Gouvernance et Gestion des User aws

☁ Architecture de Gouvernance AWS : Le Guide Complet

aws_gouvernance.png Cette synthÚse regroupe les concepts clés de la gestion multi-comptes, de la sécurité des identités et de la conformité automatisée sur AWS.

đŸ—ïž 1. Structure de l’Organisation (AWS Organizations)

AWS Organizations permet de gĂ©rer centralement plusieurs comptes au sein d’une structure hiĂ©rarchique.

Hiérarchie des Composants

  1. Compte de Gestion (Management Account) : Le compte “MaĂźtre”. Il gĂšre la facturation consolidĂ©e et la crĂ©ation/invitation de comptes. Il n’est jamais limitĂ© par les SCP.

  2. UnitĂ©s Organisationnelles (OU) : Conteneurs permettant de regrouper des comptes par environnement (Prod, Dev, SĂ©curitĂ©) ou par fonction. Les politiques appliquĂ©es Ă  une OU sont hĂ©ritĂ©es par tous les comptes et sous-OU qu’elle contient.

  3. Comptes Membres : Comptes AWS standards hébergeant les ressources.

đŸ›Ąïž 2. ContrĂŽle et Garde-fous (SCP)

Les Service Control Policies (SCP) sont des politiques de contrÎle centralisées qui définissent les permissions maximales pour une OU ou un compte.

  • Logique de Filtre : Une SCP ne donne pas de droits, elle restreint ce que mĂȘme un administrateur peut faire dans un compte membre.

  • PrioritĂ© du DENY : Un Explicit Deny (Refus explicite) l’emporte toujours sur n’importe quel Allow (Autorisation).

  • Cible : Les SCP s’appliquent Ă  tous les utilisateurs du compte, y compris l’utilisateur Root.

đŸ‘€ 3. Gestion des IdentitĂ©s (IAM & FĂ©dĂ©ration)

L’identitĂ© repose sur la confiance et l’usage de credentials Ă©phĂ©mĂšres via AWS STS.

IAM Identity Center (ex-SSO)

C’est le pont entre votre annuaire d’entreprise (Active Directory) et AWS.

  • Permission Sets : ModĂšles de droits assignĂ©s Ă  des groupes AD sur des comptes spĂ©cifiques de l’organisation.

  • STS AssumeRole : GĂ©nĂšre des jetons valides de 15 min Ă  12h, Ă©vitant l’usage de clĂ©s d’accĂšs permanentes.

RBAC vs ABAC

  • RBAC (Role-Based) : AccĂšs basĂ© sur la fonction. Facile Ă  auditer mais entraĂźne une “explosion” du nombre de rĂŽles Ă  mesure que l’entreprise grandit.

  • ABAC (Attribute-Based) : AccĂšs basĂ© sur les Tags. Un seul rĂŽle “DĂ©veloppeur” peut donner accĂšs Ă  des milliers de ressources diffĂ©rentes si les tags (ex: Project: Phoenix) correspondent entre l’utilisateur et la ressource.

📊 4. ConformitĂ© et RemĂ©diation (Config & SSM)

La sécurité est un cycle continu de détection et de correction.

  1. AWS Config : Le “radar”. Il surveille les changements de ressources et vĂ©rifie leur conformitĂ© par rapport Ă  des rĂšgles (ex: “Buckets S3 privĂ©s uniquement”).

  2. AgrĂ©gateur (Aggregator) : Collecte les donnĂ©es de conformitĂ© de tous les comptes et rĂ©gions de l’organisation dans une vue unique.

  3. AWS Systems Manager (SSM) : Le bras armĂ©. Lorsqu’une rĂšgle Config est violĂ©e, un document SSM Automation peut ĂȘtre dĂ©clenchĂ© pour corriger automatiquement la ressource (ex: forcer le chiffrement).

🔄 5. Cycle de Vie et Transfert de Comptes

Déplacement (Move)

DĂ©placer un compte entre deux OU est instantanĂ©. Le compte perd immĂ©diatement les SCP de l’ancienne OU et adopte celles de la nouvelle.

Transfert / Sortie (Standalone)

Pour qu’un compte quitte une organisation et devienne indĂ©pendant :

  1. Root Account : Le compte doit avoir un mot de passe Root défini.

  2. Facturation : Une mĂ©thode de paiement (carte bancaire) doit ĂȘtre ajoutĂ©e au compte.

  3. Handshake : L’organisation libùre le compte, et le compte accepte les conditions de sortie.

⚖ 6. Algorithme de DĂ©cision Final

Lorsqu’une requĂȘte est effectuĂ©e, AWS vĂ©rifie la hiĂ©rarchie suivante :

Si un seul Ă©lĂ©ment de cette chaĂźne contient un DENY, l’accĂšs est refusĂ©. Si aucun ALLOW n’est trouvĂ©, l’accĂšs est refusĂ© par dĂ©faut.

💡 Aide-mĂ©moire Obsidian

  • Tagging : Toujours taguer les comptes et ressources pour permettre l’ABAC.

  • Gouvernance : DĂ©lĂ©guer l’administration de Config et GuardDuty Ă  un compte de “SĂ©curitĂ©â€ dĂ©diĂ©.

  • PrĂ©vention : Utiliser les SCP pour bloquer les rĂ©gions non utilisĂ©es (ex: eu-central-1 uniquement).

Link to original

Architecture Reseau multi compte

🌐 Architecture RĂ©seau AWS : ConnectivitĂ©, Partage et Gestion IP

1. Le Réseau Multi-Comptes : Connecter les VPC

Lorsque tu as des dizaines de VPC rĂ©partis dans plusieurs comptes, il faut les relier efficacement. Deux grands modĂšles s’affrontent.

Le VPC Peering (La connexion point Ă  point)**

C’est la mĂ©thode la plus simple pour relier deux VPC, mĂȘme s’ils sont dans des comptes ou des rĂ©gions diffĂ©rentes.

  • Le principe : Une connexion directe 1-Ă -1 entre un VPC A et un VPC B. Le trafic passe par le rĂ©seau privĂ© d’AWS.

  • La limite majeure (Pas de transitivitĂ©) : Si le VPC A est connectĂ© au VPC B, et le VPC B est connectĂ© au VPC C
 Le VPC A ne peut pas communiquer avec le VPC C. Il faut crĂ©er une connexion Peering directement entre A et C.

  • Le problĂšme Ă  l’échelle : Pour connecter tous les VPC entre eux (architecture “Full Mesh”), le nombre de connexions explose selon la formule mathĂ©matique (oĂč est le nombre de VPC). À 10 VPC, tu as dĂ©jĂ  45 connexions Ă  gĂ©rer manuellement.

AWS Transit Gateway (Le routeur centralisé)**

C’est la solution moderne et Ă©volutive pour le rĂ©seau multi-comptes.

  • Le principe (Hub-and-Spoke) : Le Transit Gateway (TGW) agit comme un hub central. Tous tes VPC, tes VPN sur site, et tes connexions Direct Connect s’attachent au TGW.

  • Routage centralisĂ© : Le TGW possĂšde des tables de routage. Il dĂ©cide quel VPC peut parler Ă  quel autre VPC, simplifiant drastiquement l’architecture.

  • Support du multicast : Contrairement au VPC classique, le TGW supporte le trafic rĂ©seau Multicast.


2. Le Partage de Ressources : AWS RAM

PlutĂŽt que de recrĂ©er les mĂȘmes ressources dans chaque compte, AWS a créé un service dĂ©diĂ© : AWS Resource Access Manager (RAM).

  • Le rĂŽle de RAM : Il permet Ă  un compte AWS de partager des ressources spĂ©cifiques avec d’autres comptes de l’organisation.

  • IntĂ©gration avec Organizations : Tu peux partager une ressource directement avec une UnitĂ© Organisationnelle (OU) entiĂšre. Si un nouveau compte rejoint cette OU, il reçoit automatiquement l’accĂšs Ă  la ressource partagĂ©e.

  • Ce qu’on peut partager (Exemples clĂ©s) : Des sous-rĂ©seaux (Subnets), un Transit Gateway, des rĂšgles de pare-feu (Route 53 Resolver rules, Network Firewall policies), des licences (License Manager).


3. Le cas d’usage ultime : Le VPC Sharing

C’est une pratique de gouvernance trùs populaire, rendue possible par AWS RAM.

  • Le concept : Un compte centralisĂ© (ex: “Compte Network”) crĂ©e un grand VPC avec plusieurs sous-rĂ©seaux (Subnets). Il utilise AWS RAM pour partager certains sous-rĂ©seaux avec les comptes applicatifs (“Compte Dev A”, “Compte Dev B”).

  • SĂ©paration stricte des responsabilitĂ©s (Separation of Duties) :

  • L’équipe RĂ©seau (Compte Network) : GĂšre le VPC, les plages d’adresses IP, les tables de routage, les passerelles (Internet Gateway, NAT) et les pare-feux (NACL).

  • L’équipe Applicative (Comptes Dev) : Ne voit que le sous-rĂ©seau partagĂ©. Elle peut y lancer ses instances EC2 ou bases de donnĂ©es RDS, et elle gĂšre uniquement ses propres Security Groups (SG).

  • L’avantage Ă©conomique : Les ressources comme les NAT Gateways coĂ»tent cher. En partageant le VPC, toutes les applications utilisent la mĂȘme NAT Gateway gĂ©rĂ©e par le compte rĂ©seau, ce qui rĂ©duit considĂ©rablement la facture.


4. L’Overlapping IP : L’Ennemi du RĂ©seau Multi-Comptes

L’overlapping se produit lorsque deux rĂ©seaux (VPC, ou un VPC et ton rĂ©seau sur site) utilisent la mĂȘme plage d’adresses IP (le mĂȘme bloc CIDR), par exemple 10.0.0.0/16.

Le problĂšme de routage : Si une machine dans le VPC A (10.0.0.5) veut parler Ă  une machine dans le VPC B (10.0.0.8) mais que les deux VPC utilisent la plage 10.0.0.0/16, le routeur est incapable de savoir si le paquet doit rester en local ou ĂȘtre envoyĂ© vers l’autre VPC.

L’impact sur tes architectures AWS :

  • VPC Peering : AWS bloque purement et simplement la crĂ©ation d’une connexion Peering si les blocs CIDR des deux VPC se chevauchent, mĂȘme partiellement. C’est une impossibilitĂ© technique.

  • Transit Gateway (TGW) : Le TGW te laissera attacher deux VPC avec des IP identiques, mais le routage entre eux sera impossible directement. Le trafic sera asymĂ©trique ou se perdra.

  • VPC Sharing : Comme tout se passe dans un seul grand VPC, l’overlapping est impossible par design (AWS empĂȘche de crĂ©er deux Subnets avec la mĂȘme plage dans un mĂȘme VPC).

La solution de Gouvernance : AWS IPAM

Pour éviter que chaque équipe crée son VPC dans son coin avec le sempiternel 10.0.0.0/16, AWS propose un service dédié à la gouvernance réseau : Amazon VPC IP Address Manager (IPAM).

  • Centralisation : IPAM s’intĂšgre parfaitement avec AWS Organizations. Tu l’actives dans le compte rĂ©seau central.

  • Pools d’adresses (IP Pools) : Tu dĂ©finis ton mĂ©ga-bloc d’IP d’entreprise (ex: 10.0.0.0/8), puis tu le dĂ©coupes en sous-pools par rĂ©gion ou par environnement (Prod, Dev).

  • Allocation automatisĂ©e : Quand un dĂ©veloppeur crĂ©e un VPC, il ne tape plus d’adresse IP manuellement. Il demande simplement “Donne-moi un /24 depuis le pool de Dev”. IPAM lui attribue une plage unique, garantissant zĂ©ro chevauchement.

Comment faire quand l’overlapping est inĂ©vitable ? (Plan B)**

Parfois, tu n’as pas le choix (ex: ton entreprise rachĂšte une autre entreprise qui a utilisĂ© exactement les mĂȘmes plages IP que toi).

  • Private NAT Gateway : Tu peux utiliser des passerelles NAT privĂ©es pour faire de la traduction d’adresses (Network Address Translation). Les machines communiqueront via de fausses adresses IP qui seront traduites Ă  la volĂ©e pour Ă©viter le conflit. C’est complexe, coĂ»teux, mais parfois indispensable.

💡 Aide-mĂ©moire Obsidian (RĂ©seau & IP)

  • Peering vs TGW : PrivilĂ©gier le VPC Peering pour 2 Ă  3 VPC isolĂ©s (coĂ»t trĂšs faible). Passer au Transit Gateway dĂšs que l’architecture devient complexe ou nĂ©cessite du routage transitif.

  • Limites de RAM : On ne partage jamais un VPC entier via RAM, on partage uniquement ses sous-rĂ©seaux (Subnets).

  • Security Groups dans un VPC partagĂ© : Bien qu’ils soient dans le mĂȘme rĂ©seau, les comptes membres d’un VPC partagĂ© ne peuvent pas se rĂ©fĂ©rencer mutuellement via l’ID de leurs Security Groups (Ă  moins de faire des configurations spĂ©cifiques complexes).

  • Transit Gateway inter-rĂ©gion : Pour connecter des rĂ©gions (ex: Paris et Francfort), on crĂ©e un TGW dans chaque rĂ©gion, et on Ă©tablit un “TGW Peering” entre les deux.

  • RĂšgle de base IP : Toujours planifier son adressage IP (Plan d’adressage) avant de crĂ©er des comptes et des VPC.

  • Gouvernance IPAM : Utiliser AWS IPAM dĂ©lĂ©guĂ© Ă  un compte “Network” pour automatiser la distribution des CIDR sans conflit Ă  travers toute l’organisation.

  • Taille des VPC : Ne jamais crĂ©er de VPC trop grands (comme des /16) si on n’a pas besoin de 65 536 IP. PrĂ©fĂ©rer des /20 ou /24 pour Ă©conomiser l’espace d’adressage.

  • IPv6 : Si l’espace IPv4 vient Ă  manquer ou que l’overlapping devient un cauchemar, le passage Ă  IPv6 (qui offre une quantitĂ© quasi infinie d’adresses publiques uniques) est la recommandation d’AWS Ă  long terme.

Link to original

Aws Vpc

🌐 La Bible du RĂ©seau : Du MatĂ©riel Physique au Cloud AWS

Ce guide dĂ©taille comment les donnĂ©es circulent, sont protĂ©gĂ©es et routĂ©es, en comparant le monde traditionnel (On-Premise) et l’infrastructure moderne d’AWS.


1. Fondations : Le Matériel vs le Logiciel (SDN)

Pour comprendre AWS, il faut visualiser ce que le Cloud remplace.

L’Internet Gateway (IGW)

  • Hors Cloud : Un Routeur de Bordure physique (Cisco/Juniper) dans une baie. Un cĂąble fibre en sort pour aller chez l’opĂ©rateur. C’est un point de dĂ©faillance unique (si le boĂźtier grille, plus d’Internet).

  • Sur AWS : Un service Software Defined Networking (SDN). C’est une porte logique redondante Ă  l’échelle de la RĂ©gion. Elle ne sature jamais et ne tombe pas en panne physiquement.

La Table de Routage

  • Hors Cloud : Un fichier stockĂ© dans la mĂ©moire vive (RAM) d’un routeur. Le processeur du boĂźtier analyse chaque paquet pour l’envoyer vers le bon cĂąble.

  • Sur AWS : Une base de donnĂ©es de configuration. AWS injecte ces rĂšgles directement dans la carte rĂ©seau Nitro de chaque serveur physique. Le routage est fait Ă  la “source” par le logiciel.

L’ENI (Elastic Network Interface)

C’est la carte rĂ©seau virtuelle. Chaque ressource (EC2, Lambda) en possĂšde une pour avoir une IP privĂ©e, une adresse MAC et des Security Groups. On peut la dĂ©tacher d’une instance pour la mettre sur une autre : l’identitĂ© rĂ©seau “suit” la carte.


2. Le NAT : Masquage et Gestion des Flux Sortants

Le NAT permet Ă  des machines privĂ©es (sans IP publique) d’accĂ©der Ă  Internet.

Le Principe du PAT (Port Address Translation)

C’est le concept du “Plusieurs pour Un”.

  • MĂ©canisme : Le NAT utilise les numĂ©ros de ports pour diffĂ©rencier les requĂȘtes. (Ex: L’instance A utilise le port 10001, l’instance B le port 10002).

  • NAT Instance (Legacy) : Une EC2 classique qui fait le job. LimitĂ©e par sa RAM/CPU. Si elle a trop de demandes, la table de ports sature et le rĂ©seau coupe.

  • NAT Gateway (AWS) : Service managĂ© surpuissant. GĂšre 55 000 connexions simultanĂ©es vers une destination unique. On peut ajouter jusqu’à 8 IPs pour monter Ă  440 000 connexions.


3. Sécurité : La Double Ligne de Défense (SG vs NACL)

CaractéristiqueSecurity Group (SG)Network ACL (NACL)
NiveauL’Instance (ENI).Le Subnet (le quartier).
État (Stateful)OUI : Si le paquet entre, il sort d’office.NON (Stateless) : Il faut autoriser l’aller ET le retour.
Type de rùgleUniquement “Allow” (Autoriser).”Allow” ET “Deny” (Refuser).
ApplicationS’applique Ă  la ressource.S’applique Ă  tout le sous-rĂ©seau.

4. Architectures Multi-VPC : Peering vs Hub & Spoke

VPC Peering (Le Maillage)

  • Routage : Connexion directe 1-Ă -1. Pas de transitivitĂ© (Si A→B et B→C, alors A ne voit pas C).

  • Internet : Chaque VPC possĂšde sa propre IGW (1 sortie Internet par VPC).

Hub & Spoke (Transit Gateway)

  • Routage : Un routeur central (Hub) oĂč l’on branche tous les VPC (Spokes). Supporte la transitivitĂ© totale.

  • Internet : Permet de centraliser la sortie Internet. Une seule IGW dans le Hub sert Ă  tous les Spokes. IdĂ©al pour l’inspection de sĂ©curitĂ© centralisĂ©e.


5. Le VPN Site-to-Site (Hybride)

Connecte ton bureau physique à AWS via un tunnel chiffré sur Internet.

Mise en place technique :

  1. CGW (Customer Gateway) : Tu enregistres l’IP publique de ton routeur de bureau dans AWS.

  2. VGW (Virtual Private Gateway) : Tu crĂ©es cette “prise” VPN et tu l’attaches Ă  ton VPC.

  3. VPN Connection : Tu lies la CGW et la VGW. AWS te donne alors les IPs des tunnels et la clé de sécurité (PSK).

  4. Routage : Tu ajoutes une route dans ton VPC : “Pour 192.168.1.0/24 (Bureau), vise la VGW”.

  5. Configuration Physique : Tu configures ton routeur (Cisco, Fortinet) avec les paramùtres d’AWS.

L’Encapsulation (La double enveloppe) :

Le paquet privĂ© (10.x) est chiffrĂ©, puis mis dans une enveloppe publique adressĂ©e Ă  l’IP de ton routeur. Internet ne voit que le trajet entre les deux routeurs, pas le contenu.


6. VPC Endpoints (AccÚs Privé aux Services AWS)

Pour parler Ă  S3 ou SQS sans passer par Internet ni payer une NAT Gateway.

  • Gateway Endpoint (S3, DynamoDB) : Gratuit. C’est juste une rĂšgle dans la Table de Routage.

  • Interface Endpoint (PrivateLink) : Payant. AWS dĂ©pose une ENI (IP privĂ©e) dans ton subnet. Ton EC2 croit parler Ă  un voisin local, mais elle parle directement au service AWS via le rĂ©seau interne (BackboError uploading file: net::ERR_NAME_NOT_RESOLVEDne).


💡 Aide-mĂ©moire pour l’Architecte

  • L’IGW est pour ce qui doit ĂȘtre vu.

  • Le NAT est pour ce qui doit voir sans ĂȘtre vu.

  • Le VPN est pour fusionner ton bureau et le Cloud.

  • L’Endpoint est pour Ă©conomiser de l’argent et rester 100% privĂ©.

Link to original

đŸ—Œ AWS Control Tower : L’Orchestrateur de Gouvernance

aws_control_tower.png