{"id":9115,"date":"2025-09-29T13:06:41","date_gmt":"2025-09-29T13:06:41","guid":{"rendered":"https:\/\/techhub.saworks.io\/docs\/preparation-de-certifications\/certification-azure\/gerer-les-charges-de-travail-hybrides-avec-azure-arc\/utiliser-azure-arc-pour-gerer-des-instances-de-windows-server\/"},"modified":"2025-09-29T13:25:37","modified_gmt":"2025-09-29T13:25:37","slug":"utiliser-azure-arc-pour-gerer-des-instances-de-windows-server","status":"publish","type":"docs","link":"https:\/\/techhub.saworks.io\/fr\/docs\/preparation-de-certifications\/certification-azure\/gerer-les-charges-de-travail-hybrides-avec-azure-arc\/utiliser-azure-arc-pour-gerer-des-instances-de-windows-server\/","title":{"rendered":"Utiliser Azure Arc pour g\u00e9rer des instances de Windows Server"},"content":{"rendered":"\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained\">\n<p>Une fois qu\u2019un <strong>Windows Server<\/strong> est int\u00e9gr\u00e9 \u00e0 <strong>Azure Arc<\/strong>, vous pouvez utiliser Azure pour <strong>g\u00e9rer et configurer<\/strong> la machine. Certaines des fonctions disponibles sont d\u00e9crites dans le tableau suivant :<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><th><strong>Option<\/strong><\/th><th><strong>Explication<\/strong><\/th><\/tr><\/thead><tbody><tr><th><strong>Vue d\u2019ensemble<\/strong><\/th><td>Permet de consulter les informations de base sur la VM, y compris le statut, l\u2019emplacement, l\u2019abonnement, le nom de l\u2019ordinateur, le syst\u00e8me d\u2019exploitation et les balises.<\/td><\/tr><tr><th><strong>Journal d\u2019activit\u00e9s<\/strong><\/th><td>Permet de consulter la liste des activit\u00e9s effectu\u00e9es sur la VM, ainsi que l\u2019identit\u00e9 de la personne ayant r\u00e9alis\u00e9 l\u2019action.<\/td><\/tr><tr><th><strong>Contr\u00f4le d\u2019acc\u00e8s<\/strong><\/th><td>Permet de consulter et de g\u00e9rer l\u2019acc\u00e8s aux ressources Azure pour les utilisateurs, groupes, principaux de service et identit\u00e9s g\u00e9r\u00e9es, en cr\u00e9ant des affectations de r\u00f4les.<\/td><\/tr><tr><th><strong>Balises (Tags)<\/strong><\/th><td>Paires nom\/valeur permettant de cat\u00e9goriser les ressources.<\/td><\/tr><tr><th><strong>Extensions<\/strong><\/th><td>Permet d\u2019ajouter ou de supprimer des extensions pour la VM.<\/td><\/tr><tr><th><strong>Strat\u00e9gies (Policies)<\/strong><\/th><td>Permet d\u2019ajouter, configurer et supprimer des strat\u00e9gies pour la VM.<\/td><\/tr><tr><th><strong>Gestion des mises \u00e0 jour<\/strong><\/th><td>Permet de maintenir un contr\u00f4le et une conformit\u00e9 coh\u00e9rents de la VM avec Update Management.<\/td><\/tr><tr><th><strong>Suivi des modifications et inventaire<\/strong><\/th><td>Permet de consulter la configuration du suivi des modifications et de l\u2019inventaire pour la VM. Ces outils aident \u00e0 maintenir un contr\u00f4le et une conformit\u00e9 coh\u00e9rents des ressources.<\/td><\/tr><tr><th><strong>Insights<\/strong><\/th><td>Permet d\u2019utiliser Azure Monitor pour consulter l\u2019\u00e9tat du processeur, du disque et de la disponibilit\u00e9 des VM Azure Arc.<\/td><\/tr><tr><th><strong>Journaux (Logs)<\/strong><\/th><td>Permet d\u2019ex\u00e9cuter des requ\u00eates sur les journaux pour recueillir des informations sur la VM.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>G\u00e9rer les extensions<\/strong><\/h3>\n\n\n\n<p>Les <strong>extensions de VM<\/strong> sont de petites applications qui permettent d\u2019effectuer des t\u00e2ches de configuration post-d\u00e9ploiement et d\u2019automatisation sur les VM Azure.<br>Par exemple, si Contoso souhaite installer un nouveau logiciel sur une VM, activer une protection antivirus ou ex\u00e9cuter un script \u00e0 l\u2019int\u00e9rieur de la VM, elle peut utiliser une extension de VM.<\/p>\n\n\n\n<p><strong>Azure Arc pour les serveurs<\/strong> permet de d\u00e9ployer des extensions de VM Azure sur des <strong>VM Windows et Linux non Azure<\/strong>, ce qui simplifie la gestion de ces ordinateurs.<\/p>\n\n\n\n<p>Les extensions peuvent \u00eatre g\u00e9r\u00e9es depuis le <strong>portail Azure<\/strong>, ou via <strong>Azure CLI<\/strong>, <strong>Azure PowerShell<\/strong> et les <strong>mod\u00e8les Azure Resource Manager<\/strong>. Voici les extensions disponibles :<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><th><strong>Extension<\/strong><\/th><th><strong>Informations suppl\u00e9mentaires<\/strong><\/th><\/tr><\/thead><tbody><tr><th><strong>Scanner de vuln\u00e9rabilit\u00e9s int\u00e9gr\u00e9 \u00e0 Microsoft Defender for Cloud<\/strong><\/th><td>Qualys<\/td><\/tr><tr><th><strong>Extension antimalware Microsoft<\/strong><\/th><td>Microsoft.Azure.Security<\/td><\/tr><tr><th><strong>Extension de script personnalis\u00e9<\/strong><\/th><td>Microsoft.Compute<\/td><\/tr><tr><th><strong>Agent Log Analytics<\/strong><\/th><td>Microsoft.EnterpriseCloud.Monitoring<\/td><\/tr><tr><th><strong>Azure Monitor pour les VM<\/strong><\/th><td>Microsoft.Azure.Monitoring.DependencyAgent<\/td><\/tr><tr><th><strong>Synchronisation des certificats Azure Key Vault<\/strong><\/th><td>Microsoft.Azure.Key.Vault<\/td><\/tr><tr><th><strong>Agent Azure Monitor<\/strong><\/th><td>Microsoft.Azure.Monitor<\/td><\/tr><tr><th><strong>Extension Azure Automation Hybrid Runbook Worker<\/strong><\/th><td>Microsoft.Compute<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Gouvernance avec Azure Policy<\/strong><\/h3>\n\n\n\n<p><strong>Azure Policy<\/strong> est un service qui aide les organisations \u00e0 <strong>g\u00e9rer et \u00e9valuer la conformit\u00e9<\/strong> aux standards organisationnels dans leur environnement Microsoft Azure.<br>Azure Policy utilise des <strong>r\u00e8gles d\u00e9claratives<\/strong> bas\u00e9es sur les propri\u00e9t\u00e9s des types de ressources Azure cibl\u00e9es. Ces r\u00e8gles forment des <strong>d\u00e9finitions de strat\u00e9gie<\/strong>, que les administrateurs peuvent appliquer via des <strong>affectations de strat\u00e9gie<\/strong> \u00e0 une port\u00e9e donn\u00e9e (ressource individuelle, groupe de ressources, abonnement ou groupe de gestion).<\/p>\n\n\n\n<p>Par exemple, pour simplifier la gestion des d\u00e9finitions de strat\u00e9gie, Contoso pourrait <strong>regrouper plusieurs strat\u00e9gies dans des initiatives<\/strong>, puis cr\u00e9er quelques affectations d\u2019initiatives au lieu de plusieurs affectations de strat\u00e9gie.<\/p>\n\n\n\n<p>Les fonctionnalit\u00e9s d\u2019Azure Policy se r\u00e9partissent en <strong>quatre cat\u00e9gories principales<\/strong> :<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Faire respecter la conformit\u00e9<\/strong> lors du provisionnement de nouvelles ressources Azure<\/li>\n\n\n\n<li><strong>Auditer la conformit\u00e9<\/strong> des ressources Azure existantes<\/li>\n\n\n\n<li><strong>Corriger la non-conformit\u00e9<\/strong> des ressources Azure existantes<\/li>\n\n\n\n<li><strong>Auditer la conformit\u00e9<\/strong> du syst\u00e8me d\u2019exploitation, de la configuration des applications et des param\u00e8tres d\u2019environnement dans les VM Azure<\/li>\n<\/ol>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-group has-background is-layout-constrained wp-block-group-is-layout-constrained\" style=\"background-color:#fcb90054\">\n<h3 class=\"wp-block-heading\">\ud83d\udca1&nbsp;<strong>Astuce<\/strong><\/h3>\n\n\n\n<p>La derni\u00e8re cat\u00e9gorie est mise en \u0153uvre via le <strong>client Azure Policy Guest Configuration<\/strong>, disponible en tant qu\u2019extension de VM Azure. Azure Arc pour les serveurs utilise ce m\u00eame client pour fournir la fonctionnalit\u00e9 d\u2019audit dans les sc\u00e9narios hybrides.<\/p>\n<\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Contoso pourrait utiliser Azure Policy avec des serveurs activ\u00e9s par Arc pour appliquer les r\u00e8gles suivantes :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Affecter des balises aux machines lors de leur int\u00e9gration \u00e0 Azure Arc<\/li>\n\n\n\n<li>D\u00e9ployer l\u2019extension Log Analytics sur des machines non Azure<\/li>\n\n\n\n<li>Identifier les serveurs Azure Arc sans Microsoft Defender activ\u00e9<\/li>\n<\/ul>\n\n\n\n<p>Azure Arc permet d\u2019<strong>\u00e9tendre la gouvernance d\u2019Azure Policy<\/strong> aux serveurs et clusters ex\u00e9cut\u00e9s dans des <strong>centres de donn\u00e9es locaux<\/strong> ou h\u00e9berg\u00e9s par des <strong>fournisseurs de cloud tiers<\/strong>. Cette fonctionnalit\u00e9 s\u2019applique \u00e0 l\u2019audit de la conformit\u00e9 des param\u00e8tres du syst\u00e8me d\u2019exploitation, des applications et de l\u2019environnement.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-group has-background is-layout-constrained wp-block-group-is-layout-constrained\" style=\"border-width:1px;border-radius:15px;background-color:#9b51e04d\">\n<p><strong>Remarque<\/strong><\/p>\n\n\n\n<p>Pour activer cette fonctionnalit\u00e9, l\u2019<strong>agent Azure Connected Machine<\/strong> doit \u00eatre install\u00e9 sur chaque ordinateur inclus dans le p\u00e9rim\u00e8tre de gestion.<\/p>\n<\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Une fois l\u2019agent install\u00e9, il n\u00e9cessite une <strong>connectivit\u00e9 sortante vers Azure Arc<\/strong> via le <strong>port TCP 443<\/strong>. \u00c0 ce moment-l\u00e0, toute configuration bas\u00e9e sur le <strong>client Azure Policy Guest Configuration<\/strong> incluse dans la strat\u00e9gie ou l\u2019initiative affect\u00e9e prendra effet automatiquement.<\/p>\n\n\n\n<p>Contoso pourrait notamment utiliser l\u2019initiative de strat\u00e9gie <strong>[Preview] Audit Windows VMs that do not match Azure security baseline settings<\/strong> pour auditer la conformit\u00e9 par rapport aux r\u00e9f\u00e9rentiels de s\u00e9curit\u00e9 d\u2019Azure Security Center.<br>Ils peuvent \u00e9galement d\u00e9finir le <strong>fuseau horaire<\/strong> sur les serveurs cibles en affectant la strat\u00e9gie <strong>[Preview] Configure time zone on Windows machines<\/strong>. Lors de l\u2019audit des ordinateurs cibles, Contoso peut consulter les journaux <strong>localement<\/strong> ou <strong>\u00e0 distance<\/strong> via la commande <strong>Azure VM Run<\/strong>, disponible depuis le portail Azure.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-group has-background is-layout-constrained wp-block-group-is-layout-constrained\" style=\"border-width:1px;border-radius:15px;background-color:#9b51e04d\">\n<p><strong>Remarque<\/strong><\/p>\n\n\n\n<p>Pour savoir si une d\u00e9finition de strat\u00e9gie prend en charge le <strong>client Azure Policy Guest Configuration<\/strong>, vous devez v\u00e9rifier si elle inclut une r\u00e9f\u00e9rence au type de ressource <strong>Microsoft.HybridCompute\/machines<\/strong>.<\/p>\n<\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Affecter des strat\u00e9gies Azure Arc<\/strong><\/h3>\n\n\n\n<p>Pour g\u00e9rer et affecter des strat\u00e9gies Azure Arc \u00e0 un ordinateur :<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Depuis le <strong>portail Azure<\/strong>, acc\u00e9dez \u00e0 <strong>Azure Arc<\/strong>, puis s\u00e9lectionnez <strong>G\u00e9rer les serveurs<\/strong>.<\/li>\n\n\n\n<li>Dans la liste des serveurs g\u00e9r\u00e9s, s\u00e9lectionnez le serveur appropri\u00e9, puis dans le <strong>menu de navigation<\/strong>, sous <strong>Op\u00e9rations<\/strong>, s\u00e9lectionnez <strong>Strat\u00e9gies<\/strong>.<\/li>\n\n\n\n<li>Pour affecter une strat\u00e9gie, dans la barre d\u2019outils, s\u00e9lectionnez <strong>Affecter une strat\u00e9gie<\/strong>.<\/li>\n\n\n\n<li>Sur la page <strong>Affecter une strat\u00e9gie<\/strong>, s\u00e9lectionnez les informations suivantes :\n<ul class=\"wp-block-list\">\n<li><strong>Port\u00e9e<\/strong> et \u00e9ventuelles <strong>exclusions<\/strong><\/li>\n\n\n\n<li><strong>D\u00e9finition de la strat\u00e9gie<\/strong><\/li>\n\n\n\n<li><strong>Nom de l\u2019affectation<\/strong><\/li>\n\n\n\n<li><strong>Description<\/strong><\/li>\n\n\n\n<li><strong>Application de la strat\u00e9gie<\/strong> (Activ\u00e9e ou D\u00e9sactiv\u00e9e)<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"591\" data-src=\"https:\/\/techhub.saworks.io\/wp-content\/uploads\/2025\/09\/m14-assign-policy-1-cd0440de-1024x591.png\" alt=\"\" class=\"wp-image-9118 lazyload\" data-srcset=\"https:\/\/techhub.saworks.io\/wp-content\/uploads\/2025\/09\/m14-assign-policy-1-cd0440de-1024x591.png 1024w, https:\/\/techhub.saworks.io\/wp-content\/uploads\/2025\/09\/m14-assign-policy-1-cd0440de-300x173.png 300w, https:\/\/techhub.saworks.io\/wp-content\/uploads\/2025\/09\/m14-assign-policy-1-cd0440de-768x443.png 768w, https:\/\/techhub.saworks.io\/wp-content\/uploads\/2025\/09\/m14-assign-policy-1-cd0440de.png 1280w\" data-sizes=\"(max-width: 1024px) 100vw, 1024px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1024px; --smush-placeholder-aspect-ratio: 1024\/591;\" \/><\/figure>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>S\u00e9lectionnez soit \u00ab\u00a0Revoir + cr\u00e9er\u00a0\u00bb, soit les onglets \u00ab\u00a0Param\u00e8tres\u00a0\u00bb et \u00ab\u00a0Rem\u00e9diation\u00a0\u00bb pour configurer des comportements suppl\u00e9mentaires. <\/p>\n\n\n\n<p>Apr\u00e8s avoir affect\u00e9 des strat\u00e9gies, depuis la page d\u2019accueil d\u2019<strong>Azure Arc<\/strong>, sur la <strong>VM s\u00e9lectionn\u00e9e<\/strong>, vous pouvez <strong>consulter les param\u00e8tres de strat\u00e9gie<\/strong>.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"450\" data-src=\"https:\/\/techhub.saworks.io\/wp-content\/uploads\/2025\/09\/m14-review-policies-f5354955-1024x450.png\" alt=\"\" class=\"wp-image-9120 lazyload\" data-srcset=\"https:\/\/techhub.saworks.io\/wp-content\/uploads\/2025\/09\/m14-review-policies-f5354955-1024x450.png 1024w, https:\/\/techhub.saworks.io\/wp-content\/uploads\/2025\/09\/m14-review-policies-f5354955-300x132.png 300w, https:\/\/techhub.saworks.io\/wp-content\/uploads\/2025\/09\/m14-review-policies-f5354955-768x337.png 768w, https:\/\/techhub.saworks.io\/wp-content\/uploads\/2025\/09\/m14-review-policies-f5354955.png 1229w\" data-sizes=\"(max-width: 1024px) 100vw, 1024px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1024px; --smush-placeholder-aspect-ratio: 1024\/450;\" \/><\/figure>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Lectures compl\u00e9mentaires<\/strong><\/h3>\n\n\n\n<p>Vous pouvez en apprendre davantage en consultant les documents suivants :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>D\u00e9finitions int\u00e9gr\u00e9es d\u2019Azure Policy pour Azure Arc pour les serveurs<\/strong><\/li>\n\n\n\n<li><strong>D\u00e9marrage rapide : Cr\u00e9er une affectation de strat\u00e9gie pour identifier les ressources non conformes<\/strong><\/li>\n<\/ul>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Unit\u00e9 suivante : Restreindre l\u2019acc\u00e8s avec RBAC<\/strong><\/h3>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Une fois qu\u2019un Windows Server est int\u00e9gr\u00e9 \u00e0 Azure Arc, vous pouvez utiliser Azure pour g\u00e9rer et configurer la machine. Certaines des fonctions [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"parent":9083,"menu_order":6,"comment_status":"closed","ping_status":"closed","template":"","doc_tag":[],"doc_badge":[],"class_list":["post-9115","docs","type-docs","status-publish","hentry"],"author_avatar":"https:\/\/secure.gravatar.com\/avatar\/6a70e7c73db9f245e650948d09d74f61?s=96&d=mm&r=g","author_name":"Annick N'dri","_links":{"self":[{"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/docs\/9115"}],"collection":[{"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/docs"}],"about":[{"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/types\/docs"}],"author":[{"embeddable":true,"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/comments?post=9115"}],"version-history":[{"count":0,"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/docs\/9115\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/docs\/9083"}],"wp:attachment":[{"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/media?parent=9115"}],"wp:term":[{"taxonomy":"doc_tag","embeddable":true,"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/doc_tag?post=9115"},{"taxonomy":"doc_badge","embeddable":true,"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/doc_badge?post=9115"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}