Exécution de l'analyse des événements cryptographiques

L'analyse des événements cryptographiques est disponible à partir du tableau des instances gérées sur la page Détails du parc.

  1. Vous lancez l'analyse des événements cryptographiques à l'aide de l'une des méthodes suivantes :
    • Dans le panneau des détails de la flotte, cliquez sur Analyse des événements Crypto.
    • Dans la section Ressources de la page de détails du parc, cliquez sur Instances gérées. Sélectionnez les instances gérées pour lesquelles vous devez effectuer l'analyse. Cliquez sur Actions, puis sur Analyse des événements cryptés.
    • Dans la table Instances gérées, sélectionnez une instance gérée, puis cliquez sur Analyse des événements cryptés.
  2. Vérifiez le nom de bucket Object Storage et l'objet de journal cryptographique.
  3. Indiquez la période de détection des applications en cours d'exécution. La période par défaut et la période minimale sont identiques à l'intervalle d'interrogation de l'agent. La valeur maximale que vous pouvez entrer est de 24 heures.
  4. Indiquez la durée d'enregistrement maximale pour chaque application en cours d'exécution détectée. Durée d'enregistrement par défaut : 1 heure, minimum : 5 minutes, maximum : 24 heures.

    L'analyse des événements cryptographiques surveille les instances gérées pour l'exécution des applications et des appels d'application pendant la durée indiquée dans Période de détection des applications en cours d'exécution. Pour chaque instance gérée faisant partie de la demande, le processus de surveillance démarre lorsque l'agent respectif des instances gérées interroge la demande. Pendant la période de surveillance, l'agent tente de capturer les enregistrements des applications en cours d'exécution et des appels d'application, chaque enregistrement ayant une durée maximale de durée maximale d'enregistrement pour chaque application en cours d'exécution détectée spécifiée par vous.

    Remarque

    Si l'un des agents des instances gérées est inactif pendant la durée de la période de détection des applications en cours d'exécution, l'analyse des événements cryptographiques ne sera pas effectuée dans ces instances gérées respectives.
  5. Cliquez sur Démarrer pour exécuter l'analyse. Si l'analyse réussit, un message de confirmation s'affiche. Une demande d'intervention est créée pour cette opération. La progression ou le statut de cette opération peut être consulté à partir du module Demande de travail.

Reportez-vous à Détails des rapports d'analyse cryptographique pour consulter les résultats de l'analyse des événements cryptographiques.