Les six objets pris en charge par VMM sont identifiables dans le volet de navigation à gauche lors de l’ouverture de la console administrateur :
• Ordinateurs hôtes
Il s’agit des ordinateurs ou hôtes prenant en charge une technologie de virtualisation supportée par
Les objets pris en charge par SCVMM

VMM 2008 R2 :
– Windows Server 2008 R2 Hyper-V
– Hyper-V Server
– Virtual Server 2005 R2 EE
– VMware
• Ordinateurs virtuels
Il s’agit des machines virtuelles s’exécutant sur les machines hôtes. Elles peuvent être regroupées au sein de groupes de machines hôtes.
• Bibliothèques
Il s’agit des librairies ou répertoire partagé et centralisé contenant des objets permettant la création ou la gestion des machines virtuelles :
– Des machines virtuelles
– Des disques durs
– Des images ISO
– Des profils matériels
– …
• Travaux
Il s’agit de diverses tâches effectuées par l’administrateur, regroupées sous forme de travaux.
• Administration
Il s’agit de la partie permettant de configurer le serveur VMM. En effet, vous pouvez paramétrer les ports utilisés pour les connexions à distance ou encore déclarer le rôle des utilisateurs.
• Création de rapports
Cela vous permettra d’afficher, de générer ou encore d’imprimer des rapports concernant votre infrastructure VMM. En revanche, pour que cela fonctionne, il faudra que SCOM SP1 soit installé et opérationnel.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
- SI sous pression : 3 signes que vos flux sont mal orientés
