Comment créer des périphériques

Importation en vrac

Pour créer des périphériques de surveillance en bloc, choisissez l’option Importation en bloc fournie pour les périphériques de surveillance WebPage sur la page Sélectionner un type de surveillance . Pour plus de détails, veuillez consulter la section Importation en bloc | Article sur la surveillance des pages Web, les périphériques HTTP/S et PING/ICMP du wiki.

Configuration d’une demande

Lors d’une configuration d’appareil BrowserView, vous serez invité à ajuster les paramètres de base suivants sur l’onglet Page :

URL (requise)

Entrez l’URL que vous souhaitez tester. L’adresse doit être formée exactement comme vous l’utiliseriez dans un navigateur, comme http://www.example.com. Vous devez inclure le http:// ou https:// au début de l’adresse. Vous pouvez inclure tous les paramètres GET à la fin de votre URL.

Type de navigateur

Sélectionnez la plate-forme de navigateur souhaitée parmi les choix suivants : Edge, Firefox, Chrome ou un appareil mobile.

Selon le type de navigateur que vous avez sélectionné ci-dessus, le champ Version navigateur apparaîtra. Ici, vous pouvez spécifier une version spécifique du navigateur que vous souhaitez utiliser dans le test.

Limitation du réseau

Network Throttling vous permet de ralentir ou d’accélérer la vitesse du service Internet pour émuler une expérience d’utilisateurs dans des conditions réseau particulières.

Les options de vitesse réseau suivantes sont disponibles :

  • Lent (similaire 2G)
  • Moyenne (3G similaire)
  • Rapide (4G similaire)
[/su_private]

Seuil de validation temporelle (en secondes)

Entrez le nombre de secondes que vous attendez de votre tâche doit être terminée au cas où vous souhaitez recevoir une erreur si ce seuil est dépassé.

Ignorer les erreurs de certificats

Vous permet de désactiver la détection de tout problème de certificat.

Enregistrer la vidéo sur chaque course

Enregistrer la vidéo sur chaque course enregistrera une capture vidéo pour chaque session de surveillance. Si cette option n’est pas activée, la tâche n’enregistrera qu’une vidéo lors de la première session d’une journée où des erreurs ou sur la première erreur détectée à partir d’un emplacement dans une période d’erreur donnée.

Simuler un visiteur de retour

Si vous voulez voir comment une page Web fonctionne pour un visiteur fréquent, ou quelqu’un qui a déjà des éléments de la page mise en cache, vous pouvez activer le drapeau visiteur de retour sur l’écran de modification de tâche.

Simulez un visiteur de retour revisite immédiatement la page Web une deuxième fois et enregistre uniquement les résultats de la deuxième visite. Les résultats peuvent différer d’une première visite (qui commence toujours par un cache vide) en fonction de la façon dont le navigateur gère certains éléments, tels que l’expiration des éléments sur la page.

Calcul du temps de réponse

Le temps de réponse est généralement considéré comme le temps écoulé entre la demande de l’utilisateur final dans un navigateur réel et l’événement particulier pendant le processus de chargement de la page.

Choisissez parmi les options suivantes pour calculer le temps de réponse pour :

  • Charge pleine page. Le calcul du temps de chargement de la pleine page est commencé lorsqu’un visiteur du site lance une demande et s’arrête lorsque le contenu entier de la page est affiché dans la fenêtre du navigateur (le filature de chargement a cessé de tourner). En d’autres termes, le temps inclut le temps de réponse du serveur et le temps de téléchargement de toutes les sous-ressources comme les images et le CSS (l’événement Load Complete End).
  • Temps de réseau seulement. Sélection des temps réseau Seulement est utile si vous êtes intéressé par une réponse serveur pur et le temps de téléchargement des éléments de la page, et non pas dans combien de temps il faut une machine arbitraire utilisateur final pour rendre la page. Il envoie toujours un agent de navigateur du type spécifié ci-dessus – et le serveur peut envoyer une réponse différente basée sur l’agent spécifié. Le temps entre les demandes réseau (par exemple, JavaScript était l’exécution) n’est pas pris en compte pendant le calcul du temps réseau, de sorte que la vérification du délai d’achèvement est appliquée au temps de réponse pur.
  • Événement de chronométrage de navigation. Cette option apporte une sélection de points de temps particuliers dans le processus de chargement des pages. Certains correspondent à des événements DOM, d’autres décrivent l’heure à laquelle les opérations internes de navigateur d’intérêt ont eu lieu. Pour les descriptions d’un paramètre d’événement particulier, https://www.w3.org/TR/navigation-timing/#sec-navigation-timing-interface.
  • Première peinture significative. Si cette option est sélectionnée, le temps de chargement du contenu visible principal d’une page (texte visible, images, etc.) est calculé. La peinture qui suit le plus grand changement de disposition est prise en compte. Par exemple, le temps de rendre la majorité des résultats de recherche d’une page de moteur de recherche est calculé. Les peintures avec seulement l’en-tête de page, la barre de navigation ou l’indicateur de chargement tels que l’icône spinner ne sont pas admissibles.

*Aperçus supplémentaires. Des rapports supplémentaires peuvent être créés pour auditer automatiquement les performances, le référencement et d’autres mesures du site Web. Pour plus d’informations sur la façon de créer lighthouse monitoring avec Dotcom-Monitor, visitez notre article Wiki sur Lighthouse.

Validation du contenu

Les mots clés de validation de contenu sont utilisés pour s’assurer que le contenu attendu a été chargé sur une page Web. Dans les champs Mots clés, vous pouvez spécifier un ou plusieurs mots ou expressions que vous souhaitez rechercher dans le contenu de la page Web. Si les mots clés attendus ne sont pas trouvés, la tâche retournera une erreur.

Vous pouvez entrer plusieurs chaînes dans les champs de mots clés. Les valeurs que vous entrez peuvent être séparées par des expressions logiques comme suit :

{[("keyword1"&"keyword2")|!"keyword3"]}

où:
{[ – début de l’expression des mots clés;
]} – fin de l’expression des mots clés;
() – crochets de regroupement;
et – logique ET;
| – ou logique;
! – logique NON;
«string» – un mot clé.

Une expression de mot clé réussie doit inclure les supports de début et de fin comme suit :

{["keyword"]}

Authentification de base

Le système d’authentification de base est utilisé pour permettre aux utilisateurs d’accéder au contenu sur certains sites Web. Une fois fournies, les informations d’identification de connexion seront transmises avec l’en-tête de demande au serveur Web.

  • Nom d’utilisateur : contient un nom d’utilisateur pour l’authentification d’accès de base ou digeste HTTP/S.
  • Mot de passe utilisateur : contient un mot de passe pour l’authentification d’accès de base ou digeste HTTP/S.

Ne confondez pas l’authentification de base avec d’autres schémas d’authentification tels que l’authentification du porteur qui implique des jetons porteurs et OAuth 2.0 qui utilise des jetons d’accès.

Lisez les articles sur le nom d’utilisateur et le mot de passe d’authentification de base et surveillez les API basées sur OAuth 2.0 pour plus d’informations.

Télécharger Filter

Élargissez la section filtre des éléments réseau et ajoutez une règle de filtre pour ignorer certains éléments, tels que les images, Flash ou CSS, afin qu’ils ne soient pas téléchargés. Vous pouvez l’utiliser pour filtrer les éléments qui retournent une erreur. Par exemple, vous pouvez ignorer les fichiers qui se terminent par .js, .css ou .png. Ou vous pouvez ignorer les fichiers qui contiennent Google ou jquery, etc.

Il existe deux types de règles :

  • Ignorer les éléments correspondant au masque.
  • Téléchargez uniquement les éléments qui correspondent au masque.

Chaque champ «Télécharger» et «Ignorer» a trois valeurs possibles :

  • Commencez par. Chaque objet référencé qui commence par cette chaîne sera filtré.
  • Contenir. Chaque objet référencé qui contient cette chaîne sera filtré.
  • Terminez par. Chaque objet référencé qui se termine par cette chaîne sera filtré.
  • Équivaut. Chaque objet référencé équivalent à cette chaîne sera filtré.

Avant d’appliquer, assurez-vous que votre élément HTML racine n’est pas filtré.

Désactiver l’enregistrement vidéo et les captures d’écran

Par défaut, lorsque Dotcom-Monitor charge une page Web dans une fenêtre de navigateur, le système capture la vidéo de l’exécution des demandes de page Web. Une fois enregistrée, la vidéo est incluse dans le rapport en ligne à des fins de dépannage. Si vous ne souhaitez pas enregistrer la vidéo de l’exécution des demandes de surveillance, par exemple, pour des raisons de sécurité, vous pouvez désactiver complètement les fonctions d’enregistrement et de capture d’écran .

Veuillez consulter Sécurisation des informations personnelles : gestion des enregistrements vidéo EveryStep pour protéger les informations personnelles pour plus de détails.

Mode navigateur

Dotcom-Monitor peut envoyer des demandes de surveillance via un proxy ou directement. Par défaut, toutes les demandes de surveillance seront envoyées directement par les agents de surveillance.

L’option Mode Navigateur permet d’activer rapidement le proxy pour envoyer des requêtes en mode Tunnel ou de revenir aux requêtes directes.

DNS Options

La fonction Options DNS permet aux utilisateurs de choisir comment les demandes de serveur de noms de domaine (DNS) sont effectuées au cours d’une tâche de surveillance.

Pour spécifier le mode de résolution des noms d’hôte, dans la section Mode Résolution DNS, sélectionnez l’un des modes disponibles. Pour plus de détails sur la configuration des fonctionnalités, consultez les options de mode DNS.

La section Hôtes DNS personnalisés contient les mappages des adresses IP aux noms d’hôtes.

Pour spécifier la cartographie, entrez l’adresse IP et le nom de l’hôte dans les champs correspondants.

Exemples:

192.168.107.246 example.com user.example.com userauth.example.com tools.example.com
192.168.107.246 example.com
192.168.107.246 user.example.com
192.168.107.246 userauth.example.com

Voir aussi : Options de mode DNS.