Digital Labログを収集してサニタイズする

Digital Labサーバーとコネクターのログを収集してサニタイズできます。このセクションは、UFT Digital Labにのみ関連します。

概要

コマンドラインでスクリプトを実行して、Digital Labサーバーとコネクターのログを収集してサニタイズできます。特定のマシンのログを選択するか、最新のログのみを選択することにより、ログのサイズを制限できます。ログファイルには多数のファイルが含まれている可能性があるため、これは便利です。特定のマシンまたは期間のみに関心がある場合は、特定のログをダウンロードすると、探している情報を簡単に特定できます。このスクリプトを使用すると、マシンアドレスやユーザー名などの機密情報をマスクして、このデータがログに含まれないようにすることもできます。

トップに戻る

スクリプトの実行

Digital Labサーバーのbinフォルダーでスクリプトを実行します。パラメーター-outputおよび-adminExecutionTokenは必須です。

Windows <Digital Labサーバーインストールへのパス>\server\bin\log_sanitization.bat -output <宛先フォルダー> -adminExecutionToken <実行キー文字列>


ファイルへのデフォルトパス: C:\Program Files\UFT Digital Lab Server\server\bin\log_sanitization.bat

Linux <Digital Labサーバーインストールへのパス>/server/bin/log_sanitization.sh -output <宛先フォルダー> -adminExecutionToken <実行キー文字列>


ファイルへのデフォルトパス: /opt/UFTDigitalLab/server/bin/log_sanitization.sh

次の表には、スクリプトパラメーターが含まれています。

パラメーター オプション
-collectServer
  • yes (デフォルト)
  • no
-collectConnectors
  • all (デフォルト)
  • specific

    このパラメーターを使用する場合は、コネクターの名前も指定する必要があります。[デバイスラボ] > [コネクター] タブに表示される名称です。

-collectPeriod
  • all (デフォルト)
  • latest
-dataToMask
  • all (デフォルト)
  • usernames
  • app_details

    アプリ名とバンドルIDをマスクします

  • machine_addresses
  • directories

    ファイルシステムパス: ベースインストールディレクトリ、ベースストレージディレクトリ、ベース一時ディレクトリ。

-output ログを保存するディレクトリ。
-adminExecutionToken Digital Lab管理者ユーザーの実行アクセスキー。アクセスキーの詳細については、アクセスキー管理を参照してください。

例:

これは、スクリプトを実行して最新のサーバーとコネクターのログを収集し、すべてのデータをマスクする例です。

C:\Program Files\UFT Digital Lab Server\server\bin\log_sanitization.bat -output C:\MyLogs -adminExecutionToken "client=oauth2-*******@opentext.com; secret=***********; tenant=*******" -collectPeriod latest -dataToMask all