Digital Labログを収集してサニタイズする
Digital Labサーバーとコネクターのログを収集してサニタイズできます。このセクションは、UFT Digital Labにのみ関連します。
このトピックの内容:
概要
コマンドラインでスクリプトを実行して、Digital Labサーバーとコネクターのログを収集してサニタイズできます。特定のマシンのログを選択するか、最新のログのみを選択することにより、ログのサイズを制限できます。ログファイルには多数のファイルが含まれている可能性があるため、これは便利です。特定のマシンまたは期間のみに関心がある場合は、特定のログをダウンロードすると、探している情報を簡単に特定できます。このスクリプトを使用すると、マシンアドレスやユーザー名などの機密情報をマスクして、このデータがログに含まれないようにすることもできます。
スクリプトの実行
Digital Labサーバーのbinフォルダーでスクリプトを実行します。パラメーター-outputおよび-adminExecutionTokenは必須です。
Windows | <Digital Labサーバーインストールへのパス>\server\bin\log_sanitization.bat -output <宛先フォルダー> -adminExecutionToken <実行キー文字列>
|
Linux | <Digital Labサーバーインストールへのパス>/server/bin/log_sanitization.sh -output <宛先フォルダー> -adminExecutionToken <実行キー文字列>
|
次の表には、スクリプトパラメーターが含まれています。
パラメーター | オプション |
---|---|
-collectServer |
|
-collectConnectors |
|
-collectPeriod |
|
-dataToMask |
|
-output | ログを保存するディレクトリ。 |
-adminExecutionToken | Digital Lab管理者ユーザーの実行アクセスキー。アクセスキーの詳細については、アクセスキー管理を参照してください。 |
例:
これは、スクリプトを実行して最新のサーバーとコネクターのログを収集し、すべてのデータをマスクする例です。
C:\Program Files\UFT Digital Lab Server\server\bin\log_sanitization.bat -output C:\MyLogs -adminExecutionToken "client=oauth2-*******@opentext.com; secret=***********; tenant=*******" -collectPeriod latest -dataToMask all