🗼 AWS Control Tower : L’Orchestrateur de Gouvernance

Control Tower est un service géré qui permet de configurer et de gérer automatiquement un environnement multi-comptes sécurisé et conforme, appelé Landing Zone.

🏗️ 1. La Landing Zone (Zone d’atterrissage)

C’est l’environnement de base que Control Tower déploie pour toi. En quelques clics, il configure automatiquement la structure fondamentale de ton organisation :

  • CrĂ©ation des OU (UnitĂ©s Organisationnelles) de base : GĂ©nĂ©ralement une OU “Security” (pour les logs et l’audit) et une OU “Workloads” ou “Sandbox” (pour tes applications).

  • Comptes partagĂ©s (Core Accounts) : Il crĂ©e automatiquement un compte de Log Archive (centralisation de tous les CloudTrail et logs Config) et un compte Audit (accès en lecture seule pour les Ă©quipes de sĂ©curitĂ©).

  • SSO (IAM Identity Center) : Il configure automatiquement l’annuaire par dĂ©faut et te donne une URL de connexion centralisĂ©e.

🏭 2. Account Factory (L’usine à comptes)

C’est la “machine à distribuer” des comptes AWS de manière standardisée.

  • Automatisation : PlutĂ´t que de crĂ©er un compte manuellement, d’y configurer Config, de le lier Ă  l’organisation et d’y attacher les bonnes SCP, l’Account Factory fait tout cela en une seule action.

  • Standardisation : Chaque nouveau compte gĂ©nĂ©rĂ© (Vended Account) sort avec le bon rĂ©seau (VPC par dĂ©faut ou non), les bons accès IAM Identity Center et les bons outils de surveillance (CloudTrail activĂ©, Config activĂ©) dĂ©jĂ  configurĂ©s.

🛡️ 3. Les Contrôles (Anciennement “Guardrails”)

Control Tower applique des règles de gouvernance pour s’assurer que ton environnement reste conforme. Ces contrôles se divisent en trois catégories :

  • PrĂ©ventifs (Preventive) : Ils empĂŞchent une action d’avoir lieu.

    • Technologie sous-jacente : Ils sont implĂ©mentĂ©s via les SCP (Service Control Policies).

    • Exemple : Interdire de dĂ©sactiver AWS CloudTrail ou AWS Config dans un compte membre.

  • DĂ©tectifs (Detective) : Ils n’empĂŞchent pas l’action, mais lèvent une alerte si une ressource est non conforme.

    • Technologie sous-jacente : Ils sont implĂ©mentĂ©s via les règles AWS Config.

    • Exemple : DĂ©tecter si un bucket S3 autorise la lecture publique.

  • Proactifs (Proactive) : Ils scannent les ressources avant leur dĂ©ploiement.

    • Technologie sous-jacente : BasĂ©s sur les CloudFormation Hooks.

Note : Les contrôles peuvent être “Obligatoires” (Mandatory - appliqués par défaut par Control Tower) ou “Optionnels” (Strongly Recommended / Elective - que tu choisis d’activer).

📊 4. Le Dashboard Centralisé

Control Tower offre un tableau de bord unique dans le compte de gestion (Management Account) pour voir :

  • Le nombre de comptes gĂ©rĂ©s.

  • Les OU configurĂ©es.

  • L’état de conformitĂ© global (Quels comptes violent quels contrĂ´les dĂ©tectifs ?).


💡 Aide-mémoire Obsidian (Ajouts Control Tower)

  • Sous le capot : Control Tower n’est pas une magie noire, c’est une surcouche. Si tu le dĂ©sactives, tes comptes, SCP et règles Config (créés par Control Tower) continuent d’exister.

  • Personnalisation (Customizations for Control Tower - CfCT) : Tu peux Ă©tendre Control Tower en utilisant des pipelines CI/CD (avec CloudFormation ou Terraform) pour dĂ©ployer des ressources ou des SCP spĂ©cifiques automatiquement Ă  chaque crĂ©ation de compte.

  • Limitations : Control Tower a des rĂ©gions “Home” et ne supporte pas nativement le dĂ©placement libre de comptes entre des OU non enregistrĂ©es sans risquer une “dĂ©rive” (Drift).

  • Drift (DĂ©rive) : Si un administrateur modifie manuellement une règle Config ou une SCP gĂ©rĂ©e par Control Tower en dehors de la console Control Tower, le tableau de bord affichera un Ă©tat “Drifted” (DĂ©synchronisĂ©) qu’il faudra rĂ©parer.