1. INTERVENANTS

DJEBBOURI Younes
Architecte Azure et DevOps đŸš€đŸ’»âœš

2. PROBLÉMATIQUE

Tu crois que c’est bon parce qu’ASR est activĂ© ? Que ton Recovery Services Vault est en place, et que t’as cliquĂ© sur “Enable Replication” ?

La vĂ©ritĂ©, c’est que la rĂ©plication ne garantit ni la rĂ©silience, ni la rĂ©ussite d’un failover.

Avant mĂȘme de parler scripts, il faut poser les bonnes questions :

  • Est-ce que mes disques sont nommĂ©s et structurĂ©s correctement pour faciliter un failover ?
  • Est-ce que mes rĂ©seaux cibles sont prĂȘts (NSG, ASG, subnets, IP statiques Ă  conserver) ?
  • Est-ce que j’ai prĂ©vu une stratĂ©gie claire de test rĂ©gulier, sans impacter la prod ?
  • Et surtout
 est-ce que je sais revenir en arriĂšre proprement aprĂšs une bascule ?

👉 ASR, ce n’est pas juste un “backup temps rĂ©el”.
C’est un outil puissant, mais qui nĂ©cessite un vrai cadrage, une prĂ©paration rĂ©seau rigoureuse, et une orchestration soignĂ©e des VM, disques, IP et groupes d’accĂšs.

Dans ce scénario, on va justement simuler une situation réelle, avec :

đŸ”” Des IP statiques Ă  conserver pour faciliter l’accĂšs (Bastion, supervision, ACLs…)
đŸ”” Une base de donnĂ©es Always-On entre az1 et az2 (latence critique)
đŸ”” Des VMs qui doivent impĂ©rativement rester dans la mĂȘme zone que leur BDD
đŸ”” Et un ASR pilotĂ© de bout en bout, sans clics inutiles dans le portail

3. SCÉNARIO DE BASCULE

Tu viens de mettre en place une infrastructure soignée dans Azure pour une application critique.
Tout est aligné avec les bonnes pratiques :

đŸ”” Des VMs rĂ©parties intelligemment sur plusieurs zones de disponibilitĂ© (az1, az2, az3)
đŸ”” Une base de donnĂ©es SQL en Always-On, avec une rĂ©plication entre az1 (primaire) et az2 (secondaire)
đŸ”” Des IP statiques pour toutes les VMs, afin de ne rien casser cĂŽtĂ© Bastion, supervision, ou rĂšgles NSG/ASG
đŸ”” Une topologie rĂ©seau claire, structurĂ©e, maĂźtrisĂ©e.

⚠ Mais trĂšs vite, la rĂ©alitĂ© t’a rattrapĂ©.

AprÚs avoir fiÚrement réparti tes VMs applicatives sur les 3 zones (pour profiter de la résilience zonale), tu commences à recevoir des retours utilisateurs :

“L’appli rame quand je me connecte depuis certaines zones
”
“Des lenteurs sur l’export des fichiers
”
“Des dĂ©lais anormaux sur certaines actions de la BDD
”

Tu testes, tu traces, tu mesures.
Et lĂ , le diagnostic tombe : les VMs hĂ©bergeant le front et les services mĂ©tiers ne sont pas dans la mĂȘme zone que la base de donnĂ©es primaire.

La latence inter-zone, pourtant faible sur le papier, devient pénalisante dans un contexte transactionnel exigeant.

Tu en parles Ă  l’éditeur de la solution mĂ©tier qui confirme le point :
▶ Les VMs doivent impĂ©rativement se trouver dans la mĂȘme AZ que le nƓud SQL principal pour garantir la performance attendue.

🎯 Simuler une bascule intelligente orchestrĂ©e avec Azure Site Recovery (ASR)

4. CHOIX D’ARCHITECTURE

Avant de foncer dans les scripts ou la configuration d’ASR, il est essentiel de poser les bons choix d’architecture.
Pourquoi ? Parce qu’un plan de continuitĂ© ratĂ© se joue souvent
 dĂšs le design.

L’architecture retenue repose sur une logique simple et robuste :

✅ Deux Availability Zones bien distinctes :

  • Zone 1 = zone primaire (lĂ  oĂč tournent actuellement les VMs critiques)
  • Zone 2 = zone secondaire, qui sert de cible de bascule en cas d’incident majeur

L’objectif est clair : pouvoir relancer rapidement et proprement les VMs critiques dans une autre zone si la principale devient indisponible.


  • đŸ”” Un Resource Group source pour les VMs en production
  • đŸ”” Un Resource Group destination pour les VMs rĂ©pliquĂ©es (en attente dans ASR)
  • đŸ”” Un Recovery Services Vault commun Ă  tous les environnements de la souscription
  • đŸ”” Car Azure limite Ă  500 RSV par souscription, inutile d’en multiplier sans raison
  • đŸ”” Un compte de stockage dĂ©diĂ© au cache ASR, privĂ© et isolĂ© dans un RG spĂ©cifique
  • đŸ”” Des Private Endpoints pour sĂ©curiser les accĂšs au Storage, au Vault, etc.
⚠ Limitation importante d’Azure :
il est impossible d’avoir le VMSS primaire et le VMSS secondaire dans le mĂȘme Resource Group
Il faut donc séparer proprement les RG, en suivant une nomenclature rigoureuse.

Initialement, on voulait garder les VMs dans la mĂȘme zone, mais rĂ©parties sur plusieurs fault domains grĂące aux Availability Sets.
Mais cette stratégie est incompatible avec la réservation de capacité proposée par ASR (Capacity Reservation Group)


Nous avons donc basculé sur une approche avec Virtual Machine Scale Sets (VMSS) en mode Flexible, pour plusieurs raisons :

  • 🟱 Permettre la rĂ©partition sur plusieurs zones (mode max spreading)
  • 🟱 BĂ©nĂ©ficier du contrĂŽle fin par zone (ex : --zone 1, --zone 2)
  • 🟱 GĂ©rer plus simplement les extensions, suppressions ou remplacements de VM
  • 🟱 Assurer la compatibilitĂ© avec les groupes de rĂ©servation de capacitĂ©

4. PRÉPARATION DES VMs

Avant mĂȘme de penser Ă  activer ASR, il faut que ton infrastructure soit proprement prĂ©parĂ©e.

Et si tu veux Ă©viter les mauvaises surprises en pleine bascule, cette Ă©tape n’est pas optionnelle :
âžĄïž VMSS Flex, zones bien rĂ©parties, disques renommĂ©s, IP statiques prĂ©servĂ©es


  • Des VMs dans des VMSS Flex, pour pouvoir jouer finement sur la zone de chaque instance
  • Une rĂ©partition cohĂ©rente : toutes les VMs d’un mĂȘme front ou backend dans la mĂȘme zone que la BDD primaire
  • Des noms de disques explicites, qui embarquent l’info de la zone (ex : osdisk-az1, datadisk-az2), pour ne pas se perdre lors des bascules
  • Une nomenclature claire et consistante, qui simplifiera la vie pendant les scripts ASR

Pour automatiser cette phase prĂ©paratoire, tu peux t’appuyer sur un script PowerShell partagĂ© ici :
👉 Lien vers le script GitHub

5. INITIALISER LA RÉPLICATION AVEC ASR

Maintenant que les VMs sont prĂȘtes et bien rĂ©parties, on passe Ă  l’étape clĂ© : initialiser la configuration d’Azure Site Recovery.

Mais attention :
👉 Ce n’est pas encore l’enregistrement des VMs, c’est la configuration de base de la rĂ©plication dans le Recovery Vault.
Une étape à faire une seule fois par environnement

Cette configuration crée :

  • la fabric ASR (abstraction de la rĂ©gion source)
  • les containers de protection (source et destination)
  • la policy de rĂ©plication
  • et les mappings nĂ©cessaires au bon fonctionnement (aller / retour)

Exemple adapté à notre scénario (environnement PRD) :

$fabricLocation = "francecentral"
$rsv = "rsv-prod-app-01"
$rsvRg = "rg-bkp-prod-app-01"

.\ASR_init.ps1 `
  -fabricLocation $fabricLocation `
  -recoveryServiceVaultName $rsv `
  -recoveryServiceVaultResourceGroupName $rsvRg

Le script complet ASR_init.ps1 est disponible ici :
👉 GitHub – Script d’initialisation ASR

6. ENREGISTRER UNE VM À PROTÉGER AVEC ASR

AprĂšs avoir prĂ©parĂ© l’environnement et initialisĂ© ASR, il est temps de protĂ©ger rĂ©ellement vos VMs

$vmName = "vm-app-prod-01"
$fabricLocation = "westeurope"
$resourceGroupSourceName = "rg-app-prod"
$resourceGroupDestName = "rg-asr-prod"
$recoveryVnetName = "vnet-prod"
$recoveryVnetResourceGroupName = "rg-network-prod"
$recoveryVnetSubnetName = "subnet-app"
$vmssDestName = "vmss-asr-zone2"
$recoveryZone = "2"
$storageReplication = "stprodwesteuropeasrcache01"
$recoveryServiceVaultName = "rsv-prod-app-01"
$recoveryServiceVaultResourceGroupName = "rg-bkp-prod"
$testNetworkName = "vnet-asr-test"
$testNetworkResourceGroupName = "rg-network-prod"
$testSubnetName = "subnet-asr-test"
$testNetworkSecurityGroupName = "nsg-asr-failover-test"
$reservationGroupName = "crg-prod-az2"

.\ASR_add_vm.ps1 `
  -vmName $vmName `
  -fabricLocation $fabricLocation `
  -resourceGroupSourceName $resourceGroupSourceName `
  -resourceGroupDestName $resourceGroupDestName `
  -recoveryVnetName $recoveryVnetName `
  -recoveryVnetResourceGroupName $recoveryVnetResourceGroupName `
  -recoveryVnetSubnetName $recoveryVnetSubnetName `
  -vmssDestName $vmssDestName `
  -storageReplication $storageReplication `
  -recoveryServiceVaultName $recoveryServiceVaultName `
  -recoveryServiceVaultResourceGroupName $recoveryServiceVaultResourceGroupName `
  -testNetworkName $testNetworkName `
  -testNetworkResourceGroupName $testNetworkResourceGroupName `
  -testSubnetName $testSubnetName `
  -testNetworkSecurityGroupName $testNetworkSecurityGroupName `
  -reservationGroupName $reservationGroupName

Une fois exécuté, le message suivant doit apparaßtre :

Item protection declared

Ensuite, vérifiez que le job Azure ASR est bien en succÚs, et que la machine apparaßt dans les Replicated items


Il arrive parfois que la réplication initiale reste bloquée en « Waiting for initial replication ». Dans ce cas, vous pouvez la relancer via un script complémentaire :

$vmName = "vm-app-prod-01"
$rgSource = "rg-app-prod"
$rgDest = "rg-asr-prod"
$rsvVault = "rsv-prod-app-01"
$rsvRg = "rg-bkp-prod"
$asrFabricName = "asr-prod-westeurope-fabric"
$asrProtectionContainer = "prod-1-weu-source-container"
$recoveryVnetName = "vnet-prod"
$recoveryVnetRg = "rg-network-prod"
$recoveryVnetSubnet = "subnet-app"
$testNetworkName = "vnet-asr-test"
$testNetworkRg = "rg-network-prod"
$testSubnetName = "subnet-asr-test"
$testNSG = "nsg-asr-failover-test"
$storageReplication = "stprodwesteuropeasrcache01"
$recoveryZone = "2"
$reservationGroupName = "crg-prod-az2"

.\ASR_post_add_vm.ps1 `
  -vmName $vmName `
  -resourceGroupSourceName $rgSource `
  -resourceGroupDestName $rgDest `
  -recoveryServiceVaultName $rsvVault `
  -recoveryServiceVaultResourceGroupName $rsvRg `
  -asrFabricName $asrFabricName `
  -asrProtectionContainer $asrProtectionContainer `
  -recoveryVnetName $recoveryVnetName `
  -recoveryVnetResourceGroupName $recoveryVnetRg `
  -recoveryVnetSubnetName $recoveryVnetSubnet `
  -testNetworkName $testNetworkName `
  -testNetworkResourceGroupName $testNetworkRg `
  -testSubnetName $testSubnetName `
  -testNetworkSecurityGroupName $testNSG `
  -storageReplication $storageReplication `
  -recoveryZone $recoveryZone `
  -AddToCapacityReservationGroup `
  -reservationGroupName $reservationGroupName

⚠ IMPORTANT :
👉 toujours relancer le post-script aprùs modification
Toute modification manuelle dans le portail ou dans les paramĂštres ASR d’une VM doit ĂȘtre suivie impĂ©rativement de l’exĂ©cution de ASR_post_add_vm.ps1.
Sinon, les mappings et la configuration rĂ©seau peuvent ĂȘtre perdus ce qui compromettrait le test ou le failover rĂ©el.

6. CONFIGURER UN PLAN DE RECUPERATION

Maintenant que les machines sont protĂ©gĂ©es, il est temps de prĂ©parer leur orchestration en cas de bascule rĂ©elle ou de test. C’est lĂ  que les Recovery Plans entrent en jeu.

Un Recovery Plan dans ASR permet de :

  • Grouper plusieurs machines dans un scĂ©nario de failover cohĂ©rent
  • DĂ©finir des Ă©tapes personnalisĂ©es : ordres de dĂ©marrage, scripts d’automatisation, actions manuelles
  • Industrialiser le processus de reprise et le rendre opĂ©rationnel en quelques clics
  1. Accédez à votre Recovery Services Vault
  2. Naviguez dans Recovery Plans > + Recovery Plan
  3. Nommez votre plan, par exemple rp-prd-app-mainzone1
  4. Paramétrez la configuration :
    • Region : France Central
    • ✅ Cochez l’option :
      “Select this box if you would like to failover machines across zones within the same region”
    • Source Zone : 1
    • Target Zone : 2
  5. Ajoutez les machines via Select items

En cliquant sur Customize, vous pouvez organiser les machines en sous-groupes, ajouter des scripts d’initialisation (prĂ©-actions), ou des opĂ©rations de finalisation (post-actions)

👉 Dans notre cas :

  • Pas de sous-groupes nĂ©cessaires pour l’instant, toutes les VMs de l’environnement sont dans le mĂȘme groupe.
  • Une post-action manuelle a Ă©tĂ© ajoutĂ©e pour rĂ©pliquer la configuration des ASGs (Application Security Groups) sur les cartes rĂ©seau secondaires aprĂšs bascule

Script utilisé : ASR_One_NIC_ASGs_Transfert.ps1
Ce script synchronise les ASG entre une carte réseau source et une carte réseau répliquée.
Il est utilisé par deux variantes :

7. SIMULER SANS TOUT CASSER ( LE TEST FAILOVER)

RĂ©aliser un Test Failover, c’est la seule façon sĂ©rieuse de s’assurer que le plan de reprise fonctionne avant qu’une vraie panne ne survienne. Et c’est souvent l’étape la plus nĂ©gligĂ©e


  • Tester la cohĂ©rence de la rĂ©plication
  • VĂ©rifier que les VMs redĂ©marrent correctement (disques, ASG, IP
)
  • Valider la connectivitĂ© dans un rĂ©seau isolĂ©
  • Et surtout : il doit ĂȘtre fait au moins une fois tous les 180 jours
    • 👉 C’est mĂȘme une bonne pratique Microsoft officielle : lien vers la doc

  • Aller dans Azure Site Recovery, onglet Recovery Plan (ou directement depuis la VM)
  • Cliquer sur « Test Failover »
  • SĂ©lectionner le Recovery Point (le plus rĂ©cent, ou un point personnalisĂ©)
  • Choisir un rĂ©seau de test isolĂ© (ex: vnet-test-failover)
  • Lancer le test

  • Des machines temporaires sont créées dans la zone de destination, avec le suffixe -test
  • Elles sont hĂ©bergĂ©es dans les VMSS prĂ©parĂ©s Ă  l’avance, et connectĂ©es au VNet de test
  • Chaque VM a une IP dynamique et une NIC attachĂ©e Ă  un NSG bloquant tout trafic sortant

Cela permet d’éviter tout contact accidentel avec les vraies bases, DC, ou services en production

✅ Les VMs d’origine ne sont pas arrĂȘtĂ©es : la production continue normalement


Le suivi du test en cours est disponible dans :
« Site Recovery jobs » → onglet actif

đŸ§Ș Une fois le test terminĂ©, les VMs apparaissent avec le statut :
Cleanup test failover pending


ÉlĂ©mentÀ contrĂŽler pendant le test
Type et taille des disquesOS + Data bien recréés, lettres et types corrects
Zone et Scale SetLes VMs doivent ĂȘtre dans la bonne zone cible et dans les bons VMSS
NSG & ASGReproduits à l’identique
IP et connectivitéIsolation réseau OK, aucune fuite vers la prod
Services internesRedémarrés automatiquement, sans erreurs

Il est essentiel de répliquer la configuration des Application Security Groups sur les nouvelles NIC.

Utilisez ce script pendant le test :
ASR_Online_FailoverTransfertASGs.ps1

.\ASR_Online_FailoverTransfertASGs.ps1 `
  -sid "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" `
  -RgPrimaire "rg-source" `
  -RgSecondaire "rg-replica"


Une fois les vérifications faites :

  1. Retourner dans le Recovery Plan
  2. Cliquer sur « Cleanup test failover »
  3. ✅ Cocher la case : « Supprimer les ressources de test » pour libĂ©rer le compute
  4. 📝 Documenter ce que vous avez observĂ©, corrigĂ©, ou appris

8. FAILOVER

Quand la zone primaire est Ă  terre, ou que la panne s’éternise, il faut trancher.
👉 C’est le moment de dĂ©clencher un vrai failover

Un failover est toujours déclenché manuellement
Il s’agit d’un choix mĂ©tier et technique, avec des critĂšres Ă  vĂ©rifier :

  • La zone actuelle est indisponible depuis un certain temps
  • Microsoft confirme la panne (→ status.azure.com)
  • La DSI valide la bascule (ex : cellule de crise activĂ©e)
  • Les backups (VM ou fichiers) sont suffisants pour restaurer si besoin
  • On souhaite tester les procĂ©dures PRA jusqu’au bout

  1. Aller dans le Recovery Services Vault concerné
  2. Sélectionner votre Recovery Plan (ou la VM concernée).
  3. Cliquer sur Failover, puis :
    • Choisir le bon Recovery Point :
      • Low RTO → redĂ©marrage rapide, mais risque de perte de donnĂ©es
      • Lowest RPO → derniĂšres donnĂ©es transfĂ©rĂ©es (plus lent)
      • Latest app-consistent → cohĂ©rence entre disques (important pour bases de donnĂ©es)
        👉 Voir doc App Consistency
  4. Cocher l’option « failover across zones »
    • Source Zone → Zone 1
    • Target Zone → Zone 2

📈 L’état d’avancement est visible dans l’onglet Site Recovery Jobs


  • La VM rĂ©pliquĂ©e dĂ©marre avec le mĂ©me nom
  • Les disques sont les mĂȘmes que ceux de la VM source

Les Application Security Groups appliquĂ©s sur la NIC d’origine ne sont pas copiĂ©s sur la nouvelle NIC.

Nous utilisons ce script post-bascule :

.\ASR_Offline_FailoverTransfertASG.ps1 `
  -sid "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" `
  -CustomFilePath "C:\exports-asr\rg-app-prod" `
  -RgDestination "rg-app-prod-backup"

Ce script :

  • Lit les fichiers JSON exportĂ©s rĂ©guliĂšrement (via Get_Vms_ASR_LB_Settings.ps1)
  • Applique les ASG et les Backend Pools sur les nouvelles NICs

📂 Les fichiers JSON sont disponibles dans le Storage Account associĂ© Ă  chaque environnement


✅ Licensing : vĂ©rifier que chaque VM est bien configurĂ©e en Windows Server avec Azure Hybrid Benefits = Yes

Ce paramĂštre n’est pas automatiquement conservĂ©. À ajuster manuellement via le portail Azure.

✅ Load Balancers : s’assurer que les VMs rĂ©pliquĂ©es sont bien rattachĂ©es aux Backend Pools

✅ ASG & NSG : confirmĂ©s via les scripts ci-dessus

⚠ Si vous avez fait une bascule manuelle sans panne rĂ©elle,
pensez aussi à bascule la base de données active
vers la mĂȘme zone que les VMs, pour Ă©viter les soucis de latence confirmĂ©s

Une fois la situation stabilisée :

  1. Retourner dans le Recovery Plan ou la VM
  2. Cliquer sur Commit
  3. Confirmer la suppression des snapshots temporaires

📌 Tant que le Commit n’est pas fait, la machine source reste disponible pour un failback.

9. REPROTECT

Une fois la bascule effectuée, les VM répliquées ne sont plus protégées. Elles sont opérationnelles, mais sans réplication active vers une autre zone.
âžĄïž Il est donc impĂ©ratif de les reprotĂ©ger, pour retrouver une architecture PRA fonctionnelle

AprÚs avoir basculé vers la zone de secours, plusieurs actions sont possibles :

ActionDescription
CommitConfirme le recovery point utilisé (obligatoire avant reprotect)
Change Recovery PointPermet de réajuster le point de restauration si nécessaire
Re-protect via portailFonctionne, mais insuffisant techniquement (cf. plus bas)

Bien que fonctionnelle, la reprotection via le portail présente plusieurs limitations importantes :

  • 🔮 Ne renomme pas correctement les disques rĂ©pliquĂ©s
  • 🔮 Ne configure pas les paramĂštres avancĂ©s de rĂ©seau pour les prochains failovers
  • 🔮 Ne permet pas de gĂ©rer la rĂ©servation de capacitĂ©

💡 Pour un comportement maĂźtrisĂ© et reproductible, utilisez le script PowerShell ASR_reprotect.ps1


Voici un exemple de commande à exécuter pour chaque VM à reprotéger :

$vmName = "vm-prod-app-001"
$vmssDest = "vmss-prod-zone1"

$fabricLocation = "francecentral"
$rgSource = "rg-dr-zone2"
$rgDest = "rg-prod-zone1"
$recoveryVnetName = "vnet-prod"
$recoveryVnetRg = "rg-network-prod"
$recoveryVnetSubnet = "subnet-app"
$storageReplication = "storageasrcache"
$rsvVault = "asr-vault-global"
$rsvRg = "rg-asr"
$testNetworkName = "vnet-test-failover"
$testNetworkRg = "rg-network-test"
$testSubnetName = "subnet-test-failover"
$testNSG = "nsg-test-recovery"

.\ASR_reprotect.ps1 `
  -vmName $vmName `
  -fabricLocation $fabricLocation `
  -vmssDestName $vmssDest `
  -recoveryServiceVaultName $rsvVault `
  -recoveryServiceVaultResourceGroupName $rsvRg `
  -resourceGroupDestName $rgDest `
  -resourceGroupSourceName $rgSource `
  -storageReplication $storageReplication `
  -recoveryVnetName $recoveryVnetName `
  -recoveryVnetResourceGroupName $recoveryVnetRg `
  -recoveryVnetSubnetName $recoveryVnetSubnet `
  -testNetworkName $testNetworkName `
  -testNetworkResourceGroupName $testNetworkRg `
  -testSubnetName $testSubnetName `
  -testNetworkSecurityGroupName $testNSG

Si l’environnement est en production, pensez à ajouter :

  -capacityReservationGroupDest "crg-prod-zone1"

10. RESERVATION DE CAPACITE

Dans Azure, la Reservation de CapacitĂ© (Capacity Reservation) permet de rĂ©server Ă  l’avance des ressources de calcul (VM, CPU, RAM) dans une zone de disponibilitĂ© spĂ©cifique, sans encore les consommer.
💡 L’idĂ©e ? En cas de basculement, vous avez la certitude que vos VM pourront redĂ©marrer dans la zone de secours sans risquer une saturation de capacitĂ© Azure

Imaginez un grand restaurant un samedi soir
Si vous arrivez sans rĂ©servation
 vous risquez d’attendre (ou de ne jamais ĂȘtre servi).
Si vous avez rĂ©servĂ© une table Ă  l’avance, mĂȘme vide, elle vous attendra.
âžĄïž C’est exactement le rĂŽle d’une Capacity Reservation dans Azure.

Vous “bloquez une table” (ressources CPU/RAM dans une zone), pour pouvoir y “installer vos clients” (vos VM) en cas d’incident


👉 RĂ©server des ressources a un coĂ»t, car Azure vous garantit leur disponibilitĂ©, mĂȘme si vous ne les utilisez pas immĂ©diatement
👉 C’est pourquoi nous limitons cette stratĂ©gie aux environnements de production, oĂč la criticitĂ© des services justifie cet investissement


Dans notre scénario :

  • Le scale set de destination (zone de secours) est associĂ© Ă  une Capacity Reservation
  • En cas de bascule, les VM sont recréées dans un environnement dĂ©jĂ  prĂȘt, avec capacitĂ© garantie
  • Une fois la bascule faite, on libĂšre la rĂ©servation dans la zone source (devenue inactive) pour optimiser les coĂ»ts
⚠ Point d’attention : alerte inexistante
 Ă  crĂ©er soi-mĂȘme

À ce jour, Azure ne propose aucune alerte native pour vous prĂ©venir si une dĂ©synchronisation apparaĂźt entre :
– la capacitĂ© rĂ©servĂ©e (via Capacity Reservation),
– et la taille rĂ©elle des VM utilisĂ©es dans vos scale sets.

❗ En clair : vous pourriez croire ĂȘtre protĂ©gĂ©s alors que vos VM rĂ©elles ne rentrent plus dans ce que vous avez rĂ©servĂ©.

💡 Solution : mettre en place une requĂȘte KQL (Log Analytics) personnalisĂ©e qui compare rĂ©guliĂšrement les tailles des VM avec celles de la rĂ©servation en cours, et dĂ©clenche une alerte en cas d’écart.

PROCHAIN ARTICLE

Maintenant que tu vois tout ce que permet ASR quand c’est bien pensĂ©, on va revenir sur un point souvent nĂ©gligĂ© : le coffre

Pas juste sa crĂ©ation, mais sa place dans une vraie stratĂ©gie de sauvegarde Ă  l’échelle d’une entreprise.
Dans le prochain article, on parlera des Recovery Services Vaults (RSV). Trop souvent multipliés sans logique, ils deviennent vite ingérables.

👉 On verra comment bien les organiser, comment imposer les bons tags, et comment garder une gouvernance claire sans freiner les autres Ă©quipes


📎 Pour aller plus loin (docs Microsoft) :