CMDB : qu'est-ce que c'est ?

Copier l'URL

Une base de données de gestion des configurations ou CMDB, sigle de l'anglais « Configuration Management Database », sert à stocker et gérer les informations relatives aux composants d'un système informatique. 

Dans le cadre de la gestion des services informatiques (ITSM), le processus de gestion des configurations utilise des CMDB pour surveiller des éléments de configuration individuels, c'est-à-dire toutes les ressources et tous les composants impliqués dans la distribution de services informatiques. Les CMDB stockent des informations sur les attributs et les dépendances d'un élément de configuration, ainsi que sur les modifications apportées à sa configuration au fil du temps, ce qui permet aux équipes informatiques de mettre en correspondance et de préserver les relations qui existent entre ces éléments. 

Lorsqu'elles assurent le suivi de ces informations et comprennent comment les éléments de configuration sont connectés entre eux dans l'ensemble de l'infrastructure, les équipes informatiques sont en mesure d'optimiser leurs processus de gestion, notamment pour les modifications, les incidents et les problèmes. Elles peuvent aussi mieux évaluer les effets des changements et des perturbations sur les systèmes informatiques, l'infrastructure et l'entreprise dans son ensemble.

Découvrir les avantages de l'automatisation

Une ressource informatique est un élément matériel, logiciel ou d'information qui permet à une entreprise d'exercer ses activités. Il s'agit notamment des ordinateurs, des imprimantes, des systèmes d'exploitation, des applications, des bases de données, des routeurs, des serveurs, des ressources cloud et des licences logicielles, et même des données portant sur l'utilisation de ces technologies.

La gestion des ressources informatiques (ITAM, pour Information Technology Asset Management) couvre l'ensemble du cycle de vie des ressources, notamment leur obtention, leur maintenance, le suivi de leur perte de valeur et leur remplacement. Tandis que cette approche s'intéresse à chaque ressource de manière individuelle, la gestion des configurations prend en compte les relations entre les ressources et leur contribution aux performances des services informatiques dans leur ensemble. Dans ce cadre, les ressources et les informations qui leur sont associées doivent être stockées sous forme d'éléments de configuration, qui sont gérés à l'aide d'une CMDB.

Ressources Red Hat

D'une entreprise à l'autre (et parfois même au sein d'une même entreprise), la composition des CMDB peut varier selon les objectifs visés. La plupart des CMDB comportent un tableau de bord qui organise et présente les informations essentielles sur les éléments de configuration sélectionnés. Cette interface comprend généralement des indicateurs de mesure sur l'utilisation actuelle et passée de chaque élément, la liste des incidents et problèmes, une fonction de mise en correspondance des services informatiques ainsi qu'un système permettant d'identifier les effets des changements apportés aux différents éléments sur les processus de l'entreprise dans son ensemble. 

Les CMDB peuvent prendre de multiples formes en fonction des relations configurées par les utilisateurs dans la solution utilisée. Par exemple, une liste d'éléments de configuration pour un serveur peut présenter des informations sur les interfaces réseau associées, les services déployés, le propriétaire du service et les éléments susceptibles d'être affectés par un événement qui surviendrait au niveau de l'élément parent. 

Alors que les environnements informatiques ne cessent d'évoluer et de se complexifier, l'utilité des CMDB dépend des efforts déployés pour fournir des informations à jour sur les éléments de configuration. En général, le tableau de bord d'une CMDB récupère automatiquement des données sur les appareils appartenant à un réseau pour créer et mettre à jour ces éléments. Pour que ces données restent à jour, les services et les équipes doivent travailler de manière coordonnée.

L'ITIL (Information Technology Infrastructure Library) repose sur les concepts de l'ITSM. Cette bibliothèque regroupe les meilleures pratiques de mise en œuvre de l'ITSM dans le cadre d'une approche stratégique de l'exploitation informatique et de la distribution de services. Elle fournit des conseils pratiques et des recommandations qu'une entreprise peut suivre pour optimiser ses processus informatiques et la distribution de services, indépendamment de son secteur ou de sa spécialisation.

Dans le cadre de l'approche ITIL, les CMDB sont essentielles pour la gestion des configurations. Elles permettent aux équipes informatiques d'assurer le suivi des relations entre les différents éléments de configuration et de mettre à jour les données qui portent sur les ressources. L'ITIL définit des concepts, des pratiques et des cas d'utilisation précis que les entreprises peuvent suivre pour gérer leurs configurations. L'objectif est de recueillir des données sur les éléments de configuration et leurs dépendances, et d'en assurer la mise à jour.

Découvrir comment l'automatisation peut renforcer l'ITIL

La plupart des entreprises qui disposent d'une infrastructure informatique suivent certaines bonnes pratiques de l'ITIL, et c'est la raison pour laquelle les CMDB jouent un rôle central dans leur approche ITSM. Les CMDB récupèrent des données sur chaque élément de configuration et les centralisent dans un seul système. Les équipes informatiques peuvent ainsi mieux comprendre l'ensemble des ressources de l'entreprise et gérer de nombreuses tâches connexes, notamment la maintenance, la résolution des problèmes, la mise en conformité et l'optimisation des processus informatiques.

Voici quelques exemples de cas d'utilisation où la mise en œuvre d'une CMDB permet aux entreprises de maintenir le niveau de fiabilité et de sécurité de leur environnement informatique.

Analyse d'impact

L'analyse d'impact (également appelée analyse d'impact du changement) vise à identifier et comprendre comment une modification des dépendances, de l'infrastructure, des ressources ou des activités affecte les résultats de l'entreprise. Elle peut également servir à évaluer la situation et les besoins avant d'effectuer un changement.

Pour réaliser une analyse d'impact, toute entreprise informatique moderne doit recueillir des informations sur la situation avant et après le changement potentiel. Ces informations peuvent être enregistrées dans une CMDB. Il existe des solutions efficaces qui comprennent toute une série d'outils d'analyse intégrés permettant aux entreprises d'exploiter les données dont elles disposent sur leurs configurations, afin de prendre des décisions éclairées en déployant le moins de ressources supplémentaires possible.

Gestion des incidents

Le tableau de bord des CMDB permet de suivre les incidents qui surviennent dans un environnement informatique. Certaines solutions avancées donnent même aux utilisateurs la possibilité de suivre les problèmes (identifier les causes sous-jacentes des incidents), car les relations entre les éléments de configuration sont facilement identifiables.

Ces informations peuvent être utilisées pour remonter à l'origine du problème, ce qui permet aux équipes informatiques de réagir de façon ciblée. Si cette approche réduit déjà le besoin d'intervention humaine, les entreprises peuvent aller plus loin en déployant l'automatisation pour accélérer leur processus, utiliser moins de ressources et anticiper les problèmes. Par exemple, il est possible d'automatiser l'ouverture de tickets d'incident, leur mise à jour suite à des changements et même leur clôture une fois le problème résolu.

Les CMDB comme source unique de vérité

Parce que les CMDB servent à assurer le suivi des éléments de configuration et à gérer leurs relations, de nombreuses entreprises les utilisent pour enregistrer au même endroit toutes les données pertinentes qui portent sur leur environnement informatique. C'est ce que l'on appelle une source unique de vérité, sur laquelle elles peuvent s'appuyer pour développer leur stratégie. La valeur métier d'une source unique de vérité croît parallèlement à la complexification des environnements des entreprises.

Il peut toutefois être difficile sur le plan logistique d'assurer la maintenance d'une CMDB utilisée comme source unique de vérité : en centralisant le stockage de leurs données, les entreprises perdent en flexibilité et s'exposent à un risque d'erreur. Nombre d'entre elles optent alors pour une approche fédérée de la maintenance de leur source unique de vérité afin de s'assurer que toutes les données sont pertinentes et stockées correctement. Selon cette approche, les données sont répliquées dans plusieurs emplacements et apparaissent également dans la CMDB.

Par exemple, un outil de gestion financière des systèmes informatiques peut être utilisé comme destination principale des données financières, mais la CMDB peut reprendre ces données et servir de source principale uniquement si cette approche optimise le processus principal. Pour fédérer les données de cette manière (et assurer la cohérence entre un outil spécialisé et une CMDB), les entreprises ont besoin d'outils d'automatisation puissants, de sorte que la complexité des systèmes n'entrave pas la capacité des équipes à gérer l'environnement informatique.

Les CMDB basées dans le cloud détectent et collectent automatiquement les données de configuration relatives aux ressources cloud, comme les machines virtuelles, les bases de données et les services. Elles l'effectuent principalement via des intégrations API avec les fournisseurs de cloud, en stockant ensuite ces informations dans une base de données cloud évolutive. Elles modélisent les relations entre ces ressources, offrant une vue accessible sur le Web et centralisée de l'environnement informatique et de ses dépendances. Grâce à leur intégration avec d'autres outils informatiques via des API, elles permettent de déployer l'automatisation et fournissent des informations en temps réel, afin de garantir une meilleure gestion des incidents, un meilleur contrôle des modifications et une meilleure visibilité informatique globale. En parallèle, elles effectuent continuellement des mises à jour à mesure que l'infrastructure cloud évolue.

  • Précision, portée et granularité des données : pour garantir l'exactitude de la CMDB, il est nécessaire de fournir des efforts réguliers et de mettre en place des processus cohérents. Si les données sont erronées ou incomplètes, la CMDB perd en fiabilité et en utilité. En outre, une quantité trop importante de données encombrera le système, tandis qu'une quantité insuffisante exclura des informations essentielles. Afin de déterminer la portée et la granularité adaptées, une planification et une vision claire des besoins sont nécessaires.
  • Intégration avec les outils et processus existants : une CMDB doit être compatible avec les outils ITSM d'une entreprise. L'absence d'une intégration adéquate entraînera des silos de données, des erreurs et une utilité limitée.
  • Maintien de la qualité des données : un défi majeur pour la mise en œuvre consiste à garantir l'exactitude des données au fil du temps grâce à des contrôles réguliers, à l'automatisation et à une propriété claire des données. Les données négligées deviennent obsolètes.
  • Culture et ressources de l'entreprise : une CMDB efficace nécessite des équipes compétentes pour assurer sa création, sa gestion et son bon fonctionnement. En outre, la mise en place d'une CMDB peut changer le mode de fonctionnement d'une équipe informatique. La culture et l'expertise peuvent représenter un défi pour une mise en œuvre réussie.
  • Preuve de la valeur et du retour sur investissement : il n'est pas toujours évident de montrer les premiers résultats d'une CMDB. Pour en tirer pleinement parti, il faut démontrer les avantages du système, tels que la résolution plus rapide des incidents et une gestion améliorée des changements.

Une CMDB doit être le système de référence de tout ce qui concerne l'environnement informatique. Plus précisément, la CMDB doit suivre tous les éléments qui pourraient mal fonctionner et ceux qui doivent être réparés ou mis à jour, créant ainsi un enregistrement des modifications. Voici les éléments issus de la décomposition de ce système en composants, en avantages et en applications concrètes d'une CMDB :

  • Gestion des incidents et des problèmes : en offrant une vue claire de l'infrastructure informatique et des dépendances entre les composants, une CMDB permet aux équipes d'identifier la cause première des incidents, de comprendre leurs conséquences potentielles et d'accélérer leur résolution.
  • Gestion des modifications : une CMDB permet aux équipes d'analyser les conséquences potentielles du changement sur les systèmes et services associés, minimisant ainsi le risque de perturbations involontaires. En suivant l'historique des configurations, elle peut également fournir une piste d'audit des modifications, facilitant ainsi la conformité et la résolution de problèmes après la mise en œuvre.
  • Gestion des ressources et optimisation des coûts : en gérant un inventaire complet de toutes les ressources informatiques, notamment le matériel, les logiciels et les licences, une CMDB permet à une entreprise d'optimiser ses ressources, de suivre ses coûts et de garantir la conformité avec les contrats de licence logicielle.En identifiant les ressources peu utilisées et en fournissant des données qui facilitent la prise de décisions d'achat éclairées, une CMDB peut aider les entreprises à faire des choix éclairés, à améliorer leur efficacité et à atténuer les risques dans de nombreux types d'exploitations informatiques.
  • Efforts en matière de sécurité et de conformité : les CMDB offrent également de la visibilité sur l'environnement informatique, ce qui facilite l'identification des systèmes vulnérables ou non conformes, et facilite les processus d'audit grâce à des informations précises et à jour.
  • Mise en correspondance des services et récupération après sinistre : en représentant visuellement les composants d'infrastructure qui sous-tendent les services métier, les CMDB facilitent la mise en correspondance des services en vue d'offrir une meilleure compréhension de leur état et de leurs conséquences en cas de panne. En documentant les systèmes essentiels et leurs dépendances, les CMDB fluidifient le processus de récupération. 

La solution Red Hat® Ansible® Automation Platform permet de mettre en place une infrastructure de gestion des configurations et des services informatiques en déployant l'automatisation.

La collection Red Hat Ansible Certified Content Collection pour la solution ServiceNow IT Service Management (ITSM) permet d'accélérer la création de workflows d'automatisation, tout en utilisant la base de données de gestion des configurations ServiceNow comme source unique de vérité. Avec cette collection de contenus certifiés Ansible pour ServiceNow ITSM, une entreprise peut :

  • automatiser en boucle fermée le workflow ITSM (ouverture, modification et clôture des tickets) ;
  • mettre à jour la base de données de gestion des configurations à l'aide d'informations précises et pertinentes pour différents utilisateurs, équipes et ressources ;
  • traiter les incidents de façon automatisée et fournir une piste d'audit cohérente ;
  • rationaliser les étapes de correction des problèmes et leur application à grande échelle ;
  • garantir que les informations concernant l'infrastructure sont toujours à jour, exploitables et vérifiables alors que les tâches sont effectuées par des équipes pluridisciplinaires n'ayant pas nécessairement accès à ServiceNow.

En savoir plus

La solution Ansible Automation Platform est conçue pour offrir cohérence, sécurité et fiabilité, avec une prise en main facile et rapide pour les équipes d'administration, de développement et de gestion informatique. Cette solution propose des configurations sous la forme de simples descriptions de données de l'infrastructure (lisibles par un humain ou par une machine), de sorte que tous les membres de l'équipe comprennent la signification de chaque tâche. Tandis que les nouveaux membres pourront rapidement apporter leur contribution, les plus anciens pourront gagner en efficacité et consacrer plus de temps à d'autres tâches plus stratégiques.

La solution Ansible Automation Platform est sans agent : il suffit d'un mot de passe ou d'une clé SSH pour commencer à gérer des systèmes, ce qui évite le problème de la « gestion de l'outil de gestion » qui se pose dans de nombreux systèmes d'automatisation.

En savoir plus sur les avantages d'Ansible Automation Platform pour la gestion des configurations

Hub

Le blog officiel de Red Hat

Découvrez les dernières informations concernant notre écosystème de clients, partenaires et communautés.

Tous les essais de produits Red Hat

Profitez de nos essais gratuits de produits Red Hat pour renforcer votre expérience pratique, préparer une certification ou évaluer l'adéquation d'un produit avec les besoins de votre entreprise.

En savoir plus

Les différentes options de déploiement de Red Hat Ansible Automation Platform

La méthode d'installation, de gestion et de maintenance de votre déploiement Ansible® Automation Platform dépend du niveau de flexibilité ou de personnalisation dont votre entreprise a besoin.

Automatiser Microsoft Windows avec Red Hat Ansible Automation Platform

La solution Red Hat Ansible Automation Platform peut être utilisée pour gérer et exécuter les fonctions essentielles des environnements Windows. Elle inclut la prise en charge native de Microsoft ainsi que des modules spécialisés.

L'automatisation orientée événements, qu'est-ce que c'est ?

L'automatisation orientée événements est un processus qui permet de répondre automatiquement aux conditions changeantes d'un environnement informatique, dans l'objectif de réduire les tâches courantes et répétitives.

Automatisation et gestion : ressources recommandées

Articles associés