La stratégie de mise en quarantaine est toujours activée dans le Mode d'application du Cloud natif.
La machine virtuelle fait-elle partie d'une stratégie de sécurité NSX-T Data Center valide ? |
La machine virtuelle est-elle ajoutée à la liste Géré par l'utilisateur ? | Groupe de sécurité de cloud public de la machine virtuelle et explication |
---|---|---|
Oui, la machine virtuelle correspond à une stratégie de sécurité NSX-T Data Center valide | Non ajoutée à la liste Géré par l'utilisateur | Groupe de sécurité de cloud public créé par NSX Cloud nommé nsx-{NSX-GUID}, qui est le groupe de sécurité de cloud public correspondant pour la stratégie de sécurité NSX-T Data Center. |
Non, la machine virtuelle ne dispose pas d'une stratégie de pare-feu NSX-T Data Center valide | Non ajoutée à la liste Géré par l'utilisateur | default-vnet-<vnet-ID>-sg dans Microsoft Azure ou default dans AWS, car il s'agit du comportement de détection des menaces de NSX Cloud. Dans le Mode d'application du Cloud natif, les groupes de sécurité créés par NSX Cloud default-vnet-<vnet-ID>-sg dans Microsoft Azure ou default dans AWS imitent la stratégie de sécurité de cloud public par défaut.
Note : Dans
CSM, la machine virtuelle affiche un état d'erreur.
|
Oui, la machine virtuelle dispose d'une stratégie de sécurité NSX-T Data Center valide | Ajoutée à la liste Géré par l'utilisateur | Conserve le groupe de sécurité de cloud public existant, car NSX Cloud n'effectue aucune action sur les machines virtuelles ajoutées à la liste Géré par l'utilisateur. |
Non, la machine virtuelle ne dispose pas d'une stratégie de sécurité NSX-T Data Center valide |