Il reste une autre anomalie à éclaircir. Dans la section Summary de la figure 1, si vous cliquez sur le hotlink Top Client, SPA affiche la sous-section Clients with the Most CPU Usage de la section LDAP Request du rapport. A l’évidence, le client à 10.7.0.131 est le coupable numéro
Requêtes LDAP
un.
Si vous étendez l’entrée de cette adresse IP, SPA affiche un résumé des opérations que le client a effectuées et le pourcentage de ressources CPU consommées par chacune d’elles, comme le montre la figure 6. Nous voyons que le client à 10.7.0.131 a utilisé la plus grande partie de la CPU en émettant des recherches nonDSE (c’est-à-dire des recherches d’une certaine partie de l’arbre des répertoires). Cet usage est dans la ligne de ce que nous avons découvert précédemment.
Mais, ce qui est plus surprenant, c’est la deuxième ligne dans le résumé de l’opération, qui montre qu’un nombre significatif de recherches du client a échoué avec une erreur Size Limit Exceeded. Ces échecs de recherche ont représenté une autre tranche de 12 % d’utilisation de la CPU. Par conséquent, SPA a contribué à dévoiler au moins un autre problème avec ce client : il n’utilise pas des recherches pagées. La non-utilisation de recherches pagées est une erreur de programmation applicative courante à cause de laquelle l’AD risque de ne pas renvoyer toutes les données que l’application recherche.
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
