Les six objets pris en charge par VMM sont identifiables dans le volet de navigation à gauche lors de l’ouverture de la console administrateur :
• Ordinateurs hôtes
Il s’agit des ordinateurs ou hôtes prenant en charge une technologie de virtualisation supportée par
Les objets pris en charge par SCVMM
VMM 2008 R2 :
– Windows Server 2008 R2 Hyper-V
– Hyper-V Server
– Virtual Server 2005 R2 EE
– VMware
• Ordinateurs virtuels
Il s’agit des machines virtuelles s’exécutant sur les machines hôtes. Elles peuvent être regroupées au sein de groupes de machines hôtes.
• Bibliothèques
Il s’agit des librairies ou répertoire partagé et centralisé contenant des objets permettant la création ou la gestion des machines virtuelles :
– Des machines virtuelles
– Des disques durs
– Des images ISO
– Des profils matériels
– …
• Travaux
Il s’agit de diverses tâches effectuées par l’administrateur, regroupées sous forme de travaux.
• Administration
Il s’agit de la partie permettant de configurer le serveur VMM. En effet, vous pouvez paramétrer les ports utilisés pour les connexions à distance ou encore déclarer le rôle des utilisateurs.
• Création de rapports
Cela vous permettra d’afficher, de générer ou encore d’imprimer des rapports concernant votre infrastructure VMM. En revanche, pour que cela fonctionne, il faudra que SCOM SP1 soit installé et opérationnel.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- L’IA amplifie les risques sur les API
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
