Les six objets pris en charge par VMM sont identifiables dans le volet de navigation à gauche lors de l’ouverture de la console administrateur :
• Ordinateurs hôtes
Il s’agit des ordinateurs ou hôtes prenant en charge une technologie de virtualisation supportée par
Les objets pris en charge par SCVMM
VMM 2008 R2 :
– Windows Server 2008 R2 Hyper-V
– Hyper-V Server
– Virtual Server 2005 R2 EE
– VMware
• Ordinateurs virtuels
Il s’agit des machines virtuelles s’exécutant sur les machines hôtes. Elles peuvent être regroupées au sein de groupes de machines hôtes.
• Bibliothèques
Il s’agit des librairies ou répertoire partagé et centralisé contenant des objets permettant la création ou la gestion des machines virtuelles :
– Des machines virtuelles
– Des disques durs
– Des images ISO
– Des profils matériels
– …
• Travaux
Il s’agit de diverses tâches effectuées par l’administrateur, regroupées sous forme de travaux.
• Administration
Il s’agit de la partie permettant de configurer le serveur VMM. En effet, vous pouvez paramétrer les ports utilisés pour les connexions à distance ou encore déclarer le rôle des utilisateurs.
• Création de rapports
Cela vous permettra d’afficher, de générer ou encore d’imprimer des rapports concernant votre infrastructure VMM. En revanche, pour que cela fonctionne, il faudra que SCOM SP1 soit installé et opérationnel.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
- IA : le changement de paradigme des entreprises françaises se joue désormais à l’échelle humaine
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Articles les + lus
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
À la une de la chaîne Tech
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
