Mode Audit
Vérifie sans modifier.
L’agent compare l’état actuel à l’état souhaité et rapporte les écarts. Aucune modification n’est effectuée sur le système.
Idéal pour : évaluation initiale, audits de conformité, tests avant déploiement.
Mise à jour :

Avant de plonger dans les fonctionnalités de Rudder, clarifions ce qu’on entend par “conformité” :
Exemple concret : Vous définissez que tous vos serveurs doivent avoir
PermitRootLogin no dans la configuration SSH. Si 8 serveurs sur 10 ont cette
configuration, votre conformité SSH est de 80%.
L’un des atouts majeurs de Rudder est sa capacité à mesurer la conformité de votre infrastructure en temps réel. Au-delà d’appliquer des configurations, Rudder vous dit précisément où vous en êtes par rapport à l’état souhaité.
Ce guide couvre les fonctionnalités de conformité : le mode Audit pour vérifier sans modifier, le mode Enforce pour appliquer, et le Rudder Score pour une vue synthétique.
Quand vous gérez des serveurs en production, vous ne voulez pas appliquer aveuglément des changements. Vous voulez d’abord savoir ce qui va se passer. C’est pourquoi Rudder propose deux modes de fonctionnement.
Imaginez que vous voulez déployer une nouvelle politique de sécurité SSH sur 500 serveurs. Deux questions se posent :
Le mode Audit répond à la première question sans toucher à rien. Le mode Enforce répond à la seconde en appliquant les changements.

Mode Audit
Vérifie sans modifier.
L’agent compare l’état actuel à l’état souhaité et rapporte les écarts. Aucune modification n’est effectuée sur le système.
Idéal pour : évaluation initiale, audits de conformité, tests avant déploiement.
Mode Enforce
Vérifie ET corrige.
L’agent compare l’état actuel à l’état souhaité. En cas d’écart, il effectue les modifications nécessaires pour rétablir la conformité.
Idéal pour : production, maintien de l’état souhaité, remédiation automatique.
Le mode peut être défini à plusieurs niveaux, du plus global au plus spécifique :
| Niveau | Portée | Configuration |
|---|---|---|
| Global | Tout le serveur | Settings → General → Policy mode |
| Node | Une machine spécifique | Node → Settings → Policy mode |
| Directive | Une configuration spécifique | Directive → Policy mode |
Règle de priorité : Le niveau le plus spécifique gagne.
Développer en Audit
Créez votre Directive avec le mode Audit. Déployez-la sur un groupe de test.
Évaluer les écarts
Consultez les rapports. Comprenez combien de machines sont déjà conformes et pourquoi les autres ne le sont pas.
Tester en Enforce sur un petit groupe
Passez la Directive en Enforce pour un petit groupe (1-2 machines). Vérifiez que les corrections s’appliquent correctement.
Déployer progressivement
Étendez à des groupes de plus en plus larges. Production en dernier.
Maintenir en Enforce
En production, le mode Enforce assure que l’état reste conforme dans le temps.
Quand l’agent Rudder s’exécute sur un node (toutes les 5 minutes par défaut), il envoie un rapport au serveur. Ce rapport indique, pour chaque configuration, si le node est conforme ou non.
Les états possibles dépendent du mode (Audit ou Enforce) et de ce que l’agent a trouvé :
| Mode | État système | Rapport | Ce que ça signifie concrètement |
|---|---|---|---|
| Audit | Conforme | ✓ Compliant | ”C’est bon, rien à signaler” |
| Audit | Non conforme | ⚠ Non-compliant | ”J’ai trouvé un écart, mais je n’y touche pas” |
| Enforce | Conforme | ✓ Success | ”C’est bon, rien à faire” |
| Enforce | Non conforme (corrigé) | ↻ Repaired | ”C’était pas bon, j’ai corrigé” |
| Enforce | Non conforme (échec) | ✗ Error | ”C’est pas bon et je n’ai pas pu corriger” |
Gérer des centaines de serveurs, c’est complexe. Comment savoir rapidement quels serveurs nécessitent votre attention ? C’est là qu’intervient le Rudder Score.
Chaque node dans Rudder possède un score individuel, représenté par une lettre de F (le pire) à A (le meilleur). Ce score agrège plusieurs indicateurs pour donner une vue d’ensemble de l’état du node.
Le Rudder Score n’est pas arbitraire : il est calculé à partir de trois critères objectifs qui reflètent la santé réelle de votre serveur :
| Sous-score | Ce qu’il mesure | Exemple |
|---|---|---|
| Compliance | Conformité aux politiques configurées | ”95% des règles sont appliquées” |
| System Updates | Mises à jour disponibles (surtout sécurité) | “3 patchs de sécurité en attente” |
| Vulnerability | Vulnérabilités connues (nécessite le plugin CVE) | “2 CVE critiques détectées” |
Le sous-score Compliance est le plus important. Il répond à la question : “Mes serveurs font-ils ce que j’ai défini ?”
Le score est calculé à partir du pourcentage de conformité du node :
| Score | Conformité |
|---|---|
| A | ≥ 95% |
| B | 80% - 95% |
| C | 50% - 80% |
| D | 20% - 50% |
| E | 5% - 20% |
| F | < 5% |

Les scores sont visibles :

Cela permet d’identifier rapidement les systèmes nécessitant le plus d’attention.
Pour améliorer le score Compliance :
Pour améliorer le score System Updates :
Pour améliorer le score Vulnerability :
Mesurer la conformité, c’est bien. Pouvoir visualiser et analyser les résultats, c’est encore mieux. Rudder propose plusieurs vues pour comprendre l’état de votre infrastructure à différents niveaux de détail.
C’est la page d’accueil de Rudder. Elle vous donne une vue d’ensemble en un clin d’œil :
Vous avez créé une Règle “Sécurité SSH” qui s’applique à 50 serveurs. Comment savoir si elle fonctionne ? C’est dans cette vue que vous trouverez la réponse.
Pour chaque Règle, vous pouvez voir :

L’historique des changements permet de visualiser les évolutions dans le temps :

Accès : Configuration Management → Rules → [Votre Règle] → Onglet Compliance
L’approche inverse : au lieu de voir “quels nodes appliquent ma Règle ?”, vous voyez “quelles Règles s’appliquent à ce node ?”.
C’est utile pour diagnostiquer un serveur spécifique ou comprendre pourquoi il a un mauvais score.
Pour chaque node, vous voyez :

Accès : Node Management → Nodes → [Votre Node] → Onglet Compliance
Pour un diagnostic approfondi :
Ces logs montrent exactement ce que l’agent a fait (ou n’a pas pu faire) et pourquoi.
Passons de la théorie à la pratique avec un scénario réaliste que vous rencontrerez probablement.
Votre RSSI (Responsable de la Sécurité des Systèmes d’Information) vous demande un rapport de conformité SSH sur toute l’infrastructure. Il veut savoir :
Voici comment Rudder vous permet de répondre en quelques minutes.
Créez une Directive SSH en mode Audit
Utilisez la Technique “SSH server configuration” avec vos paramètres de sécurité :
PermitRootLogin noPasswordAuthentication noProtocol 2Mode : Audit
Créez une Règle ciblant tous les nodes
Appliquez à “All Linux nodes”.
Attendez un cycle complet (5 minutes)
Consultez les rapports
Dans la Règle, onglet Compliance :
Exportez le rapport
Utilisez l’API ou le bouton Export pour générer un CSV.
Présentez au RSSI
“Sur 150 serveurs, 120 sont conformes (80%). Voici la liste des 30 à corriger.”
Une fois le rapport validé et les corrections approuvées :
Après des années d’expérience avec Rudder, voici les recommandations qui évitent les problèmes en production.
Dans le monde réel, tous les serveurs ne peuvent pas être conformes. Un serveur legacy, une contrainte métier, un applicatif qui nécessite une configuration spécifique… Les exceptions existent, mais elles doivent être gérées et non ignorées.
Quand un node ne peut pas être conforme :
Voici les points clés de ce guide :