Le problème
Pour utiliser des agents self-hosted Azure DevOps ou GitHub Actions sur Azure, il faut maintenir des images VM avec une stack de build complète : .NET, Node.js, Python, Docker, Azure CLI, Terraform, kubectl, Helm, etc. Construire et maintenir ces images chaque semaine représente plusieurs heures-homme et un risque d'oubli (CVE non patchées, versions d'outils en retard).
Les agents Microsoft-hosted contournent ce problème mais sont plus chers à l'usage intensif et sortent vos workloads de votre tenant Azure (pas de réseau privé, pas de souveraineté).
La solution Runner Images
Runner Images est une Azure Managed Application qui déploie chez vous un Compute Gallery dédié pré-configuré avec 4 définitions d'images. Une fois installée, 3SR synchronise automatiquement chaque semaine dans votre gallery les nouvelles versions d'images depuis notre gallery interne — laquelle est maintenue à jour à partir des scripts Packer officiels du repo actions/runner-images (le même repo que Microsoft utilise pour ses agents GitHub-hosted).
Vos VMs / VMSS d'agents pointent sur votre gallery local, profitent automatiquement des dernières versions, et restent dans votre tenant Azure.
Ce qui nous différencie
Mise à jour hebdomadaire
Synchronisation automatique chaque semaine des dernières versions d'images depuis 3SR.
Mêmes images que GitHub-hosted
Construites avec les mêmes scripts Packer officiels que Microsoft (actions/runner-images).
4 SKUs prêtes
Ubuntu 22.04 (Gen1 + Gen2 Trusted Launch) et Windows Server 2022 (Gen1 + Gen2). Vous choisissez selon vos besoins.
Souverain
Vos images résident dans votre tenant Azure après synchronisation. Vos VMs ne quittent jamais votre réseau privé.
Build mutualisé
3SR build une seule fois pour tous ses clients. Vous économisez les heures-homme de maintenance sans sacrifier la qualité.
Architecture
À l'installation depuis Marketplace, le Resource Group managé déployé dans votre souscription contient :
- Azure Compute Gallery (nom paramétrable, défaut
devops_img_gallery) — votre gallery local de runners - 4 image definitions :
runner-ubuntu-2204(Linux, HyperV Gen1)runner-ubuntu-2204-gen2(Linux, HyperV Gen2 — Trusted Launch)runner-windows-2022(Windows, HyperV Gen1)runner-windows-2022-gen2(Windows, HyperV Gen2 — Trusted Launch)
Workflow d'usage
- Installation — Vous installez Runner Images depuis Microsoft Marketplace. Le RG managé est provisionné dans votre souscription avec le Compute Gallery vide et les 4 image definitions.
- Admin consent — Vous accordez le consent administratif au Service Principal multi-tenant de distribution 3SR via une URL générée par la fiche post-déploiement (clic admin Azure AD). Ce SP recevra ensuite uniquement les droits de publier des image versions dans votre gallery (rien d'autre).
- Vérification 3SR — 3SR vérifie le consentement, ajoute votre tenant à la liste de distribution, et vous notifie par email (succès ou demande de complément). 3SR est en copie de cette notification pour traçabilité.
- Première synchronisation — Au prochain run hebdomadaire de la pipeline 3SR (tous les 7 jours), la dernière version de chaque image est copiée dans votre gallery.
- Usage — Vos VMs et VMSS Azure DevOps / GitHub Actions self-hosted référencent vos images via leur ID dans votre gallery local. Vous bénéficiez automatiquement des nouvelles versions à chaque exécution VMSS reimage / VM redeploy.
Mise à jour automatique de la liste de distribution
3SR maintient automatiquement la liste de ses tenants clients distribués (vetting consent valide). Si votre admin consent est retiré ou expire, 3SR vous notifie, vous relance, et après une période de grâce retire votre tenant de la liste de distribution. Réintégration possible sur réactivation du consent.
Support et engagements
Support 3SR via support@3sr.fr. Voir la page Support pour le SLA détaillé, la liste exacte des outils inclus dans chaque image, et la FAQ.
