Rubrique précédente: Modification d'une stratégie CA Audit existante pour envoyer des événements à CA Enterprise Log Manager

Rubrique suivante: Configuration d'un iRecorder CA Access Control pour envoyer des événements à CA Enterprise Log Manager

Vérification et activation de la stratégie modifiée

Après avoir modifié une stratégie existante pour ajouter une action de règle, vérifiez-la (compilez-la), puis activez-la.

Pour vérifier et activer une stratégie CA Access Control

  1. Sélectionnez l'onglet Règles dans le volet inférieur droit, puis sélectionnez une règle à vérifier.

    Cette illustration affiche l'onglet Règles lorsque la stratégie Evénements suspects est sélectionnée pour la vérification et l'activation.

  2. Cliquez sur Vérifier les stratégies pour vérifier la règle modifiée avec les nouvelles actions et vous assurer de sa compilation adéquate.

    Apportez les modifications nécessaires à la règle et assurez-vous de sa compilation adéquate avant de l'activer.

  3. Cliquez sur Activer pour distribuer la stratégie vérifiée, qui contient les nouvelles actions de règle ajoutées.
  4. Répétez cette procédure pour chaque règle et stratégie portant sur les événements collectés à envoyer à CA Enterprise Log Manager.