Skip to content

Commit bd72cec

Browse files
authored
Update guide.fr-fr.md
1 parent 8dea796 commit bd72cec

File tree

1 file changed

+3
-10
lines changed
  • pages/account_and_service_management/reversibility/05-snc-vmware-reversibility-policy

1 file changed

+3
-10
lines changed

pages/account_and_service_management/reversibility/05-snc-vmware-reversibility-policy/guide.fr-fr.md

Lines changed: 3 additions & 10 deletions
Original file line numberDiff line numberDiff line change
@@ -22,23 +22,16 @@ Les fonctionnalités du produit sont réparties en trois catégories :
2222

2323
| **Fonction** | **Description** | **Formats disponibles** | **Modèle de migration** | **Documentation disponible** |
2424
| --- | --- | --- | --- | --- |
25-
| --- | --- | --- | **Entrante** : <br>**Sortante** : | --- |
26-
| --- | --- | --- | **Entrante** : <br>**Sortante** : | --- |
27-
25+
| Compute (Software-defined Compute) | Ensemble de machines virtuelles gérées par VMware vSphere | OVA,OVF | **Entrante**:<br>- souscription à un projet Hosted Private Cloud SecNumCloud <br>- Commande du nombre approprié d'hôtes et de datastores sur le projet pour obtenir une capacité comparable à celle de l'infrastructure d'origine.<br>- Migration à l'aide d'un outil spécialisé (Veeam, API, ...) ou manuellement<br>- Utilisation du service VPN Gateway de la zone SecNumCloud ou une solution VPN personnalisée (Ex : NSX ou solution tierce en machine virtuelle) afin de garantir le chiffrement des données lors de la migration depuis un réseau extérieur.<br>- Activation ensuite le chiffrement des VMs et les datastores du Cluster vSAN à l’aide de la brique logicielle vNKP ou votre propre KMS (compatible avec le protocole KMIP). <br>- Utilisation du SPN (Secure Private Network) afin de connecter les services SecNumCloud à l’intérieur d’un site d’hébergement.<br>- Utilisation de la solution SPN inter DC pour connecter vos infrastructures qualifiées hébergées dans d’autres sites d’hébergement couverts par la qualification SecNumCloud chez OVHcloud.<br><br>**Sortante**: <br> - Planification des capacités de l'environnement cible comparativement à l'environnement d'origine. <br>**- Scénario de migration des données chiffrées avec vNKP:** Mettre en place une liaison chiffrée entre le site d’hébergement d’OVHcloud et le site de destination. Exportez la clé vNKP de l’environnement d’hébergement OVHcloud. Import de la clé vNKP sur l’environnement vSphere du site distant. Migration des données à froid via une copie manuelle entre les deux sites, ou bien migration des données à chaud (via un mécanisme de bascule) à l’aide d’un outil tier compatible et supporté par les 2 fournisseurs.<br>**- Scénario des données chiffrées à l’aide d’un KMS propre au client:** Mettre en place une liaison chiffrée entre le site d’hébergement d’OVHcloud et le site de destination. Configuration de votre KMS sur l’environnement vSphere du site distant.Migration vos données à froid via une copie manuelle entre les deux sites, ou bien migrez vos données à chaud (via un mécanisme de bascule) à l’aide d’un outil tier compatible et supporté par les 2 fournisseurs.<br>- Migration via un outil spécialisé (par exemple Veeam, ...) | La documentation [vSphere SecNumCloud](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/snc_getting_started) s'applique dès la livraison du service pour sécuriser la connexion et le chiffrement des données de bout en bout. Suite à cela, la [documentation vSphere standard](https://docs.vmware.com/en/VMware-vSphere/7.0/com.vmware.vsphere.vm_admin.doc/GUID-CEFF6D89-8C19-4143-8C26-4B6D6734D2CB.html) s'applique.<br><br>[Déployer un template OVF Linux, Windows Server et Windows SQL Server](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/ovf_template)<br><br>[Déploiement d'une machine virtuelle avec vSphere](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/deploiement_d_une_machine_virtuelle)<br><br>[Création de cluster et activation EVC](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/create_cluster_enable_evc)<br><br>[Interopérabilité du chiffrement des machines virtuelles](https://docs.vmware.com/fr/VMware-vSphere/8.0/vsphere-security/GUID-C0AF1F3A-67B4-41A6-A933-7E52A3603D9D.html)<br><br>[Back up a vSphere Native Key Provider](https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/6-7/vsphere-security-6-7/configuring-and-managing-vsphere-native-key-provider/back-up-a-vsphere-native-key-provider.html).{external}<br><br>[vNKP-activation du chiffrement des VM](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/vm_encrypt-vnkp) |
26+
| Stockage datastore et vSAN | TBC | --- | **Entrante** : <br>**Sortante** : | --- |
27+
| Network NSX | TBC | --- | **Entrante** : <br>**Sortante** : | --- |
2828

29-
cette partie est à transformer
3029

31-
|Modèle de migration|Documentation disponible|
32-
|---|---|
33-
|**Migration entrante**:<br>- souscription un projet Hosted Private Cloud SecNumCloud <br>- Commandez le nombre approprié d'hôtes et de datastores sur le projet pour obtenir une capacité comparable à celle de l'infrastructure d'origine.<br>- Migrez à l'aide d'un outil spécialisé (Veeam, API, ...) ou manuellement<br>- Utilisez le service VPN Gateway de la zone SecNumCloud ou une solution VPN personnalisée (Ex : NSX ou solution tierce en machine virtuelle) afin de garantir le chiffrement des données lors de la migration depuis un réseau extérieur.<br>- Activez ensuite le chiffrement des VMs et les datastores du Cluster vSAN à l’aide de la brique logicielle vNKP ou votre propre KMS (compatible avec le protocole KMIP). <br>- Utilisez le SPN (Secure Private Network) afin de connecter les services SecNumCloud à l’intérieur d’un site d’hébergement.<br>- Utilisez la solution SPN inter DC pour connecter vos infrastructures qualifiées hébergées dans d’autres sites d’hébergement couverts par la qualification SecNumCloud chez OVHcloud.<br><br>**Migration sortante**: <br> - Planifiez les capacités de l'environnement cible comparativement à l'environnement d'origine. <br>**- Scénario de migration des données chiffrées avec vNKP:** Mettez en place une liaison chiffrée entre le site d’hébergement d’OVHcloud et le site de destination. Exportez la clé vNKP de l’environnement d’hébergement OVHcloud. Importez la clé vNKP sur l’environnement vSphere du site distant. Migrez vos données à froid via une copie manuelle entre les deux sites, ou bien migrez vos données à chaud (via un mécanisme de bascule) à l’aide d’un outil tier compatible et supporté par les 2 fournisseurs.<br>**- Scénario des données chiffrées à l’aide d’un KMS propre au client:** Mettez en place une liaison chiffrée entre le site d’hébergement d’OVHcloud et le site de destination. Configurez votre KMS sur l’environnement vSphere du site distant.Migrez vos données à froid via une copie manuelle entre les deux sites, ou bien migrez vos données à chaud (via un mécanisme de bascule) à l’aide d’un outil tier compatible et supporté par les 2 fournisseurs.<br>- Migrez via un outil spécialisé (par exemple Veeam, ...) |La documentation [vSphere SecNumCloud](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/snc_getting_started) s'applique dès la livraison du service pour sécuriser la connexion et le chiffrement des données de bout en bout. Suite à cela, la [documentation vSphere standard](https://docs.vmware.com/en/VMware-vSphere/7.0/com.vmware.vsphere.vm_admin.doc/GUID-CEFF6D89-8C19-4143-8C26-4B6D6734D2CB.html) s'applique.<br><br>[Déployer un template OVF Linux, Windows Server et Windows SQL Server](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/ovf_template)<br><br>[Déploiement d'une machine virtuelle avec vSphere](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/deploiement_d_une_machine_virtuelle)<br><br>[Création de cluster et activation EVC](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/create_cluster_enable_evc)<br><br>[Interopérabilité du chiffrement des machines virtuelles](https://docs.vmware.com/fr/VMware-vSphere/8.0/vsphere-security/GUID-C0AF1F3A-67B4-41A6-A933-7E52A3603D9D.html)<br><br>[Back up a vSphere Native Key Provider](https://docs.vmware.com/en/VMware-vSphere/7.0/com.vmware.vsphere.security.doc/GUID-E0EB371A-F6E4-463B-A1E9-9D4DDCAA039D.html)|
3430

3531
### 2. Implémentations OVHcloud
3632

3733
| **Fonction** | **Description** | **Formats disponibles** | **Modèle de migration** | **Documentation disponible** |
3834
| --- | --- | --- | --- | --- |
39-
| Compute (Software-defined Compute) | Ensemble de machines virtuelles gérées par VMware vSphere | OVA,OVF | **entrante**:<br>- souscription à un projet Hosted Private Cloud SecNumCloud <br>- Commande du nombre approprié d'hôtes et de datastores sur le projet pour obtenir une capacité comparable à celle de l'infrastructure d'origine.<br>- Migration à l'aide d'un outil spécialisé (Veeam, API, ...) ou manuellement<br>- Utilisation du service VPN Gateway de la zone SecNumCloud ou une solution VPN personnalisée (Ex : NSX ou solution tierce en machine virtuelle) afin de garantir le chiffrement des données lors de la migration depuis un réseau extérieur.<br>- Activation ensuite le chiffrement des VMs et les datastores du Cluster vSAN à l’aide de la brique logicielle vNKP ou votre propre KMS (compatible avec le protocole KMIP). <br>- Utilisation du SPN (Secure Private Network) afin de connecter les services SecNumCloud à l’intérieur d’un site d’hébergement.<br>- Utilisation de la solution SPN inter DC pour connecter vos infrastructures qualifiées hébergées dans d’autres sites d’hébergement couverts par la qualification SecNumCloud chez OVHcloud.<br><br>**sortante**: <br> - Planification des capacités de l'environnement cible comparativement à l'environnement d'origine. <br>**- Scénario de migration des données chiffrées avec vNKP:** Mettre en place une liaison chiffrée entre le site d’hébergement d’OVHcloud et le site de destination. Exportez la clé vNKP de l’environnement d’hébergement OVHcloud. Import de la clé vNKP sur l’environnement vSphere du site distant. Migration des données à froid via une copie manuelle entre les deux sites, ou bien migration des données à chaud (via un mécanisme de bascule) à l’aide d’un outil tier compatible et supporté par les 2 fournisseurs.<br>**- Scénario des données chiffrées à l’aide d’un KMS propre au client:** Mettre en place une liaison chiffrée entre le site d’hébergement d’OVHcloud et le site de destination. Configuration de votre KMS sur l’environnement vSphere du site distant.Migration vos données à froid via une copie manuelle entre les deux sites, ou bien migrez vos données à chaud (via un mécanisme de bascule) à l’aide d’un outil tier compatible et supporté par les 2 fournisseurs.<br>- Migration via un outil spécialisé (par exemple Veeam, ...) | La documentation [vSphere SecNumCloud](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/snc_getting_started) s'applique dès la livraison du service pour sécuriser la connexion et le chiffrement des données de bout en bout. Suite à cela, la [documentation vSphere standard](https://docs.vmware.com/en/VMware-vSphere/7.0/com.vmware.vsphere.vm_admin.doc/GUID-CEFF6D89-8C19-4143-8C26-4B6D6734D2CB.html) s'applique.<br><br>[Déployer un template OVF Linux, Windows Server et Windows SQL Server](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/ovf_template)<br><br>[Déploiement d'une machine virtuelle avec vSphere](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/deploiement_d_une_machine_virtuelle)<br><br>[Création de cluster et activation EVC](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/create_cluster_enable_evc)<br><br>[Interopérabilité du chiffrement des machines virtuelles](https://docs.vmware.com/fr/VMware-vSphere/8.0/vsphere-security/GUID-C0AF1F3A-67B4-41A6-A933-7E52A3603D9D.html)<br><br>[Back up a vSphere Native Key Provider](https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/6-7/vsphere-security-6-7/configuring-and-managing-vsphere-native-key-provider/back-up-a-vsphere-native-key-provider.html).{external}<br><br>[vNKP-activation du chiffrement des VM](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/vm_encrypt-vnkp) |
40-
| Stockage datastore et vSAN | TBC | --- | **Entrante** : <br>**Sortante** : | --- |
41-
| Network NSX | TBC | --- | **Entrante** : <br>**Sortante** : | --- |
4235
|VPN Gateway|Une passerelle VPN IPsec qui permet de connecter, à travers un tunnel chiffré, les réseaux externes à l’infrastructure SecNumCloud |N/A|**Entrante**: Souscription et utilisation du service VPN Gateway inclus dans le périmètre qualifié. <br><br>**Sortante**: Utilisation du service vRack inclus dans d’autres services OVHcloud ou prendre note de l’architecture réseau, la reproduire avec des VLAN et un autre tunnel chiffré.|[Présentation de SecNumCloud Connectivity](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/snc-connectivity-concepts-overview)<br><br>[Le VPN-SPN Présentation et concept](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/snc-connectivity-concepts-vpn-spn)<br><br>[VPN personnalisé via la solution NSX](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/nsx_configurer_un_vpn_via_une_gateway_edge)|
4336
|SPN|Un réseau privé qui permet de connecter les ressources et services disponibles dans l’infrastructure SecNumCloud sur un ou plusieurs sites en zone SecNumCloud . Il permet aussi de connecter d’autres services OVHcloud ou hébergés chez un tiers en passant par la VPN Gateway.|N/A|**Entrante**: souscription et utilisation du service SPN inclus dans le périmètre qualifié.<br><br>**Sortante**: prendre note de l’architecture réseau et la reproduire avec les concepts de sous-réseaux et routage|[SPN présentation et concepts ](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/snc-connectivity-concepts-spn)<br><br>[SPN connector](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/snc-connectivity-concepts-spn-connector)|
4437
|SPN Inter-DC|Liaison chiffrée entre deux sites hébergeant des infrastructures SecNumcloud et permettant de connecter les SPN.|N/A|**Entrante**: souscription et utilisation du service SPN Inter-DC inclus dans le périmètre qualifié.<br><br>**Sortante**: configuration du routage IP entre deux sites hébergeant des infrastructures SecNumcloud hors OVHcloud.|[Option SPN InterDC](/pages/hosted_private_cloud/hosted_private_cloud_powered_by_vmware/snc-connectivity-concepts-spn)|

0 commit comments

Comments
 (0)