Liste de contrôle des tâches pour les machines virtuelles et les modèles de machine virtuelle
Montrez-moi !
Un didacticiel vidéo est disponible pour cette rubrique. Pour accéder à la vidéo, cliquez sur le lien suivant :
Tâche de correctif
Security Controls peut analyser et déployer les correctifs sur les machines virtuelles en ligne, les machines virtuelles hors ligne et les modèles de machine virtuelle. Pour ce faire, vous procédez comme suit :
- Créez un ou plusieurs groupes de machines contenant les machines virtuelles et les modèles de machine virtuelle à analyser et où appliquer des correctifs.
Reportez-vous à « Comment ajouter des machines virtuelles ». - Fournissez des références d'authentification pour les machines virtuelles.
Lorsque vous effectuez des analyses, les meilleures pratiques recommandées consistent à toujours entrer les références d'authentification des machines virtuelles et des modèles de machine virtuelle. Lorsque vous effectuez des déploiements de correctifs, vous devez définir les références d'authentification au niveau de la machine, du groupe ou des valeurs par défaut. Pour en savoir plus, reportez-vous à « Entrée de références d'authentification ». - Utilisez le groupe de machines dans une analyse. Pour en savoir plus, reportez-vous à « Comment lancer une analyse des correctifs ».
- Passez en revue les résultats de l'analyse. Pour en savoir plus, reportez-vous à « Accès aux résultats de l'analyse des correctifs ».
Dans les résultats d'analyse, des icônes spéciales distinguent les machines virtuelles hors ligne () des machines physiques ou des machines virtuelles en ligne (), ainsi que des modèles de machine virtuelle (). Lorsque vous affichez les machines dans la vue Machine, la colonne Analyse hors ligne, en haut du volet supérieur, indique si une machine virtuelle était en ligne ou hors ligne lors de l'analyse. - (Facultatif) Pour prendre des instantanés de vos machines virtuelles et modèles hébergés immédiatement avant et/ou immédiatement après le processus de déploiement, veillez à le spécifier dans l'onglet VM/Modèles hébergés du modèle de déploiement que vous prévoyez d'utiliser.
- Déployez les correctifs voulus sur les machines virtuelles et modèles de machine virtuelle voulus. Pour en savoir plus, reportez-vous à « Déploiement de correctifs sur des machines virtuelles ».
Vous ne savez pas toujours si une machine particulière est en ligne ou hors ligne au moment du déploiement ; généralement, ce n'est pas important. Les consignes suivantes s'appliquent pour le déploiement de correctifs sur des machines virtuelles : - Si la machine virtuelle est hébergée sur un serveur, le déploiement peut réussir que la machine virtuelle soit en ligne ou hors ligne lors du déploiement.
- Si la machine virtuelle est définie dans un groupe de machines à l'aide de l'onglet Machines virtuelles de poste de travail, le déploiement peut réussir si la machine virtuelle est hors ligne.
- Si la machine virtuelle est définie dans un groupe de machines à l'aide des onglets Nom de la machine, Nom de domaine ou Adresse IP/Plage, le déploiement réussit à condition que la machine virtuelle soit en ligne.
- Surveillez les activités de déploiement. Pour en savoir plus, reportez-vous à « Surveillance du déploiement ».
Si la machine virtuelle est en ligne, le déploiement de correctifs s'effectue comme pour une machine physique. Pour le déploiement de correctifs vers des machines virtuelles hors ligne, Security Controls procède d'une façon légèrement différente de celle qu'il utilise pour les modèles de machine virtuelle. Pour en savoir plus, reportez-vous à « Déploiement de correctifs sur des machines virtuelles ».
Tâches de gestion de biens
Security Controls peut réaliser des analyses de gestion des biens sur les machines virtuelles en ligne, les machines virtuelles hors ligne et les modèles de machine virtuelle. Pour ce faire, vous procédez comme suit :
- Créez un ou plusieurs groupes de machines contenant les machines virtuelles et les modèles à analyser.
Reportez-vous à « Comment ajouter des machines virtuelles ». - Fournissez des références d'authentification pour les machines virtuelles et les modèles de machine virtuelle.
Pour en savoir plus, reportez-vous à « Entrée de références d'authentification ». - Utilisez le groupe de machines dans une analyse des biens. Pour en savoir plus, reportez-vous à « Comment exécuter des analyses des biens ».
- Passez en revue les résultats de l'analyse des biens. Pour en savoir plus, reportez-vous à « Affichage des résultats de l'analyse des biens ».
Lorsque vous affichez les machines dans la vue Machine, la colonne Analyse hors ligne, en haut du volet supérieur, indique si une machine virtuelle était en ligne ou hors ligne lors de l'analyse.
Tâches de gestion de l'alimentation
Vous pouvez utiliser Security Controls pour allumer ou éteindre les machines virtuelles qui résident sur vos hôtes ESXi. Pour en savoir plus, reportez-vous à « Exécution d'actions sur les machines virtuelles ».