Los conectores que están basados en la misma integración devuelven los registros de eventos recopilados del origen de eventos al servidor de recopilación de CA Enterprise Log Manager en un archivo de registro con un nombre predefinido. La petición de nombre de registro realiza consultas para eventos que incluyan el nombre de registro que especifique.
Utilice la petición de nombre de registro para realizar consultas para eventos transferidos en un archivo de registro con el nombre especificado. Cada conector está basado en una integración. Cada integración utiliza un nombre de registro predefinido. Las consultas para un nombre de registro determinado devuelve resultados de eventos recopilados por diferentes agentes que utilizan conectores basados en la misma integración o en integraciones similares.
Se utilizan diferentes convenciones para denominar los registros:
Algunos nombres de registros vuelven a usarse a medida que se agregan nuevas versiones o plataformas. Por ejemplo, NT-Security es el nombre de registro de los registros de seguridad para las integraciones NTEventLog, Windows2k8 y WinRM.
Para utilizar la petición de nombre de registro
En Lista de consultas aparecen la carpeta Peticiones y una o varias carpetas para otras consultas.
El filtro de la petición de nombre de registro aparece con el siguiente campo:
Es el nombre de un archivo de registro asociado con una integración específica.
Aparecerán los resultados de la consulta de petición del nombre de registro.
Indica la severidad del evento. Los valores en orden creciente de severidad son: Información, Advertencia, Impacto menor, Impacto mayor, Crítico y Grave.
Indica la fecha en la que se produjo el evento.
Identifica la categoría de nivel superior de la acción del evento correspondiente. Por ejemplo, Acceso a sistema es la categoría de la acción de Autenticación.
Identifica la acción del evento realizada por el ejecutor.
Identifica el host de origen de eventos del que el conector está recopilando eventos.
Identifica el actor de origen del evento, es decir, la identidad que inició la acción. El ejecutor se puede expresar como el nombre de usuario de origen o el nombre de proceso de origen.
Identifica al nombre de usuario de la cuenta usado para llevar a cabo la autenticación. Cuando el conector intenta establecer una conexión con el origen de evento, se produce la autenticación. La autenticación suele utilizar una cuenta con privilegios bajos. Durante la implementación del conector, el administrador configura las credenciales de esta cuenta en el origen del evento y, a continuación, identifica esta cuenta en el sensor de registro.
Especifica un código para el resultado del evento de la acción correspondiente: S cuando es correcto o F cuando es erróneo, o A para Aceptado, D para Eliminado, R para Rechazado y U para Desconocido.
El nombre de registro introducido en el campo del filtro de petición.
| Copyright © 2010 CA. Todos los derechos reservados. | Enviar correo electrónico a CA Technologies acerca de este tema |