L’Agent de Surveillance Privé vous permet d’exécuter des tests de surveillance depuis votre réseau privé ou derrière un pare-feu. Lors de l’installation, vous pouvez choisir entre deux éditions :
- Édition Protocole – pour la surveillance des API, des serveurs et de l’infrastructure.
- Édition Complète – pour la surveillance des applications web internes complexes et basées sur un navigateur.
Les deux éditions fonctionnent au sein de votre infrastructure interne. La différence réside dans les capacités de surveillance et les exigences en ressources système.
Différences Clés
| Fonctionnalité | Édition Complète | Édition Protocole |
|---|---|---|
| Surveillance basée sur un navigateur | ✅ Oui | ❌ Non |
| Transactions multi-étapes | ✅ Oui | ❌ Non |
| Exécution JavaScript | ✅ Oui | ❌ Non |
| Rapport Lighthouse | ✅ Oui | ❌ Non |
| Surveillance des API | ✅ Oui | ✅ Oui |
| Postman/Insomnia | ✅ Oui | ✅ Oui |
| Vérifications réseau/service | ✅ Oui | ✅ Oui |
| Utilisation des ressources | Plus élevée | Plus faible |
| Exigences du système d’exploitation | Windows Server 2016 ou supérieur x 64 bits | Windows 10 ou supérieur x 64 bits |
| Empreinte d’installation | Plus grande | Guide d’installation | Légère | Guide d’installation |
| Coût | Plus élevé | Plus faible |
Édition Protocole
L’Édition Protocole fournit une surveillance au niveau du protocole depuis l’intérieur de votre pare-feu. C’est un agent léger conçu pour les vérifications au niveau des API, des serveurs et des réseaux, sans le surcoût d’un moteur de navigateur.
Types de Surveillance Supportés
- Surveillance HTTP et HTTPS
- Surveillance de la collection Postman
- Surveillance de la collection Insomnia
- Vérifications des API REST et SOAP
- Surveillance des ports TCP
- Surveillance basée sur des protocoles DNS, SMTP, FTP et autres
- Vérifications de la disponibilité des serveurs et des réseaux
L’Édition Protocole ne n’exécute pas de tâches de surveillance basées sur un navigateur et ne rend pas de pages web ni ne prend en charge les applications Internet riches, y compris Silverlight, AJAX, JavaScript, etc.
Cas d’Utilisation Typiques
Utilisez l’Édition Protocole lors de la surveillance :
- APIs internes et microservices
- Disponibilité du serveur web et codes de réponse
- Ports de base de données ou d’application
- Services d’infrastructure et de réseau
- Vérifications de disponibilité légères dans des environnements restreints
Édition Complète
L’Édition Complète fournit à la fois une surveillance basée sur un navigateur et une surveillance par protocole depuis l’intérieur de votre pare-feu. Elle permet une visibilité synthétique complète derrière les pare-feu, y compris des flux de travail complexes et des applications web internes.
En plus des vérifications de protocole, l’Édition Complète prend en charge l’enregistrement et l’exécution de scripts de surveillance dans un véritable navigateur.
Types de Surveillance Supportés
Toutes les capacités de l’Édition Protocole, plus :
- Surveillance réelle basée sur un navigateur
- Transactions web multi-étapes
- Flux de travail d’authentification
- Exécution JavaScript
- Métriques Lighthouse pour les sites web publics et protégés par mot de passe
- Rendu de contenu dynamique
Cas d’Utilisation Typiques
Utilisez l’Édition Complète lors de la surveillance :
- Portails web internes nécessitant une connexion
- Parcours utilisateurs multi-étapes
- Applications Internet Riches
- Applications internes complexes
Considérations sur les Exigences Système
Les deux éditions suivent les exigences générales du système de l’Agent Privé (Windows OS, versions supportées, connectivité réseau, ports requis, etc.). Cependant, l’Édition Protocole a des exigences en CPU et en mémoire plus faibles car elle ne réalise que des vérifications au niveau du protocole et n’effectue pas de tâches basées sur un navigateur.
L’Édition Complète nécessite des ressources système supplémentaires pour prendre en charge l’exécution dans un navigateur et le traitement des transactions synthétiques et est recommandée pour des serveurs de surveillance dédiés avec une capacité CPU et RAM suffisante.
Avant le déploiement, assurez-vous que le système hôte sélectionné répond aux exigences applicables décrites dans la documentation de l’installation de l’Agent Privé.
