Aller au contenu
Cloud medium

Cockpit OUTSCALE : exploration et administration du compte

17 min de lecture

logo 3ds outscale

Cockpit est l’interface web d’OUTSCALE pour gérer ses ressources cloud sans ligne de commande. Cette page explique à quoi il sert vraiment dans une démarche bien architecturée — exploration, diagnostic et administration du compte — et pourquoi le provisionnement de vos ressources doit passer par l’IaC (Terraform, Packer, Ansible) plutôt que par la console.

Dashboard VMs Cockpit OUTSCALE

Le dashboard ci-dessus illustre l’organisation visuelle de Cockpit : à gauche, le menu de navigation par catégorie de ressources ; au centre, la liste filtrée avec état, identifiants et caractéristiques ; en haut à droite, le menu utilisateur qui donne accès aux fonctionnalités transverses (compte, quotas, consommation, empreinte carbone).

  • À quoi sert Cockpit dans une démarche bien architecturée — et à quoi il ne sert pas.
  • Comment se connecter (email, AK/SK, SSO fédéré, certificat X.509) avec MFA non négociable.
  • Naviguer efficacement dans les 7 catégories de dashboards.
  • Administrer son compte : Access Keys, API Access Rules, suivi de consommation, empreinte carbone.
  • Filtrer et rechercher rapidement dans ses ressources existantes.

Cockpit est un outil utile à connaître, mais son périmètre d’usage doit être délimité clairement.

  • Explorer une nouvelle ressource ou un nouveau service que vous découvrez. Voir les options disponibles, comprendre les paramètres, identifier les valeurs par défaut.
  • Diagnostiquer un problème en production : visualiser l’état d’une VM, comparer la configuration attendue avec la configuration réelle, lire les messages d’erreur dans leur contexte.
  • Administrer votre compte : MFA, Access Keys, API Access Rules, fédération SSO. Ces opérations transverses sont rares et bien adaptées à une interface graphique.
  • Suivre votre consommation et vos coûts quasi en temps réel via le menu My Data — quotas, dépenses, empreinte carbone.
  • Filtrer et rechercher rapidement dans un parc de plusieurs dizaines de ressources existantes.
  • Provisionner des ressources de production. Une infrastructure construite à la console n’est ni reproductible, ni versionnée, ni auditable. Toute opération qui sera rejouée ou dupliquée doit passer par du code (Terraform, Packer, Ansible) — voir Volet 3 — Industrialiser (IaC).
  • Maintenir un parc applicatif dans la durée. Les changements répétitifs (déploiement, mise à jour, redimensionnement) sont à automatiser via un pipeline CI/CD, pas cliqués un par un.
  • Coordonner plusieurs personnes sur la même infrastructure. La console ne trace pas qui a fait quoi avec quel raisonnement — Git le fait nativement.

Compléter Cockpit avec la CLI pour l’industrialisation

Section intitulée « Compléter Cockpit avec la CLI pour l’industrialisation »

Cockpit et la CLI sont des outils complémentaires : Cockpit pour l’exploration visuelle et l’admin du compte, oapi-cli ou aws-cli pour les opérations à automatiser, scripter ou intégrer dans un pipeline. La référence officielle des fonctionnalités Cockpit précise le périmètre couvert côté interface, et la page Outils CLI OUTSCALE détaille la prise en main des CLI.

L’accès se fait via cockpit.outscale.com. Cockpit demande d’abord de choisir une régioneu-west-2 (commercial) ou cloudgouv-eu-west-1 (SecNumCloud). Les régions sont complètement isolées : une ressource créée dans l’une n’apparaît pas dans l’autre. Détails sur le choix dans Régions et sous-régions OUTSCALE.

Cockpit supporte quatre méthodes d’authentification, selon votre contexte.

C’est la méthode la plus simple pour démarrer. Saisissez l’email associé à votre compte OUTSCALE puis votre mot de passe.

À la première connexion, vous n’avez pas encore de mot de passe : cliquez sur « Mot de passe oublié ? » pour en créer un. Ce mot de passe est ensuite utilisable sur toutes les interfaces OUTSCALE (Cockpit, API).

Quel que soit votre mode de connexion, l’authentification multi-facteurs (MFA) est non négociable. Elle ajoute une vérification après le mot de passe, soit via une clé matérielle (YubiKey ou autre WebAuthn), soit via une application OTP (Google Authenticator, Authy, 1Password).

Pour l’activer : menu utilisateur en haut à droite (vos initiales) → Account SettingsAuthenticationSet up dans la section MFA.

Après activation, générez immédiatement les codes de récupération et conservez-les hors ligne dans un coffre. Si vous perdez votre clé matérielle ou votre téléphone, ces codes sont la seule porte de secours pour désactiver temporairement la MFA.

Le menu de gauche regroupe les ressources en 7 catégories principales (Cockpit v2). Cette organisation est volontairement alignée sur les services OUTSCALE plutôt que sur des concepts métier.

CatégorieRessources couvertes
ComputeVMs, OMI (images), Flexible GPUs, types d’instances
StorageVolumes BSU, Snapshots, OOS (stockage objet)
NetworkNets (VPC), Subnets, Security Groups, Route Tables, Internet Service, NAT Service, EIP, NIC
VPNVPN Connections (tunnels site-à-site)
DirectLinkConnexions privées dédiées vers OUTSCALE
Load Balancing UnitLBU (load balancers compatibles ELB Classic)
Identity & AccessUtilisateurs EIM, groupes, policies, Access Keys, Server Certificates

Pour une vue d’ensemble des correspondances avec AWS (FCU/EC2, BSU/EBS, OOS/S3, EIM/IAM, etc.), voir Vocabulaire OUTSCALE ↔ AWS.

Le menu utilisateur (cliquez sur vos initiales) donne accès aux fonctionnalités transversales qui dépassent le cadre d’une catégorie de ressources.

Menu utilisateur Cockpit

SectionContenu
My DataQuotas (limites de ressources), consommation, coûts, empreinte carbone, historique des appels API
Account SettingsGestion des Access Keys, mot de passe, MFA, API Access Rules
ToolsLiens vers la documentation, le statut des services, le GitHub OUTSCALE
HelpLiens d’aide et support

Cinq opérations d’administration sont bien adaptées à Cockpit (rares, transverses, sensibles à la traçabilité visuelle).

Décrite plus haut. Action non négociable sur tout compte humain — y compris le root account (qu’on stocke ensuite hors ligne dans un coffre).

Les Access Keys (paire AK/SK) sont les identifiants API de votre compte ou d’un utilisateur EIM. Une fuite peut entraîner des conséquences graves — création massive de ressources, exfiltration de données, factures inattendues.

Page EIM User avec Access Keys

Bonnes pratiques non négociables :

  • Une clé par usage — laptop personnel, serveur CI/CD, Terraform, scanner de sécurité. En cas de compromission d’une clé, vous ne révoquez que celle-là.
  • Date d’expiration systématique — Cockpit affiche un avertissement quand une clé a plus de 3 mois et qu’elle devrait être renouvelée. Ne jamais créer de clé sans réflexion sur sa durée de vie.
  • Tag d’usage lors de la création — pour identifier rapidement à quoi sert chaque clé.
  • Secret Key affichée une seule fois — au moment de la création. Si elle est perdue, supprimer la clé et en créer une nouvelle. Ne pas tenter de la récupérer.
  • Jamais en clair dans Git — utiliser des variables d’environnement, un fichier de config local (chmod 600), ou un gestionnaire de secrets (OpenBao, Vault). Détecter les fuites avec gitleaks en pre-commit hook.

Les API Access Rules filtrent l’accès aux API OUTSCALE en fonction de l’adresse IP d’origine ou d’un certificat client X.509. C’est une couche supplémentaire au-delà de l’authentification : même avec une AK/SK valide, un appel hors des règles autorisées est rejeté.

Par défaut, une règle 0.0.0.0/0 autorise l’accès depuis n’importe quelle IP. Cette règle est pratique au démarrage mais doit être remplacée dès que possible par des règles restrictives :

  • IP du bureau ou du VPN d’entreprise pour les accès humains.
  • IP des runners CI/CD pour les pipelines.
  • Certificat client pour les machines privilégiées (postes administrateur).

Le menu My Data > My Consumption affiche votre consommation détaillée par service, avec quantités et prix unitaires.

Page My Consumption

Filtres disponibles : par catégorie, par sous-région, par plage de dates (jusqu’à 62 jours). Les boutons CSV et JSON exportent les données pour analyse externe (tableur, outil FinOps, BI).

Le bouton Overall agrège la consommation de tous les comptes liés — utile pour les organisations multi-comptes, à condition d’être connecté depuis le compte payeur. Depuis un compte lié, la vue Overall est vide.

Depuis novembre 2025, OUTSCALE expose le service Carbon Footprint dans le menu My Data et via une API publique. Il fournit une estimation de l’empreinte carbone des ressources cloud consommées, par mois et par année, avec une décomposition par service.

L’export en JSON ou CSV permet d’intégrer ces données dans un reporting RSE existant ou dans un outil FinOps. La méthodologie de calcul est documentée par OUTSCALE — voir le PDF méthodologie Carbon Footprint.

My Data > My Quotas affiche les limites par type de ressource (nombre maximum de VMs, de volumes, de Nets, etc.). Si vous atteignez une limite, l’opération échoue avec un message explicite. La demande d’augmentation de quota se fait via le support OUTSCALE — anticipez ces demandes en amont d’un déploiement important.

Sur un parc de plusieurs dizaines de VMs, volumes ou Nets, retrouver une ressource précise devient un sujet en soi. Cockpit propose trois mécanismes complémentaires.

Filtres Cockpit

Le bouton Filters dans chaque dashboard permet de filtrer par état (running, stopped, terminated…), par caractéristique technique (boot mode, TPM, type d’instance…) ou par tout autre attribut exposé.

Cas d’usage typiques :

  • Identifier toutes les VMs arrêtées (candidates à la suppression).
  • Repérer les volumes non attachés (qui coûtent inutilement).
  • Lister les snapshots anciens (candidats à un cleanup).

La barre de recherche en haut du tableau filtre instantanément par nom, identifiant ou tag. Elle reste le moyen le plus rapide pour retrouver une ressource précise.

Les tags sont des étiquettes clé / valeur attachables à n’importe quelle ressource. Une stratégie de tagging disciplinée est la base de toute administration sérieuse :

TagExemple de valeurUsage
envprod, staging, devDistinguer environnements
projectmonprojetRegrouper les ressources d’un projet
ownerequipe-dataIdentifier le responsable
cost-centercc-1234Imputer les coûts en FinOps
compliancesecnumcloud, hdsSignaler les contraintes réglementaires

OUTSCALE propose aussi des Tag Collections pour regrouper des tags liés et appliquer un jeu cohérent en une opération.

Quelques cas typiques où ouvrir Cockpit reste plus efficace qu’une session CLI.

SituationCockpit aide à…
Une VM ne démarre pasVisualiser l’état réel, lire les événements, vérifier les paramètres de boot
Une connexion SSH échoueVérifier le Security Group, l’EIP attachée, l’Internet Service
Un quota a été atteintIdentifier lequel dans My Quotas et préparer la demande de support
Une AK/SK fuitRévoquer immédiatement la clé et auditer les usages dans API call history
Un coût inhabituel apparaîtComparer la consommation par service sur la période suspecte
Un client demande un auditExporter les données de conformité (Access Keys, MFA, certifications)

Dans tous ces cas, Cockpit complète la CLI — il ne la remplace pas, et il ne sert pas à construire.

Trois problèmes très fréquents à connaître.

  • « Je ne vois pas mes ressources » — Presque toujours un problème de région. Vérifier le sélecteur en haut à droite. Une ressource créée dans eu-west-2 n’apparaît pas dans cloudgouv-eu-west-1, et inversement.
  • « Je n’arrive pas à supprimer un Security Group » — Un SG ne peut être supprimé que s’il n’est plus utilisé par aucune ressource. Détacher d’abord toutes les VMs et NIC qui le référencent.
  • « Quota exceeded » — Vous avez atteint une limite. Consulter My Data > My Quotas pour voir laquelle, et contacter le support OUTSCALE pour demander une augmentation.
  • Cockpit est l’interface web d’OUTSCALE — utile pour explorer, diagnostiquer et administrer votre compte. Pas pour provisionner des ressources.
  • Le provisionnement passe par l’IaC (Terraform, Packer, Ansible) — voir Volet 3.
  • Sept catégories de dashboards : Compute, Storage, Network, VPN, DirectLink, Load Balancing Unit, Identity & Access.
  • MFA non négociable sur tout compte humain. Les Access Keys sont sensibles : une par usage, avec expiration, jamais en clair dans Git, gestionnaire de secrets en équipe.
  • API Access Rules restrictives par IP ou par certificat — créer la nouvelle règle avant de supprimer l’ancienne pour éviter le verrouillage.
  • My Data rassemble la consommation, les coûts, les quotas et l’empreinte carbone (Carbon Footprint, lancé novembre 2025).
  • Une stratégie de tagging (env, project, owner, cost-center, compliance) est la base de toute administration et de tout reporting FinOps.

Ce site vous est utile ?

Sachez que moins de 1% des lecteurs soutiennent ce site.

Je maintiens +700 guides gratuits, sans pub ni tracing. Aujourd'hui, ce site ne couvre même pas mes frais d'hébergement, d'électricité, de matériel, de logiciels, mais surtout de cafés.

Un soutien régulier, même symbolique, m'aide à garder ces ressources gratuites et à continuer de produire des guides de qualité. Merci pour votre appui.

Abonnez-vous et suivez mon actualité DevSecOps sur LinkedIn