PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

OpenAI a dévoilé du lourd pour ChatGPT : GPT-4 Turbo, GPT Builder et GPT Store

mercredi 8 novembre 2023 à 13:18

OpenAI a dévoilé plusieurs nouveautés importantes pour ChatGPT, notamment GPT-4 Turbo et la possibilité de créer un GPT sur mesure. Voici un récapitulatif.

À l'occasion de la première conférence "OpenAI Dev Day" qui s'est déroulée lundi 6 novembre, le créateur de ChatGPT a levé le voile sur plusieurs nouveautés importantes pour ce chatbot qui a révolutionné le monde technologique en décembre 2022. Sans surprise, il s'agit de nouveautés réservées aux utilisateurs qui paient un abonnement pour accéder à ChatGPT (dont ChatGPT Plus). La bonne nouvelle pour les abonnées, c'est qu'ils peuvent accéder aux nouveautés dès maintenant.

Toutes les annonces sont disponibles sur cette page.

GPT-4 Turbo

Tout d'abord, OpenAI a fait l'annonce d'une nouvelle version de son modèle de langage : GPT-4 Turbo va succéder à GPT-3.5 Turbo et GPT-4. Il s'agit d'une version plus rapide dans le traitement des requêtes et surtout qui utilisera une base de connaissances plus récente : avril 2023, au lieu de septembre 2021. Ceci n'est pas négligeable.

GPT-4 Turbo prend également en charge des requêtes plus longues par rapport à ses prédécesseurs : 128 000 signes, soit plus de 300 pages de texte dans une seule requête.

GPT-4 Turbo bénéficie aussi d'une baisse des tarifs : "Nous diminuons plusieurs prix sur l'ensemble de la plateforme afin de faire bénéficier les développeurs des économies réalisées." - Pour 1 000 jetons, voici ce que précise OpenAI : "Les jetons d'entrée GPT-4 Turbo sont trois fois moins chers que les jetons GPT-4 à 0,01 $ et les jetons de sortie sont deux fois moins chers à 0,03 $."

L'arrivée des GPTs (et du GPT Builder)

ChatGPT va pouvoir se décliner en différents GPTs, pour reprendre le terme officiel utilisé par OpenAI lors de la présentation de cette nouveauté. L'objectif étant de pouvoir créer une IA personnalisée, sous la forme d'un chatbot, capable de répondre à des questions spécifiques et correspondantes aux besoins d'une entreprise. Par exemple, nous pourrions créer un GPT pour créer un service client automatisé.

Pour que la création d'un GPT personnalisé soit facile et accessible à tous les utilisateurs, OpenAI a mis au point GPT Builder ! Grâce à lui, il n'y a même pas besoin de manipuler l'API de GPT. D'ailleurs, le grand patron d'OpenAI, Sam Altman, est fan de cette nouveauté : "Ça va être énorme. Ça met le pouvoir entre les mains de tout le monde."

GPT Builder
Source : OpenAI

Le GPT Store

La création de chatbots personnalisés est à associer au lancement du GPT Store, endroit où les utilisateurs pourront trouver des "GPT personnalisés" et les télécharger. C'est un peu comme un magasin d'applications comme le Google Play Store, mais pour les chatbots, vous voyez l'idée.

Cette évolution importante ouvre la porte à d'autres usages et ceci dépasse clairement le cadre de l'entreprise : l'écosystème autour des chatbots continue de se développer.

GPT Store

Enfin, OpenAI a également annoncé l'API Assistants pour les développeurs afin qu'il puisse plus facilement intégrer les capacités du chatbot au sein de leurs applications.

Source

The post OpenAI a dévoilé du lourd pour ChatGPT : GPT-4 Turbo, GPT Builder et GPT Store first appeared on IT-Connect.

Comment sauvegarder ses ressources Azure avec Veeam Backup for Azure ?

mercredi 8 novembre 2023 à 13:00

I. Présentation

Veeam Backup for Azure (« VBA ») permet de sauvegarder les ressources Microsoft Azure de type VM, disques gérés, SQL, Files et Stockage Blob. Les sauvegardes sont stockées dans Azure.

La solution est disponible sous licence « Community Edition », permettant de prendre en charge jusqu’à 10 instances de service à sauvegarder.

Pour sauvegarder plus de 10 ressources, vous devez compter 40 $ / instance et par année, ou utiliser une licence VUL (Veeam Universal Licence) permettant de bénéficier d’un prix plus intéressant.

Veeam Backup for Azure peut être intégré à Veeam Backup & Replication pour permettre une gestion d’infrastructure hybride et multi-cloud.

Dans ce tutoriel, nous allons voir comment installer et configurer Veeam Backup for Azure afin de sauvegarder une machine virtuelle Azure.

II. Prérequis et architecture de la solution

Veeam Backup for Azure utilise des « workers ». Il s’agit de VMs supplémentaires qui seront déployées et utilisées pour réaliser les tâches de sauvegarde et restauration au sein de votre infrastructure Azure. Leur déploiement est entièrement géré par VBA : leur déploiement, allumage, arrêt, désalocation et suppression.

 Nous verrons dans la suite de l’article qu’il y  a 4 profils de workers permettant de réaliser des tâches selon la volumétrie des données à traiter.

En parallèle des Workers, il y a bien sûr le serveur hébergeant l’appliance Veeam Backup for Azure. C’est elle qui va héberger notamment la console de gestion Web que nous allons utiliser.

Les recommandations de Veeam sur les tailles de VM à utiliser sont les suivantes :

ComposantTaille de VM Azure recommandées
Appliance Veeam Backup for AzureStandard B2s (2 vCPU + 4 Go RAM)Standard B2ms (2 vCPU + 8 Go RAM)
WorkersStandard F2s v2 (2 vCPU + 4 Go RAM) pour des tâches régulières de sauvegarde
Standard E2 v5 (2 vCPU + 16 Go RAM) pour des tâches d’archivage régulier

La communication entre l’appliance et les workers se fait via un réseau virtuel Azure qui est déployé lors de la configuration des Workers de manière transparente. Il est également possible d’utiliser des paramètres personnalisés pour définir un réseau virtuel existant, par exemple ou un sous-réseau précis.

Enfin, la communication entre l’appliance et les Workers est sécurisée à l’aide de certificats autosignés et gérés par Veeam Backup for Azure. Il en est de même pour le certificat utilisé pour la console de gestion, il est possible de définir un certificat de confiance par la suite.

III. Prise en main de la solution

A. Déployer Veeam Backup for Azure

Dans un premier temps, nous allons déployer Veeam Backup for Azure depuis la marketplace Azure. La marketplace Azure permet aux éditeurs tiers de mettre à disposition leur propre solution optimisée pour Microsoft Azure. Ainsi, l’éditeur peut prédéfinir certains paramètres du déploiement et aussi indiquer les ressources compatibles.

Dans notre cas, nous allons utiliser la barre de recherche du portail Azure pour saisir « Veeam Backup for Azure » et sélectionner « Veeam Backup for Microsoft Azure Free Edition ».

Veeam Backup for Azure Free Edition

La page du produit Veeam Backup for Azure Free Edition s’affiche, cliquez sur « Créer » pour débuter la configuration du déploiement.

Tout d’abord, nous allons renseigner les informations suivantes :

Dans le cadre de cet article, nous sommes dans un contexte de « LAB » et nous n’avons pas besoin de redondance ou de sécurité accrue. En contexte de production, cela peut être utile pour assurer la disponibilité et la sécurité de la solution.

Ensuite, vous pouvez cliquer sur « Suivant : Disques > ».

A cette étape, vous pouvez personnaliser le type de stockage : SSD Premium, SSD Standard ou HDD. Il est fortement recommandé d’utiliser un SSD Premium afin de bénéficier de performances optimales pour une solution de sauvegarde.

Dans notre cas, ici, j’ai sélectionné le SSD Standard pour réaliser l’article et limité mes coûts.

Ensuite, passons à l’étape de configuration du réseau en cliquant sur « Suivant : Mise en réseau > ».

À cette étape, nous allons renseigner les paramètres suivants afin de mettre en réseau notre machine virtuelle, et de nous assurer un accès à la console de gestion :

Notre déploiement est configuré, nous passons à l’étape de validation en cliquant sur « Vérifier + Créer ».

Cette étape nous permet de vérifier et valider le déploiement par la plateforme Azure et de vérifier notre configuration. Une fois que tout est bon, lancez le déploiement en cliquant sur « Créer ».

Une fois le déploiement réalisé, récupérez l’adresse IP Publique pour accéder à l’interface de gestion.

B. Première connexion à Veeam Backup for Azure

Pour accéder à l’interface de gestion Veeam Backup for Azure, accédez à https://<Adresse-IP-de-votreVM>/. Le certificat SSL/TLS est auto-signé, il pourra par la suite être personnalisé selon vos besoins. Cliquez sur « Continuer vers X.X.X.X (non sécurisé) » (cette page peut varier selon le navigateur internet utilisé).

La machine venant d’être déployée, l’assistant de démarrage va réaliser plusieurs tâches dont la recherches et installation des mises à jour du système Linux, puis de la solution Veeam puis démarrer les services Veeam sur la VM. Ces actions peuvent nécessiter plusieurs minutes, elles sont totalement transparente pour nous.

Se connecter à Veeam Backup for Azure

Une fois l’ensemble des tâches réalisées et le système prêt, nous sommes redirigés sur la page d’authentification. Saisissez l’identifiant et le mot de passe indiqué lors de la création de la VM.

Une fois connecté, vous devrez valider les termes et contrats de licences Veeam puis cliquer sur « Accept ».

Nous serons ensuite redirigés sur la console.

Par défaut, le fuseau horaire utilisé et UTC+0. Il peut être nécessaire de modifier celui-ci pour correspondre à votre fuseau horaire. Pour ce faire, cliquez sur « Settings » sous la catégorie « Server Settings » du menu à gauche. Ensuite, cliquer sur l’onglet « Time Zone » puis sélectionner le fuseau horaire correspondant à votre besoin puis sur « Save ».

C. Ajouter un compte Azure à Veeam Backup

Ici, nous allons configurer la connexion à Azure pour Veeam Backup for Azure. Cette opération nous permet d’ajouter une application Azure permettant d’accéder aux ressources cloud pour orchestrer les tâches de sauvegarde.

Pour ce faire, cliquez sur « Account » sous la catégorie « Administration » dans le menu de gauche puis sur « Add ».

L’assistant de d’ajout d’un compte Azure s’ouvre. Saisissez un nom pour ce compte Azure dans Veeam Backup, une éventuelle description et cliquez sur « Next ».

Ensuite, nous allons configurer le compte de service faisant la liaison entre Azure et Veeam Backup. Il est possible d’utiliser un compte de service déjà existant où d’en créer un nouveau avec les paramètres adéquats. Ici, nous allons le créer automatiquement. Cliquez sur « Next ».

Ensuite, il est nécessaire de se connecter à votre tenant Azure pour ajouter le compte de service et avoir accès à vos ressources pouvant être sauvegardées. Pour cela, connectez-vous à https://microsoft.com/devicelogin et saisissez le code indiqué dans l’assistant Veeam.

Cliquez sur "Continuer" pour finaliser le processus.

Une fois terminé, revenez sur la console Veeam Backup for Azure pour vérifier que la connexion a bien été prise en compte en constatant un message « You are authenticated to Microsoft azure as xxxx@xxx ». Dans le cas contraire, renouveler l’opération. Puis, cliquez sur « Next ».

L’étape ici permet d’ajouter le compte créé à un groupe Entra ID/Azure AD pour les fournisseurs de services. Cette étape n’est pas obligatoire, tout dépend de votre besoin. Cliquez sur "Next".

Le résumé récapitule les informations de l’ajout de votre compte Azure au sein de Veeam Backup ainsi que les abonnements Azure détectés. Pour terminer, cliquer sur « Finish ».

Une fois ajouté, le compte Azure est visible dans la console.

D. Ajouter le compte de stockage pour les sauvegardes

Nous allons maintenant ajouter le compte de stockage Azure dans lequel Veeam Backup for Azure stockera les sauvegardes de vos ressources Azure.

Pour commencer, cliquer sur Repositories sous la catégorie « Administration » du menu à gauche puis sur « Add ». L’assistant d’ajout s’ouvre. Commencez par y saisir un nom permettant de l’identifier dans Veeam Backup et cliquez sur « Next ».

A cette étape, nous allons définir les paramètres relatifs au compte de stockage, à savoir :

Une fois les paramètres définis, cliquez sur « Next ».

Nous avons la possibilité d’activer le chiffrement des données en utilisant un mot de passe ou une clé de chiffrement stockée dans Azure Key Vault. Cela permet de renforcer l’intégrité de vos données.

En activant le chiffrement par Veeam Backup for Azure, le temps de sauvegarde sera impacté et les tâches prendront davantage de temps. Cela est à prendre en compte dans votre fenêtre de temps de sauvegarde.

Il est aussi possible de contrôler le nombre de tâches de sauvegarde simultanées sur un même compte de stockage afin d’optimiser les performances de ce dernier. En effet, selon le type de compte de stockage utilisé et sa configuration, les performances peuvent se dégrader en cas d’accès trop importants simultanés. Cliquez sur « Next ».

Enfin, vérifiez que les paramètres indiqués sont corrects puis cliquez sur « Finish ».

Par défaut, l’option « Go to sessions log when I click Finish » est cochée. Cela aura pour effet de vous rediriger vers les logs d’évènements pour vous assurer que la création des différents types de stockage s’exécute correctement.

E. Configurer les « Workers » Veeam

Les « Workers » dans Veeam Backup for Azure représentent les instances de VM Azure utilisées par Veeam Backup for Azure. Cela permet d’exploiter la ressource de calculs (RAM, CPU, Stockage temporaire…) pour réaliser, vérifier et transférer la tâche de sauvegarde sur le compte de stockage de destination.

La première VM sur laquelle nous avons déployé la solution est le « chef d’orchestre » et les « Workers » sont les musiciens : ce sont eux qui doivent réaliser la tâche de sauvegarde, en soit, jouer la partition.

Veeam Backup for Azure gère lui-même l’allocation et la désallocation des ressources afin que les instances ne tournent pas inutilement et ne génèrent pas de coût inutile. Vous pouvez aussi choisir la taille des instances. La liste des instances de calculs est disponible sur le site de Microsoft.

Il existe 4 types de « Workers » dans Veeam Backup for Azure :

La tâche de configuration consiste à affecter une taille de ressource à un profil. Le but étant d’avoir une instance de calcul avec des performances pour traiter le volume de données de manière plus ou moins rapide, selon votre fenêtre de temps de sauvegarde.

Pour cela, rendez-vous dans « Workers » puis sur l’onglet « Profile » et cliquez sur « Add ».

L’assistant de configuration des profils des instances de Workers s’ouvre. La première étape va consister à sélectionner la ou les régions dans lesquelles vous souhaitez que les instances soient déployées.

Il est recommandé d’utiliser la même région que celle de la ressource sauvegardée. En effet, cela permettra d’avoir des performances optimisées puisqu’elles seront dans le même datacenter/région. Ainsi, la latence entre les deux ressources sera quasiment nulle.

Une fois que vous avez choisi vos régions, cliquez sur « Next ».

C’est ici l’étape la plus importante, nous allons définir la taille d’instance pouvant être utilisée pour chaque type de « Workers ».

Pour cela, nous allons commencer par configurer celle pour les types Small, Medium et Large : cliquez sur « Edit Settings » > Advanced Configuration puis définissez :

Enregistrez la configuration en cliquant sur « Apply ».

Il reste le profil d’archive à configurer, pour cela cliquez sur la taille prédéfinie et sélectionnez celle que vous souhaitez utiliser.

À ce stade, Veeam Backup for Azure est prêt pour la sauvegarde. Il nous reste à créer notre première stratégie de sauvegarde de ressources Azure.

F. Sauvegarder une VM Azure

Maintenant que Veeam Backup for Azure est configuré est prêt à réaliser des tâches de sauvegardes, nous allons voir comment sauvegarder une VM Azure exécutant Windows Serveur 2022. Cette VM est déjà déployée et prête à être sauvegardée.

Sur l’écran « Getting Started », cliquez sur « Create your first policy ». Nous serons redirigés vers le gestionnaire des stratégies de sauvegarde des machines virtuelles Veeam.

Sauvegarder une VM Azure avec Veeam Backup for Azure

Sur cette page, nous cliquons sur « Add » pour ouvrir l’assistant de création de stratégie de sauvegarde.

Premièrement, donnez un nom à la stratégie de sauvegarde.

Ensuite, spécifiez le compte Azure Active Directory à utiliser, la région dans laquelle les ressources à sauvegarder sont déployées puis vous pourrez sélectionner les VMs à sauvegarder.

Lorsque l’on clique sur « Select resource to protect », il faut cliquer sur « Browse to select a target from the global list » pour sélectionner la VM. Puis, cliquez sur « Apply ».

À cette étape, il est possible de configurer le comportement de la sauvegarde, notamment vis-à-vis de l’exécution des processus applicatifs et des éventuels scripts à exécuter en amont des sauvegardes.

Ici, nous pouvons définir des tags aux snapshots créés par Veeam ainsi que gérer une sauvegarde en lecture seule en cas de sauvegarde d’une ressource en cours d’utilisation.

L’étape qui suit est celle qui va nous intéresser, à savoir : définir la rétention journalière, hebdomadaire et mensuelle. Utiliser les boutons « On / Off » pour activer les stratégies voulues. En cliquant sur « Edit Settings », vous pouvez personnaliser la stratégie à votre convenance.

Une fois configurée, cliquer sur « Next ».

Définissez le nombre de tentatives en cas d’échec de la sauvegarde puis cliquez sur « Next ».

Enfin, Veeam Backup for Azure vous affiche une estimation mensuelle du coût de la tâche de sauvegarde que nous venons de créer. Cliquer sur "Next".

Coût estimé Veeam Backup for Azure

Un récapitulatif est disponible. En cas de besoin, vous pouvez naviguer dans le menu de gauche de l’assistant pour modifier certains paramètres. Cliquer sur « Finish ».

Une fois la stratégie créée, nous sommes redirigés sur la vue ci-dessous. Vous pouvez sélectionner la stratégie et cliquer sur « Start » pour tester son bon fonctionnement.

IV. Astuce : sauvegarder les VM par tags

Veeam Backup for Azure permet de sauvegarder les machines virtuelles selon leurs tags (étiquettes en français). Cela est pratique pour appliquer une stratégie de sauvegarde selon la valeur d’une étiquette. Dans notre exemple ci-dessous, nous allons créer une stratégie qui va sauvegarder les machines virtuelles dont la valeur de l’étiquette « Environnement » sera « IT-Connect ».

Cela permet également de gérer dynamiquement vos ressources, lors d’un ajout de VM par exemple sans devoir les ajouter manuellement à la stratégie dans Veeam.

Pour ce faire, à la deuxième étape « Sources » de l’assistant de création d’une stratégie de sauvegarde, vous pouvez sélectionner le type de ressource « Tag » et sélectionner « Browse… » pour sélectionner la paire de nom et valeur du tag à ajouter puis sélectionnez le dans l’assistant.

V. Conclusion

Au travers de cet article, nous avons découvert comment déployer Veeam Backup for Azure et le configurer. Nous avons ensuite créé une tâche de sauvegarde. La solution est complète et puissante. Elle permet de sauvegarder les machines virtuelles, les ressources Azure SQL ainsi que les partages Azure Files. Différentes manières nous permettent de cibler les ressources à sauvegarder et comment les sauvegarder.

Je l’ai utilisé en environnement de production lors d’une mission chez un client. L’outil a su satisfaire la gestion des sauvegardes et maîtriser les coûts du stockage dans le cloud Azure que celles-ci génèrent.

Bien que Microsoft Azure propose une solution de sauvegarde de ses ressources avec beaucoup de ses services cloud, l’avantage d’utiliser Veeam Backup for Azure peut être vu de plusieurs manières :

Enfin, l’un des avantages est le coût de stockage de la sauvegarde : VBA utilise un compte de stockage Blob tandis que la sauvegarde de VM intégrée à Azure utilise son propre support de stockage, une différence de coût peut être constatée selon l’importance du plan de sauvegarde de votre infrastructure globale. Néanmoins, vous restez libre de choisir la solution que vous préférez.

Dans un prochain article, nous découvrirons Veeam Backup for Microsoft 365 permettant de sauvegarder les données OneDrive, SharePoint, Exchange ainsi que Teams.

The post Comment sauvegarder ses ressources Azure avec Veeam Backup for Azure ? first appeared on IT-Connect.

Sous Windows 11, vous pouvez désinstaller et réinstaller l’app « Connexion Bureau à distance »

mercredi 8 novembre 2023 à 08:00

Désormais, Windows 11 va offrir la possibilité aux administrateurs de désinstaller et réinstaller facilement l'application native "Connexion Bureau à distance". Voici ce qu'il faut savoir sur ce changement !

Microsoft a mis en ligne une page de support dédiée à Windows 11 23H2 qui explique comment désinstaller et réinstaller l'application "Connexion Bureau à distance" de Windows, et que l'on connait aussi sous le nom "mstsc.exe". Pour rappel, cette application sert à se connecter à distance sur une autre machine (Windows, Linux, etc...) via le protocole RDP.

Grâce à cette nouveauté, le client Bureau à distance de Windows pourra être désinstallé facilement sur les postes de travail dédiés aux utilisateurs lambdas et qui n'ont pas besoin d'établir de connexion RDP. À l'exception de ceux qui utilisent une infrastructure RDS ou du RemoteApp, bien entendu. En cas de problème avec cette application, elle pourra être réinstallée également.

Comment désinstaller l'application Connexion Bureau à distance ?

Sur une machine Windows 11 23H2, il est possible de désinstaller l'application "Connexion Bureau à distance" à partir des paramètres et de la liste des applications installées : Paramètres > Applications > Applications installées.

Sur son site, Microsoft précise : "Pour désinstaller et réinstaller Remote Desktop Connection, vous devez utiliser Windows 11 23H2 ou une version ultérieure.". Toutefois, sur un PC encore sous Windows 11 22H2, j'ai également la possibilité de désinstaller cette application.

D'après mes tests, sur Windows 11 22H2, ce changement serait apporté par la mise à jour suivante : "2023-10 Aperçu de la mise à jour cumulative pour Windows 11 Version 22H2 pour les systèmes x64 (KB5031455)".

Actuellement, elle est optionnelle, mais elle contient des changements qui seront intégrés à la mise à jour de novembre 2023 prévue pour le mardi 14 novembre. Sur une machine Windows 11 22H2 qui a la mise à jour cumulative d'octobre 2023, mais qui n'a pas la KB5031455, mstsc.exe ne peut pas être désinstallé via le menu "Applications installées".

Comment réinstaller l'application Connexion Bureau à distance ?

Pour réinstaller l'application mstsc.exe sur la machine après l'avoir désinstallée, vous devez télécharger l'installeur sur le site de Microsoft (voir le lien en début d'article). Il s'agit d'un exécutable très léger (254 Ko pour la version 64 bits) permettant d'ajouter la fonctionnalité au système d'exploitation.

Que pensez-vous de ce changement ?

The post Sous Windows 11, vous pouvez désinstaller et réinstaller l’app « Connexion Bureau à distance » first appeared on IT-Connect.

Certains utilisateurs d’Outlook.com ne peuvent plus d’envoyer d’e-mails avec pièce jointe !

mercredi 8 novembre 2023 à 07:17

Microsoft a mis en ligne une nouvelle page de support qui évoque un problème rencontré par les utilisateurs du service de messagerie Outlook.com : l'envoi d'e-mails avec une pièce jointe ne fonctionne pas.

Si vous rencontrez ce problème depuis plusieurs jours, sachez que vous n'êtes pas le seul : même le principal concerné, à savoir Microsoft, est au courant de ce problème comme le montre cette page du site de support.

Microsoft précise : "Certains utilisateurs peuvent ne pas être en mesure d'envoyer des courriels contenant des pièces jointes à partir de leur boîte aux lettres Outlook.com.". Ce problème est associé à un message d'erreur spécifique : "Error code 550 5.7.520 Message blocked". Il affecte Outlook.com, le service dédié aux particuliers.

Pour le moment, l'entreprise américaine n'a pas résolu ce problème. Des investigations sont en cours. En attendant comment faire ?

L'alternative : partager vos liens via OneDrive

Microsoft vous suggère de charger vos fichiers sur votre espace de stockage OneDrive et de les partager en tant que lien. Au passage, c'est plutôt une bonne pratique au lieu d'envoyer des pièces jointes à tour de bras.

Lorsque vous ajoutez une pièce jointe, Microsoft vous suggère de choisir "OneDrive" pour partager un fichier déjà sur OneDrive ou "Charger et partager" s'il s'agit d'un fichier sur votre disque local. Ainsi, il sera chargé sur OneDrive et partagé au sein de votre e-mail.

Outlook.com impossible envoyer pièce jointe

Ainsi, l'utilisateur qui recevra l'e-mail aura accès à la pièce jointe via un lien sous la forme "https://1drv.ms/i/<ID>". Ceci fait référence au système de liens courts utilisé par Microsoft pour son service OneDrive.

Grâce à cette méthode basée sur un lien, la limite de taille du fichier est de 2 Go. Avec une pièce jointe attachée directement à l'e-mail, la limite est de 25 Mo au total (pour l'ensemble des éléments de l'e-mail). De ce fait, si vous chargez une pièce jointe supérieure à 25 Mo, vous êtes susceptible de rencontrer également cette erreur : dans ce cas, Microsoft ne pourra rien pour vous.

Source

The post Certains utilisateurs d’Outlook.com ne peuvent plus d’envoyer d’e-mails avec pièce jointe ! first appeared on IT-Connect.

GLPI en HTTPS : comment ajouter un certificat SSL ?

mardi 7 novembre 2023 à 12:00

I. Présentation

Dans ce tutoriel, nous allons voir comment ajouter un certificat SSL Let's Encrypt sur un serveur GLPI de manière à avoir une connexion HTTPS sécurisée associée à un certificat valide. Nous verrons également comment configurer Apache pour rendre accessible GLPI en HTTPS plutôt qu'en HTTP.

Pour obtenir un certificat SSL/TLS, il y a plusieurs possibilités :

Pour un serveur GLPI, le certificat Let's Encrypt me semble une bonne option, sauf si vous disposez déjà d'un certificat wildcard pour votre nom de domaine. Dans ce cas, il pourrait s'avérer intéressant de l'utiliser. Sinon, Let's Encrypt représente une solution fiable et gratuite pour obtenir un certificat en quelques minutes. Ce certificat est valide 90 jours, mais nous allons configurer le serveur pour qu'il soit renouvelé automatiquement.

Pour réaliser une installation de GLPI sur Debian 12, vous pouvez suivre ce tutoriel :

Le serveur précédemment installé me sert de base pour ce tutoriel. Actuellement, GLPI est accessible en HTTP depuis Internet, via le nom de domaine support.it-connect.tech.

II. Activer le module SSL sur Apache2

Nous allons effectuer le gros de la configuration directement avec Certbot, l'utilitaire permettant de demander un certificat Let's Encrypt. Toutefois, vous devez être sûr que le module SSL soit bien activé sur votre serveur Apache2.

Exécutez simplement cette commande :

sudo a2enmod ssl

III. Demander un certificat Let's Encrypt pour GLPI

Nous allons installer Certbot sur le serveur GLPI afin de pouvoir demander un certificat Let's Encrypt. Commencez par mettre à jour les paquets puis procédez à l'installation des paquets nécessaires :

sudo apt-get update
sudo apt-get upgrade
sudo apt-get install certbot python3-certbot-apache

Pour utiliser Certbot, il y a plusieurs possibilités, dont le mode certonly pour demander le certificat sans l'installer et un mode pour demander le certificat et l'installer à notre place. Ceci va permettre de configurer le VirtualHost Apache. Nous allons choisir cette seconde option.

Pour demander un certificat pour le domaine "support.it-connect.tech", cela donne :

sudo certbot --apache --agree-tos --redirect --hsts -d support.it-connect.tech --email email@it-connect.tech

Quelques précisions sur les options utilisées :

Vous pouvez ajouter d'autres options... La liste complète est visible dans la documentation de Certbot.

Suite à l'exécution de commande, l'assistant commence par vous demander si votre e-mail peut être utilisé également pour vous contacter au sujet des nouveautés du projet, ou pour vous expliquer comment faire un don. Choisissez entre oui et non en répondant par yes ou no.

Certbot pour demander certificat SSL GLPI

Ensuite, le processus va se poursuivre... En principe, vous avez juste à patienter quelques secondes car nous avons indiqué notre nom de domaine dans les paramètres de la commande. Comme le montre l'image ci-dessous, Certbot indique l'emplacement des fichiers générés, dont le certificat.

Certificat SSL Lets Encrypt GLPI

Voilà, nous venons d'obtenir un certificat et en plus, Apache doit être préconfiguré par Certbot.

IV. Vérifier la configuration d'Apache2 (HTTPS)

Même si Certbot a effectué le travail de configuration à notre place, c'est bien de savoir ce qu'il a fait. Le répertoire "/etc/apache2/sites-available/" de notre serveur contenait déjà le fichier de configuration "support.it-connect.tech.conf". Désormais, il y en a un second qui contient la version "HTTPS" du vHost Apache : "support.it-connect.tech-le-ssl.conf". Certbot a créé ce fichier en reprenant l'autre fichier comme base.

Dans le fichier d'origine, Certbot a ajouté une règle de réécriture pour que les requêtes en HTTP soient redirigées en HTTPS. Il s'agit d'une redirection permanente. Pour le vérifier, éditez le fichier de configuration :

sudo nano /etc/apache2/sites-available/support.it-connect.tech.conf

Vous verrez ces deux lignes :

GLPI Redirection HTTP vers HTTPS

Quant au second fichier, à savoir "support.it-connect.tech-le-ssl.conf", il contient des directives supplémentaires pour préciser les chemins vers le certificat et sa clé privée. Il contient aussi une option pour le HSTS (grâce à l'option --hsts spécifiée dans certbot). Il intègre aussi les options contenues dans le fichier "/etc/letsencrypt/options-ssl-apache.conf", ce qui active le SSL, autorise certains protocoles, etc... Afin d'avoir une configuration adéquate.

SSLCertificateFile /etc/letsencrypt/live/support.it-connect.tech/fullchain.pem
SSLCertificateKeyFile /etc/letsencrypt/live/support.it-connect.tech/privkey.pem
Include /etc/letsencrypt/options-ssl-apache.conf
Header always set Strict-Transport-Security "max-age=31536000"
GLPI VirtualHost Apache HTTPS - Exemple

Pour finir, redémarrez Apache2 afin que cette nouvelle configuration soit activée :

sudo systemctl restart apache2

V. GLPI : tester l'accès en HTTPS

Désormais, vous pouvez tester l'accès à votre GLPI en HTTPS (ou HTTP pour tester la redirection). Le certificat est bien valide et dans les détails, nous pouvons voir qu'il a été émis par Let's Encrypt et qu'il est valide 90 jours.

Certificat SSL valide GLPI

Un bon moyen de vérifier la configuration du SSL/TLS sur son serveur Web pour un domaine précis, c'est de lancer une analyse depuis le site SSL Labs. Ceci peut mettre en évidence des problèmes de configuration. Dans notre cas, le score obtenu est très bon :

Tester certificat et config SSL avec SSLLabs pour GLPI

VI. Renouvellement automatique du certificat Let's Encrypt

Pour finir, nous devons configurer le renouvellement automatique du certificat Let's Encrypt. Commençons par exécuter la commande ci-dessous pour s'assurer que Certbot sera capable de renouveler le certificat : l'option --dry-run permet de faire une simulation.

sudo certbot renew --dry-run
GLPI - Simuler renouvellement certificat Lets Encrypt

Tout est bon puisque le message "Congratulations, all simulated renewals succeeded" s'affiche.

Il ne reste plus qu'à éditer la crontab pour créer une tâche planifiée de renouvellement.

sudo crontab -e

Ajoutez la ligne ci-dessous, en adaptant si besoin la fréquence de la tâche. Dans cet exemple, il y aura une tentative effectuée tous les jours à 5h00 du matin. L'option --quiet permet d'effectuer l'action silencieusement.

0 5 * * * /usr/bin/certbot renew --quiet

Ce qui donne :

GLPI - Crontab renouveler certificat SSL

Enregistrez et fermez.

VII. Conclusion

En suivant ce tutoriel, vous devriez être capable d'ajouter un certificat SSL Let's Encrypt à votre serveur Web qui héberge GLPI ! Ainsi, vous disposez d'un certificat valide et d'une connexion sécurisée via HTTPS pour accéder à votre solution d'ITSM.

N'hésitez pas à poster un commentaire si vous avez une question.

The post GLPI en HTTPS : comment ajouter un certificat SSL ? first appeared on IT-Connect.