Pour surveiller la connexion via un type de protocole de sécurité spécifique, utilisez le script personnalisé https_spt.cs . Le script vérifie la connexion sur des protocoles de sécurité spécifiés. Si le système ne s’est pas connecté à l’URL cible à l’aide des protocoles spécifiés, une alerte d’erreur est générée.

Fichier script personnalisé Arguments*
https_spt.cs « < type de protocole ” ” URL > < > »

Facultatif : « < mot clé > »

 

Notez que les agents privés nécessitent un paramètre supplémentaire.

-ref « netstandard.dll »

Le paramètre doit être exécuté sur un agent privé avant les autres paramètres :

https_spt.cs -ref « netstandard.dll », « tls1.2 », « https://www.dotcom-monitor.com”

Utilisez les protocoles suivants dans le fichier <type de protocole > argument:

  • tls (tls)
  • tls11 (en)
  • tls12 (en)
  • tls13

Le < paramètre de type > protocole n’est pas sensible aux cas.

Comment vérifier qu’une application Web n’utilise pas un type de protocole de sécurité spécifique

Pour s’assurer qu’un protocole de sécurité spécifique n’est pas pris en charge, ajouter « inversé:» à la <type de protocole > argumenter et spécifier le protocole après le côlon. Notez que la validation par mot clé est ignorée pour le mode «inversé». Si la connexion a été établie via le protocole spécifié, l’alerte d’erreur sera générée.

Exemples d’arguments

Vérifie si TLS 1.2 est pris en charge. Le mot clé «dotcom» est utilisé pour la validation de la réponse.
https_spt.cs "tls12" "https://www.dotcom-monitor.com" "dotcom"

Pour les agents privés :

https_spt.cs -ref "netstandard.dll" "tls12" "https://www.dotcom-monitor.com" "dotcom"

Vérifie si TLS 1.2 n’est pas pris en charge :

https_spt.cs "invert:tls12" "https://www.dotcom-monitor.com"