Comment ajouter manuellement les informations sur l’infrastructure ROSA Virtualization 2.1 sur le Serveur d'intégration

Dernière mise à jour : 24 août 2023 Article ID : 15993
 
 
 
 
Les informations s'appliquent à Kaspersky Security for Virtualization 5.2 Light Agent (version 5.2.27.319).
 
 
 
 

Afin d’équilibrer la charge sur la Secure Virtual Machine (SVM) dans l’infrastructure virtuelle ROSA Virtualization 2.1, nous recommandons d'utiliser le Serveur d'intégration pour la détection de la  SVM par les Light Agents. Pour ce faire, ajoutez manuellement les informations sur l'infrastructure virtuelle sur le Serveur d'intégration au préalable. Chaque requête au Serveur d’intéfration nécessite une autorisation de type « basic » pour l'utilisateur admin :

  1. Envoyez une requête GET pour obtenir le certificat de l’hyperviseur :

    https://<adresse IP du Serveur d'intégration>:<port du Serveur d'intégration>/api/1.0/sshConfig/getSshKey?address=<adresse IP de l’hyperviseur>

    Le port du Serveur d'intégration par défaut est 7271.

  2. Copiez et enregistrez l’empreinte de la clé publique thumbprint dans la réponse reçue.
  3. Envoyez une requête POST pour ajouter l’empreinte de la clé dans la liste des objets de confiance.

    https://<adresse IP du Serveur d'intégration>:<port du Serveur d'intégration>/api/1.0/sslConfig/certificateValidator/rules

    Corps de la requête :

    <certificateValidationRule address="<adresse IP de l’hyperviseur>:<port SSH>">
      <thumbprint><thumbprint_from_step_1></thumbprint>
    </certificateValidationRule>

    où :

    • port SSH est le port standard SSH 22,
    • thumbprint_from_step_1 est l’empreinte de la clé publique reçue dans la réponse à la requête GET.
  4. Ajoutez l’infrastructure en utilisant la requête POST :

    https://<adresse IP du Serveur d'intégration>:<port du Serveur d'intégration>/api/1.0/virtualization/infrastructures

    Corps de la requête :

    <infrastructure type="LIBVIRT">
      <address><adresse IP de l’hyperviseur></address>
      <username>root_or_sudo_user</username>
      <password>root_or_sudo_user_password</password>
      <domain></domain>
    </infrastructure>

    où :

    • root_or_sudo_user est le compte root ou un compte autorisé à agir au nom du compte root,
    • root_or_sudo_user_password est le mot de passe du compte root ou celui d’un compte autorisé à agir au nom du compte root.
 
 
 
 
 
Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.