Aller au contenu
Cloud medium

Volet 2 — Construire les fondations OUTSCALE

14 min de lecture

logo 3ds outscale

Le Volet 2 est le bloc structurant de la formation OUTSCALE. Il couvre toutes les fondations transverses d’une infrastructure cloud : identité et accès (EIM), réseau (Net, Subnets, Security Groups, IGW, NAT), calcul (instances TINA, sizing), stockage (BSU, OOS, snapshots), sauvegardes (RPO/RTO, plan de reprise). Ces fondations sont mobilisées en lecture transverse depuis le Volet 5 Well-Architected — chaque page est tagguée par les piliers WAF qu’elle adresse pour faciliter cette articulation. Comptez 8 à 10 heures cumulées de lecture et manipulation pour parcourir l’ensemble.

  • Structurer EIM avec moindre privilège, MFA, federation SSO, et architecture multi-comptes pour l’isolation des environnements.
  • Concevoir un Net multi-AZ avec un plan d’adressage CIDR maîtrisé et trois tiers logiques (public, privé, data).
  • Filtrer les flux réseau via des Security Groups stateful et le pattern SG-to-SG.
  • Connecter le Net à Internet proprement (IGW, NAT, EIP) et organiser les accès humains via un bastion.
  • Choisir les bons types d’instances TINA et dimensionner les volumes BSU avec la bonne classe de stockage.
  • Articuler snapshots BSU et exports OOS au sein d’une stratégie 3-2-1 testée trimestriellement.

OUTSCALE est mature côté primitives techniques, mais l’architecture par défaut est minimaliste. Sans discipline structurante sur les fondations, on se retrouve avec :

  • Des comptes EIM mal segmentés où une fuite d’AK/SK donne accès à tout.
  • Un Net unique avec tous les services dans le même Subnet, sans tier de sécurité.
  • Des Security Groups ouverts sur 0.0.0.0/0 parce que « ça marche comme ça ».
  • Des VMs sur-dimensionnées par sécurité, avec une facture multipliée par 2 ou 3.
  • Des sauvegardes non testées dont on découvre l’inefficacité le jour d’un incident.

Ce volet pose la discipline qui transforme une infrastructure approximative en infrastructure défendable, performante et maîtrisée en coût. Chaque page propose des bonnes pratiques tagguées par pilier Well-Architected, des antipatterns à éviter et des exemples oapi-cli validés contre la spécification OpenAPI officielle.

Le Volet 2 cible 10 pages au total ; 9 sont publiées à ce stade, la dernière (Observabilité) se complète au fil des semaines.

  1. EIM — identité et accès — root user, EIM users, groups, policies (managed et inline), MFA, API Access Rules. Pilier Security principalement, avec contributions à Operational Excellence et Sovereignty.

  2. EIM — patterns multi-comptes / projets — paying account et linked accounts, patterns de séparation par environnement / projet / équipe, compte audit transversal, tagging unifié. Piliers Security, Operational Excellence, Cost.

  1. Réseau — design Net + Subnets — choix du CIDR (RFC 1918, /16 par défaut), découpage public / privé / data, multi-AZ, allocation des sous-régions par compte. Piliers Reliability, Security, Performance.

  2. Réseau — Security Groups — pare-feu virtuel stateful, règles inbound et outbound, pattern SG-to-SG, antipatterns (SSH ouvert sur 0.0.0.0/0). Pilier Security.

  3. Réseau — IGW, NAT, EIP, bastion — Internet Service, NAT Service par sous-région, EIP transférables, pattern bastion pour les accès humains, route tables par tier. Piliers Security, Reliability.

  1. Calcul — instances TINA et sizing — format tinavW.cXrYpZ, choix de la génération CPU et du flag de performance, méthode de sizing (démarrer petit, mesurer, ajuster), familles par profil de charge. Piliers Performance, Cost.

  2. fGPU — GPU NVIDIA à la demande — allocation et attachement dynamique de Flexible GPU (NVIDIA A100, V100, P100, P6, K2) à des VMs pour les charges IA et calcul intensif. Piliers Performance, Cost.

  3. Stockage — BSU, volumes, IOPS — types de volumes (standard, gp2, io1), calcul des IOPS, snapshots BSU, attachement aux VMs, séparation root / data. Piliers Reliability, Performance, Cost.

  4. Stockage — OOS, versioning, lifecyclestockage objet S3-compatible, buckets et objets, versioning, lifecycle automatisé, object lock pour l’immutabilité, limites documentées. Piliers Reliability, Cost, Security.

  1. Sauvegardes — RPO/RTO/PRA — définir RPO et RTO avec le métier, règle 3-2-1 sur OUTSCALE, articulation snapshots BSU + exports OOS, test de restauration trimestriel, runbook PRA. Piliers Reliability, Operational Excellence.
  • Observabilité — OMS et monitoring applicatif — traçage des appels API via OMS (équivalent CloudTrail), métriques applicatives via Prometheus / Grafana ou OTel collector, gestion des logs et de la rétention. Page en construction.

Ces concepts reviennent dans toutes les pages du volet et de la formation entière.

ConceptDéfinition courte
EIMService d’identité et accès OUTSCALE, compatible IAM
Root userIdentité par défaut, permissions illimitées — à protéger, pas à utiliser
AK/SKAccess Key + Secret Key pour l’authentification API
NetRéseau privé virtuel (équivalent VPC)
SubnetSous-réseau attaché à une sous-région précise
Security GroupPare-feu virtuel stateful (une règle suffit pour les deux sens)
Internet ServicePasserelle Internet bidirectionnelle (équivalent IGW)
NAT ServicePasserelle de sortie pour le tier privé
EIP / Public IPIP publique transférable entre ressources
VmTypeFormat tinavW.cXrYpZ — génération CPU, vCores, RAM, performance flag
BSUStockage bloc, types standard / gp2 / io1
OOSStockage objet S3-compatible
SnapshotImage d’un volume à un instant T, incrémental
Object lockImmutabilité d’un objet OOS pendant une durée
RPORecovery Point Objective — données maximum perdues acceptable
RTORecovery Time Objective — temps maximum d’indisponibilité acceptable
3-2-1Règle de sauvegarde : 3 copies, 2 supports, 1 hors-site

Ventilation indicative par chapitre, lecture + manipulations de base sur un compte de pratique :

ChapitreLecture seuleAvec manipulation
EIM identité et accès~25 min~45 min
EIM patterns multi-comptes~20 min~30 min
Réseau — Net + Subnets~25 min~45 min
Réseau — Security Groups~20 min~35 min
Réseau — IGW, NAT, EIP, bastion~25 min~50 min
Calcul — instances TINA~20 min~40 min
Stockage — BSU~20 min~35 min
Stockage — OOS~20 min~35 min
Sauvegardes — RPO/RTO/PRA~25 min~45 min
Total publié~3 h 20~5 h 40

L’effort total incluant un lab d’application sur un projet réel se rapproche de 8 à 10 heures.

Le Volet 2 est structurant pour plusieurs profils, avec des priorités différentes selon le rôle.

ProfilPages prioritairesPourquoi
Sysadmin / OpérateurToutes les 9 pagesLe quotidien opérationnel passe par toutes les fondations
Architecte cloudEIM patterns multi-comptes, Net + Subnets, IGW NAT bastion, SauvegardesLes choix structurants pour la conception
Développeur backendNet + Subnets, Security Groups, BSU, OOSComprendre où vit son code et comment il communique
RSSI / SécuritéEIM (2 pages), Security Groups, OOS, SauvegardesLe périmètre Security du Volet 2
FinOpsEIM multi-comptes, TINA / sizing, BSU, OOS, SauvegardesLes leviers de coût principaux

Pour le détail global du parcours, consultez Choisir son parcours selon votre profil.

Trois disciplines reviennent en filigrane dans toutes les pages du Volet 2.

Toutes les manipulations passent par oapi-cli (recommandé) ou aws-cli sur les API compatibles AWS (FCU, LBU, EIM, OOS). Justifications :

  • Reproductibilité — une commande peut être rejouée à l’identique.
  • Scriptabilité — intégration facile dans pipelines CI/CD et runbooks.
  • Versionnable en Git — historique tracé, review possible.
  • Pas à pas vers l’IaC — passer de la CLI à Terraform (Volet 3) est un pas naturel.

Pour les types d’instances, toujours utiliser le format tinavW.cXrYpZ plutôt que les noms AWS-style (t2.small, m5.large). Le format TINA est plus précis, plus lisible et exploite la flexibilité native d’OUTSCALE.

Chaque ressource (Net, Subnet, VM, volume, snapshot, bucket, security group) doit porter dès sa création les tags structurants :

  • env (prod, staging, dev)
  • project (nom du projet)
  • owner (équipe responsable)
  • cost-center (imputation FinOps)
  • tier quand pertinent (public, private, data)

Sans tagging, pas de FinOps par projet, pas d’audit par responsable, pas de cleanup automatisé.

Pourquoi tout faire en CLI plutôt qu’au Cockpit ?

Section intitulée « Pourquoi tout faire en CLI plutôt qu’au Cockpit ? »

La CLI offre reproductibilité, scriptabilité et versionning Git que le Cockpit ne permet pas. Pour les opérations courantes en équipe, ces propriétés sont structurantes. Le Cockpit reste utile pour explorer et diagnostiquer (cf. page Cockpit du Volet 1).

Pas obligatoirement au stade de l’apprentissage : la CLI suffit pour comprendre les concepts. Mais dès qu’on entre dans une équipe ou un projet en production, Terraform devient essentiel — sujet du Volet 3 — Industrialiser (IaC). La CLI sert alors à diagnostiquer et à scripter des opérations ponctuelles.

BSU = stockage bloc (disque virtuel attaché à une VM), pour le système, les bases de données, les fichiers applicatifs chauds. OOS = stockage objet (S3-compatible, accès HTTP), pour les sauvegardes, archives, exports, médias. Les deux sont complémentaires, pas concurrents — détails dans BSU et OOS.

gp2 est le bon défaut moderne pour la majorité des charges. io1 se justifie quand vous avez mesuré un besoin d’IOPS qui dépasse gp2, ou que la latence p99 doit rester stable sous charge variable. Détails et calcul des IOPS dans Stockage BSU.

Comment décider du RPO et du RTO d’une application ?

Section intitulée « Comment décider du RPO et du RTO d’une application ? »

C’est une décision métier, pas technique. Le métier répond aux questions « combien de données peut-on perdre dans le pire cas ? » et « combien de temps sans service est acceptable ? ». La technique en déduit la stratégie de sauvegarde et le coût associé. Méthodologie complète dans Sauvegardes — RPO/RTO/PRA.

Pourquoi toujours dans un Net (pas en Public Cloud) ?

Section intitulée « Pourquoi toujours dans un Net (pas en Public Cloud) ? »

Le mode Public Cloud (sans Net) limite drastiquement la posture Well-Architected — pas d’outbound filtering, pas de séparation par tiers, pas de plan d’adressage maîtrisé, pas de peering propre, pas de multi-AZ explicite. Le détail dans l’Aside dédié de Réseau — design Net + Subnets.

Les fondations du Volet 2 sont mobilisées partout dans la formation :

  • Volet 3 (IaC) — industrialise tout ce que le Volet 2 décrit conceptuellement.
  • Volet 4 (services managés) — déploie OKS, LBU et fGPU sur les fondations posées.
  • Volet 5 (Well-Architected) — agrège les pages du Volet 2 par pilier WAF.
  • Volet 6 (Capstone) — applique l’ensemble dans un projet 3-tiers complet.
  • Le Volet 2 est le bloc structurant de la formation — 9 pages publiées sur 10 prévues, 8-10 heures d’effort cumulé.
  • Il couvre identité et accès, réseau, calcul, stockage, sauvegardes — les fondations transverses de toute infrastructure OUTSCALE.
  • Chaque page est tagguée par pilier Well-Architected pour faciliter la lecture transverse depuis le Volet 5.
  • Trois disciplines transverses : CLI-first, format TINA natif pour les VmType, tagging discipliné dès la création.
  • Le Volet 2 prépare directement le Volet 3 (IaC) et le Volet 6 (Capstone) — l’apprentissage opérationnel central de la formation.

Ce site vous est utile ?

Sachez que moins de 1% des lecteurs soutiennent ce site.

Je maintiens +700 guides gratuits, sans pub ni tracing. Aujourd'hui, ce site ne couvre même pas mes frais d'hébergement, d'électricité, de matériel, de logiciels, mais surtout de cafés.

Un soutien régulier, même symbolique, m'aide à garder ces ressources gratuites et à continuer de produire des guides de qualité. Merci pour votre appui.

Abonnez-vous et suivez mon actualité DevSecOps sur LinkedIn