L’Agent de Surveillance Privé vous permet d’exécuter des tests de surveillance depuis votre réseau privé ou derrière un pare-feu. Lors de l’installation, vous pouvez choisir entre deux éditions :

  • Édition Protocole – pour la surveillance des API, des serveurs et de l’infrastructure.
  • Édition Complète – pour la surveillance des applications web internes complexes et basées sur un navigateur.

Les deux éditions fonctionnent au sein de votre infrastructure interne. La différence réside dans les capacités de surveillance et les exigences en ressources système.

Différences Clés

Fonctionnalité Édition Complète Édition Protocole
Surveillance basée sur un navigateur ✅ Oui ❌ Non
Transactions multi-étapes ✅ Oui ❌ Non
Exécution JavaScript ✅ Oui ❌ Non
Rapport Lighthouse ✅ Oui ❌ Non
Surveillance des API ✅ Oui ✅ Oui
Postman/Insomnia ✅ Oui ✅ Oui
Vérifications réseau/service ✅ Oui ✅ Oui
Utilisation des ressources Plus élevée Plus faible
Exigences du système d’exploitation Windows Server 2016 ou supérieur x 64 bits Windows 10 ou supérieur x 64 bits
Empreinte d’installation Plus grande | Guide d’installation Légère | Guide d’installation
Coût Plus élevé Plus faible

Édition Protocole

L’Édition Protocole fournit une surveillance au niveau du protocole depuis l’intérieur de votre pare-feu. C’est un agent léger conçu pour les vérifications au niveau des API, des serveurs et des réseaux, sans le surcoût d’un moteur de navigateur.

Types de Surveillance Supportés

  • Surveillance HTTP et HTTPS
  • Surveillance de la collection Postman
  • Surveillance de la collection Insomnia
  • Vérifications des API REST et SOAP
  • Surveillance des ports TCP
  • Surveillance basée sur des protocoles DNS, SMTP, FTP et autres
  • Vérifications de la disponibilité des serveurs et des réseaux

L’Édition Protocole ne n’exécute pas de tâches de surveillance basées sur un navigateur et ne rend pas de pages web ni ne prend en charge les applications Internet riches, y compris Silverlight, AJAX, JavaScript, etc.

Cas d’Utilisation Typiques

Utilisez l’Édition Protocole lors de la surveillance :

  • APIs internes et microservices
  • Disponibilité du serveur web et codes de réponse
  • Ports de base de données ou d’application
  • Services d’infrastructure et de réseau
  • Vérifications de disponibilité légères dans des environnements restreints

Édition Complète

L’Édition Complète fournit à la fois une surveillance basée sur un navigateur et une surveillance par protocole depuis l’intérieur de votre pare-feu. Elle permet une visibilité synthétique complète derrière les pare-feu, y compris des flux de travail complexes et des applications web internes.

En plus des vérifications de protocole, l’Édition Complète prend en charge l’enregistrement et l’exécution de scripts de surveillance dans un véritable navigateur.

Types de Surveillance Supportés

Toutes les capacités de l’Édition Protocole, plus :

  • Surveillance réelle basée sur un navigateur
  • Transactions web multi-étapes
  • Flux de travail d’authentification
  • Exécution JavaScript
  • Métriques Lighthouse pour les sites web publics et protégés par mot de passe
  • Rendu de contenu dynamique

Cas d’Utilisation Typiques

Utilisez l’Édition Complète lors de la surveillance :

  • Portails web internes nécessitant une connexion
  • Parcours utilisateurs multi-étapes
  • Applications Internet Riches
  • Applications internes complexes

Considérations sur les Exigences Système

Les deux éditions suivent les exigences générales du système de l’Agent Privé (Windows OS, versions supportées, connectivité réseau, ports requis, etc.). Cependant, l’Édition Protocole a des exigences en CPU et en mémoire plus faibles car elle ne réalise que des vérifications au niveau du protocole et n’effectue pas de tâches basées sur un navigateur.

L’Édition Complète nécessite des ressources système supplémentaires pour prendre en charge l’exécution dans un navigateur et le traitement des transactions synthétiques et est recommandée pour des serveurs de surveillance dédiés avec une capacité CPU et RAM suffisante.

Avant le déploiement, assurez-vous que le système hôte sélectionné répond aux exigences applicables décrites dans la documentation de l’installation de l’Agent Privé.