Rechercher
Fermer ce champ de recherche.

Vous êtes victime d’un incident de sécurité ? Contactez notre CERT

22/12/2021

Cloud Insights

Interagir avec un compte de stockage en Azure CLI

Cloud Insights

Lors de certains déploiements en CI/CD, nous avons eu besoin de télécharger des fichiers vers un compte de stockage sur Azure, ce qui a engendré un comportement intéressant du compte de stockage.

1. Prérequis pour cette expérience

  • Deux comptes de stockage Azure dans deux régions différentes
  • Une ressource Azure avec Azure CLI installée

2. Dans notre exemple nous allons utiliser :

  • Un compte de stockage Azure dans la région West Europe
  • Un compte de stockage Azure dans la région France Central
  • Un service Azure Kubernetes ou une VM dans la région West Europe

3. Expérience :

Quand on envoie une requête via Azure CLI pour télécharger des fichiers vers un compte de stockage qui se trouve dans la même région que notre ressource Azure

Si le compte de stockage contient un filtrage IP, même en ajoutant l’IP publique de notre ressource à la liste autorisée :

Notre requête n’est pas autorisée.
En revanche, lorsqu’on autorise l’accès de partout, notre requête se termine en succès.

Quand on change de compte de stockage pour utiliser celui qui se trouve dans une région différente de notre ressource Azure, notre requête réussit qu’on ait configuré du filtrage IP ou non.

4. Conclusion :

De cette expérimentation, nous pouvons conclure que la ressource Azure localisée dans la même région que notre compte de stockage cible n’utilise pas son IP publique pour contacter le compte de stockage, mais passe plutôt à travers le réseau interne Azure.

Ghassan STITOU

Ingénieur Cloud

Voir les derniers Cloud Insights

29 septembre 2023
Découvrez la solution SASE de Zscaler avec Benoit Vérove, Partner et Lead Security Integration chez Almond et Reda Nedjar, Principal […]
30 août 2023
Cette année, Almond est présent au Suisse IT Forum à Genève les 20 et 21 septembre prochain.
16 juin 2023
Le SASE en 7 min chrono : décrypter le SASE, sa fonction et ses usages. Pour y voir plus clair, […]
2 juin 2023
Décryptez la technologie SASE hybride, au travers d'une démonstration technique de la solution Harmony SASE développée par Check Point.
9 mai 2023
Cette année encore, Almond est présent au Forum International de la Cybersécurité à Lille du 5 au 7 avril prochain, […]
11 juillet 2022
La commande « vault token create -period=1h » crée un « child token » valable pour une durée d’une heure permettant de ne pas […]
26 avril 2022
Pour pouvoir faire de la supervision sur une instance PostgreSQL, il est nécessaire de créer un utilisateur de supervision à […]
11 avril 2022
Pour faire de la supervision sur une instance MariaDB, il est nécessaire de créer un utilisateur de supervision à permissions […]
30 mars 2022
Comment récupérer les instances disponibles à la réservation dans une souscription par région avec certains prérequis.
17 février 2022
Pour pouvoir faire de la supervision sur une instance PostgreSQL, il est nécessaire de créer un utilisateur de supervision à […]

Jour 2 | Quel est l’artefact forensique qui permet de prouver une exécution d’un programme sous Windows ?

  • Réponse 1 : JumpList

  • Réponse 2 : ShimCache

  • Réponse 3 : $MFT

  • Réponse 4 : Prefetch

Jour 1 | Quel texte européen permettra qu’à partir de fin 2027, tous les produits vendus dans l’UE et comprenant des composants numériques seront exempts de vulnérabilités et maintenus pendant tout leur cycle de vie ? #DigitalTrust

  • Réponse 1 : Le Cyber Security Act
  • Réponse 2 : Le Cyber Resilience Act
  • Réponse 3 : La Directive REC
  • Réponse 4 : La Directive NIS2