Exécution de l'analyse des événements cryptographiques

L'analyse des événements de chiffrement est disponible à partir de la table des instances gérées de la page Détails du parc.

  1. Vous lancez l'analyse d'événements cryptographiques à l'aide de l'une des méthodes suivantes :
    • Dans le panneau des détails du parc, cliquez sur Analyse des événements de chiffrement.
    • Dans la section Ressources de la page des détails du parc, cliquez sur Instances gérées. Sélectionnez les instances gérées pour lesquelles vous devez effectuer l'analyse. Cliquez sur Actions, puis sur Analyse des événements Crypto.
    • Dans la table des instances gérées, sélectionnez une instance gérée, puis cliquez sur Analyse des événements de chiffrement.
  2. Vérifiez le nom du seau de stockage d'objets et l'objet de journal de chiffrement.
  3. Spécifiez la période pour détecter les applications en cours d'exécution. La période par défaut et la période minimale sont égales à l'intervalle de scrutation de l'agent. La valeur maximale que vous pouvez entrer est de 24 heures.
  4. Spécifiez la durée maximale d'enregistrement pour chaque application en cours d'exécution détectée. Durée d'enregistrement par défaut - 1 heure, Minimum - 5 minutes, Maximum - 24 heures.

    L'analyse des événements cryptographiques surveillera les instances gérées pour l'exécution des applications et des appels d'application pendant la durée spécifiée dans Période de détection des applications en cours d'exécution. Pour chaque partie d'instance gérée de la demande, le processus de surveillance commence lorsque l'agent respectif dans les instances gérées interroge la demande. Pendant la période de surveillance, l'agent tentera de saisir les enregistrements des applications en cours d'exécution et des appels d'application, chaque enregistrement ayant une durée maximale allant jusqu'à Durée d'enregistrement maximale pour chaque application en cours d'exécution détectée que vous avez spécifiée.

    Note

    Si un des agents des instances gérées est inactif pendant la durée de la période de détection des applications en cours d'exécution, l'analyse des événements de chiffrement ne sera pas effectuée dans ces instances gérées respectives.
  5. Cliquez sur Démarrer pour exécuter l'analyse. Si l'analyse réussit, un message de confirmation s'affiche. Une demande de travail est créée pour cette opération. La progression ou le statut de cette opération peut être consulté à partir du module Demande de travail.

Voir Détails des rapports d'analyse cryptographique pour consulter les résultats de l'analyse des événements cryptographiques.