Un groupe de sécurité désigne un ensemble de ressources ou d'objets de groupement issus de votre inventaire vSphere.

Les groupes de sécurité sont des conteneurs qui peuvent contenir plusieurs types d'objets : commutateur logique, vNIC, IPset et machine virtuelle (VM). Les groupes de sécurité peuvent avoir des critères d'appartenance dynamiques basés sur des balises de sécurité, un nom de machine virtuelle (VM) ou un nom de commutateur logique. Par exemple, toutes les VM qui ont la balise de sécurité « web » seront automatiquement ajoutées à un groupe de sécurité spécifique destiné aux serveurs Web. Après avoir créé un groupe de sécurité, une stratégie de sécurité est appliquée à ce groupe.
Important : Si l'ID de VM d'une VM est régénéré en raison d'un déplacement ou d'une copie, les balises de sécurité ne sont pas propagées au nouvel ID de VM.

Les groupes de sécurité à utiliser avec le pare-feu d'identité pour RDSH doivent utiliser des stratégies de sécurité qui sont marquées avec Activer l'identité d'utilisateur à la source lors de leur création. Les groupes de sécurité à utiliser avec le pare-feu d'identité pour RDSH ne peuvent contenir que des groupes Active Directory (AD), et tous les groupes de sécurité imbriqués doivent également être des groupes AD.

Les groupes de sécurité utilisés dans le pare-feu d'identité ne peuvent contenir que des groupe de répertoires AD. Les groupes imbriqués peuvent être des groupes non-AD ou des entités logiques telles que des machines virtuelles.

Pour plus d'informations, reportez-vous à Comportement des règles de pare-feu dans des groupes de sécurité.

Dans un environnement cross-vCenter NSX, les groupes de sécurité universelle sont définis sur l'instance principale de NSX Manager et peuvent être marqués pour la synchronisation universelle avec les instances secondaires de NSX Manager. Les groupes de sécurité universels ne peuvent pas avoir de critères d'appartenance dynamiques définis, sauf s'ils sont marqués pour une utilisation dans un scénario de déploiement en mode Veille active.

Dans un environnement cross-vCenter NSX avec un scénario de déploiement en mode Veille active, le SRM crée une VM à espace réservé sur le site de récupération pour chaque VM protégée sur le site actif. Les VM à espace réservé ne sont pas actives, et restent en mode Veille. Lorsque les VM protégées s'arrêtent, les VM à espace réservé sur le site de récupération sont activées et prennent le relais des tâches des VM protégées. Les utilisateurs créent des règles du pare-feu distribué avec les groupes de sécurité universelle contenant des balises de sécurité universelle sur le site actif. NSX Manager réplique la règle du pare-feu distribué avec les groupes de sécurité universelle contenant les balises de sécurité universelle sur les VM à espace réservé. Lorsque les VM à espace réservé sont activées, les règle de pare-feu répliquées avec les groupes de sécurité universelle et les balises de sécurité universelle sont appliquées correctement.
Note :
  • Les groupes de sécurité universels créés avant la version 6.3 ne peuvent pas être modifiés pour une utilisation dans les déploiements en mode Veille active.