Ordre de priorité des références d'authentification pour les machines virtuelles hors ligne hébergées

Exécution d'actions depuis la page Opération sans agent, un groupe de machines ou un favori

Vous pouvez utiliser la page Opération sans agent, des groupes de machines et des favoris pour lancer des analyses des correctifs, des analyses des biens, des opérations de gestion de l'alimentation et l'exécution de scripts. Lorsque vous réalisez ces opérations, Security Controls tente de s'authentifier auprès de chaque machine virtuelle hébergée à l'aide des références d'authentification pour Parcourir (références utilisées pour la navigation).

Exécution d'actions depuis la vue Machine ou la vue d'analyse

Lorsque vous lancez une analyse ou un déploiement de correctifs, voire une action de gestion de l'alimentation depuis la vue Machine ou la vue d'analyse, les références d'authentification utilisées pour s'identifier sur la machine virtuelle hors ligne dépendent de l'état d'alimentation de cette machine lors de son analyse initiale.

Si la machine a initialement été analysée en mode hors ligne

Le programme tente de s'authentifier avec les références d'authentification pour Parcourir.

Si la machine a initialement été analysée en ligne

Le programme tente de s'authentifier avec différentes références d'authentification, en appliquant la stratégie suivante :

  1. Tenter d'utiliser les références d'authentification affectées manuellement ou automatiquement à la machine gérée (voir la section « Affectation de références d'authentification aux machines virtuelles » à la rubrique « Entrée de références d'authentification pour les machines »).
  2. Si les informations suivantes sont disponibles, tenter de s'authentifier avec la référence d'authentification de première priorité dans l'ordre de priorité suivant :
    • (a) Références d'authentification administrateur du groupe de machines. Si la référence d'authentification administrateur existe mais échoue, le système ne tente pas d'utiliser les références par défaut.
    • (b) Références d'authentification par défaut (utilisées si les références d'analyse sont non valides ou manquantes, comme lorsqu'un agent a exécuté l'analyse au lieu de la console).
  3. Si les références d'authentification ci-dessus ne fonctionnent pas, le système utilise l'authentification Windows intégrée (références d'authentification de la personne actuellement connectée au programme).
  4. Les références d'authentification intégrées ne fonctionnent pas pour les déploiements vers des machines virtuelles hors ligne, ni pour les réanalyses.

Si aucune des références d'authentification ne fonctionne, l'action échoue.

Voir aussi :

Déploiement de correctifs sur des machines virtuelles