Gouvernance et Gestion des User aws
âïž Architecture de Gouvernance AWS : Le Guide Complet
Cette synthÚse regroupe les concepts clés de la gestion multi-comptes, de la sécurité des identités et de la conformité automatisée sur AWS.
đïž 1. Structure de lâOrganisation (AWS Organizations)
AWS Organizations permet de gĂ©rer centralement plusieurs comptes au sein dâune structure hiĂ©rarchique.
Hiérarchie des Composants
Compte de Gestion (Management Account) : Le compte âMaĂźtreâ. Il gĂšre la facturation consolidĂ©e et la crĂ©ation/invitation de comptes. Il nâest jamais limitĂ© par les SCP.
UnitĂ©s Organisationnelles (OU) : Conteneurs permettant de regrouper des comptes par environnement (Prod, Dev, SĂ©curitĂ©) ou par fonction. Les politiques appliquĂ©es Ă une OU sont hĂ©ritĂ©es par tous les comptes et sous-OU quâelle contient.
Comptes Membres : Comptes AWS standards hébergeant les ressources.
đĄïž 2. ContrĂŽle et Garde-fous (SCP)
Les Service Control Policies (SCP) sont des politiques de contrÎle centralisées qui définissent les permissions maximales pour une OU ou un compte.
Logique de Filtre : Une SCP ne donne pas de droits, elle restreint ce que mĂȘme un administrateur peut faire dans un compte membre.
Priorité du DENY : Un
Explicit Deny(Refus explicite) lâemporte toujours sur nâimporte quelAllow(Autorisation).Cible : Les SCP sâappliquent Ă tous les utilisateurs du compte, y compris lâutilisateur Root.
đ€ 3. Gestion des IdentitĂ©s (IAM & FĂ©dĂ©ration)
LâidentitĂ© repose sur la confiance et lâusage de credentials Ă©phĂ©mĂšres via AWS STS.
IAM Identity Center (ex-SSO)
Câest le pont entre votre annuaire dâentreprise (Active Directory) et AWS.
Permission Sets : ModĂšles de droits assignĂ©s Ă des groupes AD sur des comptes spĂ©cifiques de lâorganisation.
STS AssumeRole : GĂ©nĂšre des jetons valides de 15 min Ă 12h, Ă©vitant lâusage de clĂ©s dâaccĂšs permanentes.
RBAC vs ABAC
RBAC (Role-Based) : AccĂšs basĂ© sur la fonction. Facile Ă auditer mais entraĂźne une âexplosionâ du nombre de rĂŽles Ă mesure que lâentreprise grandit.
ABAC (Attribute-Based) : AccĂšs basĂ© sur les Tags. Un seul rĂŽle âDĂ©veloppeurâ peut donner accĂšs Ă des milliers de ressources diffĂ©rentes si les tags (ex:
Project: Phoenix) correspondent entre lâutilisateur et la ressource.đ 4. ConformitĂ© et RemĂ©diation (Config & SSM)
La sécurité est un cycle continu de détection et de correction.
AWS Config : Le âradarâ. Il surveille les changements de ressources et vĂ©rifie leur conformitĂ© par rapport Ă des rĂšgles (ex: âBuckets S3 privĂ©s uniquementâ).
AgrĂ©gateur (Aggregator) : Collecte les donnĂ©es de conformitĂ© de tous les comptes et rĂ©gions de lâorganisation dans une vue unique.
AWS Systems Manager (SSM) : Le bras armĂ©. Lorsquâune rĂšgle Config est violĂ©e, un document SSM Automation peut ĂȘtre dĂ©clenchĂ© pour corriger automatiquement la ressource (ex: forcer le chiffrement).
đ 5. Cycle de Vie et Transfert de Comptes
Déplacement (Move)
DĂ©placer un compte entre deux OU est instantanĂ©. Le compte perd immĂ©diatement les SCP de lâancienne OU et adopte celles de la nouvelle.
Transfert / Sortie (Standalone)
Pour quâun compte quitte une organisation et devienne indĂ©pendant :
Root Account : Le compte doit avoir un mot de passe Root défini.
Facturation : Une mĂ©thode de paiement (carte bancaire) doit ĂȘtre ajoutĂ©e au compte.
Handshake : Lâorganisation libĂšre le compte, et le compte accepte les conditions de sortie.
âïž 6. Algorithme de DĂ©cision Final
Lorsquâune requĂȘte est effectuĂ©e, AWS vĂ©rifie la hiĂ©rarchie suivante :
Si un seul Ă©lĂ©ment de cette chaĂźne contient un DENY, lâaccĂšs est refusĂ©. Si aucun ALLOW nâest trouvĂ©, lâaccĂšs est refusĂ© par dĂ©faut.
đĄ Aide-mĂ©moire Obsidian
Link to original
Tagging : Toujours taguer les comptes et ressources pour permettre lâABAC.
Gouvernance : DĂ©lĂ©guer lâadministration de Config et GuardDuty Ă un compte de âSĂ©curitĂ©â dĂ©diĂ©.
Prévention : Utiliser les SCP pour bloquer les régions non utilisées (ex:
eu-central-1uniquement).
Architecture Reseau multi compte
đ Architecture RĂ©seau AWS : ConnectivitĂ©, Partage et Gestion IP
1. Le Réseau Multi-Comptes : Connecter les VPC
Lorsque tu as des dizaines de VPC rĂ©partis dans plusieurs comptes, il faut les relier efficacement. Deux grands modĂšles sâaffrontent.
Le VPC Peering (La connexion point Ă point)**
Câest la mĂ©thode la plus simple pour relier deux VPC, mĂȘme sâils sont dans des comptes ou des rĂ©gions diffĂ©rentes.
Le principe : Une connexion directe 1-Ă -1 entre un VPC A et un VPC B. Le trafic passe par le rĂ©seau privĂ© dâAWS.
La limite majeure (Pas de transitivité) : Si le VPC A est connecté au VPC B, et le VPC B est connecté au VPC C⊠Le VPC A ne peut pas communiquer avec le VPC C. Il faut créer une connexion Peering directement entre A et C.
Le problĂšme Ă lâĂ©chelle : Pour connecter tous les VPC entre eux (architecture âFull Meshâ), le nombre de connexions explose selon la formule mathĂ©matique (oĂč est le nombre de VPC). Ă 10 VPC, tu as dĂ©jĂ 45 connexions Ă gĂ©rer manuellement.
AWS Transit Gateway (Le routeur centralisé)**
Câest la solution moderne et Ă©volutive pour le rĂ©seau multi-comptes.
Le principe (Hub-and-Spoke) : Le Transit Gateway (TGW) agit comme un hub central. Tous tes VPC, tes VPN sur site, et tes connexions Direct Connect sâattachent au TGW.
Routage centralisĂ© : Le TGW possĂšde des tables de routage. Il dĂ©cide quel VPC peut parler Ă quel autre VPC, simplifiant drastiquement lâarchitecture.
Support du multicast : Contrairement au VPC classique, le TGW supporte le trafic réseau Multicast.
2. Le Partage de Ressources : AWS RAM
PlutĂŽt que de recrĂ©er les mĂȘmes ressources dans chaque compte, AWS a créé un service dĂ©diĂ© : AWS Resource Access Manager (RAM).
Le rĂŽle de RAM : Il permet Ă un compte AWS de partager des ressources spĂ©cifiques avec dâautres comptes de lâorganisation.
IntĂ©gration avec Organizations : Tu peux partager une ressource directement avec une UnitĂ© Organisationnelle (OU) entiĂšre. Si un nouveau compte rejoint cette OU, il reçoit automatiquement lâaccĂšs Ă la ressource partagĂ©e.
Ce quâon peut partager (Exemples clĂ©s) : Des sous-rĂ©seaux (Subnets), un Transit Gateway, des rĂšgles de pare-feu (Route 53 Resolver rules, Network Firewall policies), des licences (License Manager).
3. Le cas dâusage ultime : Le VPC Sharing
Câest une pratique de gouvernance trĂšs populaire, rendue possible par AWS RAM.
Le concept : Un compte centralisĂ© (ex: âCompte Networkâ) crĂ©e un grand VPC avec plusieurs sous-rĂ©seaux (Subnets). Il utilise AWS RAM pour partager certains sous-rĂ©seaux avec les comptes applicatifs (âCompte Dev Aâ, âCompte Dev Bâ).
Séparation stricte des responsabilités (Separation of Duties) :
LâĂ©quipe RĂ©seau (Compte Network) : GĂšre le VPC, les plages dâadresses IP, les tables de routage, les passerelles (Internet Gateway, NAT) et les pare-feux (NACL).
LâĂ©quipe Applicative (Comptes Dev) : Ne voit que le sous-rĂ©seau partagĂ©. Elle peut y lancer ses instances EC2 ou bases de donnĂ©es RDS, et elle gĂšre uniquement ses propres Security Groups (SG).
Lâavantage Ă©conomique : Les ressources comme les NAT Gateways coĂ»tent cher. En partageant le VPC, toutes les applications utilisent la mĂȘme NAT Gateway gĂ©rĂ©e par le compte rĂ©seau, ce qui rĂ©duit considĂ©rablement la facture.
4. LâOverlapping IP : LâEnnemi du RĂ©seau Multi-Comptes
Lâoverlapping se produit lorsque deux rĂ©seaux (VPC, ou un VPC et ton rĂ©seau sur site) utilisent la mĂȘme plage dâadresses IP (le mĂȘme bloc CIDR), par exemple 10.0.0.0/16.
Le problĂšme de routage : Si une machine dans le VPC A (10.0.0.5) veut parler Ă une machine dans le VPC B (10.0.0.8) mais que les deux VPC utilisent la plage 10.0.0.0/16, le routeur est incapable de savoir si le paquet doit rester en local ou ĂȘtre envoyĂ© vers lâautre VPC.
Lâimpact sur tes architectures AWS :
VPC Peering : AWS bloque purement et simplement la crĂ©ation dâune connexion Peering si les blocs CIDR des deux VPC se chevauchent, mĂȘme partiellement. Câest une impossibilitĂ© technique.
Transit Gateway (TGW) : Le TGW te laissera attacher deux VPC avec des IP identiques, mais le routage entre eux sera impossible directement. Le trafic sera asymétrique ou se perdra.
VPC Sharing : Comme tout se passe dans un seul grand VPC, lâoverlapping est impossible par design (AWS empĂȘche de crĂ©er deux Subnets avec la mĂȘme plage dans un mĂȘme VPC).
La solution de Gouvernance : AWS IPAM
Pour éviter que chaque équipe crée son VPC dans son coin avec le sempiternel 10.0.0.0/16, AWS propose un service dédié à la gouvernance réseau : Amazon VPC IP Address Manager (IPAM).
Centralisation : IPAM sâintĂšgre parfaitement avec AWS Organizations. Tu lâactives dans le compte rĂ©seau central.
Pools dâadresses (IP Pools) : Tu dĂ©finis ton mĂ©ga-bloc dâIP dâentreprise (ex: 10.0.0.0/8), puis tu le dĂ©coupes en sous-pools par rĂ©gion ou par environnement (Prod, Dev).
Allocation automatisĂ©e : Quand un dĂ©veloppeur crĂ©e un VPC, il ne tape plus dâadresse IP manuellement. Il demande simplement âDonne-moi un /24 depuis le pool de Devâ. IPAM lui attribue une plage unique, garantissant zĂ©ro chevauchement.
Comment faire quand lâoverlapping est inĂ©vitable ? (Plan B)**
Parfois, tu nâas pas le choix (ex: ton entreprise rachĂšte une autre entreprise qui a utilisĂ© exactement les mĂȘmes plages IP que toi).
- Private NAT Gateway : Tu peux utiliser des passerelles NAT privĂ©es pour faire de la traduction dâadresses (Network Address Translation). Les machines communiqueront via de fausses adresses IP qui seront traduites Ă la volĂ©e pour Ă©viter le conflit. Câest complexe, coĂ»teux, mais parfois indispensable.
đĄ Aide-mĂ©moire Obsidian (RĂ©seau & IP)
Link to original
Peering vs TGW : PrivilĂ©gier le VPC Peering pour 2 Ă 3 VPC isolĂ©s (coĂ»t trĂšs faible). Passer au Transit Gateway dĂšs que lâarchitecture devient complexe ou nĂ©cessite du routage transitif.
Limites de RAM : On ne partage jamais un VPC entier via RAM, on partage uniquement ses sous-réseaux (Subnets).
Security Groups dans un VPC partagĂ© : Bien quâils soient dans le mĂȘme rĂ©seau, les comptes membres dâun VPC partagĂ© ne peuvent pas se rĂ©fĂ©rencer mutuellement via lâID de leurs Security Groups (Ă moins de faire des configurations spĂ©cifiques complexes).
Transit Gateway inter-rĂ©gion : Pour connecter des rĂ©gions (ex: Paris et Francfort), on crĂ©e un TGW dans chaque rĂ©gion, et on Ă©tablit un âTGW Peeringâ entre les deux.
RĂšgle de base IP : Toujours planifier son adressage IP (Plan dâadressage) avant de crĂ©er des comptes et des VPC.
Gouvernance IPAM : Utiliser AWS IPAM dĂ©lĂ©guĂ© Ă un compte âNetworkâ pour automatiser la distribution des CIDR sans conflit Ă travers toute lâorganisation.
Taille des VPC : Ne jamais crĂ©er de VPC trop grands (comme des /16) si on nâa pas besoin de 65 536 IP. PrĂ©fĂ©rer des /20 ou /24 pour Ă©conomiser lâespace dâadressage.
IPv6 : Si lâespace IPv4 vient Ă manquer ou que lâoverlapping devient un cauchemar, le passage Ă IPv6 (qui offre une quantitĂ© quasi infinie dâadresses publiques uniques) est la recommandation dâAWS Ă long terme.
Aws Vpc
đ La Bible du RĂ©seau : Du MatĂ©riel Physique au Cloud AWS
Ce guide dĂ©taille comment les donnĂ©es circulent, sont protĂ©gĂ©es et routĂ©es, en comparant le monde traditionnel (On-Premise) et lâinfrastructure moderne dâAWS.
1. Fondations : Le Matériel vs le Logiciel (SDN)
Pour comprendre AWS, il faut visualiser ce que le Cloud remplace.
LâInternet Gateway (IGW)
Hors Cloud : Un Routeur de Bordure physique (Cisco/Juniper) dans une baie. Un cĂąble fibre en sort pour aller chez lâopĂ©rateur. Câest un point de dĂ©faillance unique (si le boĂźtier grille, plus dâInternet).
Sur AWS : Un service Software Defined Networking (SDN). Câest une porte logique redondante Ă lâĂ©chelle de la RĂ©gion. Elle ne sature jamais et ne tombe pas en panne physiquement.
La Table de Routage
Hors Cloud : Un fichier stockĂ© dans la mĂ©moire vive (RAM) dâun routeur. Le processeur du boĂźtier analyse chaque paquet pour lâenvoyer vers le bon cĂąble.
Sur AWS : Une base de donnĂ©es de configuration. AWS injecte ces rĂšgles directement dans la carte rĂ©seau Nitro de chaque serveur physique. Le routage est fait Ă la âsourceâ par le logiciel.
LâENI (Elastic Network Interface)
Câest la carte rĂ©seau virtuelle. Chaque ressource (EC2, Lambda) en possĂšde une pour avoir une IP privĂ©e, une adresse MAC et des Security Groups. On peut la dĂ©tacher dâune instance pour la mettre sur une autre : lâidentitĂ© rĂ©seau âsuitâ la carte.
2. Le NAT : Masquage et Gestion des Flux Sortants
Le NAT permet Ă des machines privĂ©es (sans IP publique) dâaccĂ©der Ă Internet.
Le Principe du PAT (Port Address Translation)
Câest le concept du âPlusieurs pour Unâ.
MĂ©canisme : Le NAT utilise les numĂ©ros de ports pour diffĂ©rencier les requĂȘtes. (Ex: Lâinstance A utilise le port 10001, lâinstance B le port 10002).
NAT Instance (Legacy) : Une EC2 classique qui fait le job. Limitée par sa RAM/CPU. Si elle a trop de demandes, la table de ports sature et le réseau coupe.
NAT Gateway (AWS) : Service managĂ© surpuissant. GĂšre 55 000 connexions simultanĂ©es vers une destination unique. On peut ajouter jusquâĂ 8 IPs pour monter Ă 440 000 connexions.
3. Sécurité : La Double Ligne de Défense (SG vs NACL)
CaractĂ©ristique Security Group (SG) Network ACL (NACL) Niveau LâInstance (ENI). Le Subnet (le quartier). Ătat (Stateful) OUI : Si le paquet entre, il sort dâoffice. NON (Stateless) : Il faut autoriser lâaller ET le retour. Type de rĂšgle Uniquement âAllowâ (Autoriser). âAllowâ ET âDenyâ (Refuser). Application Sâapplique Ă la ressource. Sâapplique Ă tout le sous-rĂ©seau.
4. Architectures Multi-VPC : Peering vs Hub & Spoke
VPC Peering (Le Maillage)
Routage : Connexion directe 1-Ă -1. Pas de transitivitĂ© (Si AâB et BâC, alors A ne voit pas C).
Internet : Chaque VPC possĂšde sa propre IGW (1 sortie Internet par VPC).
Hub & Spoke (Transit Gateway)
Routage : Un routeur central (Hub) oĂč lâon branche tous les VPC (Spokes). Supporte la transitivitĂ© totale.
Internet : Permet de centraliser la sortie Internet. Une seule IGW dans le Hub sert Ă tous les Spokes. IdĂ©al pour lâinspection de sĂ©curitĂ© centralisĂ©e.
5. Le VPN Site-to-Site (Hybride)
Connecte ton bureau physique à AWS via un tunnel chiffré sur Internet.
Mise en place technique :
CGW (Customer Gateway) : Tu enregistres lâIP publique de ton routeur de bureau dans AWS.
VGW (Virtual Private Gateway) : Tu crĂ©es cette âpriseâ VPN et tu lâattaches Ă ton VPC.
VPN Connection : Tu lies la CGW et la VGW. AWS te donne alors les IPs des tunnels et la clé de sécurité (PSK).
Routage : Tu ajoutes une route dans ton VPC : âPour
192.168.1.0/24(Bureau), vise laVGWâ.Configuration Physique : Tu configures ton routeur (Cisco, Fortinet) avec les paramĂštres dâAWS.
LâEncapsulation (La double enveloppe) :
Le paquet privé (
10.x) est chiffrĂ©, puis mis dans une enveloppe publique adressĂ©e Ă lâIP de ton routeur. Internet ne voit que le trajet entre les deux routeurs, pas le contenu.
6. VPC Endpoints (AccÚs Privé aux Services AWS)
Pour parler Ă S3 ou SQS sans passer par Internet ni payer une NAT Gateway.
Gateway Endpoint (S3, DynamoDB) : Gratuit. Câest juste une rĂšgle dans la Table de Routage.
Interface Endpoint (PrivateLink) : Payant. AWS dépose une ENI (IP privée) dans ton subnet. Ton EC2 croit parler à un voisin local, mais elle parle directement au service AWS via le réseau interne (BackboError uploading file: net::ERR_NAME_NOT_RESOLVEDne).
đĄ Aide-mĂ©moire pour lâArchitecte
Link to original
LâIGW est pour ce qui doit ĂȘtre vu.
Le NAT est pour ce qui doit voir sans ĂȘtre vu.
Le VPN est pour fusionner ton bureau et le Cloud.
LâEndpoint est pour Ă©conomiser de lâargent et rester 100% privĂ©.
đŒ AWS Control Tower : LâOrchestrateur de Gouvernance

Cette synthÚse regroupe les concepts clés de la gestion multi-comptes, de la sécurité des identités et de la conformité automatisée sur AWS.