cloud-solution-architect

I'm ready to help translate text to French while preserving Markdown formatting. However, I notice the text you've provided (">-") doesn't appear to be the actual content to translate. Could you please provide the complete text you'd like me to translate?

npx skills add https://github.com/microsoft/skills --skill cloud-solution-architect

Architecte de Solution Cloud

Aperçu

Concevez des systèmes cloud de qualité production bien architecturés en suivant les meilleures pratiques du Azure Architecture Center. Cette compétence fournit :

  • 10 principes de conception pour les applications Azure
  • 6 styles d'architecture avec guide de sélection
  • 44 modèles de conception cloud mappés aux piliers WAF
  • Frameworks de choix technologique pour calcul, stockage, données, messagerie
  • Antimodèles de performance à éviter
  • Workflow d'examen d'architecture pour validation de conception systématique

Dix Principes de Conception pour les Applications Azure

# Principe Tactiques Clés
1 Concevoir pour l'auto-réparation Réessai avec backoff, disjoncteur, isolation par compartiment, surveillance du point de terminaison de santé, dégradation gracieuse
2 Rendre tout redondant Éliminer les points de défaillance unique, utiliser les zones de disponibilité, déployer multi-région, répliquer les données
3 Minimiser la coordination Découpler les services, utiliser la messagerie asynchrone, accepter la cohérence finale, utiliser les événements de domaine
4 Concevoir pour la montée en charge Mise à l'échelle horizontale, règles d'autoscaling, services sans état, éviter la collante de session, partitionner les charges de travail
5 Partitionner autour des limites Partitionnement de données (shard/hash/plage), respecter les limites de calcul et réseau, utiliser CDN pour contenu statique
6 Concevoir pour les opérations Journalisation structurée, traçage distribué, métriques et tableaux de bord, automatisation des runbook, infrastructure en tant que code
7 Utiliser des services gérés Préférer PaaS à IaaS, réduire la charge opérationnelle, exploiter la HA/DR/mise à l'échelle intégrée
8 Utiliser un service d'identité Microsoft Entra ID, identité gérée, RBAC, éviter le stockage d'identifiants, principes zéro confiance
9 Concevoir pour l'évolution Faible couplage, APIs versionnées, compatibilité rétroactive, messagerie asynchrone pour intégration, flags de fonctionnalités
10 Construire selon les besoins métier Définir SLAs/SLOs, établir objectifs RTO/RPO, conception pilotée par le domaine, modélisation des coûts, SLAs composites

Styles d'Architecture

Style Description Quand l'Utiliser Services Clés
N-tier Couches horizontales (présentation, métier, données) Applications d'entreprise traditionnelles, migration lift-and-shift App Service, SQL Database, VNets
Web-Queue-Worker Frontend web → file de messages → worker backend Applications de complexité modérée avec tâches longues App Service, Service Bus, Functions
Microservices Petits services autonomes, contextes délimités, déploiement indépendant Domaines complexes, mise à l'échelle d'équipes indépendantes AKS, Container Apps, API Management
Pilotée par événements Modèle pub/sub, producteurs/consommateurs d'événements Traitement en temps réel, IoT, systèmes réactifs Event Hubs, Event Grid, Functions
Big data Pipeline de traitement batch + stream Analyse, pipelines ML, données à grande échelle Synapse, Data Factory, Databricks
Big compute HPC, traitement parallèle Simulations, modélisation, rendu, génomique Batch, CycleCloud, HPC VMs

Critères de Sélection

  • Complexité du domaine → Microservices (élevée), N-tier (basse-moyenne)
  • Autonomie des équipes → Microservices (équipes indépendantes), N-tier (équipe unique)
  • Volume de données → Big data (TB+), autres (GB)
  • Exigences de latence → Pilotée par événements (temps réel), Web-Queue-Worker (tolérant)

Modèles de Conception Cloud

44 modèles organisés par préoccupation principale. Mapping pilier WAF : R=Fiabilité, S=Sécurité, CO=Optimisation des Coûts, OE=Excellence Opérationnelle, PE=Efficacité des Performances.

Messagerie et Communication

Modèle Résumé Piliers
Asynchronous Request-Reply Découpler requête/réponse avec interrogation ou callbacks R, PE
Claim Check Diviser les gros messages ; stocker la charge utile séparément, passer une référence R, PE
Choreography Les services se coordonnent via événements sans orchestrateur central R, OE
Competing Consumers Plusieurs consommateurs traitent les messages d'une file de messages partagée simultanément R, PE
Messaging Bridge Connecter les systèmes de messagerie incompatibles R, OE
Pipes and Filters Décomposer le traitement complexe en étapes de filtrage réutilisables R, OE
Priority Queue Prioriser les requêtes pour que le travail prioritaire soit traité en premier R, PE
Publisher/Subscriber Découpler les expéditeurs des destinataires via rubriques/abonnements R, PE
Queue-Based Load Leveling Tamponner les requêtes avec une file pour lisser les charges intermittentes R, PE
Sequential Convoy Traiter les messages associés dans l'ordre en permettant les groupes parallèles R, PE

Fiabilité et Résilience

Modèle Résumé Piliers
Bulkhead Isoler les ressources par charge de travail pour éviter la défaillance en cascade R
Circuit Breaker Arrêter d'appeler un service défaillant ; échouer rapidement pour protéger les ressources R
Compensating Transaction Annuler les étapes précédemment validées si une étape ultérieure échoue R
Health Endpoint Monitoring Exposer les vérifications de santé pour les équilibreurs de charge et orchestrateurs R, OE
Leader Election Coordonner les instances distribuées en élisant un leader R
Retry Gérer les défaillances transitoires en réessayant avec backoff exponentiel R
Saga Gérer la cohérence des données entre microservices avec transactions compensatoires R
Scheduler Agent Supervisor Coordonner les actions distribuées avec gestion des réessais et défaillances R

Gestion des Données

Modèle Résumé Piliers
Cache-Aside Charger les données à la demande dans le cache à partir du magasin de données PE
CQRS Séparer les modèles de lecture et d'écriture pour mise à l'échelle indépendante PE, R
Event Sourcing Stocker l'état comme séquence immuable d'événements de domaine R, OE
Index Table Créer des index sur les champs fréquemment interrogés dans les magasins de données PE
Materialized View Pré-calculer les vues sur les données pour requêtes efficaces PE
Sharding Distribuer les données entre partitions pour mise à l'échelle et performance PE, R
Static Content Hosting Servir le contenu statique directement à partir du stockage cloud/CDN PE, CO
Valet Key Accorder aux clients un accès direct limité aux ressources de stockage S, PE

Conception et Structure

Modèle Résumé Piliers
Ambassador Décharger les préoccupations transversales vers un proxy sidecar helper OE
Anti-Corruption Layer Traduire entre les nouveaux modèles et les modèles système hérité OE, R
Backends for Frontends Créer des backends séparés par type de frontend (mobile, web, etc.) OE, PE
Compute Resource Consolidation Combiner plusieurs charges de travail en moins d'instances de calcul CO
External Configuration Store Externaliser la configuration à partir des packages de déploiement OE
Sidecar Déployer des composants helper aux côtés du service principal OE
Strangler Fig Migrer progressivement les systèmes hérités en remplaçant des pièces OE, R

Sécurité et Accès

Modèle Résumé Piliers
Federated Identity Déléguer l'authentification à un fournisseur d'identité externe S
Gatekeeper Protéger les services en utilisant un courtier dédié qui valide les requêtes S
Quarantine Isoler et valider les actifs externes avant autorisation d'utilisation S
Rate Limiting Contrôler la vitesse de consommation des ressources par les consommateurs R, S
Throttling Contrôler la consommation de ressources pour maintenir les SLAs sous charge R, PE

Déploiement et Mise à l'Échelle

Modèle Résumé Piliers
Deployment Stamps Déployer plusieurs copies indépendantes des composants d'application R, PE
Edge Workload Configuration Configurer les charges de travail différemment sur divers appareils edge OE
Gateway Aggregation Agréger plusieurs appels backend en une seule requête client PE
Gateway Offloading Décharger la fonctionnalité partagée (SSL, auth) vers une passerelle OE, S
Gateway Routing Router les requêtes vers plusieurs backends en utilisant un seul point de terminaison OE
Geode Déployer les backends dans plusieurs régions pour service actif-actif R, PE

Voir Design Patterns Reference pour guide d'implémentation détaillé.


Choix Technologiques

Framework de Décision

Pour chaque domaine technologique, évaluer : exigences → contraintes → compromis → sélectionner.

Domaine Options Clés Critères de Sélection
Calcul App Service, Functions, Container Apps, AKS, VMs, Batch Modèle d'hébergement, mise à l'échelle, coût, compétences de l'équipe
Stockage Blob Storage, Data Lake, Files, Disks, Managed Lustre Modèles d'accès, débit, niveau de coût
Magasins de données SQL Database, Cosmos DB, PostgreSQL, Redis, Table Storage Modèle de cohérence, modèles de requête, mise à l'échelle
Messagerie Service Bus, Event Hubs, Event Grid, Queue Storage Commande, débit, pub/sub vs file
Réseau Front Door, Application Gateway, Load Balancer, Traffic Manager Global vs régional, L4 vs L7, WAF
Services IA Azure OpenAI, AI Search, AI Foundry, Document Intelligence Besoins du modèle, ancrage de données, orchestration
Conteneurs Container Apps, AKS, Container Instances Contrôle opérationnel vs simplicité

Voir Technology Choices Reference pour arbres de décision détaillés.


Meilleures Pratiques

Pratique Recommandation Clé
Conception API Conventions RESTful, URIs orientées ressources, HATEOAS, versioning via chemin URL ou en-tête
Implémentation API Opérations asynchrones, pagination, PUT/DELETE idempotents, négociation de contenu, mise en cache ETag
Autoscaling Mise à l'échelle sur métriques (CPU, profondeur de file, personnalisée), périodes de refroidissement, mise à l'échelle prédictive, protection de réduction d'échelle
Tâches en arrière-plan Utiliser files ou déclencheurs programmés, traitement idempotent, gestion des messages toxiques, arrêt gracieux
Mise en cache Modèle cache-aside, politiques TTL, stratégies d'invalidation de cache, cache distribué pour multi-instances
CDN Déchargement d'actifs statiques, cache-busting avec URLs versionnées, géo-distribution, application HTTPS
Partitionnement des données Horizontal (sharding), vertical, partitionnement fonctionnel ; sélection de clé de partition pour distribution uniforme
Stratégies de partitionnement Basée sur hash, basée sur plage, basée sur répertoire ; approche de rééquilibrage, éviter requêtes multi-partitions
Préservation du nom d'hôte Préserver l'en-tête d'hôte original via proxies/passerelles pour cookies, redirections, flux d'authentification
Encodage des messages Évolution de schéma (Avro/Protobuf), compatibilité rétroactive/future, registre de schéma
Surveillance et diagnostics Journalisation structurée, traçage distribué (W3C Trace Context), métriques, alertes, tableaux de bord
Gestion des défaillances transitoires Réessai avec backoff exponentiel + jitter, disjoncteur, clés d'idempotence, budgets de délai d'expiration

Voir Best Practices Reference pour détails d'implémentation.


Antimodèles de Performance

Évitez ces modèles courants qui dégradent les performances sous charge :

Antimodèle Problème Correction
Busy Database Décharger trop de traitement vers la base de données Déplacer la logique vers la couche application, utiliser la mise en cache
Busy Front End Travail intensif en ressources sur threads de requête frontend Décharger vers workers en arrière-plan/files
Chatty I/O Nombreuses petites requêtes I/O au lieu de moins de grandes Regrouper les requêtes, utiliser API bulk, mettre en buffer les écritures
Extraneous Fetching Récupérer plus de données que nécessaire Projeter uniquement les champs requis, paginer, filtrer côté serveur
Improper Instantiation Recréer les objets coûteux par requête Utiliser singletons, pooling de connexions, HttpClientFactory
Monolithic Persistence Magasin de données unique pour tous les types de données Persistance polyglotte — bon magasin pour chaque charge de travail
No Caching Récupérer répétitivement les données inchangées Modèle cache-aside, CDN, mise en cache de sortie, Redis
Noisy Neighbor Un locataire consommant toutes les ressources partagées Isolation par compartiment, quotas par locataire, throttling
Retry Storm Réessais agressifs surchargeant un service en récupération Backoff exponentiel + jitter, disjoncteur, budgets de réessai
Synchronous I/O Bloquer les threads sur opérations I/O Async/await, I/O non-bloquant, flux réactifs

Conception Mission-Critique

Pour charges de travail ciblant SLO 99.99%+, adresser ces domaines de conception :

Domaine de Conception Considérations Clés
Plateforme d'application Actif-actif multi-région, zones de disponibilité, Container Apps ou AKS avec redondance de zone
Conception d'application Services sans état, opérations idempotentes, dégradation gracieuse, isolation par compartiment
Réseau Azure Front Door (LB global), Protection DDoS, points de terminaison privés, connectivité redondante
Plateforme de données Cosmos DB multi-région, SQL redondant de zone, réplication asynchrone, résolution de conflits
Déploiement et tests Déploiements bleu-vert, versions canary, engineering chaos, restauration automatique
Modélisation de santé Scores de santé composites, suivi de santé de dépendances, correction automatique, tableaux de bord SLI
Sécurité Zéro confiance, identité gérée partout, rotation de clés, politiques WAF, modélisation des menaces
Procédures opérationnelles Runbooks automatisés, playbooks de réponse aux incidents, exercices, autopsies

Voir Mission-Critical Reference pour guide détaillé.


Piliers du Framework Well-Architected (WAF)

Chaque décision d'architecture doit être évaluée par rapport à tous les cinq piliers :

Pilier Accent Questions Clés
Fiabilité Résilience, disponibilité, récupération après sinistre Quel est le RTO/RPO ? Comment gère-t-il les défaillances ? Y a-t-il redondance ?
Sécurité Protection contre menaces, identité, protection des données L'identité est-elle gérée ? Les données sont-elles chiffrées ? Y a-t-il des contrôles réseau ?
Optimisation des Coûts Gestion des coûts, efficacité, dimensionnement approprié Le calcul est-il bien dimensionné ? Y a-t-il des instances réservées ? Y a-t-il gaspillage ?
Excellence Opérationnelle Surveillance, déploiement, automatisation Le déploiement est-il automatisé ? Y a-t-il observabilité ? Y a-t-il des runbooks ?
Efficacité des Performances Mise à l'échelle, tests de charge, objectifs de performance Peut-il passer à l'échelle horizontalement ? Y a-t-il des repères de performance ? La mise en cache est-elle utilisée ?

Matrice de Compromis WAF

Optimiser pour... Peut impacter...
Fiabilité (redondance) Coûts (plus de ressources)
Sécurité (isolation) Performance (latence ajoutée)
Coûts (consolidation) Fiabilité (domaines de défaillance partagés)
Performance (mise en cache) Coûts (infrastructure cache), Fiabilité (données obsolètes)

Workflow d'Examen d'Architecture

Lors de l'examen ou de la conception d'un système, suivre cette approche structurée :

Étape 1 : Identifier les Exigences

Fonctionnelles : Que doit faire le système ?
Non-fonctionnelles :
  - Objectif de disponibilité (p. ex., 99,9%, 99,99%)
  - Exigences de latence (p50, p95, p99)
  - Débit (requêtes/sec, messages/sec)
  - Résidence des données et conformité
  - Objectifs de récupération (RTO, RPO)
  - Contraintes de coûts

Étape 2 : Sélectionner le Style d'Architecture

Correspondre les exigences au style d'architecture en utilisant la table de critères de sélection ci-dessus.

Étape 3 : Choisir la Pile Technologique

Utiliser le framework de décision des choix technologiques. Préférer les services gérés (PaaS) à IaaS.

Étape 4 : Appliquer les Modèles de Conception

Sélectionner les modèles pertinents parmi les 44 modèles de conception cloud selon les préoccupations identifiées.

Étape 5 : Adresser les Préoccupations Transversales

  • Identité et accès — Microsoft Entra ID, identité gérée, RBAC
  • Surveillance — Application Insights, Azure Monitor, Log Analytics
  • Sécurité — Segmentation réseau, chiffrement au repos/en transit, Key Vault
  • CI/CD — GitHub Actions, Azure DevOps Pipelines, infrastructure en tant que code

Étape 6 : Valider par rapport aux Piliers WAF

Examiner chaque pilier systématiquement. Documenter les compromis explicitement.

Étape 7 : Documenter les Décisions

Utiliser Architecture Decision Records (ADRs) :

# ADR-NNN: [Titre de la Décision]

## Statut : [Proposé | Accepté | Déprécié]

## Contexte
[Quel est le problème que nous adressons ?]

## Décision
[Qu'avons-nous décidé et pourquoi ?]

## Conséquences
[Quels sont les impacts positifs et négatifs ?]

Références


Source

Contenu dérivé du Azure Architecture Center — Guide officiel de Microsoft pour l'architecture de solution cloud sur Azure. Couvre principes de conception, styles d'architecture, modèles de conception cloud, choix technologiques, meilleures pratiques, antimodèles de performance, conception mission-critique, et le Framework Well-Architected.