Votre utilisateur Self-Service créé, nous allons pouvoir nous connecter au portail web afin de vérifier que notre utilisateur BILL GATES puisse créer et bien disposer des actions prédéfinies sur les machines virtuelles.
• Ouvrir une page internet sur votre poste client et taper
Se connecter au portail Web VMM

l’en-tête FQDN de votre portail web
En ce qui me concerne, je devrai taper http://vmmportal.contoso.lab
Par la suite, entrer les identifiants de votre utilisateur de la façon suivante :
– domaine\utilisateur
– mot de passe
Vous remarquerez qu’un message d’avertissement s’affiche sur la page internet car notre portail n’est pas sécurisé via le protocole SSL. Je pense que cela fera l’objet d’un prochain article (mise en place d’une PKI afin de disposer d’un portail web plus sécurisé). Cela permettra également à vos utilisateurs Self-Service de se connecter sur celui-ci à l’extérieur du réseau d’entreprise.
• Les identifiants de mon utilisateur BILL GATES renseignés, je peux me connecter au portail web VMM.
• Nous pouvons remarquer que BILL GATES peut bien créer une nouvelle machine virtuelle …
Mon article sur SCVMM 2008 R2, solution phare de virtualisation chez Microsoft, touche enfin à sa fin …
SCVMM permet donc d’administrer une infrastructure virtuelle hétérogène au sein de votre société (Virtual Server 2005 EE, Virtual Server avec Hyper-v ou VMware). Par ailleurs, il vous sera possible de superviser votre infrastructure VMM grâce à l’outil SCOM 2007 SP1 et disposer ainsi de rapports détaillés.
Après avoir testé le produit, je peux en conclure que Microsoft a vraiment tenu ses promesses concernant les attentes des administrateurs sur leurs problématiques liées à la virtualisation (gestion des clusters, gestion des infrastructures VMware et conversion des disques durs .vmdk en .vhd ou encore le déplacement à chaud de machines virtuelles entre deux hôtes Hyper-v …).
La famille System Center a réellement de beaux jours devant elle …
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
