Proxmox VE 6.2 en disponibilité générale

19/05/2020

La plate‑forme de virtualisation libre Proxmox VE 6.2 basée sur Debian Buster (10,4) et un noyau Linux 5,4 se met à jour. Elle offre des options avancées pour l’interface Web, intègre de nouvelles technologies de conteneurs, des pour la sauvegarde et la gestion des utilisateurs.

Options avancées pour l’interface Web

Parmi les nouveautés de Proxmox VE 6.2 on trouve de nouvelles options avancées pour l’interface Web. Notamment, la solution met en œuvre la validation de domaine pour les certificats TLS Let’s Encrypt. Elle fonctionne via le mécanisme de validation basé sur le DNS, en plus du mécanisme HTTP déjà existant. Promox prend aussi en charge jusqu’à huit liens Corosync pour une grappe de serveurs pour améliorer la disponibilité des serveurs. Dans la vue « contenu du stockage », les administrateurs peuvent maintenant filtrer les données stockées avec la nouvelle colonne « Date de création » qui, par exemple, simplifie la recherche d’une sauvegarde à partir d’une certaine date. Enfin, la langue de l’interface Web peut être facilement modifiée sans qu’il soit nécessaire de redémarrer la session, et une traduction arabe a été ajoutée, ce qui porte le nombre de langues prises en charge à vingt.

Conteneurs Linux

La technologie des conteneurs intégrés a été mise à jour avec les versions LXC 4.0.2 et LXCFS 4.0.3. Proxmox VE 6.2 permet de créer des modèles de conteneurs sur un stockage directory-based. De nouveaux modèles LXC pour Ubuntu 20.04, Fedora 32, CentOS 8.1, Alpine Linux et Arch Linux sont disponibles.

Sauvegarde et restauration

Le gestionnaire de sauvegardes intégré prend à présent en charge l’algorithme de compression Zstandard (Zstd), qui est à la fois rapide et très efficace.

Gestion des utilisateurs et des autorisations

Proxmox VE utilise une gestion des utilisateurs et des autorisations basée sur les rôles pour tous les objets, tels que les machines virtuelles, le stockage, les nœuds, etc. La nouvelle synchronisation LDAP permet la synchronisation des utilisateurs et des groupes LDAP dans le cadre de permissions des utilisateurs et des groupes Proxmox.

La prise en charge complète et l’intégration des jetons d’API ont été ajoutées. Cela permet l’accès sans état à la plupart des parties de l’API REST par un autre système, un logiciel ou une API cliente. Les jetons d’API peuvent être générés pour des utilisateurs individuels. Ils peuvent être configurés optionnellement avec des permissions et des dates d’expiration distinctes afin de limiter la portée et la durée de l’accès. Si le jeton d’API est compromis, il peut être révoqué sans avoir à désactiver le compte de l’utilisateur lui‑même.

Source : www.proxmox.com

Solutions

comments powered by Disqus
top