La première nouveauté est bien entendu le changement de nom du produit mais c’est loin d’être le seul changement.
Les nouveautés d’Orchestrator 2012
L’architecture que nous décrions plus loin n’a pas bougé mais la console Opérateur dédiée aux exploitants a complétement été revue.
Orchestrator 2012
Pour ceux qui ont eu le plaisir de l’installer, à savoir un serveur JBoss et une dizaine de composants Java, oubliez tout ce que vous savez, tout a été refait en .NET, en Silverlight plus précisément. Nous avons de nouvelles fonctionnalités telles que l’authentification Windows intégrée. Il n’y a donc plus besoin de se connecter à la console alors que nous sommes déjà connectés sur la session Windows. D’ailleurs, un groupe de sécurité d’accès à la console peut être configuré lors de l’installation. Enfin, la console est désormais rapide, dynamique, l’ergonomie a été repensée et les délégations sont gérées directement depuis la console Runbook Designer.
L’installation du produit a subi également des changements majeurs. Nous retrouvons une expérience similaire à celle d’un autre produit de la gamme System Center. C’est un soulagement pour citer en exemple, et à nouveau, la console Web.
D’autres nouveautés attendues viennent compléter SCO tels que le nouveau Provider PowerShell, le Management Pack pour SCOM et un nouveau Web Service REST supportant OData pour exposer facilement les fonctionnalités et données de la base de manière standardisée. La modèle de sécurité et la cryptographie ont été mis à jour en se basant sur les bonnes pratiques Microsoft pour la gestion centralisée de la sécurité (SDL). Les packs d’intégration pour VMWare VSphere et IBM Netcool sont disponibles. Enfin, le mode de licensing est standardisé : un numéro de série pourra être renseigné lors de l’installation. Le cas échéant, vous serez en version d’évolution pendant 180 jours.
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Bâtir une entreprise AI-native : par où commencer
- La France à l’avant-garde de la conteneurisation et de l’IA générative
- La souveraineté numérique pour renforcer la cybersécurité
- Perspectives IA, Cybersécurité et STaaS en 2025
- Impact des outils d’IA sur la satisfaction, le niveau de stress et le bien-être !
