Procmon surveille et affiche toutes les activités du système de fichiers sur un système d’exploitation Microsoft Windows en temps réel. Elle est utilisée dans l’administration des systèmes, l’analyse des analyses informatiques et le débogage application.Procdump est un utilitaire de ligne de commande utilisé pour surveiller un application pour les pics d’utilisation du processeur. Il génère des vidages sur incident au cours d’un pic qu’un administrateur ou un développeur peut utiliser pour déterminer la cause du pic.- Compteurs est un outil que les administrateurs peuvent utiliser pour examiner la manière dont les programmes s’exécutant sur leur ordinateur affectent les performances de l’ordinateur. L’outil est utilisé en temps réel pour analyser la manière dont les performances du système sont affectées par l’exécution de programmes. Vous pouvez également utiliser cet outil pour collecter ultérieurement des informations sur les fichiers journaux pour l’analyse des données des performances du système.
MER collecte les journaux des événements, les détails sur la version des fichiers, les fichiers, les détails du processus et les détails du Registre à partir des produits McAfee installés sur votre ordinateur. Les données collectées sont analysées et utilisées par Support technique pour résoudre les problèmes.GFlags vous permet d’activer et de désactiver les fonctionnalités de diagnostic et de dépannage du système interne avancé. Vous pouvez exécuterGFlags dans une fenêtre d’invite de commande ou utilisez la boîte de dialogue de l’interface utilisateur graphique. Il est le plus souvent utilisé pour activer les indicateurs de suivi, de nombre et de journalisation d’autres outils.- WinDbg est un débogueur pour le système d’exploitation Microsoft Windows, distribué par Microsoft. Elle peut être utilisée pour déboguer les applications en mode utilisateur, les pilotes d’équipement et le système d’exploitation lui-même en mode noyau. Il dispose d’une interface utilisateur graphique et est plus puissant que le débogueur Visual Studio.
- Olmo affiche les données que le système d’exploitation collecte à propos des allocations de mémoire des pools de noyau paginés et non paginés du système, ainsi que les pools de mémoire utilisés pour les sessions des services Terminal Server. Les données sont regroupées par marque d’allocation du pool. Microsoft Support technique utilise ces informations pour trouver les fuites de mémoire en mode noyau.
- Convertisseur de VMware est un utilitaire gratuit de VMware qui aide à convertir les systèmes physiques Windows et Linux en VMware machines virtuelles. Vous pouvez également l’utiliser pour convertir des formats d’image tiers, tels que des images de sauvegarde et d’autres machines virtuelles, en VMware des machines virtuelles. Utilisez cet outil pour créer des machines virtuelles à fournir à Support technique pour le dépannage.
Collecte de données minimale pour résoudre les problèmes liés aux applications et change Control
Date de la dernière modification : 23/09/2021
Environnement
McAfee les exigences minimales de la procédure d’escalade (MER)
Synthèse
Cet article fournit des informations de base sur les étapes de collecte de données minimales pour la résolution des problèmes MACC courants. Vous devez collecter tous les journaux du même système qui rencontre le problème et collecter tous les journaux en même temps. Les données de journalisation des horodatages sont utilisées pour résoudre le problème.
FAUT Les journaux non concordants des différents systèmes, ou des journaux collectés à des moments différents, ne peuvent pas être utilisés pour la résolution des problèmes. Si les journaux ne concordent pas, vous devrez peut-être collecter tous les journaux de collecte de données minimum.
Veuillez Assurez-vous de répondre aux questions de la Questions relatives au dépannage section. Ces informations déterminent où commencer la résolution des problèmes.
- Quel est le système d’exploitation ?
- Quelle version de solidcore ?
- Tout autre logiciel McAfee installé ?
- Quel est le système utilisé pour (serveur de fichiers, poste de travail, contrôleur de domaine) ?
- Quel est le problème ?
- Quelle procédure de dépannage a été effectuée ?
- Le comportement est-il modifié dans un autre mode (mise à jour, activé, observation, désactivé) ?
- La modification du comportement avec MP est-elle désactivée ?
- La modification du comportement avec le contrôle d’exécution est-elle désactivée ?
- Version d’ePO ?
- Version actuelle de l’extension solidcore ?
- Si extension a été mis à niveau, qu’est-ce que le chemin d’accès à la mise à niveau du extension ?
- Quel est le message d’erreur à l’écran et au Journal Orion ?
- Fournissez des captures d’écran indiquant le problème.
- Sauvegarde SQL complète Reprise sur sinistre Utilisez la base de connaissances pour rechercher
"backup/recovery for ePO" Si vous disposez d’un cluster ou d’un « AWS » parce qu’il existe un article de base de connaissances distinct pour chacun d’entre eux. - Règles solidcore
- Stratégie solidcore
- Affectations de stratégie solidcore
- Tâches client solidcore
- Affectations de tâche client solidcore
- Tableaux de bord solidcore personnalisés
- Requêtes solidcore personnalisées
- Réponses automatiques solidcore personnalisées
- Ensembles d’autorisations solidcore personnalisés
- Capture d’écran de tous les paramètres solidcore personnalisés
- Exporter le tableau pour les certificats (nous ne sommes pas en mesure d’exporter les certificats, vous devez les réutiliser)
- Exporter le tableau pour les hachages du programme d’installation (vous devez reput les hachages et les certificats dans les programmes d’installation)
- Tâches serveur
- Vérifiez que tous les certificats racines requis sont installés.
KB91697-comment mettre à jour vos autorités de certification racine pour la réussite de l’installation et de la mise à niveau de McAfee produit
KB87096-problèmes d’installation ou de mise à niveau de produits dus à des certificats racines manquants
Suivez la procédure décrite dans cette section si les symptômes sont Démarrage lent, démarrage, Or Connecter.
- Programme
Procmon . - Exécute
Procmon avec la journalisation de démarrage. - Reproduisez le problème.
- Collecter les
MER, Gatherinfo, etProcmon fichiers(*.PML) .
- Programme
Procmon . - Exécute
Procmon en tant qu’administrateur. - Reproduisez le problème.
- Collecter les
MER ,Gatherinfo , etProcmon fichiers(*.PML) . - Collectez les informations suivantes pour le application :
- Nom du processus de application en cours de démarrage
- Version de application
- Si la application est maison ou créée par une autre société.
- Copie de la application ou d’un lien vers l’emplacement où obtenir une version d’évaluation
- Capturez une capture d’écran des Manager de tâche indiquant une utilisation intensive des ressources avec les noms de processus.
- Notez la fréquence de ralentissement des performances (toutes les 5 minutes, 60 minutes, en général).
- Collectez Windows Performance Monitor dans le temps de la lenteur. (5 minutes sauf si ce n’est plus nécessaire).
- Collecter les MER,
Gatherinfo et WindowsPerfmon fichiers.
Veuillez Si SCSRVC tombe en panne, vous devez désactiver le contrôle d’exécution sur le système avant d’attacher le débogueur. Ensuite, réactivez-la après
- Pour désactiver le contrôle d’exécution, exécutez la commande suivante :
"sadmin features disable execution-control" - Pour activer le contrôle d’exécution, exécutez la commande suivante :
"sadmin features enable execution-control"
- Programme
ProcDump . - Extraits
ProcDump sur le bureau. - Ouvrez une invite de commande d’administration, puis remplacez le répertoire par :
C:\Users\username\Desktop\Procdump - Exécutez la commande suivante :
procdump -ma - Collectez le fichier de vidage créé. Il se trouve dans le
Procdump arborescence. - Collecter les MER et
Gatherinfo fichiers.
- Programme
ProcDump . - Extraits
ProcDump sur le bureau. - Ouvrez une invite de commande d’administration, puis remplacez le répertoire par :
C:\Users\username\Desktop\Procdump - Exécutez la commande suivante :
procdump-ma-e de l’ESS
Veuillez Le commutateur-e indiqueProcdump permet de générer un vidage lors du prochain blocage du processus. - Patientez jusqu’à ce que le processus se bloque de nouveau.
- Collectez le fichier de vidage créé, situé dans le dossier
Procdump arborescence. - Collecter les
MER etGatherinfo fichiers.
- Configurez le système pour créer un
memory.dmp . Déterminer KB56023-comment créer un vidage de la mémoire pour l’analyse par Support technique. - Configurez le système pour autoriser un blocage du clavier. Voir https://msdn.microsoft.com/en-us/library/windows/hardware/ff545499%28v=vs.85%29.aspx.
- Créez le fichier de vidage lorsque le problème se produit. En règle générale, plus vous pouvez attendre avant de générer le fichier de vidage, plus il est facile d’identifier la condition de blocage dans le vidage.
- Collecter les MER et
Gatherinfo fichiers. - Recueille
FLTMC .
- Configurez le système pour créer un
memory.dmp . Déterminer KB56023-comment créer un vidage de la mémoire pour l’analyse par Support technique. - Collectez le fichier de vidage complet lorsque la vérification des bogues système (écran bleu) se produit. (Le fichier de vidage se trouve dans c:\Windows.)
- Collecter les MER et
Gatherinfo fichiers. - Recueille
FLTMC .
Collecte de données pour une fuite de mémoire à l’aide de Poolmon (Windows 7 et versions antérieures) :
Sur Windows 2000 et Windows XP, vous devez d’abord utiliser
- Démarrez Poolmon.
- Choisissez le type de pool à inclure :
- Si vous avez déterminé que la fuite est survenue dans la réserve non paginée, appuyez une fois sur P.
- Si vous avez déterminé que la fuite est survenue dans la réserve paginée, appuyez deux fois sur P.
- Si vous ne le savez pas, n’appuyez pas sur P et que les deux types de pool sont inclus.
- Pour trier l’affichage en fonction de l’utilisation maximale de l’octet, appuyez sur /BBB et lancez votre test.
- Prenez une capture d’écran et copiez-la dans le bloc-notes. Prendre une nouvelle capture d’écran toutes les demi-heures. En comparant les captures d’écran, vous pouvez déterminer les marqueurs en octets qui augmentent.
- Téléchargez le fichier Gatherinfo. ps1 joint (en dessous également de "WindowsMemoryUsageMonitoring. zip").
- Modifiez cette section de la section
gatherinfo.ps1 pour répondre à vos besoins :
# TODO: To use this script, modify the values below
# Right now the script is set to run every 15 minutes, and must continue running for 60 hours
#GatherData -SleepDurationInSeconds 15 -HoursToRun 60
- Exécutez script sur le client et collectez le fichier. csv à partir du script.
- Analysez les données dans un graphique agréable. (Consultez le fichier joint "WindowsMemoryUsageMonitoring. zip")
- Pour ce faire, placez « plotgraph. exe » dans un dossier dont le fichier. csv est collecté à partir de la script gatherininfo. ps1.
- Ouvrez la ligne de commande en tant qu’administrateur et exécutez la commande suivante :
plotGraph.exe -nnsc 0 -nsc 0 -mcsc 5 -mcnsc 5 "
- Lorsqu’elle est terminée, elle ouvre un graphique indiquant l’utilisation de la mémoire.
- Ouvrez un JIRA avec les fichiers. csv et concordant MER à partir du client avec le problème.
Suivez la procédure décrite dans cette section si les symptômes sont Performances d’ePO lentes, blocage Or ne répond pas.
- Activez le débogage Orion.
- Activez Java vidage du tas.
- Collectez les fichiers de vidage du tas MER et Java.
- Activez le débogage Orion.
- Reproduisez le problème (mise à niveau ou installation).
- Collectez un MER ePO.
- Activez le débogage de l’extension solidcore.
- Reproduisez le problème.
- Collectez des captures d’écran des événements et des problèmes.
- Collectez un MER ePO.
- Activez le débogage de l’extension solidcore.
- Collectez une capture d’écran du problème avec des étapes de reproduction.
- Exportation du tableau de bord (en général une requête).
- Collectez un MER ePO.
- Assurez-vous que les services du serveur ePO sont en cours d’exécution.
- Assurez-vous que le client est solidifié.
- Vérifier l’heure d’extraction de l’inventaire (nom et suivant).
- Si l’heure d’inventaire est supérieure à 7 jours, réexécutez la tâche d’extraction.
- Si l’heure d’inventaire est inférieure à 7 jours, exécutez la tâche de réinitialisation de l’heure d’inventaire. Pour rétablir la dernière synchronisation de l’inventaire sur le client, exécutez les commandes suivantes :
sadmin config set PullInvLastAccessTime=default
- Extraire l’inventaire manuellement en exécutant
sadmin -rax > FILENAME.xml . - Transféré
filename.xml dans ePOeventparser Directory. - Chèque
eventparser.log pour les erreurs.
FILENAME.XML - MER et
Gatherinfo depuis le client concerné - MER avec le serveur ePO et la journalisation de débogage Orion
- Activez la journalisation de débogage Orion.
- Exécutez à nouveau la tâche de migration.
- Collectez un MER ePO.
- Collectez des captures d’écran du journal des tâches serveur indiquant les échecs et les erreurs.
- Exécutez les requêtes suivantes :
SELECT [Id], [Name], [StartDate], [EndDate], [UserName], [ParentId], [Status]
FROM [OrionSchedulerTaskLogMT];
SELECT a.id, a.name taskName, a.status
FROM [OrionSchedulerTaskLogMT] a
where a.NAME='Solidcore: Migration task'
SELECT a.id, a.name taskName, b.message logmessage, a.status
FROM [OrionSchedulerTaskLogMT] a
INNER JOIN [OrionSchedulerTaskLogDetailMT] b
ON a.id = b.tasklogid
and a.NAME='Solidcore: Migration task'
- Vérifiez la sortie de l’étape précédente et définissez-la sur 1 en cas de non-migration (1 = échec).
update [OrionSchedulerTaskLogMT]
set status=1
where ID in (658316,658316,64031,664031,664031,664031,664031,664216,664216,664216,664216,664216,665122,665122,665122,666961,666961,666961)
Veuillez Les nombres de () proviennent de la sortie script ci-dessus. Ces nombres varient.
- Activer Serveur ePO (par
eventparser*.log ) et Orion journalisation de débogage. - Activez la journalisation de débogage de McAfee Agent (niveau de journalisation 8).
- Créez des événements sur le client.
- Vérifiez que des événements sont créés dans le dossier AgentEvents (
c:\program data\mcafee\agent\agentevents ). - Copiez les événements à partir du client.
- Synchronisez McAfee Agent et envoyez les événements à ePO.
- Vérifiez que les événements sont transmis au dossier analyseur d’événements (
).\DB\Events - Collecter un MER et
Gatherinfo à partir du client et d’une MER à partir d’un serveur ePO.
- Activez la journalisation de débogage Orion.
- Connectez-vous à la console ePO.
- Vérifier les serveurs ePO enregistrés :
Menu, serveurs enregistrés, McAfee GTI serveur, actions, modifier - Tester la connexion ; Assurez-vous qu’elle indique réussite.
- Collectez un MER ePO.
- Collectez les résultats des paramètres pour GTI à l’aide de SQL.
La tâche peut être réexécutée, mais elle ne se rebloque pas.
Haut de la page
- Ouvrez une invite de commande d’administrateur.
- Récupérez la CLI locale en exécutant récupération Sadmin. Un mot de passe est nécessaire pour déverrouiller l’interface de commande locale.
- Effectuez
gatherinfo.bat (Windows) ougatherinfo.sh (UNIX). - Partir
gatherinfo terminée, un fichier nommégatherinfo.zip (Windows) ougatherinfo- est créé dans le répertoire actif.- .tar.gz
- Sur le client, téléchargez le fichier Client MER.
- Exécute
MER.exe sur le client. - Sélectionnez toutes les applications ou sélectionnez manuellement application et change Control.
- Lorsque vous avez terminé, chargez le
.tgz fichier au cas ou autoriser l’outil à se charger.
Récupération d’urgence via le Registre si le problème est un incident et que vous ne pouvez pas démarrer normalement :
- Démarrez le système en mode de sécurité.
- Démarrez l’éditeur du Registre (Démarrer, exécuter, regedit).
- Accédez à :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\swin\parameters - Modifier la clé :
RTEModeOnReboot = 2 or 0 - Redémarrage
Application/change Control
sadmin recover (Le mot de passe est nécessaire pour déverrouiller l’interface de la CLI).sadmin loglevel enable MAHDLR ALL. sadmin lockdown pour restreindre l’accès à la CLI.
sadmin recover (Le mot de passe est nécessaire pour déverrouiller l’interface de la CLI).sadmin loglevel disable MAHDLR ALL. sadmin loglevel enable MAHDLR ERROR WARNING SYSTEM. sadmin lockdown pour restreindre l’accès à la CLI.
Mapl = Solidcore plug-in
IPC = McAfee agent communication
RuleEngine = Execution Control
Taille du journal application/change Control :
sadmin recover (Un mot de passe est nécessaire pour déverrouiller l’interface de la CLI).sadmin config set LogfileNum=n* - (où /n/nLa nombre de fichiers au format décimal).sadmin config set LogfileSize=nnnn*** - (où nnnn * * correspond à la taille du fichier en kilo-octets (Ko)).sadmin lockdown à restreindre.
sadmin recover (Un mot de passe est nécessaire pour déverrouiller l’interface de la CLI.)sadmin config set LogfileNum=4 sadmin config set LogfileSize=2048 sadmin lockdown à restreindre.
- Démarrez le système en mode de sécurité.
- Accédez à :
C:\program files\mcafee\solidcore - Supprimez le fichier :
Passwd - Redémarrez en mode normal.
- Recover CLI :
sadmin recover
- Créez une commande SC : Run avec les commandes suivantes
config set InvDiffLastAccessTime=default config set PullInvLastAccessTime=default
- Envoyez la tâche au client.
- Ouvrez une invite de commande d’administrateur.
- Récupérez la CLI locale en exécutant
sadmin recover . Un mot de passe est nécessaire pour déverrouiller l’interface de commande locale. - Exécutez les commandes suivantes :
sadmin config set InvDiffLastAccessTime=default sadmin config set PullInvLastAccessTime=default
sadmin auth -l > auth.txt findstr /R /N "^" auth.txt
- Ouvrez une invite de commande d’administrateur.
- Récupérez la CLI locale en exécutant
sadmin recover . Un mot de passe est nécessaire pour déverrouiller l’interface de commande locale. - Exécutez la commande suivante :
sadmin usm get all
- Vérifier la sortie.
- Collecter le journal d’installation à partir du client (
C:\windows\solidcore_install.log ). - Ouvrez les journaux dans un éditeur de texte.
- Recherchez la valeur « Return Value 3 ».
- Recherchez l’erreur.
- Ouvrez une invite de commande d’administration.
- Type
fltmc ". - Collecter les résultats de la
fltmc commande.
- Téléchargez le moniteur de processus à partir de Microsoft.
- Extrayez le fichier ProcessMonitor. zip sur votre poste de travail.
- Pour démarrer la journalisation, cliquez avec le bouton droit de la droite
Procmon.exe et choisissez Exécuter en tant qu’administrateur pour exécuter l’outil. - Sélectionnées Options, Activer la journalisation de démarrage.
- Activez BIEN.
- Redémarrez l’ordinateur.
- Une fois le chargement de Windows terminé, double-cliquez sur
Procmon.exe .
- Connectez-vous à la console ePO.
- Sélectionnées Textuel, Configuré, Règles solidcore.
- Cliquez sur l' Groupes de règles onglet.
- Activez la case à cocoche en regard des règles créées par l’utilisateur. Ces règles sont celles dont la modification est en regard.
- Activez Restitution.
- Enregistrez le fichier XML sur l’ordinateur local.
- Mettez le fichier XML exporté pour sauvegarde et placez-le sur l’ordinateur sur lequel vous accédez à ePO.
- Connectez-vous à la console ePO.
- Sélectionnées Textuel, Configuré, Règles solidcore.
- Cliquez sur l' Groupes de règles onglet.
- Activez Importer.
- Sélectionnées Pièces.
- Cliquez sur OK.
- Connectez-vous à la console ePO.
- Sélectionnées Textuel, Approvisionnement, Catalogue de stratégies.
- Sous produit, sélectionnez Application Control.
Veuillez Vous devez sélectionner cette valeur pour « surveillance de l’intégrité », « change Control » et « général ». - Sous catégorie, sélectionnez Toutes.
- Dans Propriétés du produit, cliquez sur Restitution.
- Cliquez avec le bouton droit sur Lien.
- Porté Enregistrer sous pour enregistrer le fichier XML.
- Mettez en place le code XML des tâches serveur sauvegardées sur l’ordinateur sur lequel vous accédez à ePO.
- Connectez-vous à la console ePO.
- Sélectionnées Textuel, Approvisionnement, Catalogue de stratégies.
- Dans Propriétés du produit, cliquez sur Importer.
Veuillez Vous devez cliquer sur cette option pour "contrôle de l’intégrité", "contrôle des modifications" et "général". - Sélectionnez le fichier.
- Cliquez sur OK.
- Activez Rechercher, Exécute, saisissez
regedit , puis cliquez sur BIEN. - Accédez à la clé de Registre suivante et développez-la :
- Sélectionnez le Java appropriée.
- Dans le volet de droite, double-cliquez sur le bouton Options valeur et ajouter les données de la valeur ci-dessous au bas :
- Activez Rechercher, Exécute, saisissez
services.msc , puis cliquez sur BIEN. - Redémarrez l' Serveur d’applications ePO Imprimeur.
- Si l’erreur se reproduit, exécutez l’outil Minimum Escalation Requirements (MER) pour ePO. Assurez-vous que le Java dump du tas est inclus dans les résultats de la MER. Pour plus d’informations sur la collecte d’ePO, reportez-vous à la section KB72895-Comment collecter un journal des exigences relatives à la procédure d’escalade minimale pour ePolicy Orchestrator et McAfee Agent.
Comment activer la journalisation de débogage de l’extension solidcore :
- Accédez à
C:\Program Files\McAfee\ePolicy Orchestrator\Server\conf\orion Directory. - Lecture
log-config.xml avec l’éditeur de texte. - Faites défiler jusqu’à la fin du fichier.
- Ajouter la section ci-dessous à la fin du fichier avant
marqueur de fin.
- Enregistrer la
log-config.xml pièces.
Comment soumettre une demande pour un noyau non pris en charge :
- Noyau
- Système d'exploitation
- X86/64
- Libération de la date du noyau
- Nombre de systèmes concernés
- Collectez les informations nécessaires.
- Ouvrez une demande de service dans Insight avec les éléments suivants :
- Titre : demande de noyau
- - - Description : indiquez les champs de demande d’informations.
- Titre : demande de noyau
- Envoyez une demande JIRA avec les mêmes informations :
- Produit : solidcore Agent
- Version: 6.3.x
- Composant : général
- Build détectée : 6.3.0 (entrez le dernier build disponible ; pour obtenir les build les plus récents, consultez KB87944-plates-formes prises en charge pour application et change Control)
- Type de bogue : produit
- Origine réelle : post-version
- Origine attendue : post-version
- Matériel :
* en cas de doute, définissez-le sur "All" . - Système d’exploitation :
* si le système d’exploitation n’est pas présent dans la liste, sélectionnez « Linux » . - Etapes de repro : N/A
- Résultats effectifs : N/A
- Résultats attendus : N/A
- Synthèse : demande de Linux/UNIX-kernel
- - - Description : indiquez les champs de demande d’informations.
AIX | |
Linux | |
Solaris |
Les journaux sont conservés aux emplacements suivants :
AIX | |
Linux | |
Solaris |
Pour générer manuellement un vidage sur incident :
Veuillez Les commandes sont suivies par les chemins d’accès où le vidage sur incident est généré.
AIX | Appuyez sur jaune Chemin d’accès |
Linux | Appuyez sur ALT + SYS RQ + C Chemin d’accès |
Solaris | Au démarrage, appuyez sur arrêter + A, puis tapez synchroniser. Chemin d’accès |
Pour générer manuellement le noyau d’un service :
Veuillez Pour toutes les plates-formes, dans la sortie de
AIX | Pour les fichiers nommés |
Linux | Pour les fichiers nommés |
Solaris | Pour les fichiers nommés |
GROUPER PAR DATA_TYPE
TRIER PAR 1 DESC
DANS SCOR_STAGING_DATA_CHANNEL
GROUPER PAR DATA_TYPE
TRIER PAR 1 DESC
Sélectionnez * dans [dbo]. [OrionRegisteredServers]
PT. FeatureTextID,
PT. CategoryTextID,
PT. TypeTextID,
fabrication. Sans
fabrication. PolicyObjectID,
SOMME (DATALENGTH (PSV. SettingValue)) DataSize
a partir de EPOPolicySettingValues PSV
jointure interne epopolicyobjecttosettings pots
sur PSV. PolicySettingsID = pots. PolicySettingsID
jointure interne epopolicyobjects po
dans pots. policyobjectid = po. policyobjectid
jointure interne epopolicytypes PT
sur po. TypeId = PT. TypeId
regrouper par PT. FeatureTextID, PT. CategoryTextID, PT. TypeTextID, po. Nom, OA. PolicyObjectID
somme cumulée (DATALENGTH (PSV. SettingValue)) > 10240
Trier par la fonction DataSize DESC ;
INNER JOIN EPOPolicyObjects po sur po. TypeId = PT. TypeId
où PT. TypeTextID = 'règles AWL (Windows) 'et po.name like’McAfee valeur par défaut'
PT. TypeTextID, PT. CategoryTextID, PT. FeatureTextID,
PF. PolicySettingsID, PS. Nom, PS. Paramenthe, PS. ParamStr,
psv. PolicySettingValuesID, psv. PSV. SettingName, psv. SettingValue
a partir de l’OA EPOPolicyObjects
LEFT JOIN EPOPolicyTypes PT on po. TypeID = PT. Inclu
jointure gauche EPOPolicyObjectToSettings po2s on po. PolicyObjectID = po2s. PolicyObjectID
jointure gauche EPOPolicySettings PS on PS. PolicySettingsID = po2s. PolicySettingsID
jointure gauche EPOPolicySettingValues PSV sur PSV. PolicySettingsID = PS. PolicySettingsID
où po. PolicyObjectID = 389
PT. TypeTextID, PT. CategoryTextID, PT. FeatureTextID,
PF. PolicySettingsID, PS. Nom, PS. Paramenthe, PS. ParamStr,
psv. PolicySettingValuesID, psv. PSV. SettingName, psv. SettingValue
a partir de l’OA EPOPolicyObjects
LEFT JOIN EPOPolicyTypes PT on po. TypeID = PT. Inclu
jointure gauche EPOPolicyObjectToSettings po2s on po. PolicyObjectID = po2s. PolicyObjectID
jointure gauche EPOPolicySettings PS on PS. PolicySettingsID = po2s. PolicySettingsID
jointure gauche EPOPolicySettingValues PSV sur PSV. PolicySettingsID = PS. PolicySettingsID
où PT. FeatureTextID = 'SCOR_AWL’et SettingName = 'Group_name’et PS. Nom non similaire à'%Settings%'
Haut de la page
Pièce jointe 1
Pièce jointe 2
Clause d'exclusion de responsabilité
Produits affectés
Application and Change Control 8.2.x
Application and Change Control 8.1.x
Application and Change Control 8.0.x
Application and Change Control 7.0.x (EOL)
Application and Change Control 6.4.x
Application and Change Control 6.3.x
Application and Change Control 6.2.x
Application and Change Control 6.1 (EOL)
Diagnostic Data Collection
Troubleshooting
Langues :
Cet article est disponible dans les langues suivantes :
English United StatesSpanish Spain
French
Italian
Japanese
Portuguese Brasileiro