici une boucle shell élégante qui fait le job proprement :
for rg in $(az group list --query "[].name" -o tsv); do
count=$(az resource list --resource-group "$rg" --query "length(@)")
if [ "$count" -eq 0 ]; then
echo "$rg"
fi
done
Ce script liste tous les groupes, les inspecte un Ă un, et affiche uniquement ceux qui nâont plus aucune ressource Ă lâintĂ©rieur. Pas besoin de PowerShell, pas besoin dâExcel, juste du CLI et un peu dâordre dans ton infra.
Tu veux aller plus loin et automatiser le nettoyage ? Il suffit dâajouter un az group delete
aprĂšs confirmation, mais ça, câest une autre histoire.

đą Big News â App Service : tes certificats managĂ©s risquent de tomber le 28 juillet
Ă partir de ce lundi, plusieurs types dâapps ne pourront plus renouveler leurs certificats SSL managĂ©s sur Azure App Service. En causeâŻ: un changement chez DigiCert, la CA officielle, qui impose une nouvelle validation stricte. RĂ©sultat : 403, Ă©checs silencieux⊠et frontend en rade si tu ne corriges pas Ă temps.
Tu es concerné si ton app :
nâest pas publiquement accessible (Private Endpoint, client cert, IP restrictionsâŠ)
utilise un profil Traffic Manager External/Nested
sâappuie sur un domaine
*.trafficmanager.net
Pas de panique : Microsoft fournit les requĂȘtes ARG prĂȘtes Ă lâemploi pour dĂ©tecter les cas Ă risque, et des contournements existent (/.well-known
, custom domain, endpoint Azure).
đ Scan rapide du corps âAzureâ
Réseau
ExpressRoute : les IP publiques sont désormais auto-assignées
Depuis juillet 2025, les nouveaux gateways ExpressRoute reçoivent automatiquement une IP publique. Plus besoin de lâassigner manuellement : le dĂ©ploiement est simplifiĂ© et standardisĂ©, sans impact sur les gateways existants. Documentation officielle
ExpressRoute Direct : connexion privée ultra-résiliente au backbone Azure
Avec ExpressRoute Direct, connecte-toi directement au rĂ©seau global de Microsoft en 10 ou 100 Gbps, active FastPath, MACsec, et tire parti dâun modĂšle Ă double port pour une haute disponibilitĂ©. IdĂ©al pour les workloads critiques ou gĂ©o-distribuĂ©s. Lire la documentation complĂšte
Devops
Azure Monitor : les Search Jobs montent en puissance
Les Search Jobs, ces requĂȘtes asynchrones sur les donnĂ©es (mĂȘme archivĂ©es) de Log Analytics, gagnent en ergonomie et en performances. Lâinterface a Ă©tĂ© simplifiĂ©e, un aperçu du coĂ»t est disponible avant exĂ©cution, la parallĂ©lisation est accrue, et la limite de rĂ©sultats passera bientĂŽt Ă 100 millions. Un support KQL Ă©largi est Ă©galement prĂ©vu. Documentation officielle
GA des Summary Rules : résume tes flux massifs sans perdre en visibilité
Les Summary rules sont dĂ©sormais disponibles en gĂ©nĂ©ral availability dans Log Analytics. Elles permettent dâagrĂ©ger efficacement les flux Ă fort volume, que ton workspace soit en mode Analytics, Basic ou Auxiliary. IdĂ©al pour produire des tableaux de bord, analyses ou rapports longue durĂ©e sans surcoĂ»t ni surcharge. La limite passe Ă 100 rĂšgles par workspace. Documentation officielle
Azure DevOps + Copilot : les tests manuels deviennent du passé
En combinant GitHub Copilot, MCP Server et Playwright, Microsoft automatise la gĂ©nĂ©ration de tests end-to-end Ă partir de cas Azure DevOps. RĂ©sultat : moins de scripts Ă coder, plus de couverture, et un pipeline CI/CD fluide. Lire le retour dâexpĂ©rience
Compute
AKS : le flat network passe Ă lâĂ©chelle avec plus dâun million de pods
Câest dĂ©sormais en GA : Azure CNI permet lâallocation statique de blocs CIDR pour les sous-rĂ©seaux de pods. Chaque nĆud reçoit un bloc dĂ©diĂ©, simplifiant la gestion rĂ©seau tout en conservant les bĂ©nĂ©fices dâun rĂ©seau plat (latence faible, IP routables). On atteint une capacitĂ© de plus dâun million de pods, sans recourir aux overlay networks. Ce mode cohabite avec lâallocation dynamique sur de nouveaux node pools. Documentation officielle
Azure Virtual Desktop : la base de données metadata arrive en Corée
Le service Azure Virtual Desktop supporte désormais la région Korea Central pour sa base de données metadata, offrant meilleure latence, conformité locale et connexions plus rapides aux utilisateurs coréens. Documentation sur les emplacements de données AVD
Stockage
Azure Managed Lustre chiffre enfin les flux réseau avec VNet Encryption
Disponible en GA depuis juillet 2025, Azure Managed Lustre prend désormais en charge le chiffrement des données in transit via VNet Encryption. Basée sur DTLS 1.2 (AES-GCM-256), cette protection est optimisée par FPGA pour garantir performance et faible latence. Elle répond aux exigences de conformité des secteurs régulés (finance, santé, secteur public). Activation possible sur les VMs D, E, F et L via une mise en maintenance du cluster. Documentation officielle
Sécurité
App Service : certains certificats managés ne seront plus renouvelés
DĂšs le 28 juillet 2025, les certificats managĂ©s ne seront plus Ă©mis pour les apps non accessibles publiquement ou utilisant des endpoints Traffic Manager non pris en charge. Une vĂ©rification de configuration est recommandĂ©e. Lire lâannonce officielle
Multi-Cloud
Azure VMware Solution débarque en région Spain Central
Azure VMware Solution est désormais disponible en Espagne (Spain Central), portant le total à 35 régions. Elle permet de migrer rapidement tes workloads VMware vers Azure sans refonte applicative, avec offres de migration et remises à la clé. En savoir plus
Containers
Fin de support pour Azure Linux 2.0 sur AKS Arc
Azure Linux 2.0 (ex-Mariner) atteindra sa fin de vie le 31 juillet 2025. Tous les clusters AKS Arc devront migrer vers Azure Linux 3.0 (kernel 6.6) dÚs la version 2507 pour rester supportés. Notes de version Azure Linux 3.0
Management et gouvernance
ARM : montée en puissance du throttling dans les clouds souverains
Microsoft poursuit la modernisation du throttling dans Azure Resource Manager en l'Ă©tendant progressivement aux clouds souverains dâici fin 2026. Objectif : aligner les limites entre environnement public et souverain, pour une expĂ©rience uniforme. Les limites ont dĂ©jĂ Ă©tĂ© fortement relevĂ©es (jusquâĂ Ă30 pour les Ă©critures) et le dĂ©ploiement a dĂ©butĂ© en juillet 2025. DĂ©tails et roadmap officielle
Reply