| nav_exclude | true |
|---|---|
| lang | fr |
| permalink | /fr/labs/lab-01 |
| title | Lab 01 - Explorer les applications de démonstration et les violations FinOps |
| description | Comprendre les 5 applications de démonstration et leurs violations intentionnelles de gouvernance des coûts. |
| Durée | 25 minutes |
| Niveau | Débutant |
| Prérequis | Lab 00 |
À la fin de ce lab, vous serez capable de :
- Décrire les 5 applications de démonstration et leurs violations FinOps intentionnelles
- Lire des templates Bicep et identifier visuellement les problèmes de gouvernance des coûts
- Expliquer les 7 étiquettes de gouvernance requises et leurs règles de format
- Naviguer dans le portail Azure pour visualiser les ressources déployées et inspecter leurs étiquettes
Chaque application de démonstration est conçue pour déclencher une catégorie spécifique de violation de gouvernance des coûts FinOps. Vous allez examiner la matrice complète pour comprendre ce que les outils d'analyse détecteront.
-
Ouvrez le tableau ci-dessous et étudiez le type de violation, les ressources clés et le gaspillage mensuel estimé de chaque application :
Application Violation Ressources clés Gaspillage mensuel est. 001 7 étiquettes requises manquantes Storage Account + App Service Plan + Web App Risque de conformité 002 Ressources surdimensionnées pour charge de travail dev App Service Plan P3v3 + Storage Premium ~800 $/mois 003 Ressources orphelines (non attachées) Public IP + NIC + Managed Disk + NSG ~25 $/mois 004 Pas d'arrêt automatique sur la VM Machine virtuelle D4s_v5 fonctionnant 24h/24 ~100 $/mois 005 Configuration redondante/coûteuse 2× App Service Plans S3 dans des régions non approuvées + Storage GRS ~450 $/mois -
Notez comment les violations se répartissent en catégories distinctes : étiquetage, dimensionnement, ressources orphelines, planification et redondance.
-
Réfléchissez à quel outil d'analyse est le mieux adapté pour chaque type de violation. Vous validerez vos prédictions dans les Labs 02-05.
Vous allez ouvrir les templates Bicep pour identifier les problèmes de gouvernance des coûts directement dans le code d'infrastructure.
Application 001 — Étiquettes manquantes
-
Ouvrez
finops-demo-app-001/infra/main.bicepdans VS Code. -
Parcourez les trois définitions de ressources :
storageAccount,appServicePlanetwebApp. -
Notez qu'aucune des ressources n'a de propriété
tags. Les commentaires dans le code confirment que c'est intentionnel :// tags: {} — deliberately omitted to trigger FinOps scanner findings -
Comptez le nombre de ressources affectées — vous devriez trouver 3 ressources sans aucune étiquette.
Application 002 — Ressources surdimensionnées
-
Ouvrez
finops-demo-app-002/infra/main.bicep. -
Trouvez la ressource App Service Plan et notez le SKU :
sku: { name: 'P3v3' tier: 'PremiumV3' capacity: 1 }
-
Comparez avec la politique de gouvernance : les environnements dev autorisent un maximum de B1 (voir le tableau de gouvernance des SKU ci-dessous).
Environnement Max App Service Plan Max taille VM Max niveau Storage dev B1 Standard_B2s Standard_LRS staging S1 Standard_D2s_v5 Standard_LRS prod P1v3 Standard_D4s_v5 Standard_GRS -
La variable
commonTagsmontreEnvironment: 'Development', confirmant qu'il s'agit d'une charge de travail dev utilisant un plan de niveau production.
Chaque ressource Azure doit inclure les 7 étiquettes suivantes. Vous utiliserez cette liste tout au long de l'atelier pour évaluer les résultats des analyses.
-
Examinez le tableau des étiquettes requises :
# Nom de l'étiquette Objectif Valeurs d'exemple 1 CostCenterCentre de coûts pour la refacturation CC-1234,CC-56782 OwnerContact du propriétaire de la ressource team@contoso.com3 EnvironmentEnvironnement de déploiement dev,staging,prod4 ApplicationIdentifiant de l'application finops-demo-0015 DepartmentDépartement organisationnel Engineering,Finance6 ProjectNom ou code du projet FinOps-Scanner7 ManagedByMécanisme de gestion Bicep,Terraform,Manual -
Notez les règles de format :
- Les noms d'étiquettes utilisent le PascalCase
- Les valeurs des étiquettes ne doivent pas être des chaînes vides
Environmentdoit être l'un de :dev,staging,prod,sharedOwnerdoit être une adresse e-mail valideCostCenterdoit correspondre au motifCC-\d{4,6}
-
Ouvrez à nouveau
finops-demo-app-001/infra/main.bicepet confirmez qu'aucune des 7 étiquettes n'est présente sur les ressources. -
Ouvrez
finops-demo-app-002/infra/main.bicepet vérifiez que les 7 étiquettes sont présentes dans la variablecommonTags.
Tip
L'application 001 est la pire en termes de conformité d'étiquetage. Les applications 002-005 incluent toutes des étiquettes mais violent d'autres politiques de gouvernance (dimensionnement, orphelins, planification, redondance).
Vous allez visualiser les ressources déployées dans le portail Azure pour voir comment les violations apparaissent en temps réel.
-
Ouvrez le portail Azure et naviguez vers Groupes de ressources.
-
Recherchez
rg-finops-demo-001et ouvrez-le. -
Sélectionnez n'importe quelle ressource (par exemple, le Storage Account) et cliquez sur Étiquettes dans le menu de gauche.
-
Confirmez que le panneau des étiquettes est vide — aucune étiquette appliquée.
-
Naviguez vers
rg-finops-demo-002et ouvrez l'App Service Plan. -
Vérifiez le Niveau tarifaire — il devrait afficher P3v3.
-
Cliquez sur Étiquettes et confirmez que les 7 étiquettes de gouvernance sont présentes, mais que le niveau est surdimensionné pour un environnement
Development.
Important
Si des groupes de ressources sont manquants, retournez au Lab 00, Exercice 0.5 et déployez les applications de démonstration avant de continuer.
Avant de continuer, vérifiez :
- Pouvez nommer les 5 catégories de violations (étiquettes manquantes, surdimensionnement, orphelins, pas d'arrêt automatique, redondance)
- Pouvez identifier au moins 3 violations en lisant les fichiers Bicep
main.bicep - Pouvez lister les 7 étiquettes de gouvernance requises de mémoire
- Avez visualisé au moins un groupe de ressources dans le portail Azure
Passez au Lab 02 — PSRule : Analyse d'infrastructure en tant que code.





