Aller au contenu

Concepts transversaux

Notions fondamentales communes a tous les cloud providers : geographie, disponibilité, scalabilité, réseau et identité.


Regions et zones

Geographie

Un fournisseur cloud découpé son infrastructure mondiale en regions : des localisations géographiques distinctes (ex : Europe Ouest, Asie Pacifique, Amerique du Nord). Chaque region est indépendante des autres sur le plan électrique, réseau et opérationnel.

Une region contient plusieurs zones de disponibilité (Availability Zones). Une zone correspond à un ou plusieurs datacenters isoles physiquement dans la même region, relies entre eux par des connexions à faible latence.

Latence et choix de region

Le choix de region impacte directement :

  • La latence ressentie par les utilisateurs finaux
  • La conformité reglementaire (localisation des données)
  • La disponibilité de certains services (tous les services ne sont pas disponibles dans toutes les regions)
  • Le coût (les tarifs varient selon les regions)

Règle pratique

Choisir la region la plus proche des utilisateurs finaux ou des données traitees. Pour des contraintes reglementaires (RGPD, HDS), privilegier une region dans le pays ou l'espace juridique concerne.


Haute disponibilité

Redondance

La haute disponibilité (HA) repose sur l'élimination des points uniques de défaillance (SPOF). Dans le cloud, cela se traduit par le déploiement des ressources sur plusieurs zones de disponibilité.

  • Actif-passif : un nœud principal traite le trafic, un secondaire prend le relais en cas de panne
  • Actif-actif : plusieurs nœuds traitent simultanément le trafic, la charge est distribuée

Failover

Le failover est le basculement automatique vers une ressource de secours lorsqu'une défaillance est détectée. Les bases de données managees, les load balancers et les services DNS proposent généralement des mécanismes de failover intégrés.

SLA (Service Level Agreement)

Le SLA est l'engagement contractuel du fournisseur sur la disponibilité du service. Il est exprime en pourcentage annuel :

Disponibilité Temps d'arrêt annuel maximum
99 % ~3 jours 15 heures
99,9 % ~8 heures 45 minutes
99,95 % ~4 heures 22 minutes
99,99 % ~52 minutes
99,999 % ~5 minutes

SLA composite

Le SLA d'une architecture est le produit des SLA de chaque composant. Une architecture avec trois services a 99,9 % offre au mieux 99,7 % de disponibilité globale. Concevoir pour la résilience, pas seulement pour le SLA individuel des services.


Scalabilité et élasticité

Scale-up vs scale-out

  • Scale-up (vertical) : augmentation des ressources d'une instance existante (plus de CPU, plus de RAM). Rapide mais limite par la taille maximale de l'instance. Implique souvent un redémarrage.
  • Scale-out (horizontal) : ajout d'instances supplémentaires derriere un load balancer. Plus complexe à concevoir mais sans limite théorique, sans interruption de service.

Autoscaling

L'autoscaling ajuste automatiquement le nombre d'instances ou la capacité des ressources en fonction de métriques (CPU, requêtes par seconde, longueur de file d'attente). Il permet :

  • D'absorber les pics de charge sans intervention manuelle
  • De réduire les coûts en dehors des periodes de forte utilisation
  • De maintenir les performances dans des plages définies

L'autoscaling nécessité des applications stateless (sans état local) pour être efficace.


Réseaux virtuels

VPC (Virtual Private Cloud)

Un VPC est un réseau prive isole logiquement dans le cloud, dédié a un compte ou a une organisation. Il définit l'espace d'adressage IP, les règles de routage et les politiques de filtrage.

Sous-réseaux (Subnets)

Un VPC est découpé en sous-réseaux, associes chacun a une ou plusieurs zones de disponibilité. On distingue :

  • Sous-réseau public : ressources accessibles depuis Internet (via une passerelle Internet)
  • Sous-réseau prive : ressources sans accès entrant depuis Internet, accès sortant via NAT

Peering et connectivité

  • VPC Peering : connexion directe entre deux VPC pour qu'ils échangent du trafic prive, sans passer par Internet
  • VPN : tunnel chiffre entre le VPC et un réseau on-premise
  • Ligne dédiée : connexion physique privee entre un datacenter client et le fournisseur (faible latence, bande passante garantie)

Identité et accès (IAM)

Principes généraux

L'IAM (Identity and Access Management) est le système de gestion des identités et des permissions dans le cloud. Il contrôle qui peut faire quoi sur quelles ressources.

Les composants fondamentaux sont :

  • Principal : entité qui fait une demande d'accès (utilisateur humain, compte de service, application)
  • Permission : action autorisee sur une ressource (lecture, écriture, suppression)
  • Rôle : ensemble de permissions regroupe sous un nom (ex : rôle "lecture seule" sur le stockage)
  • Politique : règle associant un principal a un rôle sur une ressource

RBAC (Rôle-Based Access Control)

Le RBAC structure les permissions par rôles plutôt que par individu. Un utilisateur ou un service reçoit un ou plusieurs rôles qui définissent ses capacités. Cela simplifie la gestion à grande échelle et facilite les audits.

Principe de moindre privilege

Chaque principal ne doit disposer que des permissions strictement nécessaires a sa fonction, et uniquement pour la durée nécessaire. Éviter les rôles trop larges (admin global) sur des environnements de production.

Comptes de service

Les applications et les scripts automatises doivent utiliser des comptes de service dédiés plutôt que des comptes utilisateurs humains. Les secrets (clés, tokens) de ces comptes doivent être stockes dans un gestionnaire de secrets, jamais dans le code source.