Exécution de l'analyse des événements cryptographiques

L'analyse des événements cryptographiques est disponible à partir du tableau des instances gérées sur la page Détails du parc.

  1. Vous lancez l'analyse des événements cryptographiques à l'aide de l'une des méthodes suivantes :
    • Dans le panneau des détails de la flotte, cliquez sur Analyse des événements Crypto.
    • Dans la section Ressources de la page de détails du parc, cliquez sur Instances gérées. Sélectionnez les instances gérées pour lesquelles vous devez effectuer l'analyse. Cliquez sur Actions, puis sur Analyse des événements cryptés.
    • Dans la table Instances gérées, sélectionnez une instance gérée, puis cliquez sur Analyse des événements cryptés.
  2. Vérifiez le nom de bucket Object Storage et l'objet de journal cryptographique.
  3. Indiquez la période de détection des applications en cours d'exécution. La période par défaut et la période minimale sont identiques à l'intervalle d'interrogation de l'agent. La valeur maximale que vous pouvez entrer est de 24 heures.
  4. Indiquez la durée d'enregistrement maximale pour chaque application en cours d'exécution détectée. Durée d'enregistrement par défaut : 1 heure, minimum : 5 minutes, maximum : 24 heures.

    L'analyse des événements cryptographiques surveille les instances gérées pour l'exécution des applications et des appels d'application pendant la durée indiquée dans Période de détection des applications en cours d'exécution. Pour chaque instance gérée faisant partie de la demande, le processus de surveillance démarre lorsque l'agent respectif des instances gérées interroge la demande. Pendant la période de surveillance, l'agent tente de capturer les enregistrements des applications en cours d'exécution et des appels d'application, chaque enregistrement ayant une durée maximale de durée maximale d'enregistrement pour chaque application en cours d'exécution détectée spécifiée par vous.

    Remarque

    Si l'un des agents des instances gérées est inactif pendant la durée de la période de détection des applications en cours d'exécution, l'analyse des événements cryptographiques ne sera pas effectuée dans ces instances gérées respectives.
  5. Vous pouvez utiliser l'une des options suivantes pour soumettre la demande de travail :
    • Soumettre la demande : la demande de travail sera soumise pour traitement immédiatement.
    • Planifier pour plus tard : la demande de travail peut être planifiée pour traitement à une date et une heure spécifiées. En outre, vous pouvez configurer une fréquence de récurrence, ainsi qu'une date de fin ou un nombre défini d'occurrences.
  6. Cliquez sur Soumettre pour exécuter l'analyse. Si l'analyse réussit, un message de confirmation s'affiche.

Une demande de travail est créée pour cette opération. Si vous avez planifié l'analyse pour une date et une heure ultérieures, vous pouvez afficher la tâche dans l'onglet Tâches planifiées.

Reportez-vous à Détails des rapports d'analyse cryptographique pour consulter les résultats de l'analyse des événements cryptographiques.