Skip to content

Commit 76b1b45

Browse files
authored
Update guide.fr-fr.md
1 parent 0d41b9d commit 76b1b45

File tree

1 file changed

+1
-1
lines changed
  • pages/account_and_service_management/reversibility/05-snc-vmware-reversibility-policy

1 file changed

+1
-1
lines changed

pages/account_and_service_management/reversibility/05-snc-vmware-reversibility-policy/guide.fr-fr.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -22,7 +22,7 @@ Les fonctionnalités du produit sont réparties en trois catégories :
2222

2323
| **Fonction** | **Description** | **Formats disponibles** | **Modèle de migration** | **Documentation disponible** |
2424
| --- | --- | --- | --- | --- |
25-
| Compute (Software-defined Compute) | Ensemble de machines virtuelles gérées par VMware vSphere | OVA,OVF | **Entrante**:<br>- souscription à un projet Hosted Private Cloud SecNumCloud <br>- Commande du nombre approprié d'hôtes et de datastores sur le projet pour obtenir une capacité comparable à celle de l'infrastructure d'origine.<br>- Migration à l'aide d'un outil spécialisé (Veeam, API, ...) ou manuellement<br>- Utilisation du service VPN Gateway de la zone SecNumCloud ou une solution VPN personnalisée (Ex : NSX ou solution tierce en machine virtuelle) afin de garantir le chiffrement des données lors de la migration depuis un réseau extérieur.<br>- Activation ensuite le chiffrement des VMs et les datastores du Cluster vSAN à l’aide de la brique logicielle vNKP ou votre propre KMS (compatible avec le protocole KMIP). <br>- Utilisation du SPN (Secure Private Network) afin de connecter les services SecNumCloud à l’intérieur d’un site d’hébergement.<br>- Utilisation de la solution SPN inter DC pour connecter vos infrastructures qualifiées hébergées dans d’autres sites d’hébergement couverts par la qualification SecNumCloud chez OVHcloud.<br><br>**Sortante**: <br> - Planification des capacités de l'environnement cible comparativement à l'environnement d'origine. <br>**- Scénario de migration des données chiffrées avec vNKP:** Mettre en place une liaison chiffrée entre le site d’hébergement d’OVHcloud et le site de destination. Exportez la clé vNKP de l’environnement d’hébergement OVHcloud. Import de la clé vNKP sur l’environnement vSphere du site distant. Migration des données à froid via une copie manuelle entre les deux sites, ou bien migration des données à chaud (via un mécanisme de bascule) à l’aide d’un outil tier compatible et supporté par les 2 fournisseurs.<br>**- Scénario des données chiffrées à l’aide d’un KMS propre au client:** Mettre en place une liaison chiffrée entre le site d’hébergement d’OVHcloud et le site de destination. Configuration de votre KMS sur l’environnement vSphere du site distant.Migration vos données à froid via une copie manuelle entre les deux sites, ou bien migrez vos données à chaud (via un mécanisme de bascule) à l’aide d’un outil tier compatible et supporté par les 2 fournisseurs.<br>- Migration via un outil spécialisé (par exemple Veeam, ...) | La documentation [vSphere SecNumCloud](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/snc_getting_started) s'applique dès la livraison du service pour sécuriser la connexion et le chiffrement des données de bout en bout. Suite à cela, la [documentation vSphere standard](https://docs.vmware.com/en/VMware-vSphere/7.0/com.vmware.vsphere.vm_admin.doc/GUID-CEFF6D89-8C19-4143-8C26-4B6D6734D2CB.html) s'applique.<br><br>[Déployer un template OVF Linux, Windows Server et Windows SQL Server](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/ovf_template)<br><br>[Déploiement d'une machine virtuelle avec vSphere](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/deploiement_d_une_machine_virtuelle)<br><br>[Création de cluster et activation EVC](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/create_cluster_enable_evc)<br><br>[Interopérabilité du chiffrement des machines virtuelles](https://docs.vmware.com/fr/VMware-vSphere/8.0/vsphere-security/GUID-C0AF1F3A-67B4-41A6-A933-7E52A3603D9D.html)<br><br>[Back up a vSphere Native Key Provider](https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/6-7/vsphere-security-6-7/configuring-and-managing-vsphere-native-key-provider/back-up-a-vsphere-native-key-provider.html).{external}<br><br>[vNKP-activation du chiffrement des VM](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/vm_encrypt-vnkp) |
25+
| Compute (Software-defined Compute) | Ensemble de machines virtuelles gérées par VMware vSphere | OVA, OVF | **Entrante**:<br>- souscription à un projet Hosted Private Cloud SecNumCloud <br>- Commande du nombre approprié d'hôtes et de datastores sur le projet pour obtenir une capacité comparable à celle de l'infrastructure d'origine.<br>- Migration à l'aide d'un outil spécialisé (Veeam, API, ...) ou manuellement<br>- Utilisation du service VPN Gateway de la zone SecNumCloud ou une solution VPN personnalisée (Ex : NSX ou solution tierce en machine virtuelle) afin de garantir le chiffrement des données lors de la migration depuis un réseau extérieur.<br>- Activation ensuite le chiffrement des VMs et les datastores du Cluster vSAN à l’aide de la brique logicielle vNKP ou votre propre KMS (compatible avec le protocole KMIP). <br>- Utilisation du SPN (Secure Private Network) afin de connecter les services SecNumCloud à l’intérieur d’un site d’hébergement.<br>- Utilisation de la solution SPN inter DC pour connecter vos infrastructures qualifiées hébergées dans d’autres sites d’hébergement couverts par la qualification SecNumCloud chez OVHcloud.<br><br>**Sortante**: <br> - Planification des capacités de l'environnement cible comparativement à l'environnement d'origine. <br>**- Scénario de migration des données chiffrées avec vNKP:** Mettre en place une liaison chiffrée entre le site d’hébergement d’OVHcloud et le site de destination. Exportez la clé vNKP de l’environnement d’hébergement OVHcloud. Import de la clé vNKP sur l’environnement vSphere du site distant. Migration des données à froid via une copie manuelle entre les deux sites, ou bien migration des données à chaud (via un mécanisme de bascule) à l’aide d’un outil tier compatible et supporté par les 2 fournisseurs.<br>**- Scénario des données chiffrées à l’aide d’un KMS propre au client:** Mettre en place une liaison chiffrée entre le site d’hébergement d’OVHcloud et le site de destination. Configuration de votre KMS sur l’environnement vSphere du site distant.Migration vos données à froid via une copie manuelle entre les deux sites, ou bien migrez vos données à chaud (via un mécanisme de bascule) à l’aide d’un outil tier compatible et supporté par les 2 fournisseurs.<br>- Migration via un outil spécialisé (par exemple Veeam, ...) | La documentation [vSphere SecNumCloud](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/snc_getting_started) s'applique dès la livraison du service pour sécuriser la connexion et le chiffrement des données de bout en bout. Suite à cela, la [documentation vSphere standard](https://docs.vmware.com/en/VMware-vSphere/7.0/com.vmware.vsphere.vm_admin.doc/GUID-CEFF6D89-8C19-4143-8C26-4B6D6734D2CB.html) s'applique.<br><br>[Déployer un template OVF Linux, Windows Server et Windows SQL Server](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/ovf_template)<br><br>[Déploiement d'une machine virtuelle avec vSphere](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/deploiement_d_une_machine_virtuelle)<br><br>[Création de cluster et activation EVC](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/create_cluster_enable_evc)<br><br>[Interopérabilité du chiffrement des machines virtuelles](https://docs.vmware.com/fr/VMware-vSphere/8.0/vsphere-security/GUID-C0AF1F3A-67B4-41A6-A933-7E52A3603D9D.html)<br><br>[Back up a vSphere Native Key Provider](https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/6-7/vsphere-security-6-7/configuring-and-managing-vsphere-native-key-provider/back-up-a-vsphere-native-key-provider.html).{external}<br><br>[vNKP-activation du chiffrement des VM](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/vm_encrypt-vnkp) |
2626
| Stockage datastore et vSAN | TBC | --- | **Entrante** : <br>**Sortante** : | --- |
2727
| Network NSX | TBC | --- | **Entrante** : <br>**Sortante** : | --- |
2828

0 commit comments

Comments
 (0)