m205 Resume Theorique
m205 Resume Theorique
m205 Resume Theorique
• ECC (Elliptic Curve Cryptography). ECC offre des fonctionnalités similaires à celles de RSA, mais utilise des clés de taille inférieure pour obtenir un même niveau de
sécurité. Les systèmes de chiffrement ECC reposent sur l’utilisation de points sur une courbe combinés avec un point à l’infini et sur la difficulté de résoudre des
problèmes de logarithmes discrets.
relatives à l’accès.
• Attribute-based access control (ABAC). Le contrôle d’accès basé sur les attributs est une méthode relativement nouvelle de contrôle d’accès définie dans le document
NIST 800-162, Attribute Based Control Definition and Considerations.
Hachage
L’intégrité peut également être vérifiée à l’aide d’un algorithme de hachage. Il s’agit en fait d’un hachage du message qui est généré et ajouté à la fin de celui-ci. Le
destinataire calcule le hachage du message qu’il vient de recevoir et le compare au hachage reçu. Si quelque chose a été modifié au cours du transport, les deux
hachages ne correspondent pas.
Référence
L’établissement d’une référence (référence de configuration, référence de systèmes, référence d’activité) est une stratégie importante pour une mise en réseau sécurisée.
Il s’agit de trouver une référence que vous considérez comme sûre pour un système, un ordinateur, une application ou un service donné. Une sécurité absolue est
PARTIE 1
certainement irréalisable ; l’objectif est une sécurité suffisante, en fonction des besoins de sécurité de votre organisation et de sa tolérance au risque. Toute modification
peut être comparée à la référence pour voir si elle est suffisamment sûre. Une fois la référence définie, l’étape suivante consiste à surveiller le système pour s’assurer qu’il
ne s’en écarte pas. Ce processus est défini comme une mesure d’intégrité.
aux pannes peuvent continuer à fonctionner même si un composant critique, par exemple un lecteur de disque, tombe en panne. Cette capacité implique une sur-
ingénierie des systèmes par ajout de composants et de sous-systèmes redondants visant à réduire les risques d’interruption. Par exemple, la tolérance aux pannes peut
être intégrée à un serveur via l’ajout d’une seconde alimentation, d’un second processeur et d’autres composants clés. La plupart des fabricants (notamment HP, Sun et
IBM) proposent des serveurs à tolérance aux pannes. Ces derniers sont généralement équipés de plusieurs processeurs qui basculent automatiquement en cas
de dysfonctionnement.
• RAID (Redundant Array of Independent Disks). La technologie RAID utilise plusieurs disques pour assurer la tolérance aux pannes. Le RAID
comporte plusieurs niveaux : RAID 0 (disques à bandes), RAID 1 (disques en miroir), RAID 3 ou 4 (disques à bandes avec parité dédiée), RAID 5 (disques à bandes avec
parité distribuée), RAID 6 (disques à bandes avec double parité), RAID 1+0 (ou 10) et RAID 0+1.
• Plan de reprise après sinistre. Un plan de reprise après sinistre permet à une organisation de réagir efficacement lorsqu’une catastrophe se produit.
Les catastrophes peuvent être des défaillances de systèmes, des pannes de réseaux, des défaillances d’infrastructures et des catastrophes naturelles comme les
ouragans et les tremblements de terre. Un plan de reprise après sinistre définit les méthodes permettant de rétablir les services le plus rapidement possible et
de protéger l’organisation contre des pertes inacceptables en cas de catastrophe.
Dans une petite organisation, un plan de reprise après sinistre peut être relativement simple. Dans une organisation plus grande, il peut impliquer plusieurs
sites, des plans stratégiques et des services entiers.
Un plan de reprise après sinistre doit prendre en compte l’accès aux informations et leur stockage. Votre plan de sauvegarde des données sensibles
fait partie intégrante de ce processus.
PARTIE 1
12 heures
CHAPITRE 1
Inventorier les données
En outre, pour réduire les risques en matière de confidentialité, Microsoft génère des « identificateurs pseudonymes » qui lui permettent d’offrir un service cloud global
(incluant des services d’exploitation et d’amélioration, de facturation et de protection contre la fraude). Dans tous les cas, les identificateurs pseudonymes ne peuvent être
utilisés ni pour identifier directement un individu, ni pour accéder aux données client. Ces dernières qui identifient des personnes sont toujours protégées comme décrit
ci-dessus.
Le catalogage des ces supports de données consiste à déterminer les critères permettant de les classifier et de les répertorier pour, d’une part, orienter convenablement
le choix du support et, d’autre part, inventorier correctement les supports existants
2
PARTIE 2
1. Authentification SQL
Avec cette méthode d’authentification, l’utilisateur envoie un nom de compte d’utilisateur et un mot de passe associé pour établir une connexion. Ce mot de passe est
stocké dans la base de données master pour les comptes d’utilisateur liés à une connexion ou stockés dans la base de données contenant les comptes d’utilisateur non
liés à une connexion.
Important
Liste des utilisateurs définis en interne dans une table de la base de données et qui Liste des utilisateurs gestionnaires de la base de
accèdent via une application externe (En utilisation des requêtes SQL) données définis en externe l’onglet « sécurité »
Si vous choisissez de générer les index dans l'Assistant, un index non-cluster est créé pour chacune de ces colonnes de relation.
Contraintes
Les clés primaires ne sont pas générées sur les tables de faits.
Si vous choisissez d'appliquer l'intégrité référentielle, des contraintes d'intégrité référentielle sont générées, le cas échéant, entre les tables de dimension et les tables de
faits.
Propriété Description
Column Nom de colonne cible dans la
table
Datatype (Facultatif) Type de données
avec lequel créer la colonne
mappée s’il n’existe pas déjà
dans la table
Properties (Facultatif) Conteneur de
propriétés contenant des
propriétés spécifiques à chaque
PARTIE 2
Propriété Description
Column Nom de colonne cible dans la table
Datatype (Facultatif) Type de données avec lequel créer la colonne mappée s’il n’existe pas déjà
dans la table
Properties (Facultatif) Conteneur de propriétés contenant des propriétés spécifiques à chaque
mappage, comme décrit dans chaque section ci-dessous.
PARTIE 2
Les mappages peuvent être précréés et référencés à partir de la commande d’ingestion à l’aide ingestionMappingReference de paramètres.
Mappage CSV
Lorsque le fichier source est un format CSV (ou un format séparé par un délimiteur) et que son schéma ne correspond pas au schéma de table actuel, un mappage CSV est
mappé du schéma de fichier au schéma de table. Si la table n’existe pas dans Azure Data Explorer, elle est créée en fonction de ce mappage. Si certains champs du
mappage sont manquants dans la table, ils sont ajoutés.
Le mappage CSV peut être appliqué à tous les formats tabulaires séparés par un délimiteur : CSV, TSV, PSV, SCSV, SOHsv et TXT.
Chaque élément de la liste décrit un mappage pour une colonne spécifique et doit contenir l’une des propriétés suivantes
Propriété Description
Ordinal Numéro de l’ordre des colonnes dans CSV.
ConstantValue (Facultatif) Valeur constante à utiliser pour une colonne au lieu d’une
valeur dans le fichier CSV.
PARTIE 2
.ingest into Table123 (@"source1", @"source2") .ingest into Table123 (@"source1", @"source2")
with
with (
(
format="csv", format="csv"
ingestionMapping = )
PARTIE 2
'['
'{"Column": "column_a", "Properties": {"Ordinal": 0}},
' '{"Column": "column_b", "Properties": {"Ordinal": 1}}'
']'
)
Copyright - Tout droit réservé - OFPPT 49
02- Cartographier les données
Mappage des données
Mappage JSON
Lorsque le fichier source est au format JSON, le contenu du fichier est mappé à la table. La table doit exister dans la base de données, sauf si un type de données valide est
spécifié pour toutes les colonnes mappées. Les colonnes mappées dans le mappage JSON doivent exister dans la table, sauf si un type de données est spécifié pour toutes
les colonnes non existantes.
Chaque élément de la liste décrit un mappage pour une colonne spécifique et peut contenir les propriétés suivantes :
Propriété Description
Path Si la valeur commence par $ : chemin JSON vers le champ qui deviendra le contenu de la colonne
dans le document JSON (chemin JSON qui indique l’intégralité du document).
Si la valeur ne commence pas par $ : une valeur constante est utilisée. Les chemins JSON qui
incluent des caractères spéciaux doivent être placés dans une séquence d’échappement en tant que
[« Nom de propriété »].
ConstantValue (Facultatif) Valeur constante à utiliser pour une colonne au lieu d’une valeur dans le fichier JSON.
Transform (Facultatif) Transformation qui doit être appliquée au contenu avec des transformations de
PARTIE 2
mappage.
Mappage JSON
Lorsque le fichier source est au format JSON, le contenu du fichier est mappé à la table. La table doit exister dans la base de données, sauf si un type de données valide est
spécifié pour toutes les colonnes mappées. Les colonnes mappées dans le mappage JSON doivent exister dans la table, sauf si un type de données est spécifié pour toutes
les colonnes non existantes.
Chaque élément de la liste décrit un mappage pour une colonne spécifique et peut contenir les propriétés suivantes :
Propriété Description
Path Si la valeur commence par $: chemin JSON vers le champ qui deviendra le contenu de la colonne dans le
document JSON (chemin JSON qui indique l’intégralité du document).
Si la valeur ne commence pas par $: une valeur constante est utilisée. Les chemins JSON qui incluent des
caractères spéciaux doivent être placés dans une séquence d’échappement en tant que [« Nom de
propriété »].
ConstantValue (Facultatif) Valeur constante à utiliser pour une colonne au lieu d’une valeur dans le fichier JSON.
PARTIE 2
Transform (Facultatif) Transformation qui doit être appliquée au contenu avec des transformations de mappage.
ingestionMapping = '['
'{"Column": "column_a", "Properties": {"Path": "$.Obj.Property"}},' '{"Column": "column_b", "Properties": {"Path": "$.Property"}},' '{"Column": "custom_column",
"Properties": {"Path": "$.[\'Property name with space\']"}}'
']'
)
Copyright - Tout droit réservé - OFPPT 52
02- Cartographier les données
Mappage des données
with
(
format="json"
)
• Utilisez la sortie de la commande ci-dessus pour créer une table avec le même mappage :
9 heures
CHAPITRE 1
Etablir des stratégies d’entrée
Étape 1 : Générer et télécharger un script pour parcourir et récupérer des fichiers
Pour restaurer des fichiers ou des dossiers à partir du point de
récupération, accédez à la machine virtuelle et procédez comme
suit :
• Connectez-vous au Portail Azure, puis, dans le volet à gauche,
sélectionnez Machines virtuelles. Dans la liste des machines
virtuelles, sélectionnez la machine virtuelle pour ouvrir son
tableau de bord.
• Dans le menu de la machine virtuelle, cliquez
sur Sauvegarde pour ouvrir le tableau de bord Sauvegarde.
PARTIE 3
Étape 1 : Générer et télécharger un script pour parcourir et récupérer des fichiers
• Dans le menu du tableau de bord Sauvegarde, sélectionnez Récupération de fichiers.
PARTIE 3
Étape 1 : Générer et télécharger un script pour parcourir et récupérer des fichiers
• Le menu Récupération de fichiers s’ouvre.
• Dans le menu déroulant Sélectionner le
point de récupération, sélectionnez le point
de récupération qui contient les fichiers dont
vous avez besoin. Le dernier point de
récupération est sélectionné par défaut.
PARTIE 3
Étape 1 : Générer et télécharger un script pour parcourir et récupérer des fichiers
• Pour télécharger le logiciel utilisé pour copier des fichiers à partir du point de
récupération, sélectionnez Télécharger l’exécutable (pour les machines virtuelles
Windows Azure) ou Télécharger le script (pour les machines virtuelles Linux Azure, un
script Python est généré).
Étape 1 : Générer et télécharger un script pour parcourir et récupérer des fichiers
Le fichier exécutable ou le script est protégé par mot de passe et nécessite un mot de passe. Dans le menu Récupération de fichiers, sélectionnez le bouton Copier pour
charger le mot de passe en mémoire
PARTIE 3
Étape 2 : Vérifier que la machine respecte la configuration requise avant d’exécuter le script
Une fois que le script a été téléchargé, vérifiez que vous disposez de la machine appropriée pour exécuter ce script. La machine virtuelle sur laquelle vous envisagez
d’exécuter le script ne doit pas avoir l’une des configurations non prises en charge suivantes. Si tel est le cas, choisissez un autre ordinateur qui répond aux exigences.
Disques dynamiques
Vous ne pouvez pas exécuter le script exécutable sur la machine virtuelle avec l’une des caractéristiques suivantes : choisissez une autre machine.
• Volumes qui s’étendent sur plusieurs disques (volumes fractionnés et agrégés par bandes)
• Volumes à tolérance de pannes (volumes RAID-5 ou en miroir) sur des disques dynamiques.
Espaces de stockage Windows
Vous ne pouvez pas exécuter l’exécutable téléchargé sur la même machine virtuelle sauvegardée si la machine virtuelle sauvegardée contient des espaces de stockage
Windows. Choisissez une autre machine.
uniquement pour la récupération de fichiers (machines virtuelles Azure VM D2v3), puis de l’arrêter lorsqu’elle n’est pas nécessaire.
Système Versions
d’exploitation Linux
Ubuntu 12.04 et versions ultérieures
CentOS 6.5 et versions ultérieures
RHEL 6.7 et versions ultérieures
Debian 7 et versions ultérieures
Oracle Linux 6.4 et versions ultérieures
PARTIE 3
Le script requiert également les composants Python et bash pour exécuter et établir une connexion sécurisée avec le point de récupération.
Composant Version
bash 4 et versions ultérieures
Python 2.6.6 et versions ultérieures
Assurez-vous aussi que vous disposez de la machine appropriée pour exécuter le script ILR et qu’elle est conforme aux conditions d’accès.
PARTIE 3
Assurez-vous aussi que vous disposez de la machine appropriée pour exécuter le script ILR et qu’elle est conforme à la configuration requise du système d’exploitation.
• Tags (balises). Si vous le souhaitez, vous pouvez ajouter des étiquettes à votre point de terminaison privé.
• Vérifier + créer. Une fois la validation terminée, sélectionnez Créer pour créer le point de terminaison privé.
Une fois le point de terminaison privé créé, cinq noms de domaine complets (FQDN) sont ajoutés à celui-ci. Ces liaisons permettent aux machines du réseau
local d’accéder, via le réseau de contournement, à tous les microservices Site Recovery requis dans le contexte du coffre. Vous pouvez utiliser le même point
de terminaison privé pour la protection de n’importe quelle machine Azure dans le réseau de contournement et tous les réseaux appairés.
Les cinq noms de domaine sont mis en forme dans ce modèle :
{Vault-ID}-asr-pod01-{type}-.{target-geo-code}.siterecovery.windowsazure.com
PARTIE 3
Les étapes suivantes expliquent comment ajouter une attribution de rôle à vos comptes de stockage.
En plus de ces autorisations, vous devez autoriser l’accès aux services approuvés Microsoft. Pour ce faire, procédez comme suit :
• Accédez à Pare-feu et réseaux virtuels
• Dans Exception, sélectionnez Autoriser les services Microsoft approuvés à accéder à ce compte de stockage.
PARTIE 3
Lecteurs de disque : vous pouvez expédier des disques SSD (Solid-state drive) ou des disques HDD (Hard disk drive) au centre de données Azure. Lorsque vous créez un
travail d’importation, vous expédiez les lecteurs de disque contenant vos données. Lorsque vous créez un travail d’exportation, vous expédiez des lecteurs vides au centre
PARTIE 3
de données Azure.
Important
Pour éviter les coûts inutiles, définissez une stratégie de rétention pour l'enregistrement et les métriques.
Nota
Lorsque vous effectuez des modifications à votre stratégie de rétention, l'application de vos paramètres peut prendre plusieurs minutes.
PARTIE 3
• Sauvegarde et Réplication
• Interopérabilité
• Export
• Coût
02- Etablir des stratégies de sortie
Sauvegarde et Réplication
Sécuriser les données : Le service Sauvegarde Azure fournit des solutions pour sécuriser les données en transit et au repos.
• Supervision et gestion centralisées : Sauvegarde Azure fournit des fonctionnalités intégrées de supervision et d’alerte dans un coffre Recovery Services. Ces
fonctionnalités sont disponibles sans infrastructure de gestion supplémentaire. Vous pouvez également augmenter l’échelle de votre supervision et de vos rapports à
l’aide d’Azure Monitor.
• Le stockage redondant interzone (ZRS) réplique vos données dans des zones de disponibilité, garantissant ainsi la résidence et la résilience des données dans
la même région. Le stockage redondant interzone n’a pas de temps d’arrêt. Vos charges de travail critiques qui nécessitent la résidence des données et qui
ne doivent pas avoir de temps d’arrêt peuvent donc être sauvegardées dans un stockage redondant interzone.
• Sauvegarde et Réplication
• Interopérabilité
• Export
• Coût
02- Etablir des stratégies de sortie
Interopérabilité
Perspective du réseau local Location 1 et du réseau virtuel branche via le VPN de site à site
Le réseau local Location 1 et le réseau virtuel branche sont tous deux connectés à la passerelle VPN du réseau virtuel Hub via les connexions VPN de site à site. Ils
partagent la même perspective de la topologie, comme le montre le schéma
PARTIE 3
Pour plus d’informations sur la façon de configurer des connexions coexistantes pour ExpressRoute et un VPN de site à site, consultez [Coexistence de connexions
ExpressRoute et de site à site][ExR-S2S-CoEx].
Étendre la connectivité de back-end à des réseaux virtuels spoke et à des emplacements branch
Connectivité de réseau virtuel spoke via le peering de réseaux virtuels
L’architecture des réseaux virtuels hub et spoke est largement utilisée. Le hub est un réseau virtuel dans Azure qui centralise la connectivité entre vos réseaux virtuels
spoke et votre réseau local. Les spokes sont des réseaux virtuels appairés avec le hub et que vous pouvez utiliser pour isoler les charges de travail. Le trafic circule entre le
centre de données local et le hub via une connexion ExpressRoute ou VPN. Pour plus d’informations sur l’architecture, consultez [Implémenter une topologie réseau hub-
and-spoke dans Azure][Hub-n-Spoke].
Dans le peering de réseau virtuel dans une région, les réseaux virtuels spoke peuvent utiliser des passerelles de réseau virtuel hub (les passerelles VPN et ExpressRoute)
pour communiquer avec des réseaux distants.
Connectivité de réseau virtuel branch à l’aide d’un VPN de site à site
Vous pouvez souhaiter que les réseaux virtuels branch, qui se trouvent dans différentes régions, et les réseaux locaux communiquent entre eux via un réseau virtuel hub.
La solution Azure native pour cette configuration est la connectivité VPN de site à site à l’aide d’un VPN. Une autre solution consiste à utiliser une appliance virtuelle
réseau (NVA) pour le routage dans le hub.
PARTIE 3
• Sauvegarde et Réplication
• Interopérabilité
• Export
• Coût
02- Etablir des stratégies de sortie
Export
Export
Globalement, un travail d’exportation comprend les opérations suivantes :
• Déterminer les données à exporter, le nombre de lecteurs vous besoin, les objets blob sources ou les chemins de conteneur de vos données
dans le stockage blob
• Créer un travail d’importation dans votre compte de stockage source dans le Portail Azure
• Spécifier les objets blob sources ou les chemins de conteneur de vos données à exporter
• Indiquer l’adresse de retour et le numéro de compte transporteur à utiliser pour le retour des disques
• Expédier les lecteurs de disque à l’adresse d’expédition indiquée lors de la création du travail
• Mettre à jour le numéro de suivi et envoyez le travail d’exportation
• Les disques sont réceptionnés et traités dans le centre de données Azure
• Les disques sont chiffrés à l’aide de BitLocker et les clés sont disponibles via le Portail Azure
• Les disques sont expédiés à l’aide de votre compte de transporteur à l’adresse de retour indiquée dans le travail d’importation.
PARTIE 3
Export
Pour les expéditions à l’échelle nationale (dans le pays / la
région du centre de données), veuillez partager un compte
de transporteur domestique.
Pour les expéditions à l’étranger (en dehors du pays/de la
région du centre de données), veuillez partager un compte
de transporteur international.
PARTIE 3
Export
Disponibilité des régions
Le service Azure Import/Export prend en charge la copie des données vers et depuis tous les comptes de stockage Azure. Vous pouvez expédier des lecteurs de disque aux
emplacements suivants. Si votre compte de stockage se trouve dans un emplacement Azure qui n’est pas spécifié ici, un emplacement d’expédition de remplacement est
proposé lorsque vous créez le travail.
Emplacements d’expédition pris en charge
Export
Considérations relatives à la sécurité
Les données présentes sur le lecteur doivent être chiffrées à l’aide du chiffrement de lecteur BitLocker AES 256 bits. Ce chiffrement permet de protéger vos données en
transit.
Pour les travaux d’importation, les lecteurs sont chiffrés de deux manières.
1. Spécifiez l’option lors de l’utilisation du fichier dataset.csv pendant l’exécution de l’outil WAImportExport pour préparer le disque.
2. Activez le chiffrement BitLocker manuellement sur le disque. Spécifiez la clé de chiffrement dans le fichier driveset.csv lors de l’exécution de la ligne de commande de
l’outil WAImportExport pendant la préparation du disque. La clé de chiffrement BitLocker peut être davantage protégée à l’aide d’un protecteur de clé externe
(également appelé « clé gérée par Microsoft ») ou d’une clé gérée par le client.
Pour les travaux d’exportation, une fois vos données copiées sur le disque, le service chiffre le disque à l’aide de BitLocker avant de vous le renvoyer. La clé de chiffrement
vous est fournie par le biais du Portail Azure. Le lecteur doit être déverrouillé à l’aide de l’outil WAImporExport en utilisant la clé.
PARTIE 3
• Sauvegarde et Réplication
• Interopérabilité
• Export
• Coût
02- Etablir des stratégies de sortie
Coût
Coût
Frais de manipulation de disque
Des frais de manipulation sont appliqués pour chaque disque traité dans le cadre de votre travail d’importation/exportation.
Les prix sont uniquement des estimations et ne constituent pas des prix réels. Les prix réels peuvent varier en fonction du type d'accord conclu avec Microsoft, de la date
d’achat et du taux de change. Les prix sont calculés en dollars US et convertis à l'aide des taux de référence Thomson Reuters actualisés le premier jour de chaque mois
civil. Connectez-vous à la Calculatrice de prix Azure pour consulter la tarification en fonction de votre programme/offre actuel avec Microsoft.
Frais d’expédition
Lorsque vous envoyez des disques à Azure, vous payez le coût d’expédition au transporteur. Lorsque Microsoft vous renvoie les disques, les frais d’expédition sont facturés
au compte de transporteur que vous avez spécifié lors de la création du travail.
Frais de transaction
Les frais de transaction de stockage standard s’appliquent pour l’importation et l’exportation des données. Des frais de sortie standard sont également applicables avec les
frais de transaction de stockage lorsque les données sont exportées depuis le stockage Azure.
PARTIE 3
Gestion des périphériques : tarif fixe de $80 par dispositif de stockage géré. Aucuns frais de transfert de données entre le périphérique et le stockage Azure dans le même
centre de données. Les coûts normaux des transactions Stockage d’Azure s'appliquent.
Retour de périphériques : les frais de retour encourus seront facturés sur le compte du transporteur du client.
*Des frais de stockage et de transaction standard sont facturés séparément.