Si vous utilisez le Mode d'application NSX, vous devez désactiver la stratégie de mise en quarantaine si celle-ci était précédemment activée.
Cette étape s'applique uniquement au Mode d'application NSX.
Lorsque la stratégie de mise en quarantaine est activée, des groupes de sécurité définis par NSX Cloud sont attribués à vos machines virtuelles dans votre cloud public.
Lorsque vous annulez le déploiement de
PCG, vous devez désactiver la stratégie de mise en quarantaine. Suivez la procédure ci-dessous :
- Accédez au VPC ou VNet dans CSM.
- Depuis Mise en quarantaine par défaut . >, désactivez le paramètre
- Toutes les machines virtuelles qui ne sont pas gérées ou mises en quarantaine dans ce VPC ou VNet seront attribuées au groupe de sécurité default dans AWS et au groupe de sécurité default-vnet-<vnet-id>-sg dans Microsoft Azure.
- En présence de machines virtuelles gérées lors de la désactivation de la stratégie de mise en quarantaine, ces machines conservent les groupes de sécurité leur étant attribués par NSX Cloud. La première fois que vous supprimez la balise nsx.network=default de ces machines virtuelles pour les retirer de la gestion de NSX, elles sont également attribuées au groupe de sécurité default dans AWS et au groupe de sécurité default-vnet-<vnet-id>-sg dans Microsoft Azure.
Note : Le groupe de ressources commun créé dans Microsoft Azure, nommé selon nsx-default-<region-name>-rg, par exemple nsx-default-westus-rg, n'est pas supprimé lorsque vous annulez le déploiement de PCG. Ce groupe de ressources et tous les groupes de sécurité créés par NSX nommés selon default-<vnet-ID>-sg ne sont pas supprimés de la région Microsoft Azure. Vous pouvez supprimer le groupe de sécurité spécifique à NSX Cloud à tout moment après la mise hors tension du VNet.
Reportez-vous à la section Configurations automatiques après le déploiement ou la liaison de PCG pour obtenir la liste des groupes de sécurité NSX Cloud.