Comment ajouter manuellement les informations sur l’infrastructure ROSA Virtualization 2.1 sur le Serveur d'intégration de Kaspersky Security for Virtualization 6.0 Light Agent
Afficher les applications et les versions auxquelles ces informations s'appliquent
- Kaspersky Security for Virtualization 6.1 Light Agent,
- Kaspersky Security for Virtualization 6.0 Light Agent.
Afin d’équilibrer la charge sur la Secure Virtual Machine (SVM) dans l’infrastructure virtuelle ROSA Virtualization 2.1, nous recommandons d'utiliser le Serveur d'intégration pour la détection de la SVM par les Light Agents. Pour ce faire, ajoutez manuellement les informations sur l'infrastructure virtuelle sur le Serveur d'intégration au préalable. Chaque requête au Serveur d'intégration nécessite une autorisation de type « basic » pour l'utilisateur admin :
- Envoyez une requête GET pour obtenir le certificat de l’hyperviseur :
https://<adresse IP du Serveur d'intégration>:<port du Serveur d'intégration>/api/1.0/sshConfig/getSshKey?address=<adresse IP de l’hyperviseur>
Le port du Serveur d'intégration par défaut est 7271.
- Copiez et enregistrez l’empreinte de la clé publique thumbprint dans la réponse reçue.
- Envoyez une requête POST pour ajouter l’empreinte de la clé dans la liste des objets de confiance.
https://<adresse IP du Serveur d'intégration>:<port du Serveur d'intégration>/api/1.0/sslConfig/certificateValidator/rules
Corps de la requête :
<certificateValidationRule address="<adresse IP de l’hyperviseur>:<port SSH>">
<thumbprint><thumbprint_from_step_1></thumbprint>
</certificateValidationRule>où :
- port SSH est le port standard SSH 22,
- thumbprint_from_step_1 est l’empreinte de la clé publique reçue dans la réponse à la requête GET.
- Ajoutez l’infrastructure en utilisant la requête POST :
https://<adresse IP du Serveur d'intégration>:<port du Serveur d'intégration>/api/1.0/virtualization/infrastructures
Corps de la requête :
<infrastructure type="LIBVIRT">
<address><adresse IP de l’hyperviseur></address>
<username>root_or_sudo_user</username>
<password>root_or_sudo_user_password</password>
<domain></domain>
</infrastructure>où :
- root_or_sudo_user est le compte root ou un compte autorisé à agir au nom du compte root,
- root_or_sudo_user_password est le mot de passe du compte root ou celui d’un compte autorisé à agir au nom du compte root.