

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Surveillance du temps d'exécution EKS dans GuardDuty
<a name="eks-runtime-monitoring-guardduty"></a>

EKS Runtime Monitoring fournit une couverture de détection des menaces liées à l'exécution pour les nœuds et les conteneurs Amazon Elastic Kubernetes Service (Amazon EKS) au sein de votre environnement. AWS EKS Runtime Monitoring utilise un agent de GuardDuty sécurité qui augmente la visibilité de l'exécution sur les charges de travail EKS individuelles, par exemple l'accès aux fichiers, l'exécution des processus et les connexions réseau. L'agent GuardDuty de sécurité aide à GuardDuty identifier les conteneurs spécifiques de vos clusters EKS qui sont potentiellement compromis. Il peut également détecter les tentatives d'augmentation des privilèges d'un conteneur individuel vers l'hôte EC2 sous-jacent et vers l'environnement au sens large AWS .

Grâce à la disponibilité de Runtime Monitoring, l'expérience de console pour EKS Runtime Monitoring GuardDuty a été consolidée dans la supervision du Runtime Monitoring. GuardDuty ne migrera pas automatiquement vos paramètres de surveillance du temps d'exécution EKS en votre nom. Cela nécessite une action de votre part. Si vous souhaitez continuer à utiliser uniquement EKS Runtime Monitoring, vous pouvez utiliser le APIs or AWS CLI pour vérifier et mettre à jour l'état de configuration existant pour EKS Runtime Monitoring. Il GuardDuty recommande toutefois [Migration d'EKS Runtime Monitoring vers Runtime Monitoring](migrating-from-eksrunmon-to-runtime-monitoring.md) d'utiliser Runtime Monitoring pour surveiller vos clusters Amazon EKS.

**Topics**
+ [Configuration de la surveillance du temps d'exécution EKS pour les environnements à comptes multiples (API)](eks-runtime-monitoring-configuration-multiple-accounts.md)
+ [Configuration de la surveillance du temps d'exécution EKS pour un compte autonome (API)](eks-runtime-monitoring-configuration-standalone-acc.md)
+ [Migration d'EKS Runtime Monitoring vers Runtime Monitoring](migrating-from-eksrunmon-to-runtime-monitoring.md)

# Configuration de la surveillance du temps d'exécution EKS pour les environnements à comptes multiples (API)
<a name="eks-runtime-monitoring-configuration-multiple-accounts"></a>

Dans les environnements à comptes multiples, seul le compte GuardDuty administrateur délégué peut activer ou désactiver EKS Runtime Monitoring pour les comptes membres et gérer la gestion des GuardDuty agents pour les clusters EKS appartenant aux comptes membres de leur organisation. Les comptes GuardDuty membres ne peuvent pas modifier cette configuration depuis leurs comptes. Le compte d' GuardDuty administrateur délégué gère les comptes de ses membres à l'aide de AWS Organizations. Pour plus d'informations sur les environnements à comptes multiples, veuillez consulter [Managing multiple accounts](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_accounts.html).

## Configuration de la surveillance du temps d'exécution EKS pour le compte GuardDuty administrateur délégué
<a name="eks-protection-configure-delegated-admin"></a>

Cette section décrit les étapes à suivre pour configurer EKS Runtime Monitoring et gérer l'agent de GuardDuty sécurité pour les clusters EKS appartenant au compte d' GuardDuty administrateur délégué.

Sur la base de [Approches pour gérer les agents GuardDuty de sécurité dans les clusters Amazon EKS](how-runtime-monitoring-works-eks.md#eksrunmon-approach-to-monitor-eks-clusters), vous pouvez choisir une approche préférée et suivre les étapes indiquées dans le tableau suivant.


|  **Approche préférée pour gérer les agents GuardDuty de sécurité**  | **Étapes** | 
| --- | --- | 
|  Gérez l'agent de sécurité via GuardDuty (surveillez tous les clusters EKS)  |  Exécutez l'API [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html) en utilisant votre propre ID de détecteur régional et en transmettant le nom d'objet `features` en tant que `EKS_RUNTIME_MONITORING` et l'état de l'objet en tant que `ENABLED`.  Définissez l'état pour `EKS_ADDON_MANAGEMENT` en tant que `ENABLED`. GuardDuty gérera le déploiement et les mises à jour de l'agent de sécurité pour tous les clusters Amazon EKS de votre compte. Vous pouvez également utiliser la AWS CLI commande en utilisant votre propre identifiant de détecteur régional. `detectorId`Pour trouver les paramètres correspondant à votre compte et à votre région actuelle, consultez la page **Paramètres** de la [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console ou exécutez l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. L'exemple suivant active `EKS_RUNTIME_MONITORING` et `EKS_ADDON_MANAGEMENT` : <pre>aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --features '[{"Name" : "EKS_RUNTIME_MONITORING", "Status" : "ENABLED", "AdditionalConfiguration" : [{"Name" : "EKS_ADDON_MANAGEMENT", "Status" : "ENABLED"}] }]'</pre>  | 
| Surveiller tous les clusters EKS, mais en exclure certains (à l'aide d'une balise d'exclusion) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 
| Surveiller des clusters EKS sélectifs (à l'aide d'une balise d'inclusion) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 
|  Gestion manuelle de l'agent de sécurité  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 

## Activer automatiquement la surveillance d'exécution EKS pour tous les comptes membres
<a name="auto-enable-eksrunmon-existing-memberaccounts"></a>

Cette section décrit les étapes permettant d'activer EKS Runtime Monitoring et de gérer l'agent de sécurité pour tous les comptes membres. Cela inclut le compte d' GuardDuty administrateur délégué, les comptes de membres existants et les nouveaux comptes qui rejoignent l'organisation.

Sur la base de [Approches pour gérer les agents GuardDuty de sécurité dans les clusters Amazon EKS](how-runtime-monitoring-works-eks.md#eksrunmon-approach-to-monitor-eks-clusters), vous pouvez choisir une approche préférée et suivre les étapes indiquées dans le tableau suivant.


|  **Approche préférée pour gérer les agents GuardDuty de sécurité**  | **Étapes** | 
| --- | --- | 
|  Gérez l'agent de sécurité via GuardDuty (surveillez tous les clusters EKS)  |  Pour activer de manière sélective EKS Runtime Monitoring pour vos comptes membres, exécutez l'opération d'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html)API en utilisant la vôtre*detector ID*.  Définissez l'état pour `EKS_ADDON_MANAGEMENT` en tant que `ENABLED`. GuardDuty gérera le déploiement et les mises à jour de l'agent de sécurité pour tous les clusters Amazon EKS de votre compte. Vous pouvez également utiliser la AWS CLI commande en utilisant votre propre identifiant de détecteur régional. `detectorId`Pour trouver les paramètres correspondant à votre compte et à votre région actuelle, consultez la page **Paramètres** de la [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console ou exécutez l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. L'exemple suivant active `EKS_RUNTIME_MONITORING` et `EKS_ADDON_MANAGEMENT` : <pre>aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"Name" : "EKS_RUNTIME_MONITORING", "Status" : "ENABLED", "AdditionalConfiguration" : [{"Name" : "EKS_ADDON_MANAGEMENT", "Status" : "ENABLED"}] }]'</pre>  Vous pouvez également transmettre une liste de comptes IDs séparés par un espace.  Lorsque le code est correctement exécuté, il renvoie une liste vide de `UnprocessedAccounts`. En cas de problème lors de la modification des paramètres du détecteur pour un compte, cet ID de compte est répertorié avec un résumé du problème.  | 
| Surveiller tous les clusters EKS, mais en exclure certains (à l'aide d'une balise d'exclusion) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 
| Surveiller des clusters EKS sélectifs (à l'aide d'une balise d'inclusion) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 
|  Gestion manuelle de l'agent de sécurité  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 

## Configuration de la surveillance d'exécution EKS pour tous les comptes membres actifs existants
<a name="eks-protection-configure-active-members"></a>

Cette section décrit les étapes permettant d'activer EKS Runtime Monitoring et de gérer l'agent de GuardDuty sécurité pour les comptes de membres actifs existants dans votre organisation.

Sur la base de [Approches pour gérer les agents GuardDuty de sécurité dans les clusters Amazon EKS](how-runtime-monitoring-works-eks.md#eksrunmon-approach-to-monitor-eks-clusters), vous pouvez choisir une approche préférée et suivre les étapes indiquées dans le tableau suivant.


|  **Approche préférée pour gérer les agents GuardDuty de sécurité**  |  **Étapes**  | 
| --- | --- | 
|  Gérez l'agent de sécurité via GuardDuty (surveillez tous les clusters EKS)  |  Pour activer de manière sélective EKS Runtime Monitoring pour vos comptes membres, exécutez l'opération d'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html)API en utilisant la vôtre*detector ID*.  Définissez l'état pour `EKS_ADDON_MANAGEMENT` en tant que `ENABLED`. GuardDuty gérera le déploiement et les mises à jour de l'agent de sécurité pour tous les clusters Amazon EKS de votre compte. Vous pouvez également utiliser la AWS CLI commande en utilisant votre propre identifiant de détecteur régional. `detectorId`Pour trouver les paramètres correspondant à votre compte et à votre région actuelle, consultez la page **Paramètres** de la [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console ou exécutez l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. L'exemple suivant active `EKS_RUNTIME_MONITORING` et `EKS_ADDON_MANAGEMENT` : <pre>aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"Name" : "EKS_RUNTIME_MONITORING", "Status" : "ENABLED", "AdditionalConfiguration" : [{"Name" : "EKS_ADDON_MANAGEMENT", "Status" : "ENABLED"}] }]'</pre>  Vous pouvez également transmettre une liste de comptes IDs séparés par un espace.  Lorsque le code est correctement exécuté, il renvoie une liste vide de `UnprocessedAccounts`. En cas de problème lors de la modification des paramètres du détecteur pour un compte, cet ID de compte est répertorié avec un résumé du problème.  | 
| Surveiller tous les clusters EKS, mais en exclure certains (à l'aide d'une balise d'exclusion) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 
| Surveiller des clusters EKS sélectifs (à l'aide d'une balise d'inclusion) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 
|  Gestion manuelle de l'agent de sécurité  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 

## Activer automatiquement la surveillance d'exécution EKS pour les nouveaux membres
<a name="eks-protection-configure-auto-enable-new-members"></a>

Le compte d' GuardDuty administrateur délégué peut activer automatiquement EKS Runtime Monitoring et choisir une approche pour gérer l'agent GuardDuty de sécurité pour les nouveaux comptes qui rejoignent votre organisation.

Sur la base de [Approches pour gérer les agents GuardDuty de sécurité dans les clusters Amazon EKS](how-runtime-monitoring-works-eks.md#eksrunmon-approach-to-monitor-eks-clusters), vous pouvez choisir une approche préférée et suivre les étapes indiquées dans le tableau suivant.


|  **Approche préférée pour gérer les agents GuardDuty de sécurité**  |  **Étapes**  | 
| --- | --- | 
|  Gérez l'agent de sécurité via GuardDuty (surveillez tous les clusters EKS)  |  Pour activer de manière sélective EKS Runtime Monitoring pour vos nouveaux comptes, appelez l'opération d'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html)API en utilisant la vôtre*detector ID*. Définissez l'état pour `EKS_ADDON_MANAGEMENT` en tant que `ENABLED`. GuardDuty gérera le déploiement et les mises à jour de l'agent de sécurité pour tous les clusters Amazon EKS de votre compte. Vous pouvez également utiliser la AWS CLI commande en utilisant votre propre identifiant de détecteur régional. `detectorId`Pour trouver les paramètres correspondant à votre compte et à votre région actuelle, consultez la page **Paramètres** de la [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console ou exécutez l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. L'exemple suivant active à la fois `EKS_RUNTIME_MONITORING` et `EKS_ADDON_MANAGEMENT` pour un seul compte. Vous pouvez également transmettre une liste de comptes IDs séparés par un espace. `detectorId`Pour trouver les paramètres correspondant à votre compte et à votre région actuelle, consultez la page **Paramètres** de la [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console ou exécutez l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. <pre>aws guardduty update-organization-configuration --detector-id 12abc34d567e8fa901bc2d34e56789f0 --autoEnable  --features '[{"Name" : "EKS_RUNTIME_MONITORING", "AutoEnable": "NEW", "AdditionalConfiguration" : [{"Name" : "EKS_ADDON_MANAGEMENT", "AutoEnable": "NEW"}] }]'</pre> Lorsque le code est correctement exécuté, il renvoie une liste vide de `UnprocessedAccounts`. En cas de problème lors de la modification des paramètres du détecteur pour un compte, cet ID de compte est répertorié avec un résumé du problème.  | 
| Surveiller tous les clusters EKS, mais en exclure certains (à l'aide d'une balise d'exclusion) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 
| Surveiller des clusters EKS sélectifs (à l'aide d'une balise d'inclusion) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 
|  Gestion manuelle de l'agent de sécurité  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 

## Activer la surveillance d'exécution EKS pour les comptes membres actifs individuels
<a name="eks-protection-configure-selectively-member-accounts"></a>

Cette section décrit les étapes de configuration d'EKS Runtime Monitoring et de gestion de l'agent de sécurité pour les comptes de membres actifs individuels.

Sur la base de [Approches pour gérer les agents GuardDuty de sécurité dans les clusters Amazon EKS](how-runtime-monitoring-works-eks.md#eksrunmon-approach-to-monitor-eks-clusters), vous pouvez choisir une approche préférée et suivre les étapes indiquées dans le tableau suivant.


|  **Approche préférée pour gérer les agents GuardDuty de sécurité**  |  **Étapes**  | 
| --- | --- | 
|  Gérez l'agent de sécurité via GuardDuty (surveillez tous les clusters EKS)  |  Pour activer de manière sélective EKS Runtime Monitoring pour vos comptes membres, exécutez l'opération d'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html)API en utilisant la vôtre*detector ID*.  Définissez l'état pour `EKS_ADDON_MANAGEMENT` en tant que `ENABLED`. GuardDuty gérera le déploiement et les mises à jour de l'agent de sécurité pour tous les clusters Amazon EKS de votre compte. Vous pouvez également utiliser la AWS CLI commande en utilisant votre propre identifiant de détecteur régional. `detectorId`Pour trouver les paramètres correspondant à votre compte et à votre région actuelle, consultez la page **Paramètres** de la [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console ou exécutez l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API. L'exemple suivant active `EKS_RUNTIME_MONITORING` et `EKS_ADDON_MANAGEMENT` : <pre>aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"Name" : "EKS_RUNTIME_MONITORING", "Status" : "ENABLED", "AdditionalConfiguration" : [{"Name" : "EKS_ADDON_MANAGEMENT", "Status" : "ENABLED"}] }]'</pre>  Vous pouvez également transmettre une liste de comptes IDs séparés par un espace.  Lorsque le code est correctement exécuté, il renvoie une liste vide de `UnprocessedAccounts`. En cas de problème lors de la modification des paramètres du détecteur pour un compte, cet ID de compte est répertorié avec un résumé du problème.  | 
| Surveiller tous les clusters EKS, mais en exclure certains (à l'aide d'une balise d'exclusion) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 
| Surveiller des clusters EKS sélectifs (à l'aide d'une balise d'inclusion) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 
|  Gestion manuelle de l'agent de sécurité  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/guardduty/latest/ug/eks-runtime-monitoring-configuration-multiple-accounts.html)  | 

# Configuration de la surveillance du temps d'exécution EKS pour un compte autonome (API)
<a name="eks-runtime-monitoring-configuration-standalone-acc"></a>

Un compte autonome prend la décision d'activer ou de désactiver un plan de protection Compte AWS dans un espace spécifique Région AWS. 

Si votre compte est associé à un compte GuardDuty administrateur par le biais AWS Organizations d'une invitation ou par le biais d'une invitation, cette section ne s'applique pas à votre compte. Pour de plus amples informations, veuillez consulter [Configuration de la surveillance du temps d'exécution EKS pour les environnements à comptes multiples (API)](eks-runtime-monitoring-configuration-multiple-accounts.md).

Après avoir activé la surveillance du temps d'exécution, veillez à installer l'agent GuardDuty de sécurité par le biais d'une configuration automatique ou d'un déploiement manuel. Dans le cadre de toutes les étapes répertoriées dans la procédure suivante, veillez à installer l'agent de sécurité.

Sur la base de [Approches pour gérer les agents GuardDuty de sécurité dans les clusters Amazon EKS](how-runtime-monitoring-works-eks.md#eksrunmon-approach-to-monitor-eks-clusters), vous pouvez choisir une approche préférée et suivre les étapes indiquées dans le tableau suivant.


|  **Approche préférée pour gérer les agents GuardDuty de sécurité**  | **Étapes** | 
| --- | --- | 
|  Gérez l'agent de sécurité via GuardDuty (surveillez tous les clusters EKS)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/guardduty/latest/ug/eks-runtime-monitoring-configuration-standalone-acc.html)  | 
| Surveiller tous les clusters EKS, mais en exclure certains (à l'aide d'une balise d'exclusion) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/guardduty/latest/ug/eks-runtime-monitoring-configuration-standalone-acc.html)  | 
| Surveiller des clusters EKS sélectifs (à l'aide d'une balise d'inclusion) |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/guardduty/latest/ug/eks-runtime-monitoring-configuration-standalone-acc.html)  | 
|  Gestion manuelle de l'agent de sécurité  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/guardduty/latest/ug/eks-runtime-monitoring-configuration-standalone-acc.html)  | 

# Migration d'EKS Runtime Monitoring vers Runtime Monitoring
<a name="migrating-from-eksrunmon-to-runtime-monitoring"></a>

Avec le lancement de GuardDuty Runtime Monitoring, la couverture de détection des menaces a été étendue aux conteneurs Amazon ECS et aux instances Amazon EC2. L'expérience d'EKS Runtime Monitoring est désormais consolidée dans Runtime Monitoring. Vous pouvez activer la surveillance du temps d'exécution et gérer des agents de GuardDuty sécurité individuels pour chaque type de ressource (instance Amazon EC2, cluster Amazon ECS et cluster Amazon EKS) dont vous souhaitez surveiller le comportement d'exécution.

GuardDuty a consolidé l'expérience de console pour EKS Runtime Monitoring dans Runtime Monitoring. GuardDuty recommande [Vérification de l'état de configuration de la surveillance du temps d'exécution](checking-eks-runtime-monitoring-enable-status.md) et[Migration d'EKS Runtime Monitoring vers Runtime Monitoring](#migrating-from-eksrunmon-to-runtime-monitoring).

Dans le cadre de la migration vers Runtime Monitoring, assurez-vous de[Désactiver la surveillance de l'exécution EKS](disabling-eks-runtime-monitoring.md). Ceci est important car si vous choisissez ultérieurement de désactiver la surveillance du temps d'exécution et que vous ne désactivez pas la surveillance du temps d'exécution EKS, vous continuerez de devoir payer des frais d'utilisation pour le suivi du temps d'exécution d'EKS.

**Pour migrer d'EKS Runtime Monitoring vers Runtime Monitoring**

1. La GuardDuty console prend en charge la surveillance du temps d'exécution EKS dans le cadre de la surveillance du temps d'exécution. 

   Vous pouvez commencer à utiliser la surveillance du temps d'exécution [Vérification de l'état de configuration de la surveillance du temps d'exécution](checking-eks-runtime-monitoring-enable-status.md) au niveau de votre organisation et de vos comptes.

   Assurez-vous de ne pas désactiver EKS Runtime Monitoring avant d'activer le Runtime Monitoring. Si vous désactivez EKS Runtime Monitoring, la gestion des modules complémentaires Amazon EKS sera également désactivée. Procédez comme suit dans l'ordre indiqué.

1. Assurez-vous de respecter tous les[Conditions préalables à l'activation de la surveillance du temps d'exécution](runtime-monitoring-prerequisites.md).

1. Activez la surveillance du temps d'exécution en répliquant les mêmes paramètres de configuration de l'organisation pour la surveillance du temps d'exécution que pour la surveillance du temps d'exécution d'EKS. Pour de plus amples informations, veuillez consulter [Activer la surveillance du temps d'exécution](runtime-monitoring-configuration.md). 
   + Si vous avez un compte autonome, vous devez activer la surveillance du temps d'exécution.

     Si votre agent GuardDuty de sécurité est déjà déployé, les paramètres correspondants sont automatiquement répliqués et vous n'avez pas besoin de les configurer à nouveau.
   + Si votre organisation possède des paramètres d'activation automatique, veillez à reproduire les mêmes paramètres d'activation automatique pour la surveillance du temps d'exécution.
   + Si vous avez une organisation dont les paramètres sont configurés individuellement pour les comptes de membres actifs existants, assurez-vous d'activer la surveillance du temps d'exécution et de configurer l'agent de GuardDuty sécurité pour ces membres individuellement.

1. Après avoir vérifié que les paramètres de surveillance du temps d'exécution et GuardDuty de l'agent de sécurité sont corrects, [désactivez EKS Runtime Monitoring](https://docs.aws.amazon.com/guardduty/latest/ug/disabling-eks-runtime-monitoring.html) à l'aide de l'API ou de la AWS CLI commande. 

1. (Facultatif) Si vous souhaitez nettoyer les ressources associées à l'agent GuardDuty de sécurité, consultez[Désactivation, désinstallation et nettoyage des ressources dans Runtime Monitoring](runtime-monitoring-agent-resource-clean-up.md).

Si vous souhaitez continuer à utiliser EKS Runtime Monitoring sans activer le Runtime Monitoring, consultez[Surveillance du temps d'exécution EKS dans GuardDuty](eks-runtime-monitoring-guardduty.md). En fonction de votre cas d'utilisation, choisissez les étapes à suivre pour configurer EKS Runtime Monitoring pour un compte autonome ou pour plusieurs comptes membres.

# Vérification de l'état de configuration de la surveillance du temps d'exécution
<a name="checking-eks-runtime-monitoring-enable-status"></a>

Utilisez les AWS CLI commandes suivantes APIs pour vérifier l'état de configuration existant d'EKS Runtime Monitoring. 

**Pour vérifier l'état de la configuration EKS Runtime Monitoring existante dans votre compte**
+ Exécutez [GetDetector](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_GetDetector.html)pour vérifier l'état de configuration de votre propre compte.
+ Vous pouvez également exécuter la commande suivante en utilisant AWS CLI :

  ```
  aws guardduty get-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --region us-east-1
  ```

  Assurez-vous de remplacer l'identifiant du détecteur de votre région Compte AWS et de la région actuelle. `detectorId`Pour trouver les paramètres correspondant à votre compte et à votre région actuelle, consultez la page **Paramètres** de la [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console ou exécutez l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

**Pour vérifier l'état de la configuration EKS Runtime Monitoring existante pour votre organisation (en tant que compte d' GuardDuty administrateur délégué uniquement)**
+ Exécutez [DescribeOrganizationConfiguration](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DescribeOrganizationConfiguration.html)pour vérifier l'état de configuration de votre organisation.

  Vous pouvez également exécuter la commande suivante en utilisant AWS CLI :

  ```
  aws guardduty describe-organization-configuration --detector-id 12abc34d567e8fa901bc2d34e56789f0 --region us-east-1
  ```

  Assurez-vous de remplacer l'identifiant du détecteur par celui de votre compte d' GuardDuty administrateur délégué et de la région par votre région actuelle. `detectorId`Pour trouver les paramètres correspondant à votre compte et à votre région actuelle, consultez la page **Paramètres** de la [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console ou exécutez l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

# Désactiver EKS Runtime Monitoring après la migration vers Runtime Monitoring
<a name="disabling-eks-runtime-monitoring"></a>

Après avoir vérifié que les paramètres existants de votre compte ou de votre organisation ont été répliqués dans Runtime Monitoring, vous pouvez désactiver EKS Runtime Monitoring.

**Pour désactiver la surveillance du temps d'exécution EKS**
+ **Pour désactiver EKS Runtime Monitoring dans votre propre compte**

  Exécutez l'[UpdateDetector](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html)API avec votre propre région*detector-id*.

  Vous pouvez également utiliser la AWS CLI commande suivante. *12abc34d567e8fa901bc2d34e56789f0*Remplacez-le par votre propre région*detector-id*.

  ```
  aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --features '[{"Name" : "EKS_RUNTIME_MONITORING", "Status" : "DISABLED"}]'
  ```
+ **Pour désactiver EKS Runtime Monitoring pour les comptes des membres de votre organisation**

  Exécutez l'[UpdateMemberDetectors](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html)API avec la région *detector-id* du compte GuardDuty administrateur délégué de l'organisation. 

  Vous pouvez également utiliser la AWS CLI commande suivante. Remplacez-le *12abc34d567e8fa901bc2d34e56789f0* par le compte régional *detector-id* de l' GuardDuty administrateur délégué de l'organisation et *111122223333* par l' Compte AWS ID du compte membre pour lequel vous souhaitez désactiver cette fonctionnalité.

  ```
  aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"Name" : "EKS_RUNTIME_MONITORING", "Status" : "DISABLED"}]'
  ```
+ **Pour mettre à jour les paramètres d'activation automatique d'EKS Runtime Monitoring pour votre organisation**

  Effectuez l'étape suivante uniquement si vous avez configuré les paramètres d'activation automatique d'EKS Runtime Monitoring pour les nouveaux (`NEW`) ou pour tous les (`ALL`) comptes membres de l'organisation. Si vous l'avez déjà configuré en tant que`NONE`, vous pouvez ignorer cette étape.
**Note**  
Si vous configurez la configuration d'activation automatique d'EKS Runtime Monitoring de manière à `NONE` ce qu'EKS Runtime Monitoring ne soit activé automatiquement pour aucun compte de membre existant ou lorsqu'un nouveau compte de membre rejoint votre organisation.

  Exécutez l'[UpdateOrganizationConfiguration](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html)API avec la région *detector-id* du compte GuardDuty administrateur délégué de l'organisation. 

  Vous pouvez également utiliser la AWS CLI commande suivante. Remplacez *12abc34d567e8fa901bc2d34e56789f0* par le compte régional *detector-id* de l' GuardDuty administrateur délégué de l'organisation. Remplacez le *EXISTING\$1VALUE* par votre configuration actuelle pour une activation automatique GuardDuty.

  ```
  aws guardduty update-organization-configuration --detector-id 12abc34d567e8fa901bc2d34e56789f0 --auto-enable-organization-members EXISTING_VALUE --features '[{"Name" : "EKS_RUNTIME_MONITORING", "AutoEnable": "NONE"}]'
  ```