Os rastreamentos podem ser gerados e visualizados no Console de Administração do para a implementação de Servlet do Cliente WebFOCUS Cada um desses rastreamentos pode ser ativado e desativado em sua página de rastreamento. Somente administradores podem ativar rastros. As variáveis internas de senha são mascaradas quando gravadas nos arquivos e logs de rastro.
Os rastreamento apenas é recomendado para solução de problemas, pois ele afeta o desempenho. Quando tiver certeza de ter configurado adequadamente o WebFOCUS, desative os rastros e recarregue seu aplicativo da Web.
Para acessar os arquivos de rastreamento, selecione Diagnósticos, Rastros e, em seguida, selecione o tipo de rastro que deseja visualizar.
Observação: Um arquivo de rastro no diretório de logs do WebFOCUS que é gerado ou utilizado pelo Servido de Distribuição não pode ser excluído através da utilização do Console Administrativo durante a execução do Servidor de Distribuição. O Servidor de Distribuição deve ser interrompido para que o arquivo seja desbloqueado e, em seguida, excluído.
A localização inicial de todos os rastros é o diretório drive:/ibi/WebFOCUS81/logs. É possível alterar a localização de arquivos de rastro ao especificar um novo local na definição de IBI_Log_Directory, localizada no menu Parâmetros de Inicialização. Se um local de rastro não for especificado, os arquivos de rastro são gravados no diretório drive:/ibi/WebFOCUS81/client/wfc/web/cgi.
Selecionar a opção de rastro Todos os Clientes, em vez de um rastro em particular, exibe uma lista de todos os arquivos de rastro para todos os rastros ativados.
Por motivos de segurança, os registros de auditoria estão sempre habilitados. Por padrão, os registros de auditoria são mantidos por dez dias no Reporting Server do WebFOCUS. É possível personalizar por quanto tempo os registros são mantidos, salvar eventos de sign-in em registros diferentes e salvar registros em um banco de dados.
Para mais informações sobre como alterar o comportamento padrão do armazenamento ou o local padrão de logs, consulte Configurações dos Diretórios de Aplicativo.
Para visualizar os registros de auditoria, você deve se conectar como um usuário administrativo com o SystemFullControl no ROOT. Os registros são acessados através do Console Administrativo.
A lista de logs aparece.
Logs mais antigos aparecem com a data anexada ao nome do arquivo, na forma audit.log_YYYY_MM_DD.log. Por padrão, os logs são mantidos por dez dias. Esta duração é determinada pelo valor da definição IBI_Log_Retain_Days, nas definições de configuração.
O local do log de auditoria é determinado pelo arquivo WEB-INF\classes\log4j.xml. Por padrão, este local é o diretório /ibi/WebFOCUS81/logs e todos os eventos são registrados em um único arquivo. Para salvar eventos de conexão de usuários, incluindo desconexões e sessões expiradas, em um arquivo separado, você deve criar um anexador no log4j.xml e modificar o nome do registrador de com.ibi.uoa.signin para apontar para o novo anexador.
<appender name="LOGuoaSignInOut" class="org.apache.log4j.DailyRollingFileAppender"> <param name="File" value="C:/ibi/WebFOCUS81/logs/signinout.log"/> <param name="DatePattern" value="'_'yyyy-MM-dd'.log'"/> <param name="immediateFlush" value="true"/> <param name="append" value="true"/> <layout class="org.apache.log4j.PatternLayout"> <param name="ConversionPattern" value="[%d] %-5p %-16.16X{remoteAddress} %-20.20t %m%n" /> </layout> </appender>
<logger name="com.ibi.uoa.signin" additivity="false"> <level value="info" /> <appender-ref ref="LOGuoaSignInOut"/> </logger>
Os eventos de conexão agora estão registrados em signinout.log, que irá aparecer na lista de rastros em Todos os Clientes.
Você pode salvar eventos de segurança em um banco de dados utilizando o Apache Log4j JDBC Appender.
Por exemplo, talvez seja necessário salvar eventos de conexão e de usuários em um banco de dados, capturando as seguintes informações:
Para o exemplo discutido na primeira etapa, você pode criar uma tabela para capturar os IDs de usuários, logs de data e hora, nomes dos registradores e eventos de auditoria para tentativas de conexão e usuário com o seguinte código.
CREATE TABLE WF_AUDIT_LOG ( USERID VARCHAR(255), --- Signed-in user DATETIME VARCHAR(255), --- Date and timestamp LOGGER VARCHAR(255), --- Logger name MESSAGE VARCHAR(255)); --- Event
<appender name="LOGdb" class="org.apache.log4j.jdbc.JDBCAppender"> <param name="URL" value="jdbc:derby://localhost:1527/WebFOCUS81;create=true"/> <param name="Driver" value="org.apache.derby.jdbc.ClientDriver"/> <param name="User" value="webfocus"/> <param name="Password" value="webfocus"/> <layout class="org.apache.log4j.PatternLayout"> <param name="ConversionPattern" value="INSERT INTO WF_AUDIT_LOG (USERID,DATETIME,LOGGER,MESSAGE)VALUES ('%X{userId}','%d', '%c', '%m')" /> </layout> </appender>
<logger name="com.ibi.uoa.users" additivity="false"> <level value="info" /> <appender-ref ref="LOGdb" /> </logger> <logger name="com.ibi.uoa.signin" additivity="false"> <level value="info" /> <appender-ref ref="LOGdb" /> </logger>
<logger name="com.ibi.uoa.users" additivity="false"> <level value="info" /> <appender-ref ref="LOGuoa" /> <appender-ref ref="LOGdb" /> </logger> <logger name="com.ibi.uoa.signin" additivity="false"> <level value="info" /> <appender-ref ref="LOGuoa" /> <appender-ref ref="LOGdb" /> </logger>
A tabela do banco de dados captura cada evento de segurança em uma linha separada, como ilustrado na imagem a seguir.
A tabela a seguir lista os tipos de eventos de segurança para auditoria do WebFOCUS.
Assunto do Evento |
Descrição do Evento |
Tipo de Mudanças Registradas |
Nome do Registrador em log4j.xml |
---|---|---|---|
config |
Configuração |
Mudanças em webconfig.xml, mudanças na licença |
com.ibi.uoa.config |
conteúdo |
Conteúdo |
Criar, atualizar e apagar |
com.ibi.uoa.content |
grupos |
Grupo |
Criar, atualizar e apagar |
com.ibi.uoa.groups |
propriedade |
Propriedade |
Mudança de proprietário de um recurso |
com.ibi.uoa.ownership |
funções |
Função |
Criar, atualizar e apagar |
com.ibi.uoa.roles |
regras |
Regras |
Criar, atualizar e apagar |
com.ibi.uoa.rules |
compartilha |
Compartilhando |
Compartilhar, compartilhar com |
com.ibi.uoa.shares |
conexão |
Efetuar sign in |
Conectar-se, desconectar-se, sessão expirada |
com.ibi.uoa.signin |
usuários |
Usuário |
Criar, atualizar, apagar, adicionar ou remover de um grupo |
com.ibi.uoa.users |
Na tabela a seguir, cada entrada é composta pelos seguintes elementos:
Evento |
Entrada de registro |
---|---|
alteração do webcofig.xml |
[YYYY-MM-DD hh:mm:ss,sss] INFO config monitor_ID user_ID configUpdate {SUCCESS|FAILURE} file:file_name user:user_ID parameterName:parameter_name newValue:new_value oldValue:old_value |
Alteração na chave da licença |
[YYYY-MM-DD hh:mm:ss,sss] INFO config monitor_ID user_ID configUpdate {SUCCESS|FAILURE} file:license_key_file user:user_ID parameterName:parameter_name newKey:new_value newSite:site_code |
Na tabela a seguir, cada entrada de registro é composto pelos seguintes elementos:
Evento |
Entrada de Registro |
---|---|
A pasta é criada |
[YYYY-MM-DD hh:mm:ss,sss] conteúdo de INFO monitor_ID user_ID createFolder {SUCCESS|FAILURE} usuário:user_ID pasta:IBFS_address |
Os detalhes da pasta são modificados |
[YYYY-MM-DD hh:mm:ss,sss] conteúdo de INFO monitor_ID user_ID putFolderProperties {SUCCESS|FAILURE} usuário:user_ID pasta:IBFS_address |
A pasta é apagada |
[YYYY-MM-DD hh:mm:ss,sss] INFO content monitor_ID user_ID delete {SUCCESS|FAILURE} user:user_ID folder:IBFS_address |
A pasta é duplicada ou copiada e colada |
[YYYY-MM-DD hh:mm:ss,sss] conteúdo de INFO monitor_ID user_ID copyFolder {SUCCESS|FAILURE} usuário:user_ID srcitem: IBFS_address dstitem:IBFS_address_copy [YYYY-MM-DD hh:mm:ss,sss] conteúdo de INFO monitor_ID user_ID putFolderProperties {SUCCESS|FAILURE} usuário:user_ID pasta:IBFS_address |
A pasta é movida |
[YYYY-MM-DD hh:mm:ss,sss] INFO content monitor_ID user_ID moveFolder {SUCCESS|FAILURE} user:user_ID srcitem:old_IBFS_address dstitem:new_IBFS_address |
A pasta é renomeada |
[YYYY-MM-DD hh:mm:ss,sss] INFO content monitor_ID user_ID putFolderProperties {SUCCESS|FAILURE} user:user_ID folder:new_IBFS_address |
O item é criado |
[YYYY-MM-DD hh:mm:ss,sss] INFO content monitor_ID user_ID createItem {SUCCESS|FAILURE} user:user_ID folder:IBFS_address |
Os detalhes do item são modificados |
[YYYY-MM-DD hh:mm:ss,sss] INFO content monitor_ID user_ID putItem {SUCCESS|FAILURE} user:user_ID item:IBFS_address |
O item é excluído |
[YYYY-MM-DD hh:mm:ss,sss] INFO content monitor_ID user_ID delete {SUCCESS|FAILURE} user:user_ID item:IBFS_address |
O item é duplicado ou copiado e colado |
[YYYY-MM-DD hh:mm:ss,sss] conteúdo de INFO monitor_ID user_ID copyItem {SUCCESS|FAILURE} usuário:user_ID srcitem:old_IBFS_address dstitem:new_IBFS_address [YYYY-MM-DD hh:mm:ss,sss] conteúdo de INFO monitor_ID user_ID putItemProperties {SUCCESS|FAILURE} usuário:user_ID pasta:IBFS_address |
Na tabela a seguir, cada entrada de registro é composta pelos seguintes elementos:
Cada usuário e grupo é identificado por um ID numérico único, as como por um nome.
Evento |
Entrada de Registro |
---|---|
O grupo é criado |
[YYYY-MM-DD hh:mm:ss,sss] INFO groups monitor_ID user_ID createGroup {SUCCESS|FAILURE} name:group_name (group_ID) parent:group_parent (parent_group_ID) desc:group_description extGrp:external_group_mappings |
O grupo é apagado |
[YYYY-MM-DD hh:mm:ss,sss] INFO groups monitor_ID user_ID deleteGroup {SUCCESS|FAILURE} group:IBFS_address (group_ID) users-autoremoved:number_of_group_members |
A descrição do grupo é modificada |
[YYYY-MM-DD hh:mm:ss,sss] INFO groups monitor_ID user_ID putGroup {SUCCESS|FAILURE} groupPath:IBFS_address (group_ID) newdesc:new_description olddesc:old_description externalGroups:external_group_mappings |
O grupo é renomeado |
[YYYY-MM-DD hh:mm:ss,sss] INFO groups monitor_ID user_ID renameGroup {SUCCESS|FAILURE} name:group_name (group_ID) parent:parent_group oldName:old_group_name |
O usuário é adicionado ao grupo |
[YYYY-MM-DD hh:mm:ss,sss] grupos de INFO monitor_ID user_ID addUserToGroup {SUCCESS|FAILURE} usuário:user_IDgrupo:group_name (group_ID) |
O usuário é excluído do grupo |
[YYYY-MM-DD hh:mm:ss,sss] grupos de INFO monitor_ID user_ID removeUserFromGroup {SUCCESS|FAILURE} usuário:user_ID grupo:group_name (group_ID) |
Na tabela a seguir, cada entrada de registro é composta pelos seguintes elementos:
Evento |
Entrada de Registro |
---|---|
Alterar proprietário para um grupo |
[YYYY-MM-DD hh:mm:ss,sss] INFO ownership monitor_ID user_ID makePrivate {SUCCESS|FAILURE} inherited:{TRUE|FALSE} strPath:IBFS_address ownerName:owner_group_name ownerType:G |
Alterar proprietário para um usuário |
[YYYY-MM-DD hh:mm:ss,sss] INFO ownership monitor_ID user_ID changeOwner {SUCCESS|FAILURE} inherited:{TRUE|FALSE} strPath:IBFS_address ownerName:owner_user_ID ownerType:U |
A pasta ou item selecionado como privado |
[YYYY-MM-DD hh:mm:ss,sss] propriedade de INFO monitor_ID user_ID makePrivate {SUCCESS|FAILURE} strPath:IBFS_address ownerName:new_owner ownerType:U |
A pasta ou item é publicado |
[YYYY-MM-DD hh:mm:ss,sss] INFO ownership monitor_ID user_ID makeManaged {SUCCESS|FAILURE} resource:IBFS_address ownerName:new_owner ownerType:U |
A pasta ou item não pode ser publicada |
[YYYY-MM-DD hh:mm:ss,sss] INFO ownership monitor_ID user_ID isPublishable {SUCCESS|FAILURE} inherited:{TRUE|FALSE} ownerName:parent_folder |
Na tabela a seguir, cada entrada de registro é composta pelos seguintes elementos:
Evento |
Entrada de Registro |
---|---|
A função é criada |
[YYYY-MM-DD hh:mm:ss,sss] INFO roles monitor_ID user_ID createRole {SUCCESS|FAILURE} role:role_name (role_ID) desc:description policy:privilege_name:OPERATION; |
Os detalhes da função são modificados |
[YYYY-MM-DD hh:mm:ss,sss] INFO roles monitor_ID user_ID putRole {SUCCESS|FAILURE} role:role_name (role_ID) desc:description policy:privilege_name:OPERATION; |
A função é apagada |
[YYYY-MM-DD hh:mm:ss,sss] INFO roles monitor_ID user_ID deleteRole {SUCCESS|FAILURE} role:role_name (role_ID) udr-autoremoved:number_user_default_rules_using_the_role policy:privilege_name:OPERATION; |
A função é clonada |
[YYYY-MM-DD hh:mm:ss,sss] INFO roles monitor_ID user_ID createRole {SUCCESS|FAILURE} role:role_name_copy (role_ID) desc:description_copy policy:privilege_name:OPERATION; |
Na tabela a seguir, cada entrada de registro é composta pelos seguintes elementos:
Evento |
Entrada de Registro |
---|---|
Um regra é criada para um grupo |
[YYYY-MM-DD hh:mm:ss,sss] regras de INFO monitor_ID user_ID addGroupRule {SUCCESS|FAILURE} group_name (group_ID) função:IBFS_address (role_ID) recurso:resource_location (resource_ID) verb:operation applyTo:scope |
Um regra é criada para um usuário |
[YYYY-MM-DD hh:mm:ss,sss] regras de INFO monitor_ID user_ID addUserRule {SUCCESS|FAILURE} user_ID (numeric_user_ID) função:IBFS_address (role_ID) recurso:resource_location (resource_ID) verb:operation applyTo:scope |
Evento |
Entrada de Registro |
---|---|
O recurso é compartilhado ou compartilhado com |
[YYYY-MM-DD hh:mm:ss,sss] INFO shares monitor_ID user_ID {SUCCESS|FAILURE} resource:IBFS_address count:number_of_parties_shared_with ownerType:{G|U} ownerID:owner_ID |
O recurso não é compartilhado |
[YYYY-MM-DD hh:mm:ss,sss] INFO shares monitor_ID user_ID clearShares {SUCCESS|FAILURE} resource:IBFS_address count:number_of_parties_shared_with ownerType:{G|U} ownerID:owner_ID |
Como: Referência: |
Na tabela a seguir, cada entrada de registro é composta pelos seguintes elementos:
Cada usuário é identificado por um ID numérico único, assim como um nome.
Evento |
Entrada de Registro |
---|---|
O usuário se conecta |
[YYYY-MM-DD hh:mm:ss,sss] INFO signin monitor_ID user_ID signIn {SUCCESS|FAILURE} user:user_ID monitorId:monitor_ID IPaddr:IP_address userAgent:user_agent |
O usuário se desconecta |
[YYYY-MM-DD hh:mm:ss,sss] INFO signin monitor_ID user_ID signOut {SUCCESS|FAILURE} user:user_ID monitorId:monitor_ID |
A sessão do usuário expira |
[YYYY-MM-DD hh:mm:ss,sss] INFO signin monitor_ID user_ID signOut {SUCCESS|FAILURE} user:user_ID monitorId:monitor_ID |
Se a configuração IBI_Authentication_Type for WFRS e a autenticação do Reporting Server do WebFOCUS falhar, o usuário final sempre receberá uma mensagem de falha genérica. No entanto, o log de auditoria captura erros mais descritivos, como detalhado na tabela abaixo.
Evento |
Mensagem de falha |
---|---|
O usuário não existe no repositório. |
authentication Failure-unregistered_user User:xyzabc |
O usuário existe no repositório, mas não no Reporting Server. |
authentication Failure-EDA-RC User:admin RC:32033 EDANODE:EDASERVE |
O usuário existe no repositório e no Reporting Server, mas a senha utilizada é inválida. |
authentication Failure-EDA-RC User:bn01618 RC:32034 EDANODE:EDASERVE |
O usuário existe no repositório e no Reporting Server, mas a conta foi desabilitada. |
authentication Failure-Unknown User:cssadmin RC:32063 EDANODE:EDASERVE |
O usuário existe no repositório e no Reporting Server, mas a senha deve ser alterada. |
authentication Failure-EDA-RC User:cssadmin RC:32034 EDANODE:EDASERVE |
Descrição |
Código de Retorno |
---|---|
ID do usuário ou senha inválidos. |
ERROR_AUTHENTICATION_FAILURE (5003) |
As credenciais são válidas, mas o ID de usuário está inativo. |
ERROR_AUTHENTICATION_FAILURE_ID_INACTIVE (5006) |
As credenciais são válidas, mas o usuário deve alterar a senha. |
ERROR_AUTHENTICATION_MUST_CHANGE_PASSWORD (5007) |
As credenciais são válidas, mas a senha expirou. |
ERROR_AUTHENTICATION_PASSWORD_EXPIRED (5008) |
As credenciais são válidas, mas o usuário ultrapassou o número permitido de tentativas de conexão (especificado na configuração IBI_Max_Bad_Attempts). |
ERROR_AUTHENTICATION_USER_LOCKED (5009) |
As credenciais são válidas, mas o usuário ainda está conectado em uma sessão anterior. |
ERROR_AUTHENTICATION_USER_ALREADY_LOGGED_IN (5020) |
Se você instalou o Derby, verifique se ele está ouvindo na porta padrão 1527 e determine sua interface de rede. Você pode utilizar o comando netsat. Possíveis resultados estão listados abaixo.
Endereço Local |
Descrição |
---|---|
0.0.0.0 |
A porta está utilizando todas as interfaces da rede. |
127.0.0.1 |
A porta está utilizando apenas conexões do seu computador. |
Seu endereço de IP |
A porta está utilizando apenas conexões nesta interface. |
Para obter mais informações sobre como interpretar erros de autenticação no arquivo de log de auditoria, consulte Eventos de Sign-in.
O arquivo de log de evento contém um erros específicos de conectividade com o banco de dados. Mostrará as seguintes informações relevantes:
Na tabela a seguir, cada entrada de registro é composta pelos seguintes elementos:
Cada usuário e grupo é identificado por um ID numérico único, as como por um nome.
Evento |
Entrada de Registro |
---|---|
O usuário é criado |
[YYYY-MM-DD hh:mm:ss,sss] INFO users monitor_ID user_ID createUser {SUCCESS|FAILURE} user:user_ID (user_number) status:{ACTIVE|INACTIVE} email:email_address desc:description |
Os detalhes do usuário são modificados |
[YYYY-MM-DD hh:mm:ss,sss] INFO users monitor_ID user_ID putUser {SUCCESS|FAILURE} user:user_description (user_ID) status:status email:email_address desc:description |
A conta do usuário é desabilitada |
[YYYY-MM-DD hh:mm:ss,sss] INFO users monitor_ID user_ID putUser {SUCCESS|FAILURE} user:user_ID (user_number) status:INACTIVE email:email_address desc:description |
A conta do usuário é apagada |
[YYYY-MM-DD hh:mm:ss,sss] grupos de INFO monitor_ID user_ID removeUserFromGroup {SUCCESS|FAILURE} usuário:user_ID (user_number) grupo:group_name (group_ID) [YYYY-MM-DD hh:mm:ss,sss] usuários de INFO monitor_ID user_ID status:{ACTIVE|INACTIVE} email:email_address desc:description |
A senha foi alterada |
[YYYY-MM-DD hh:mm:ss,sss] INFO users changePassword {SUCCESS|FAILURE} user:user_whose_password_is_changed (user_number) status:{ACTIVE|INACTIVE} email:email_address desc:description |
Todas as atividades da ferramenta InfoAssit, do Portal de BI e do ReportCaster são rastreadas e anexadas ao arquivo de log de nome event.loh, localizado no diretório drive: /ibi/WebFOCUS81/logs. Os seguintes níveis de rastreamento estão disponíveis:
Ele rastreia conexões do cliente com o Reporting Server. O tipo de rastreamento que aparece (NGXXJ ou JLINK) depende da definição IBI_EDACONNECTOR.
Os nomes do arquivo de rastreamento do seguinte formulário:
sequencenumber_tracetype_Connector_date_time.trace
onde:
Um novo número de sequência é gerado com todos os arquivos de rastreamento que são criados e ajuda a determinar a ordem de processamento ao revisar rastreamentos para mais de um componente.
O tipo de rastro é NGXXJ ou JLINK.
É a data e hora em que o arquivo foi criado.
Observação: Essa definição atualiza a definição CONNECTOR_TRACE na seção de Parâmetros de Inicialização do menu Configuração do Console Administrativo. No entanto, definir TRACE=ON sobrescreve a definição de CONNECTOR_TRACE. Quando TRACE=ON está ativado, a informação do rastreamento do Conector do Cliente é incluída no arquivo de rastreamento do componente (por exemplo, WFServlet) que usa a API (WFAPI) do WebFOCUS para fazer uso do conector do cliente.
O rastreamento de Sistemas de Informação Geográfica (GIS) mostra as etapas realizadas nas solicitações de processo para desenhar mapas ou executar relatórios.
O nível 1 exibe detalhes mínimos. O nível 4 exibe detalhes máximos. É recomendado sempre usar o nível 4.
O rastreamento fornece as seguintes informações:
As informações sobre os gráficos do lado do servidor (SSG) estão disponíveis ao usar a opção de rastreamento Gráfico, no menu Diagnóstico no Console de Administração. A informação que é exibida depende de SSG_EXTERNAL=YES (baseado em processo) ou SSG_EXTERNAL=NO (baseado em encadeamento).
Quando as definições SSG_ENABLE=YES e SSG_EXTERNAL estão configuradas como YES, é possível acessá-las na seção Gráfico das Configurações do Cliente. O WFServlet inicia um novo processo Java para chamar o mecanismo de gráfico. SSG_EXTERNAL=YES sempre requer tempo de inicialização já que ele analisa todas as propriedades do gráfico quando o Mecanismo de Gráfico é carregado. Se o rastreamento for ativado e houver um execução de uma solicitação de gráfico, três arquivos de rastreamento serão exibidos no seguinte formato:
Fornece todas as informações de rastro relacionadas à execução de solicitação de gráfico. Isso inclui número de liberação, informações de análise e chamadas de API enviadas ao mecanismo de gráfico.
Fornece informações sobre quaisquer erros que ocorrerem durante os processos separados de JVM.
Fornece informações sobre diversos processos JVM.
Quando SSG_ENABLE=YES e SSG_EXTERNAL=NO, um único arquivo de rastreamento é exibido no seguinte formato:
Semelhantemente a sequence number_SSGexternal_date_time.trace, esse arquivo de rastro fornece todas as informações de rastro relacionadas à execução de solicitação de gráfico.
Os seguintes níveis de rastreamento estão disponíveis:
Observação: Quando SSG_ENABLE=NO, nenhum arquivo de rastro é criado já que os gráficos applet são executados no navegador em vez de serem criados no servidor de aplicativo.
Isto fornece rastreamento de todos os parâmetros e chamadas HTTP para cada chamada JSP.
É possível visualizar as informações do arquivo de log e rastreamento para o Utilitário de Limpeza de bilhete Adiado MR no Console de Administração do
Arquivo de Log do Utilitário de Limpeza de Bilhete Adiado MR
O Utilitário de Limpeza de Bilhete Adiado MR cria um arquivo de log toda vez que o utilitário é executado. Os arquivos de registro podem ser visualizados ao clicar na opção Utilitário de Limpeza de bilhete Adiado MR no menu Rastreamentos sob a seção Diagnóstico do Console de Administração.
O nome do arquivo do arquivo de log assume o seguinte formato:
mrdtcleanup_date_time.log
onde:
É a data em que o arquivo de log foi criado no formato Ano Mês Dia (AAAA-MM-DD).
É o horário em que o arquivo de log foi criado no formato Hora Minuto Segundo (HMS).
Por exemplo, um arquivo de log criado na sexta-feira, dia 24 de agosto de 2012 às 2:46:52 PM aparece como mrdtcleanup_120824_144354.log.
Clique no nome do arquivo de log, por exemplo, mrdtcleanup_060818_144354.log, para exibir as informações do arquivo de log. Para excluir o arquivo de log, selecione a caixa de seleção próxima ao arquivo de log e clique em Excluir. Também é possível usar as opções Selecionar Tudo e Cancelar Seleção de Todos, conforme necessário, ou clique na opção Atualizar para garantir que informações mínimas apareçam no console.
A ativação dos rastreamentos NLS através do Console de Administração do exibe as seguintes informações:
O rastreamento da Transformação OLAP fornece conteúdo enviado do navegador ao Cliente WebFOCUS, como a consulta e a resposta resultante definida.
O rastreamento dos valores OLAP fornece informações similares às do rastreamento de Transformação OLAP e é utilizado para rastrear a consulta quando o usuário solicita valores de dados do Painel OLAP ou do Painel de Controle OLAP para fazer a seleção de gravação.
O rastro de procedimento permite que você visualize as entradas de log de solicitação ou a sintaxe que foi enviada ao Reporting Server para processo. Quando os rastreamentos do procedimento são ativados, a definição de PROCEDURE_LOG na seção de Parâmetros de Inicialização do Console de Administração do é automaticamente definida para ativada.
O arquivo de log recebe o nome procedure.log e está localizado no diretório drive:/ibi/WebFOCUS81/logs.
Os arquivos de log podem ser visualizados através da seleção de Rastro de Procedimento, localizado na seção Diagnóstico do Consola Administrativo. Clique no nome do arquivo de log para abrir o arquivo. Você pode selecionar Todas as Entradas para todas as sessões, que lista o início do procedimento e da saída, ou Todos os Detalhes para todas as sessões, que exibe a sintaxe do procedimento.
O rastro de Monitorar Logs fornece informações sobre uma ou mais sessões consecutivas. O armazenamento de logs é ativado através da opção Monitorar Sessão da seção Diagnóstico. É possível habilitar rastros para todas as sessões ou para sessões individuais selecionadas. O Monitorar Logs fornece os seguintes níveis de informações de diagnóstico:
A informação que é gravada no arquivo de log é baseada no nível de log que é definido. Por exemplo, o nível de log INFO fornece as seguintes informações no log:
[YYYY-MM-DD hh:mm:ss,sss] INFO ReqEnd MonID=monitor_ID ClientUser=user_ID ReqID=16.29.03.987-1 Node=node ServerUser= Completed=completion_time TimeUsed=time_to_run_requestReqInfo=request_information
onde:
É um identificador exclusivo para cada sessão.
É o ID de usuário do que está executando a solicitação.
É o identificador exclusivo de solicitação para o Reporting Server.
É o nome do Servidor do Relatório que está executando a solicitação.
É o ID de usuário do Servidor do Relatório.
É o horário, em milissegundos, no qual a solicitação foi concluída.
É a duração do horário, em milissegundos, que a solicitação demorou para ser executada.
Fornece informações sobre a solicitação, como o nome do aplicativo e o nome do procedimento do relatório.
O nível de log está normalmente configurado para INFO. DEPURAR é o nível recomendado para a resolução de problemas. Para obter mais informações sobre o log de monitoramento, consulte Como Monitorar Sessões do WebFOCUS .
O Rastro de Segurança da Web rastreia solicitações de validação afetadas pelas Definições de Validação. As opções de nível de log são:
Os Serviços da Web permitem que você desenvolva aplicativos nos ambientes .NET ou Java e execute a funcionalidade do WebFOCUS a partir desses ambientes.
Cada arquivo de rastreamento é uma chamada de função separada dos Serviços da Web que rastreia as mensagens SOAP. Isso é importante quando os programadores desejam depurar seus programas .NET ou Java ao invocar as funções de Serviço da Web do WebFOCUS .
O rastro do WFServlet controla as solicitações processadas pela implementação WFServlet do Cliente WebFOCUS O nome do arquivo de rastreamento assume o seguinte formato:
sequencenumber_WFServlet_WFAPI_date_time.trace
Um novo número de sequência é gerado com todos os arquivos de rastreamento que são criados. As partes relacionadas a hora e data especificam a data e o horário em que o arquivo foi criado.
WebFOCUS |