Como Rastrear o Processamento do WebFOCUS

Nesta seção:

Como:

Referência:

Os rastreamentos podem ser gerados e visualizados no Console de Administração do para a implementação de Servlet do Cliente WebFOCUS Cada um desses rastreamentos pode ser ativado e desativado em sua página de rastreamento. Somente administradores podem ativar rastros. As variáveis internas de senha são mascaradas quando gravadas nos arquivos e logs de rastro.

Os rastreamento apenas é recomendado para solução de problemas, pois ele afeta o desempenho. Quando tiver certeza de ter configurado adequadamente o WebFOCUS, desative os rastros e recarregue seu aplicativo da Web.

Para acessar os arquivos de rastreamento, selecione Diagnósticos, Rastros e, em seguida, selecione o tipo de rastro que deseja visualizar.

A localização inicial de todos os rastros é o diretório drive:/ibi/WebFOCUS81/logs. É possível alterar a localização de arquivos de rastro ao especificar um novo local na definição de IBI_Log_Directory, localizada no menu Parâmetros de Inicialização. Se um local de rastro não for especificado, os arquivos de rastro são gravados no diretório drive:/ibi/WebFOCUS81/client/wfc/web/cgi.


Topo da página

x
Referência: Todos os clientes

Selecionar a opção de rastro Todos os Clientes, em vez de um rastro em particular, exibe uma lista de todos os arquivos de rastro para todos os rastros ativados.


Topo da página

x
Referência: Registro de Auditoria

Por motivos de segurança, os registros de auditoria estão sempre habilitados. Por padrão, os registros de auditoria são mantidos por dez dias no Reporting Server do WebFOCUS. É possível personalizar por quanto tempo os registros são mantidos, salvar eventos de sign-in em registros diferentes e salvar registros em um banco de dados.

Para mais informações sobre como alterar o comportamento padrão do armazenamento ou o local padrão de logs, consulte Configurações dos Diretórios de Aplicativo.


Topo da página

x
Procedimento: Como Acessar os Registros de Auditoria

Para visualizar os registros de auditoria, você deve se conectar como um usuário administrativo com o SystemFullControl no ROOT. Os registros são acessados através do Console Administrativo.

  1. Selecione Diagnósticos no painel de navegação do Console Administrativo e, em seguida, na pasta Rastros, selecione Todos os Clientes.

    A lista de logs aparece.

  2. Role para baixo e selecione audit.log para abrir o arquivo.

    Logs mais antigos aparecem com a data anexada ao nome do arquivo, na forma audit.log_YYYY_MM_DD.log. Por padrão, os logs são mantidos por dez dias. Esta duração é determinada pelo valor da definição IBI_Log_Retain_Days, nas definições de configuração.


Topo da página

x
Procedimento: Como Salvar Eventos de Conexão em um Log Separado

O local do log de auditoria é determinado pelo arquivo WEB-INF\classes\log4j.xml. Por padrão, este local é o diretório /ibi/WebFOCUS81/logs e todos os eventos são registrados em um único arquivo. Para salvar eventos de conexão de usuários, incluindo desconexões e sessões expiradas, em um arquivo separado, você deve criar um anexador no log4j.xml e modificar o nome do registrador de com.ibi.uoa.signin para apontar para o novo anexador.

  1. Abra o arquivo drive:/ibi/WebFOCUS81/webapps/webfocus/WEB-INF/classes/log4j.xml.
  2. Insira um novo anexador, que salva eventos em um arquivo de nome siginout.log, como ilustrado no código de exemplo a seguir.
    <appender name="LOGuoaSignInOut" class="org.apache.log4j.DailyRollingFileAppender">
      <param name="File" value="C:/ibi/WebFOCUS81/logs/signinout.log"/>
      <param name="DatePattern" value="'_'yyyy-MM-dd'.log'"/>
      <param name="immediateFlush" value="true"/>
      <param name="append" value="true"/>
      <layout class="org.apache.log4j.PatternLayout">
      <param name="ConversionPattern" value="[%d] %-5p %-16.16X{remoteAddress} %-20.20t %m%n" />
      </layout>
    </appender>
  3. Faça uma pesquisa no arquivo por logger name="com.ibi.uoa.signin" e atualize a entrada para:
    <logger name="com.ibi.uoa.signin" additivity="false">
       <level value="info" />
       <appender-ref ref="LOGuoaSignInOut"/>
    </logger>
  4. Salve o arquivo.

Os eventos de conexão agora estão registrados em signinout.log, que irá aparecer na lista de rastros em Todos os Clientes.


Topo da página

x
Procedimento: Como Salvar Eventos de Segurança em um Banco de Dados

Você pode salvar eventos de segurança em um banco de dados utilizando o Apache Log4j JDBC Appender.

  1. Determine quais informações você precisa capturar.

    Por exemplo, talvez seja necessário salvar eventos de conexão e de usuários em um banco de dados, capturando as seguintes informações:

    • Tentativas de conexão e desconexão.
    • Criação, modificação e remoção de usuários.
    • Usuários adicionados ou removidos de grupos.
  2. Crie a tabela de banco de dados que será utilizada para armazenar as informações de registros de auditoria. A tabela deve conter colunas apropriadas para as informações capturadas.

    Para o exemplo discutido na primeira etapa, você pode criar uma tabela para capturar os IDs de usuários, logs de data e hora, nomes dos registradores e eventos de auditoria para tentativas de conexão e usuário com o seguinte código.

    CREATE TABLE WF_AUDIT_LOG (
    USERID VARCHAR(255),   --- Signed-in user
    DATETIME VARCHAR(255), --- Date and timestamp
    LOGGER VARCHAR(255),   --- Logger name
    MESSAGE VARCHAR(255)); --- Event
  3. Atualize o arquivo drive:/ibi/WebFOCUS81/webapps/webfocus/WEB-INF/classes/log4j.xml para associar os nomes do JDBC Appender com os nomes dos registradores especificados em Eventos de segurança e para incluir a referência do anexador (appender-ref), que utiliza o nome do JDBC Appender para os eventos apropriados. Para este exemplo, siga os passos abaixo.
    1. Adicione o JDBC Appender ao arquivo log4j.xml com o seguinte código.
      <appender name="LOGdb" class="org.apache.log4j.jdbc.JDBCAppender">
         <param name="URL" value="jdbc:derby://localhost:1527/WebFOCUS81;create=true"/>
         <param name="Driver" value="org.apache.derby.jdbc.ClientDriver"/>
         <param name="User" value="webfocus"/>
         <param name="Password" value="webfocus"/>
         <layout class="org.apache.log4j.PatternLayout">
         <param name="ConversionPattern" value="INSERT INTO WF_AUDIT_LOG
               (USERID,DATETIME,LOGGER,MESSAGE)VALUES ('%X{userId}','%d', '%c', '%m')" />
         </layout>
      </appender>
    2. Determine onde as informações serão registradas e adicione a referência do JDBC Appender aos nomes de registradores.
    • Para registrar as informaçõessomente no banco de dados externo, utilize o seguinte código:
      <logger name="com.ibi.uoa.users" additivity="false">
         <level value="info" />
         <appender-ref ref="LOGdb" />
      </logger>
      <logger name="com.ibi.uoa.signin" additivity="false">
         <level value="info" />
         <appender-ref ref="LOGdb" />
      </logger>
    • Para registrar as informações no WebFOCUS e no banco de dados externo, utilize o seguinte código:
      <logger name="com.ibi.uoa.users" additivity="false">
         <level value="info" />
         <appender-ref ref="LOGuoa" />
         <appender-ref ref="LOGdb" />
      </logger>
      <logger name="com.ibi.uoa.signin" additivity="false">
         <level value="info" />
         <appender-ref ref="LOGuoa" />
         <appender-ref ref="LOGdb" />
      </logger>
  4. Se o arquivo drive:/ibi/WebFOCUS81/webapps/webfocus/webfocus.war estiver implantado no servidor do aplicativo, atualize e reimplante o arquivo webfocus.war. Se o diretório detalhado drive:/ibi/WebFOCUS81/webapps/webfocus estiver implantado, avance para o próximo passo.
  5. Recicle o servidor do aplicativo.

A tabela do banco de dados captura cada evento de segurança em uma linha separada, como ilustrado na imagem a seguir.

tabela de banco de dados


Topo da página

x
Eventos de segurança

A tabela a seguir lista os tipos de eventos de segurança para auditoria do WebFOCUS.

Assunto do Evento

Descrição do Evento

Tipo de Mudanças Registradas

Nome do Registrador em log4j.xml

config

Configuração

Mudanças em webconfig.xml, mudanças na licença

com.ibi.uoa.config

conteúdo

Conteúdo

Criar, atualizar e apagar

com.ibi.uoa.content

grupos

Grupo

Criar, atualizar e apagar

com.ibi.uoa.groups

propriedade

Propriedade

Mudança de proprietário de um recurso

com.ibi.uoa.ownership

funções

Função

Criar, atualizar e apagar

com.ibi.uoa.roles

regras

Regras

Criar, atualizar e apagar

com.ibi.uoa.rules

compartilha

Compartilhando

Compartilhar, compartilhar com

com.ibi.uoa.shares

conexão

Efetuar sign in

Conectar-se, desconectar-se, sessão expirada

com.ibi.uoa.signin

usuários

Usuário

Criar, atualizar, apagar, adicionar ou remover de um grupo

com.ibi.uoa.users



x
Eventos de Configuração

Na tabela a seguir, cada entrada é composta pelos seguintes elementos:

Evento

Entrada de registro

alteração do webcofig.xml

[YYYY-MM-DD hh:mm:ss,sss] INFO config monitor_ID user_ID 
configUpdate {SUCCESS|FAILURE} file:file_name user:user_ID 
parameterName:parameter_name newValue:new_value oldValue:old_value

Alteração na chave da licença

[YYYY-MM-DD hh:mm:ss,sss] INFO config monitor_ID user_ID 
configUpdate {SUCCESS|FAILURE} file:license_key_file user:user_ID 
parameterName:parameter_name newKey:new_value newSite:site_code


x
Eventos de Conteúdo

Na tabela a seguir, cada entrada de registro é composto pelos seguintes elementos:

Evento

Entrada de Registro

A pasta é criada

[YYYY-MM-DD hh:mm:ss,sss] conteúdo de INFO monitor_ID user_ID
createFolder {SUCCESS|FAILURE} usuário:user_ID
pasta:IBFS_address

Os detalhes da pasta são modificados

[YYYY-MM-DD hh:mm:ss,sss] conteúdo de INFO monitor_ID user_ID
putFolderProperties {SUCCESS|FAILURE} usuário:user_ID
pasta:IBFS_address

A pasta é apagada

[YYYY-MM-DD hh:mm:ss,sss] INFO content monitor_ID user_ID 
delete {SUCCESS|FAILURE} user:user_ID folder:IBFS_address

A pasta é duplicada ou copiada e colada

[YYYY-MM-DD hh:mm:ss,sss] conteúdo de INFO monitor_ID user_ID
copyFolder {SUCCESS|FAILURE} usuário:user_ID srcitem:
IBFS_address dstitem:IBFS_address_copy
[YYYY-MM-DD hh:mm:ss,sss] conteúdo de INFO monitor_ID user_ID
putFolderProperties {SUCCESS|FAILURE} usuário:user_ID pasta:IBFS_address

A pasta é movida

[YYYY-MM-DD hh:mm:ss,sss] INFO content monitor_ID user_ID  
moveFolder {SUCCESS|FAILURE} user:user_ID  srcitem:old_IBFS_address dstitem:new_IBFS_address

A pasta é renomeada

[YYYY-MM-DD hh:mm:ss,sss] INFO content monitor_ID user_ID 
putFolderProperties {SUCCESS|FAILURE} user:user_ID 
folder:new_IBFS_address

O item é criado

[YYYY-MM-DD hh:mm:ss,sss] INFO content monitor_ID user_ID 
createItem {SUCCESS|FAILURE} user:user_ID folder:IBFS_address

Os detalhes do item são modificados

[YYYY-MM-DD hh:mm:ss,sss] INFO content monitor_ID user_ID 
putItem {SUCCESS|FAILURE} user:user_ID item:IBFS_address

O item é excluído

[YYYY-MM-DD hh:mm:ss,sss] INFO content monitor_ID user_ID 
delete {SUCCESS|FAILURE} user:user_ID item:IBFS_address

O item é duplicado ou copiado e colado

[YYYY-MM-DD hh:mm:ss,sss] conteúdo de INFO monitor_ID user_ID
copyItem {SUCCESS|FAILURE} usuário:user_ID srcitem:old_IBFS_address 
dstitem:new_IBFS_address
[YYYY-MM-DD hh:mm:ss,sss] conteúdo de INFO monitor_ID user_ID
putItemProperties {SUCCESS|FAILURE} usuário:user_ID pasta:IBFS_address


x
Eventos de grupo

Na tabela a seguir, cada entrada de registro é composta pelos seguintes elementos:

Cada usuário e grupo é identificado por um ID numérico único, as como por um nome.

Evento

Entrada de Registro

O grupo é criado

[YYYY-MM-DD hh:mm:ss,sss] INFO groups monitor_ID user_ID 
createGroup {SUCCESS|FAILURE} name:group_name (group_ID) 
parent:group_parent (parent_group_ID) desc:group_description extGrp:external_group_mappings

O grupo é apagado

[YYYY-MM-DD hh:mm:ss,sss] INFO groups monitor_ID user_ID 
deleteGroup {SUCCESS|FAILURE} group:IBFS_address (group_ID) 
users-autoremoved:number_of_group_members

A descrição do grupo é modificada

[YYYY-MM-DD hh:mm:ss,sss] INFO groups monitor_ID user_ID 
putGroup {SUCCESS|FAILURE} groupPath:IBFS_address (group_ID) 
newdesc:new_description olddesc:old_description 
externalGroups:external_group_mappings

O grupo é renomeado

[YYYY-MM-DD hh:mm:ss,sss] INFO groups monitor_ID user_ID 
renameGroup {SUCCESS|FAILURE} name:group_name (group_ID) 
parent:parent_group oldName:old_group_name

O usuário é adicionado ao grupo

[YYYY-MM-DD hh:mm:ss,sss] grupos de INFO monitor_ID user_ID
addUserToGroup {SUCCESS|FAILURE} usuário:user_IDgrupo:group_name
(group_ID)

O usuário é excluído do grupo

[YYYY-MM-DD hh:mm:ss,sss] grupos de INFO monitor_ID user_ID
removeUserFromGroup {SUCCESS|FAILURE} usuário:user_ID
grupo:group_name (group_ID)


x
Eventos de propriedade

Na tabela a seguir, cada entrada de registro é composta pelos seguintes elementos:

Evento

Entrada de Registro

Alterar proprietário para um grupo

[YYYY-MM-DD hh:mm:ss,sss] INFO ownership monitor_ID user_ID 
makePrivate {SUCCESS|FAILURE} inherited:{TRUE|FALSE} strPath:IBFS_address ownerName:owner_group_name ownerType:G

Alterar proprietário para um usuário

[YYYY-MM-DD hh:mm:ss,sss] INFO ownership monitor_ID user_ID 
changeOwner {SUCCESS|FAILURE} inherited:{TRUE|FALSE} 
strPath:IBFS_address ownerName:owner_user_ID ownerType:U

A pasta ou item selecionado como privado

[YYYY-MM-DD hh:mm:ss,sss] propriedade de INFO monitor_ID user_ID
makePrivate {SUCCESS|FAILURE} strPath:IBFS_address
ownerName:new_owner ownerType:U

A pasta ou item é publicado

[YYYY-MM-DD hh:mm:ss,sss] INFO ownership monitor_ID user_ID 
makeManaged {SUCCESS|FAILURE} resource:IBFS_address 
ownerName:new_owner ownerType:U

A pasta ou item não pode ser publicada

[YYYY-MM-DD hh:mm:ss,sss] INFO ownership monitor_ID user_ID 
isPublishable {SUCCESS|FAILURE} inherited:{TRUE|FALSE} 
ownerName:parent_folder


x
Eventos de Função

Na tabela a seguir, cada entrada de registro é composta pelos seguintes elementos:

Evento

Entrada de Registro

A função é criada

[YYYY-MM-DD hh:mm:ss,sss] INFO roles monitor_ID user_ID 
createRole {SUCCESS|FAILURE} role:role_name (role_ID) 
desc:description policy:privilege_name:OPERATION;

Os detalhes da função são modificados

[YYYY-MM-DD hh:mm:ss,sss] INFO roles monitor_ID user_ID  
putRole {SUCCESS|FAILURE} role:role_name (role_ID)   
desc:description policy:privilege_name:OPERATION;

A função é apagada

[YYYY-MM-DD hh:mm:ss,sss] INFO roles monitor_ID user_ID 
deleteRole {SUCCESS|FAILURE} role:role_name (role_ID) 
udr-autoremoved:number_user_default_rules_using_the_role 
policy:privilege_name:OPERATION;

A função é clonada

[YYYY-MM-DD hh:mm:ss,sss] INFO roles monitor_ID user_ID  
createRole {SUCCESS|FAILURE} role:role_name_copy (role_ID) 
desc:description_copy policy:privilege_name:OPERATION;


x
Eventos de regra

Na tabela a seguir, cada entrada de registro é composta pelos seguintes elementos:

Evento

Entrada de Registro

Um regra é criada para um grupo

[YYYY-MM-DD hh:mm:ss,sss] regras de INFO monitor_ID user_ID
addGroupRule {SUCCESS|FAILURE} group_name (group_ID)
função:IBFS_address (role_ID) recurso:resource_location (resource_ID)
verb:operation applyTo:scope

Um regra é criada para um usuário

[YYYY-MM-DD hh:mm:ss,sss] regras de INFO monitor_ID user_ID
addUserRule {SUCCESS|FAILURE} user_ID (numeric_user_ID)
função:IBFS_address (role_ID) recurso:resource_location (resource_ID)
verb:operation applyTo:scope


x
Eventos de Compartilhamento

Evento

Entrada de Registro

O recurso é compartilhado ou compartilhado com

[YYYY-MM-DD hh:mm:ss,sss] INFO shares monitor_ID user_ID  
{SUCCESS|FAILURE} resource:IBFS_address 
count:number_of_parties_shared_with ownerType:{G|U} ownerID:owner_ID

O recurso não é compartilhado

[YYYY-MM-DD hh:mm:ss,sss] INFO shares monitor_ID user_ID 
clearShares {SUCCESS|FAILURE} resource:IBFS_address 
count:number_of_parties_shared_with ownerType:{G|U} ownerID:owner_ID


x
Eventos de Sign-in

Como:

Referência:

Na tabela a seguir, cada entrada de registro é composta pelos seguintes elementos:

Cada usuário é identificado por um ID numérico único, assim como um nome.

Evento

Entrada de Registro

O usuário se conecta

[YYYY-MM-DD hh:mm:ss,sss] INFO signin monitor_ID user_ID 
signIn {SUCCESS|FAILURE} user:user_ID monitorId:monitor_ID 
IPaddr:IP_address userAgent:user_agent

O usuário se desconecta

[YYYY-MM-DD hh:mm:ss,sss] INFO signin monitor_ID user_ID 
signOut {SUCCESS|FAILURE} user:user_ID monitorId:monitor_ID

A sessão do usuário expira

[YYYY-MM-DD hh:mm:ss,sss] INFO signin monitor_ID user_ID 
signOut {SUCCESS|FAILURE} user:user_ID monitorId:monitor_ID


x
Referência: Falha na Autenticação do WebFOCUS Reporting Server

Se a configuração IBI_Authentication_Type for WFRS e a autenticação do Reporting Server do WebFOCUS falhar, o usuário final sempre receberá uma mensagem de falha genérica. No entanto, o log de auditoria captura erros mais descritivos, como detalhado na tabela abaixo.

Evento

Mensagem de falha

O usuário não existe no repositório.

authentication Failure-unregistered_user User:xyzabc

O usuário existe no repositório, mas não no Reporting Server.

authentication Failure-EDA-RC User:admin RC:32033
EDANODE:EDASERVE

O usuário existe no repositório e no Reporting Server, mas a senha utilizada é inválida.

authentication Failure-EDA-RC User:bn01618 RC:32034 
EDANODE:EDASERVE

O usuário existe no repositório e no Reporting Server, mas a conta foi desabilitada.

authentication Failure-Unknown User:cssadmin RC:32063 
EDANODE:EDASERVE

O usuário existe no repositório e no Reporting Server, mas a senha deve ser alterada.

authentication Failure-EDA-RC User:cssadmin RC:32034 
EDANODE:EDASERVE


x
Referência: Mensagens de Erro de Conexão de Usuário
A tabela a seguir lista as mensagens de erro para quando uma tentativa de conexão de usuário ou mudança de senha não for bem sucedida.

Descrição

Código de Retorno

ID do usuário ou senha inválidos.

ERROR_AUTHENTICATION_FAILURE (5003)

As credenciais são válidas, mas o ID de usuário está inativo.

ERROR_AUTHENTICATION_FAILURE_ID_INACTIVE (5006)

As credenciais são válidas, mas o usuário deve alterar a senha.

ERROR_AUTHENTICATION_MUST_CHANGE_PASSWORD (5007)

As credenciais são válidas, mas a senha expirou.

ERROR_AUTHENTICATION_PASSWORD_EXPIRED (5008)

As credenciais são válidas, mas o usuário ultrapassou o número permitido de tentativas de conexão (especificado na configuração IBI_Max_Bad_Attempts).

ERROR_AUTHENTICATION_USER_LOCKED (5009)

As credenciais são válidas, mas o usuário ainda está conectado em uma sessão anterior.

ERROR_AUTHENTICATION_USER_ALREADY_LOGGED_IN (5020)


x
Procedimento: Como Resolver Problemas com Falhas de Conexão com Bancos de Dados
  1. Verifique se seu banco de dados está em operação.

    Se você instalou o Derby, verifique se ele está ouvindo na porta padrão 1527 e determine sua interface de rede. Você pode utilizar o comando netsat. Possíveis resultados estão listados abaixo.

    Endereço Local

    Descrição

    0.0.0.0

    A porta está utilizando todas as interfaces da rede.

    127.0.0.1

    A porta está utilizando apenas conexões do seu computador.

    Seu endereço de IP

    A porta está utilizando apenas conexões nesta interface.

  2. Verifique se há erros no arquivo audit.log.

    Para obter mais informações sobre como interpretar erros de autenticação no arquivo de log de auditoria, consulte Eventos de Sign-in.

  3. Se o arquivo audit.log indica que o usuário administrativo não está registrado, mas esta é uma nova instalação com o usuário administrativo padrão, consulte o arquivo de log de evento para erros específicos em relação ao registro deste usuário.

    O arquivo de log de evento contém um erros específicos de conectividade com o banco de dados. Mostrará as seguintes informações relevantes:

    • Se o Managed Reporting puder se conectar com o banco de dados.
    • Se as tabelas de banco de dados foram criadas.
    • Se as tabelas de banco de dados foram preenchidas com os dados.

Topo da página

x
Eventos de Usuários

Na tabela a seguir, cada entrada de registro é composta pelos seguintes elementos:

Cada usuário e grupo é identificado por um ID numérico único, as como por um nome.

Evento

Entrada de Registro

O usuário é criado

[YYYY-MM-DD hh:mm:ss,sss] INFO users monitor_ID user_ID 
createUser {SUCCESS|FAILURE} user:user_ID (user_number)
status:{ACTIVE|INACTIVE} email:email_address desc:description

Os detalhes do usuário são modificados

[YYYY-MM-DD hh:mm:ss,sss] INFO users monitor_ID user_ID 
putUser {SUCCESS|FAILURE} user:user_description (user_ID) 
status:status email:email_address desc:description

A conta do usuário é desabilitada

[YYYY-MM-DD hh:mm:ss,sss] INFO users monitor_ID user_ID 
putUser {SUCCESS|FAILURE} user:user_ID (user_number) status:INACTIVE
email:email_address desc:description

A conta do usuário é apagada

[YYYY-MM-DD hh:mm:ss,sss] grupos de INFO monitor_ID user_ID
removeUserFromGroup {SUCCESS|FAILURE} usuário:user_ID (user_number)
grupo:group_name (group_ID)
[YYYY-MM-DD hh:mm:ss,sss] usuários de INFO monitor_ID user_ID
status:{ACTIVE|INACTIVE} email:email_address desc:description

A senha foi alterada

[YYYY-MM-DD hh:mm:ss,sss] INFO users changePassword {SUCCESS|FAILURE}
user:user_whose_password_is_changed (user_number) 
status:{ACTIVE|INACTIVE} email:email_address desc:description



x
Referência: Log de Ferramentas Avançadas da Web, Portal de BI, Eventos, EclipseLink JPA e ReportCaster

Todas as atividades da ferramenta InfoAssit, do Portal de BI e do ReportCaster são rastreadas e anexadas ao arquivo de log de nome event.loh, localizado no diretório drive: /ibi/WebFOCUS81/logs. Os seguintes níveis de rastreamento estão disponíveis:


Topo da página

x
Referência: Rastreamento do Conector do Cliente

Ele rastreia conexões do cliente com o Reporting Server. O tipo de rastreamento que aparece (NGXXJ ou JLINK) depende da definição IBI_EDACONNECTOR.

Os nomes do arquivo de rastreamento do seguinte formulário:

sequencenumber_tracetype_Connector_date_time.trace

onde:

sequencenumber

Um novo número de sequência é gerado com todos os arquivos de rastreamento que são criados e ajuda a determinar a ordem de processamento ao revisar rastreamentos para mais de um componente.

tracetype

O tipo de rastro é NGXXJ ou JLINK.

date_time

É a data e hora em que o arquivo foi criado.

Observação: Essa definição atualiza a definição CONNECTOR_TRACE na seção de Parâmetros de Inicialização do menu Configuração do Console Administrativo. No entanto, definir TRACE=ON sobrescreve a definição de CONNECTOR_TRACE. Quando TRACE=ON está ativado, a informação do rastreamento do Conector do Cliente é incluída no arquivo de rastreamento do componente (por exemplo, WFServlet) que usa a API (WFAPI) do WebFOCUS para fazer uso do conector do cliente.


Topo da página

x
Referência: Rastro GIS

O rastreamento de Sistemas de Informação Geográfica (GIS) mostra as etapas realizadas nas solicitações de processo para desenhar mapas ou executar relatórios.

O nível 1 exibe detalhes mínimos. O nível 4 exibe detalhes máximos. É recomendado sempre usar o nível 4.

O rastreamento fornece as seguintes informações:


Topo da página

x
Referência: Rastreamento de Gráfico

As informações sobre os gráficos do lado do servidor (SSG) estão disponíveis ao usar a opção de rastreamento Gráfico, no menu Diagnóstico no Console de Administração. A informação que é exibida depende de SSG_EXTERNAL=YES (baseado em processo) ou SSG_EXTERNAL=NO (baseado em encadeamento).

Quando as definições SSG_ENABLE=YES e SSG_EXTERNAL estão configuradas como YES, é possível acessá-las na seção Gráfico das Configurações do Cliente. O WFServlet inicia um novo processo Java para chamar o mecanismo de gráfico. SSG_EXTERNAL=YES sempre requer tempo de inicialização já que ele analisa todas as propriedades do gráfico quando o Mecanismo de Gráfico é carregado. Se o rastreamento for ativado e houver um execução de uma solicitação de gráfico, três arquivos de rastreamento serão exibidos no seguinte formato:

sequence_number_SSGexternal_date_time.trace

Fornece todas as informações de rastro relacionadas à execução de solicitação de gráfico. Isso inclui número de liberação, informações de análise e chamadas de API enviadas ao mecanismo de gráfico.

sequence_number_SSGexternal_ERROR_date_time.trace

Fornece informações sobre quaisquer erros que ocorrerem durante os processos separados de JVM.

sequence_number_SSGexternal_OUTPUT_date_time.trace

Fornece informações sobre diversos processos JVM.

Quando SSG_ENABLE=YES e SSG_EXTERNAL=NO, um único arquivo de rastreamento é exibido no seguinte formato:

sequence_number_graph_date_time.trace

Semelhantemente a sequence number_SSGexternal_date_time.trace, esse arquivo de rastro fornece todas as informações de rastro relacionadas à execução de solicitação de gráfico.

Os seguintes níveis de rastreamento estão disponíveis:

Observação: Quando SSG_ENABLE=NO, nenhum arquivo de rastro é criado já que os gráficos applet são executados no navegador em vez de serem criados no servidor de aplicativo.


Topo da página

x
Referência: Rastreio de HTTP para Ferramentas

Isto fornece rastreamento de todos os parâmetros e chamadas HTTP para cada chamada JSP.


Topo da página

x
Referência: Rastreamento do Utilitário de Limpeza de bilhete Adiado MR

É possível visualizar as informações do arquivo de log e rastreamento para o Utilitário de Limpeza de bilhete Adiado MR no Console de Administração do

Arquivo de Log do Utilitário de Limpeza de Bilhete Adiado MR

O Utilitário de Limpeza de Bilhete Adiado MR cria um arquivo de log toda vez que o utilitário é executado. Os arquivos de registro podem ser visualizados ao clicar na opção Utilitário de Limpeza de bilhete Adiado MR no menu Rastreamentos sob a seção Diagnóstico do Console de Administração.

O nome do arquivo do arquivo de log assume o seguinte formato:

mrdtcleanup_date_time.log

onde:

Data

É a data em que o arquivo de log foi criado no formato Ano Mês Dia (AAAA-MM-DD).

hora

É o horário em que o arquivo de log foi criado no formato Hora Minuto Segundo (HMS).

Por exemplo, um arquivo de log criado na sexta-feira, dia 24 de agosto de 2012 às 2:46:52 PM aparece como mrdtcleanup_120824_144354.log.

Clique no nome do arquivo de log, por exemplo, mrdtcleanup_060818_144354.log, para exibir as informações do arquivo de log. Para excluir o arquivo de log, selecione a caixa de seleção próxima ao arquivo de log e clique em Excluir. Também é possível usar as opções Selecionar Tudo e Cancelar Seleção de Todos, conforme necessário, ou clique na opção Atualizar para garantir que informações mínimas apareçam no console.


Topo da página

x
Referência: Rastreamento NLS

A ativação dos rastreamentos NLS através do Console de Administração do exibe as seguintes informações:


Topo da página

x
Referência: Rastro de Transformação OLAP

O rastreamento da Transformação OLAP fornece conteúdo enviado do navegador ao Cliente WebFOCUS, como a consulta e a resposta resultante definida.


Topo da página

x
Referência: Rastreamento dos Valores OLAP

O rastreamento dos valores OLAP fornece informações similares às do rastreamento de Transformação OLAP e é utilizado para rastrear a consulta quando o usuário solicita valores de dados do Painel OLAP ou do Painel de Controle OLAP para fazer a seleção de gravação.


Topo da página

x
Referência: Rastreamento do Procedimento

O rastro de procedimento permite que você visualize as entradas de log de solicitação ou a sintaxe que foi enviada ao Reporting Server para processo. Quando os rastreamentos do procedimento são ativados, a definição de PROCEDURE_LOG na seção de Parâmetros de Inicialização do Console de Administração do é automaticamente definida para ativada.

O arquivo de log recebe o nome procedure.log e está localizado no diretório drive:/ibi/WebFOCUS81/logs.

Os arquivos de log podem ser visualizados através da seleção de Rastro de Procedimento, localizado na seção Diagnóstico do Consola Administrativo. Clique no nome do arquivo de log para abrir o arquivo. Você pode selecionar Todas as Entradas para todas as sessões, que lista o início do procedimento e da saída, ou Todos os Detalhes para todas as sessões, que exibe a sintaxe do procedimento.


Topo da página

x
Referência: Monitorar Rastros de Logs

O rastro de Monitorar Logs fornece informações sobre uma ou mais sessões consecutivas. O armazenamento de logs é ativado através da opção Monitorar Sessão da seção Diagnóstico. É possível habilitar rastros para todas as sessões ou para sessões individuais selecionadas. O Monitorar Logs fornece os seguintes níveis de informações de diagnóstico:

A informação que é gravada no arquivo de log é baseada no nível de log que é definido. Por exemplo, o nível de log INFO fornece as seguintes informações no log:

[YYYY-MM-DD hh:mm:ss,sss] INFO ReqEnd MonID=monitor_ID 
ClientUser=user_ID ReqID=16.29.03.987-1 Node=node ServerUser= 
Completed=completion_time TimeUsed=time_to_run_requestReqInfo=request_information

onde:

MonID

É um identificador exclusivo para cada sessão.

ClientUser

É o ID de usuário do que está executando a solicitação.

ReqID

É o identificador exclusivo de solicitação para o Reporting Server.

É o nome do Servidor do Relatório que está executando a solicitação.

ServerUser

É o ID de usuário do Servidor do Relatório.

Concluído

É o horário, em milissegundos, no qual a solicitação foi concluída.

TimeUsed

É a duração do horário, em milissegundos, que a solicitação demorou para ser executada.

ReqInfo

Fornece informações sobre a solicitação, como o nome do aplicativo e o nome do procedimento do relatório.

O nível de log está normalmente configurado para INFO. DEPURAR é o nível recomendado para a resolução de problemas. Para obter mais informações sobre o log de monitoramento, consulte Como Monitorar Sessões do WebFOCUS .


Topo da página

x
Referência: Rastro de Segurança da Web

O Rastro de Segurança da Web rastreia solicitações de validação afetadas pelas Definições de Validação. As opções de nível de log são:


Topo da página

x
Referência: Rastreamento dos Serviços da Web

Os Serviços da Web permitem que você desenvolva aplicativos nos ambientes .NET ou Java e execute a funcionalidade do WebFOCUS a partir desses ambientes.

Cada arquivo de rastreamento é uma chamada de função separada dos Serviços da Web que rastreia as mensagens SOAP. Isso é importante quando os programadores desejam depurar seus programas .NET ou Java ao invocar as funções de Serviço da Web do WebFOCUS .


Topo da página

x
Referência: Rastreamento WFServlet

O rastro do WFServlet controla as solicitações processadas pela implementação WFServlet do Cliente WebFOCUS O nome do arquivo de rastreamento assume o seguinte formato:

sequencenumber_WFServlet_WFAPI_date_time.trace

Um novo número de sequência é gerado com todos os arquivos de rastreamento que são criados. As partes relacionadas a hora e data especificam a data e o horário em que o arquivo foi criado.


WebFOCUS