La semaine dernière sur Microsoft Azure : semaine du 24 mai

Professionnels de l’informatique

En direct de Microsoft

Microsoft a annoncé la fin de la disponibilité d’Internet Explorer 11 pour le 15 juin 2022. La firme avait déjà fait savoir que les applications Microsoft 365 ne prendraient plus en charge IE 11 après le 17 août 2021.

Microsoft a dévoilé qu’Azure avait obtenu sa 100e certification de conformité après son adhésion au Code de conduite cloud de l’UE. Ce code de conduite permet aux fournisseurs cloud de se conformer aux règles du GPDR. Azure a décroché plus de certifications de conformité que tout autre fournisseur cloud.

Maîtriser Azure

Cette semaine, j’ai publié un article expliquant comment utiliser une boucle de copie dans un modèle ARM pour réaliser des déploiements Azure dynamiques. Les boucles de copie permettent de multiplier les ressources Azure dans un modèle ARM sans copier de code.

Pour rester sur le sujet des modèles ARM, jetez un œil à l’article Introducing Azure Resource Manager (ARM) de Steve Buchanan. Azure ARM est le service central de déploiement et de gestion d’Azure.

Billy York vous dit tout dans son article Azure Resource Graph: Zero to Hero. Azure Resource Graph est une extension de la Gestion des ressources Azure permettant une exploration efficace des ressources. Avec le langage de requête Kusto, vous pouvez créer des requêtes permettant d’explorer l’état de vos ressources Azure.

Thomas Maurer présente Azure Arc for Security Engineers. Azure Arc vous permet d’étendre sans limites la gestion et les services Azure, notamment dans des environnements multi-cloud et les centres d’hébergement de données sur site. Il nous explique comment l’équipe informatique peut s’appuyer sur Azure Arc dans son environnement.

L’épisode AzUpdate de cette semaine évoque le VNET Peering pour Azure Bastion, la fin d’Internet Explorer 11 et la dernière version du centre d’administration Windows.

Thomas Maurer poursuit avec une superbe démonstration vidéo d’Az Next, une assistance interactive pour l’interface de ligne de commande Azure basée sur l’IA. Az Next propose aux professionnels débutants et expérimentés des options de commande fréquentes basées sur la dernière commande que vous avez utilisée.

John Savil a publié une excellente vidéo sur Azure Resource Mover, un outil permettant de déplacer des ressources entre des régions, des abonnements et des groupes de ressources. Il y présente les différents types de changements et la procédure à suivre dans le portail.

Sara Lean nous explique l’erreur qu’elle a rencontrée lors du déploiement d’un modèle de zone d’atterrissage Azure.

Azure DevOps

James Cook aborde un sujet essentiel dans son article Static Code Analyses with Terrascan, Terraform, and Azure DevOps. Terrascan effectue des analyses de code sur des fichiers Hashicorp Terraform pour vérifier le respect des bonnes pratiques et l’absence de problème de sécurité.

Subhankar Sarkar explique comment héberger un site Web gratuit avec un backend sans serveur sur Azure Static Web App. Il détaille la création de ressources Azure et l’intégration à Azure DevOps pour le déploiement continu du code du site Web.

Événements à venir

Cette semaine marque le début de Microsoft Build, un événement en ligne gratuit visant à présenter aux développeurs les derniers outils et techniques permettant de créer des solutions.

Informations Azure

Les fonctionnalités suivantes sont désormais accessibles à tous :

Ressources de formation

Vous préférez l’audio à la lecture ? Écoutez gratuitement le livre audio Learn Azure in a Month of Lunches de Microsoft !

Conseil de la semaine

Cette semaine, dans le blog Azure Tips and Tricks, découvrez comment migrer votre base de données MySQL vers le cloud.

Jeff Brown

Jeff Brown

Jeff Brown est un ingénieur en informatique Cloud, spécialisé dans les technologies Microsoft telles qu'Office 365, Teams, Azure et PowerShell.

 

Votre cybersécurité est-elle au cœur de votre infrastructure ?

Bénéficiez d'une évaluation personnalisée des risques auxquels sont exposées vos données, effectuée par des ingénieurs passionnés par la sécurité des données.