È possibile configurare e utilizzare SaltStack Config (in precedenza SaltStack Enterprise) in vRealize Automation per eseguire il provisioning, la configurazione e la distribuzione di software nelle macchine virtuali di ambienti di qualsiasi dimensione mediante l'automazione basata su eventi. È inoltre possibile utilizzare SaltStack Config per definire e applicare gli stati del software ottimali e conformi nell'intero ambiente.

Che cos'è SaltStack Config?

vRealize Automation SaltStack Config è un sistema di gestione della configurazione che consente di mantenere le macchine virtuali in stati definiti, garantendo l'installazione di pacchetti specifici e l'esecuzione di servizi specifici. È inoltre possibile utilizzare SaltStack Config per eseguire query e comandi su singole macchine virtuali o gruppi di macchine virtuali con scalabilità e velocità elevate.

Con SaltStack Config, è possibile eseguire il provisioning, configurare e distribuire software alle macchine virtuali su qualsiasi scala, utilizzando l'automazione basata su eventi. È inoltre possibile utilizzare SaltStack Config per definire e applicare gli stati del software ottimali e conformi nell'intero ambiente.

SaltStack Config è basato su Salt, un sistema di gestione e automazione della configurazione open source. Se si è nuovi utenti di Salt e non si ha familiarità con il suo funzionamento, vedere Architettura del sistema Salt.

SaltStack Config estende la piattaforma di gestione della configurazione automatizzata e basata su eventi di Salt fornendo funzionalità aggiuntive, come:

  • Controlli degli accessi basati sui ruoli: garantiscono che i tecnici della rete abbiano accesso solo alle risorse e ai processi necessari per eseguire le loro attività lavorative specifiche.
  • Interfaccia utente intuitiva: oltre alla possibilità di eseguire comandi dalla riga di comando, SaltStack Config fornisce anche un'interfaccia utente grafica per semplificare l'uso.
  • Automazione della sicurezza: componenti aggiuntivi facoltativi consentono di correggere automaticamente le vulnerabilità e garantire la conformità continua per i sistemi IT ibridi.