NSX Cloud gère le groupe de sécurité de cloud public de toutes les machines virtuelles de charge de travail dans ce VPC/VNet lorsque la stratégie de mise en quarantaine est activée.

Les modifications manuelles apportées aux groupes de sécurité des machines sont annulées sur le groupe de sécurité attribué par NSX Cloud dans un délai de deux minutes. Si vous ne souhaitez pas que NSX Cloud attribue des groupes de sécurité à vos machines virtuelles, ajoutez-les à la liste Géré par l'utilisateur dans CSM. Reportez-vous à la section Liste Géré par l'utilisateur pour les machines virtuelles.
Note : Le retrait de la machine virtuelle de la liste Géré par l'utilisateur entraîne la restauration de la machine virtuelle sur le groupe de sécurité attribué par NSX Cloud.

Tableau 1. Attribution par NSX Cloud de groupes de sécurité de cloud public lorsque la stratégie de mise en quarantaine est activée
La machine virtuelle est-elle balisée avec nsx.network=default dans le cloud public ? La machine virtuelle se trouve-t-elle dans la liste Géré par l'utilisateur ? Groupe de sécurité de cloud public de la machine virtuelle lorsque la stratégie de mise en quarantaine est activée et explication
Balisée Non ajoutée à la liste Géré par l'utilisateur
  • Si la machine virtuelle n'a pas de menaces : vm-underlay-sg
  • Si la machine virtuelle a des menaces potentielles (voir la remarque) : default-vnet-<vnet-ID>-sg dans Microsoft Azure ; default dans AWS
    Note : L'attribution de groupes de sécurité de cloud public est déclenchée dans les 90 secondes après l'application de la balise nsx.network=default à vos machines virtuelles de charge de travail. Vous devez toujours installer NSX Tools pour que les machines virtuelles soient gérées par NSX. Jusqu'à ce que NSX Tools soit installé, vos machines virtuelles de charge de travail balisées sont mises en quarantaine.
,
Non balisée Non ajoutée à la liste Géré par l'utilisateur default-vnet-<vnet-ID>-sg dans Microsoft Azure ; default dans AWS. Les machines virtuelles non balisées sont considérées comme non gérées et, en conséquence, mises en quarantaine par NSX Cloud.
Balisée Oui, la machine virtuelle se trouve dans la liste Géré par l'utilisateur Conserve le groupe de sécurité de cloud public existant, car NSX Cloud n'effectue aucune action sur les machines virtuelles sur la liste Géré par l'utilisateur.
Non balisée

Le tableau suivant illustre l'incidence sur les attributions de groupe de sécurité si la stratégie de mise en quarantaine a été d'abord désactivée, puis activée :

Tableau 2. Attribution par NSX Cloud de groupes de sécurité de cloud public lorsque la stratégie de mise en quarantaine est activée après avoir été d'abord désactivée
La machine virtuelle est-elle balisée avec nsx.network=default dans le cloud public ? La machine virtuelle se trouve-t-elle dans la liste Géré par l'utilisateur ? Groupe de sécurité de cloud public existant de la machine virtuelle lorsque la stratégie de mise en quarantaine est désactivée Groupe de sécurité de cloud public de la machine virtuelle après l'activation de la stratégie de mise en quarantaine
Non balisée Non ajoutée à la liste Géré par l'utilisateur Tout groupe de sécurité de cloud public existant default-vnet-<vnet-ID>-sg (Microsoft Azure) ou default (AWS)
Balisée Non ajoutée à la liste Géré par l'utilisateur vm-underlay-sg ou default-vnet-<vnet-ID>-sg (Microsoft Azure) ou default (AWS) Conserve le groupe de sécurité attribué par NSX Cloud qui est cohérent pour les machines virtuelles balisées dans les modes activé ou désactivé de la mise en quarantaine.
Balisée Oui, la machine virtuelle se trouve dans la liste Géré par l'utilisateur Tout groupe de sécurité de cloud public existant. Conserve le groupe de sécurité de cloud public existant, car NSX Cloud n'effectue aucune action sur les machines virtuelles sur la liste Géré par l'utilisateur.
Non balisée