

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Migration d'EKS Runtime Monitoring vers Runtime Monitoring
<a name="migrating-from-eksrunmon-to-runtime-monitoring"></a>

Avec le lancement de GuardDuty Runtime Monitoring, la couverture de détection des menaces a été étendue aux conteneurs Amazon ECS et aux instances Amazon EC2. L'expérience d'EKS Runtime Monitoring est désormais consolidée dans Runtime Monitoring. Vous pouvez activer la surveillance du temps d'exécution et gérer des agents de GuardDuty sécurité individuels pour chaque type de ressource (instance Amazon EC2, cluster Amazon ECS et cluster Amazon EKS) dont vous souhaitez surveiller le comportement d'exécution.

GuardDuty a consolidé l'expérience de console pour EKS Runtime Monitoring dans Runtime Monitoring. GuardDuty recommande [Vérification de l'état de configuration de la surveillance du temps d'exécution](checking-eks-runtime-monitoring-enable-status.md) et[Migration d'EKS Runtime Monitoring vers Runtime Monitoring](#migrating-from-eksrunmon-to-runtime-monitoring).

Dans le cadre de la migration vers Runtime Monitoring, assurez-vous de[Désactiver la surveillance de l'exécution EKS](disabling-eks-runtime-monitoring.md). Ceci est important car si vous choisissez ultérieurement de désactiver la surveillance du temps d'exécution et que vous ne désactivez pas la surveillance du temps d'exécution EKS, vous continuerez de devoir payer des frais d'utilisation pour le suivi du temps d'exécution d'EKS.

**Pour migrer d'EKS Runtime Monitoring vers Runtime Monitoring**

1. La GuardDuty console prend en charge la surveillance du temps d'exécution EKS dans le cadre de la surveillance du temps d'exécution. 

   Vous pouvez commencer à utiliser la surveillance du temps d'exécution [Vérification de l'état de configuration de la surveillance du temps d'exécution](checking-eks-runtime-monitoring-enable-status.md) au niveau de votre organisation et de vos comptes.

   Assurez-vous de ne pas désactiver EKS Runtime Monitoring avant d'activer le Runtime Monitoring. Si vous désactivez EKS Runtime Monitoring, la gestion des modules complémentaires Amazon EKS sera également désactivée. Procédez comme suit dans l'ordre indiqué.

1. Assurez-vous de respecter tous les[Conditions préalables à l'activation de la surveillance du temps d'exécution](runtime-monitoring-prerequisites.md).

1. Activez la surveillance du temps d'exécution en répliquant les mêmes paramètres de configuration de l'organisation pour la surveillance du temps d'exécution que pour la surveillance du temps d'exécution d'EKS. Pour de plus amples informations, veuillez consulter [Activer la surveillance du temps d'exécution](runtime-monitoring-configuration.md). 
   + Si vous avez un compte autonome, vous devez activer la surveillance du temps d'exécution.

     Si votre agent GuardDuty de sécurité est déjà déployé, les paramètres correspondants sont automatiquement répliqués et vous n'avez pas besoin de les configurer à nouveau.
   + Si votre organisation possède des paramètres d'activation automatique, veillez à reproduire les mêmes paramètres d'activation automatique pour la surveillance du temps d'exécution.
   + Si vous avez une organisation dont les paramètres sont configurés individuellement pour les comptes de membres actifs existants, assurez-vous d'activer la surveillance du temps d'exécution et de configurer l'agent de GuardDuty sécurité pour ces membres individuellement.

1. Après avoir vérifié que les paramètres de surveillance du temps d'exécution et GuardDuty de l'agent de sécurité sont corrects, [désactivez EKS Runtime Monitoring](https://docs.aws.amazon.com/guardduty/latest/ug/disabling-eks-runtime-monitoring.html) à l'aide de l'API ou de la AWS CLI commande. 

1. (Facultatif) Si vous souhaitez nettoyer les ressources associées à l'agent GuardDuty de sécurité, consultez[Désactivation, désinstallation et nettoyage des ressources dans Runtime Monitoring](runtime-monitoring-agent-resource-clean-up.md).

Si vous souhaitez continuer à utiliser EKS Runtime Monitoring sans activer le Runtime Monitoring, consultez[Surveillance du temps d'exécution EKS dans GuardDuty](eks-runtime-monitoring-guardduty.md). En fonction de votre cas d'utilisation, choisissez les étapes à suivre pour configurer EKS Runtime Monitoring pour un compte autonome ou pour plusieurs comptes membres.

# Vérification de l'état de configuration de la surveillance du temps d'exécution
<a name="checking-eks-runtime-monitoring-enable-status"></a>

Utilisez les AWS CLI commandes suivantes APIs pour vérifier l'état de configuration existant d'EKS Runtime Monitoring. 

**Pour vérifier l'état de la configuration EKS Runtime Monitoring existante dans votre compte**
+ Exécutez [GetDetector](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_GetDetector.html)pour vérifier l'état de configuration de votre propre compte.
+ Vous pouvez également exécuter la commande suivante en utilisant AWS CLI :

  ```
  aws guardduty get-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --region us-east-1
  ```

  Assurez-vous de remplacer l'identifiant du détecteur de votre région Compte AWS et de la région actuelle. `detectorId`Pour trouver les paramètres correspondant à votre compte et à votre région actuelle, consultez la page **Paramètres** de la [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console ou exécutez l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

**Pour vérifier l'état de la configuration EKS Runtime Monitoring existante pour votre organisation (en tant que compte d' GuardDuty administrateur délégué uniquement)**
+ Exécutez [DescribeOrganizationConfiguration](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DescribeOrganizationConfiguration.html)pour vérifier l'état de configuration de votre organisation.

  Vous pouvez également exécuter la commande suivante en utilisant AWS CLI :

  ```
  aws guardduty describe-organization-configuration --detector-id 12abc34d567e8fa901bc2d34e56789f0 --region us-east-1
  ```

  Assurez-vous de remplacer l'identifiant du détecteur par celui de votre compte d' GuardDuty administrateur délégué et de la région par votre région actuelle. `detectorId`Pour trouver les paramètres correspondant à votre compte et à votre région actuelle, consultez la page **Paramètres** de la [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/)console ou exécutez l'[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html)API.

# Désactiver EKS Runtime Monitoring après la migration vers Runtime Monitoring
<a name="disabling-eks-runtime-monitoring"></a>

Après avoir vérifié que les paramètres existants de votre compte ou de votre organisation ont été répliqués dans Runtime Monitoring, vous pouvez désactiver EKS Runtime Monitoring.

**Pour désactiver la surveillance du temps d'exécution EKS**
+ **Pour désactiver EKS Runtime Monitoring dans votre propre compte**

  Exécutez l'[UpdateDetector](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html)API avec votre propre région*detector-id*.

  Vous pouvez également utiliser la AWS CLI commande suivante. *12abc34d567e8fa901bc2d34e56789f0*Remplacez-le par votre propre région*detector-id*.

  ```
  aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --features '[{"Name" : "EKS_RUNTIME_MONITORING", "Status" : "DISABLED"}]'
  ```
+ **Pour désactiver EKS Runtime Monitoring pour les comptes des membres de votre organisation**

  Exécutez l'[UpdateMemberDetectors](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html)API avec la région *detector-id* du compte GuardDuty administrateur délégué de l'organisation. 

  Vous pouvez également utiliser la AWS CLI commande suivante. Remplacez-le *12abc34d567e8fa901bc2d34e56789f0* par le compte régional *detector-id* de l' GuardDuty administrateur délégué de l'organisation et *111122223333* par l' Compte AWS ID du compte membre pour lequel vous souhaitez désactiver cette fonctionnalité.

  ```
  aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"Name" : "EKS_RUNTIME_MONITORING", "Status" : "DISABLED"}]'
  ```
+ **Pour mettre à jour les paramètres d'activation automatique d'EKS Runtime Monitoring pour votre organisation**

  Effectuez l'étape suivante uniquement si vous avez configuré les paramètres d'activation automatique d'EKS Runtime Monitoring pour les nouveaux (`NEW`) ou pour tous les (`ALL`) comptes membres de l'organisation. Si vous l'avez déjà configuré en tant que`NONE`, vous pouvez ignorer cette étape.
**Note**  
Si vous configurez la configuration d'activation automatique d'EKS Runtime Monitoring de manière à `NONE` ce qu'EKS Runtime Monitoring ne soit activé automatiquement pour aucun compte de membre existant ou lorsqu'un nouveau compte de membre rejoint votre organisation.

  Exécutez l'[UpdateOrganizationConfiguration](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html)API avec la région *detector-id* du compte GuardDuty administrateur délégué de l'organisation. 

  Vous pouvez également utiliser la AWS CLI commande suivante. Remplacez *12abc34d567e8fa901bc2d34e56789f0* par le compte régional *detector-id* de l' GuardDuty administrateur délégué de l'organisation. Remplacez le *EXISTING\$1VALUE* par votre configuration actuelle pour une activation automatique GuardDuty.

  ```
  aws guardduty update-organization-configuration --detector-id 12abc34d567e8fa901bc2d34e56789f0 --auto-enable-organization-members EXISTING_VALUE --features '[{"Name" : "EKS_RUNTIME_MONITORING", "AutoEnable": "NONE"}]'
  ```