Procmon esegue il monitoraggio e la visualizzazione di tutte le attività del file System su un sistema operativo Microsoft Windows in tempo reale. Viene utilizzato in amministrazione del sistema, forensics del computer e debug delle applicazioni.Procdump è un'utilità della riga di comando utilizzata per monitorare un'applicazione per i picchi della CPU. Genera i dump di crash durante un picco che un amministratore o uno sviluppatore può utilizzare per determinare la causa del picco.- PerfMon è uno strumento che gli amministratori possono utilizzare per esaminare il modo in cui i programmi, in esecuzione sui loro computer, influiscono sulle prestazioni del computer. Lo strumento viene utilizzato in tempo reale per analizzare in che modo le prestazioni del sistema sono interessate dall'esecuzione di programmi. È inoltre possibile utilizzare questo strumento per raccogliere informazioni sui file di registro per l'analisi dei dati delle prestazioni del sistema in un secondo momento.
MER raccoglie i registri degli eventi, i dettagli della versione dei file, i file, i dettagli del processo e i dettagli del registro da McAfee prodotti installati nel computer. I dati raccolti vengono analizzati e utilizzati da Assistenza tecnica per risolvere i problemi.GFlags consente di attivare e disattivare le funzionalità avanzate di diagnostica e risoluzione dei problemi del sistema interno. È possibile eseguireGFlags da una finestra del prompt dei comandi oppure utilizzare la finestra di dialogo dell'interfaccia utente grafica. Viene spesso utilizzato per accendere indicatori che altri strumenti tengono traccia, contano e registrano.- WinDbg è un debugger per il sistema operativo Microsoft Windows, distribuito da Microsoft. Può essere utilizzato per eseguire il debug delle applicazioni in modalità utente, dei driver di periferica e del sistema operativo stesso in modalità kernel. Dispone di un'interfaccia utente grafica ed è più potente del debugger di Visual Studio.
- PoolMon consente di visualizzare i dati raccolti dal sistema operativo sulle allocazioni di memoria dai pool di pagine Web e di kernel non di pagina e dai pool di memoria utilizzati per le sessioni di Servizi terminal. I dati vengono raggruppati in base al tag di allocazione del pool. Microsoft Assistenza tecnica utilizza tali informazioni per individuare le perdite di memoria in modalità kernel.
- Convertitore VMware è un'utilità gratuita di VMware che consente di convertire i sistemi fisici Windows e Linux in VMware macchine virtuali. È inoltre possibile utilizzarlo per convertire formati di immagine di terze parti, ad esempio immagini di backup e altre macchine virtuali, per VMware macchine virtuali. Utilizzare questo strumento per creare macchine virtuali da fornire a Assistenza tecnica per la risoluzione dei problemi.
Raccolta di dati minima per la risoluzione dei problemi di applicazione e controllo delle modifiche
Ultima modifica: 23/09/2021
Ambiente
McAfee requisiti minimi di escalation (MER)
Riepilogo
In questo articolo vengono fornite informazioni di base sulla procedura minima di raccolta dei dati per la risoluzione dei problemi comuni di MACC. È necessario raccogliere tutti i registri dallo stesso sistema in cui si verifica il problema e raccogliere contemporaneamente tutti i registri. Per la risoluzione dei problemi viene utilizzato il logging data time timestamp.
IMPORTANTE I registri non confrontati provenienti da sistemi diversi, o registri raccolti in momenti diversi, non possono essere utilizzati per la risoluzione dei problemi. Se i registri non corrispondono, potrebbe essere necessario riraccogliere tutti i registri di raccolta dati minimi.
Nota Assicurarsi di rispondere alle domande riportate nel Domande per la risoluzione dei problemi sezione. Queste informazioni determinano da dove iniziare la risoluzione dei problemi.
- Quale sistema operativo?
- Quale versione di solidcore?
- Qualsiasi altro software McAfee installato?
- Qual è il sistema utilizzato per (file server, workstation, controller di dominio)?
- Qual è il problema?
- Quali problemi sono stati eseguiti?
- Il comportamento cambia in qualsiasi altra modalità (Aggiorna, attiva, osserva, disattivata)?
- La modifica del comportamento con MP è disattivata?
- La modifica del comportamento con il controllo dell'esecuzione è disattivata?
- Versione di ePO?
- Versione dell'estensione solidcore corrente?
- Se l'estensione è stata aggiornata, qual è il percorso di upgrade dell'estensione?
- Qual è il messaggio di errore sullo schermo rispetto al registro Orion?
- Fornire eventuali schermate che mostrano il problema.
- Backup completo di SQL e Disaster Recovery Utilizzare la Knowledge base per cercare
"backup/recovery for ePO" Se si dispone di un cluster o "AWS" Poiché è presente un articolo KB separato per ciascuno di essi. - Regole solidcore
- Policy solidcore
- Solidcore delle assegnazioni di policy
- Attività client solidcore
- Assegnazioni delle attività client solidcore
- Dashboard solidcore personalizzate
- Query solidcore personalizzate
- Risposte automatiche solidcore personalizzate
- Set di autorizzazioni solidcore personalizzati
- Schermata di tutte le impostazioni di solidcore personalizzate
- Esporta tabella per i certificati (non siamo in grado di esportare i certificati, è necessario averli di nuovo)
- Esporta tabella per gli hash del programma di installazione (è necessario reput gli hash e i CERT nei programmi di installazione)
- Attività server
- Verificare che siano installati tutti i certificati root necessari.
KB91697-come aggiornare le autorità di certificazione root per McAfee l'installazione del prodotto e il successo dell'upgrade
KB87096-problemi di installazione o upgrade del prodotto a causa di certificati root mancanti
Eseguire la procedura descritta in questa sezione se i sintomi sono Avvio lento, avvio, o Accesso.
- Scaricare
Procmon . - Correre
Procmon con la registrazione di avvio. - Riprodurre il problema.
- Raccogliere il
MER, Gatherinfo, eProcmon file(*.PML) .
- Scaricare
Procmon . - Correre
Procmon come amministratore. - Riprodurre il problema.
- Raccogliere il
MER ,Gatherinfo , eProcmon file(*.PML) . - Raccogliere quanto segue per l'applicazione:
- Nome del processo di avvio dell'applicazione
- Versione dell'applicazione
- Se l'applicazione è fatta in casa o in un'altra azienda
- Copia dell'applicazione o un link a dove trovare una versione di prova
- Eseguire una schermata di attività Manager mostrando un utilizzo elevato delle risorse con i nomi dei processi.
- Si noti la frequenza con cui si verificano le prestazioni lente (ogni 5 minuti, 60 minuti, complessivamente).
- Raccogliere Windows Performance Monitor nel tempo della lentezza. (5 minuti a meno che non sia necessario).
- Raccogliere il MER,
Gatherinfo e WindowsPerfmon file.
Nota Se SCSRVC è in crash, è necessario disattivare il controllo di esecuzione sul sistema prima di allegare il debugger. Quindi, attivarlo di nuovo dopo
- Per disattivare il controllo di esecuzione, eseguire:
"sadmin features disable execution-control" - Per attivare il controllo di esecuzione, eseguire:
"sadmin features enable execution-control"
- Scaricare
ProcDump . - Estrarre
ProcDump sul desktop. - Aprire un prompt dei comandi di amministrazione e modificare la directory in:
C:\Users\username\Desktop\Procdump - Eseguire il comando seguente:
procdump -ma - Raccogliere il file di dump creato. Si trova nella
Procdump cartella. - Raccogliere il MER e
Gatherinfo file.
- Scaricare
ProcDump . - Estrarre
ProcDump sul desktop. - Aprire un prompt dei comandi di amministrazione e modificare la directory in:
C:\Users\username\Desktop\Procdump - Eseguire il comando seguente:
ProcDump-ma-e
Nota Il-e switch indicaProcdump per generare un dump la volta successiva che il processo si blocca. - Attendere nuovamente l'arresto del processo.
- Raccogliere il file di dump creato, che si trova nella
Procdump cartella. - Raccogliere il
MER eGatherinfo file.
- Configurare il sistema per creare un completo
memory.dmp . Vedere KB56023-come creare un dump di memoria per l'analisi per Assistenza tecnica. - Configurare il sistema in modo da consentire un arresto anomalo della tastiera. Vedere https://msdn.microsoft.com/en-us/library/windows/hardware/ff545499%28v=vs.85%29.aspx.
- Creare il file di dump quando si verifica il problema. In genere, più a lungo è possibile attendere prima di generare il file di dump, più è facile identificare la condizione di blocco nel dump.
- Raccogliere il MER e
Gatherinfo file. - Raccogliere
FLTMC .
- Configurare il sistema per creare un completo
memory.dmp . Vedere KB56023-come creare un dump di memoria per l'analisi per Assistenza tecnica. - Raccogliere il file di dump completo quando si verifica il controllo dei bug di sistema (schermata blu). (Il file di dump è in c:\Windows.)
- Raccogliere il MER e
Gatherinfo file. - Raccogliere
FLTMC .
Raccolta di dati per una perdita di memoria utilizzando PoolMon (Windows 7 e versioni precedenti):
In Windows 2000 e Windows XP, è necessario utilizzare prima
- Avviare PoolMon.
- Scegliere il tipo di pool da includere:
- Se si è stabilito che la perdita si sta verificando in un pool non di pagina, premere P una volta.
- Se si è stabilito che la perdita si sta verificando in un pool di pagine, premere due volte P.
- Se non si conosce, non premere P e sono inclusi entrambi i tipi di pool.
- Per ordinare la visualizzazione in base al massimo utilizzo di byte, premere B e avviare il test.
- Prendere una schermata e copiarla nel blocco note. Prendere una nuova schermata ogni mezz'ora. Confrontando le schermate, è possibile determinare quali byte di tag sono in aumento.
- Scaricare il file allegato Gatherinfo. ps1 (allegato in basso anche "WindowsMemoryUsageMonitoring. zip").
- Modificare questa sezione del
gatherinfo.ps1 per soddisfare le vostre esigenze:
# TODO: To use this script, modify the values below
# Right now the script is set to run every 15 minutes, and must continue running for 60 hours
#GatherData -SleepDurationInSeconds 15 -HoursToRun 60
- Eseguire script sul client e raccogliere il file. csv dal script.
- Analizzare i dati in un grafico piacevole. (Consultare il file allegato "WindowsMemoryUsageMonitoring. zip")
- A tale scopo, inserire "plotgraph. exe" in una cartella con il file. csv raccolto dal script gatherininfo. ps1.
- Aprire la riga di comando come amministratore ed eseguire il seguente comando "
plotGraph.exe -nnsc 0 -nsc 0 -mcsc 5 -mcnsc 5 "
- Una volta completato, apre un grafico che mostra l'utilizzo della memoria.
- Aprire un JIRA con i file. csv e la corrispondenza MER dal client con il problema.
Eseguire la procedura descritta in questa sezione se i sintomi sono Prestazioni lente di ePO, blocco o non risponde.
- Attivare Orion debug.
- Attiva Java dump dell'heap.
- Raccogliere i file di dump dell'heap MER e Java.
- Attiva Orion di debug.
- Riprodurre il problema (upgrade o installazione).
- Raccolta di un MER ePO.
- Attiva debug estensione solidcore.
- Riprodurre il problema.
- Raccogliere le schermate degli eventi e del problema.
- Raccolta di un MER ePO.
- Attiva debug estensione solidcore.
- Raccogliere una schermata del problema con la procedura di riproduzione.
- Esportazione della Dashboard (in genere un query).
- Raccolta di un MER ePO.
- Assicurarsi che i servizi server ePO siano in esecuzione.
- Assicurarsi che il client sia solidificato.
- Verificare il tempo di recupero dell'inventario (ultima e successiva).
- Se il tempo di inventario è superiore a 7 giorni, eseguire nuovamente l'attività di pull.
- Se il tempo di inventario è inferiore a 7 giorni, eseguire l'attività di reimpostazione del tempo di inventario. Per reimpostare l'ultima sincronizzazione dell'inventario sul client, eseguire i seguenti comandi:
sadmin config set PullInvLastAccessTime=default
- Eseguire il pull dell'inventario manualmente eseguendo
sadmin -rax > FILENAME.xml . - Dump
filename.xml in ePOeventparser Directory. - Controllare
eventparser.log per errori.
FILENAME.XML - MER e
Gatherinfo dal client interessato - MER con il server ePO e la registrazione di debug Orion
- Attivare la registrazione di debug Orion.
- Eseguire nuovamente l'attività di migrazione.
- Raccolta di un MER ePO.
- Raccogliere le schermate del registro delle attività server che mostrano errori e problemi.
- Eseguire le query seguenti:
SELECT [Id], [Name], [StartDate], [EndDate], [UserName], [ParentId], [Status]
FROM [OrionSchedulerTaskLogMT];
SELECT a.id, a.name taskName, a.status
FROM [OrionSchedulerTaskLogMT] a
where a.NAME='Solidcore: Migration task'
SELECT a.id, a.name taskName, b.message logmessage, a.status
FROM [OrionSchedulerTaskLogMT] a
INNER JOIN [OrionSchedulerTaskLogDetailMT] b
ON a.id = b.tasklogid
and a.NAME='Solidcore: Migration task'
- Verificare l'output del passaggio precedente e impostarlo su 1 se non viene migrato (1 = non riuscito).
update [OrionSchedulerTaskLogMT]
set status=1
where ID in (658316,658316,64031,664031,664031,664031,664031,664216,664216,664216,664216,664216,665122,665122,665122,666961,666961,666961)
Nota I numeri in () provengono dall'output script sopra. Questi numeri variano.
- Attivare Server ePO (per
eventparser*.log ) e Orion registrazione debug. - Attiva registrazione di debug McAfee Agent (livello di registrazione 8).
- Creare alcuni eventi sul client.
- Verificare che gli eventi vengano creati nella cartella AgentEvents (
c:\program data\mcafee\agent\agentevents ). - Copiare gli eventi dal client.
- Sincronizzare McAfee Agent e inviare gli eventi a ePO.
- Verificare che gli eventi entrino nella cartella parser eventi (
).\DB\Events - Raccogliere un MER e
Gatherinfo dal client e da un MER dal server ePO.
- Attivare la registrazione di debug Orion.
- Accedere alla console di ePO.
- Controlla server ePO registrati:
Menu, server registrati, McAfee GTI server, azioni, modifica - Verificare la connessione; Assicurarsi che abbia esito positivo.
- Raccolta di un MER ePO.
- Raccogliere l'output delle impostazioni per GTI utilizzando SQL.
L'attività potrebbe rieseguire l'operazione, ma non viene più sospesa.
Torna all'inizio
- Aprire un prompt dei comandi amministratore.
- Recuperare la CLI locale eseguendo Sadmin recupera. Per sbloccare la CLI locale è necessario un password.
- Eseguire
gatherinfo.bat (Windows) ogatherinfo.sh (UNIX). - Dopo
gatherinfo è stato completato, un file denominatogatherinfo.zip (Windows) ogatherinfo- viene creato nella directory corrente.- .tar.gz
- Sul client, download il Client MER.
- Correre
MER.exe sul client. - Selezionare tutte le applicazioni o selezionare manualmente applicazione e modifica controllo.
- Al termine, caricare il
.tgz file nel caso o consentire all'utilità di caricarsi.
Ripristino di emergenza tramite registro se il problema è un arresto anomalo e non è possibile eseguire l'avvio normalmente:
- Avviare il sistema in modalità provvisoria.
- Avvia editor del registro di sistema (Start, Esegui, regedit).
- Accedere a:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\swin\parameters - Modifica chiave:
RTEModeOnReboot = 2 or 0 - Riavvio
Applicazione/controllo delle modifiche
sadmin recover (La password è necessaria per sbloccare CLI).sadmin loglevel enable MAHDLR ALL. sadmin lockdown per limitare l'accesso a CLI.
sadmin recover (La password è necessaria per sbloccare CLI).sadmin loglevel disable MAHDLR ALL. sadmin loglevel enable MAHDLR ERROR WARNING SYSTEM. sadmin lockdown per limitare l'accesso a CLI.
Mapl = Solidcore plug-in
IPC = McAfee agent communication
RuleEngine = Execution Control
Dimensioni registro applicazioni/modifiche del controllo:
sadmin recover (È necessario un password per sbloccare CLI).sadmin config set LogfileNum=n* - (dove n è il numero di file in decimale).sadmin config set LogfileSize=nnnn*** - (dove nnnn * * è la dimensione del file in kilobyte (KB)).sadmin lockdown da limitare.
sadmin recover (Per sbloccare CLI è necessario un password.)sadmin config set LogfileNum=4 sadmin config set LogfileSize=2048 sadmin lockdown da limitare.
- Sistema di avvio in modalità provvisoria.
- Accedere a:
C:\program files\mcafee\solidcore - Eliminare il file:
Passwd - Riavviare in modalità normale.
- Recupera CLI:
sadmin recover
- Crea comando SC: Esegui con i seguenti comandi
config set InvDiffLastAccessTime=default config set PullInvLastAccessTime=default
- Inviare l'attività al client.
- Aprire un prompt dei comandi amministratore.
- Recuperare la CLI locale eseguendo
sadmin recover . Per sbloccare la CLI locale è necessario un password. - Eseguire i comandi seguenti:
sadmin config set InvDiffLastAccessTime=default sadmin config set PullInvLastAccessTime=default
sadmin auth -l > auth.txt findstr /R /N "^" auth.txt
- Aprire un prompt dei comandi amministratore.
- Recuperare la CLI locale eseguendo
sadmin recover . Per sbloccare la CLI locale è necessario un password. - Eseguire il comando seguente:
sadmin usm get all
- Controlla l'output.
- Raccogliere il registro di installazione dal client (
C:\windows\solidcore_install.log ). - Aprire i registri in un editor di testo.
- Cercare "return value 3".
- Cercare l'errore.
- Aprire un prompt dei comandi di amministrazione.
- Tipo
fltmc ". - Raccogliere l'output dal
fltmc comando.
- Scaricare Process Monitor da Microsoft.
- Estrarre il file ProcessMonitor. zip sul desktop.
- Per avviare la registrazione fare clic con il pulsante destro del mouse
Procmon.exe e scegli Esegui come amministratore per eseguire lo strumento. - Selezionare Opzioni, Attiva registrazione di avvio.
- Fare clic su OK.
- Riavviare il computer.
- Al termine del caricamento di Windows, fare doppio clic su
Procmon.exe .
- Accedere alla console ePO.
- Selezionare Menu, Configurazione, Regole solidcore.
- Fare clic sul pulsante Gruppi di regole scheda.
- Inserire un segno di spunta accanto alle regole create dall'utente. Queste regole sono quelle con modifica accanto a esse.
- Fare clic su Esporta.
- Salvare il codice XML sul computer locale.
- Prendere il file XML esportato per il backup e inserirlo nel computer in cui si accede a ePO.
- Accedere alla console di ePO.
- Selezionare Menu, Configurazione, Regole solidcore.
- Fare clic sul pulsante Gruppi di regole scheda.
- Fare clic su Importazione.
- Selezionare File.
- Fare clic su OK.
- Accedere alla console di ePO.
- Selezionare Menu, Politica, Catalogo delle policy.
- In prodotto, selezionare Controllo applicazione.
Nota È necessario selezionare questo valore per "Monitoraggio integrità", "modifica controllo" e "generale". - In categoria, selezionare Tutti.
- Nelle proprietà del prodotto, fare clic su Esporta.
- Fare clic con il pulsante destro del mouse Link.
- Scelto Salva con nome per salvare il codice XML.
- Inserire il backup XML delle attività server nel computer in cui si accede a ePO.
- Accedere alla console di ePO.
- Selezionare Menu, Politica, Catalogo delle policy.
- Nelle proprietà del prodotto, fare clic su Importazione.
Nota Fare clic su questa opzione per "controllo delle applicazioni", "monitoraggio dell'integrità", "modifica controllo" e "generale". - Scegliere il file.
- Fare clic su OK.
- Fare clic su Avviare, Correre, digitare
regedit , quindi fare clic su OK. - Passare a ed espandere la seguente chiave di registro:
- Selezionare il Java sulla sottochiave.
- Nel riquadro a destra, fare doppio clic sul pulsante Opzioni valore e aggiungere i dati relativi al valore riportato di seguito nella parte inferiore:
- Fare clic su Avviare, Correre, digitare
services.msc , quindi fare clic su OK. - Riavviare il Server applicazioni ePO servizio.
- Se l'errore si verifica nuovamente, eseguire lo strumento Minimum escalation requirements (MER) per ePO. Assicurarsi che il dump dell'heap Java sia incluso nei risultati MER. Per ulteriori informazioni sulla raccolta di ePO MERs, consultare KB72895-come raccogliere un registro dei requisiti minimi di escalation per ePolicy e McAfee Agent.
Come attivare la registrazione di debug dell'estensione solidcore:
- Passare a
C:\Program Files\McAfee\ePolicy Orchestrator\Server\conf\orion Directory. - Aprire
log-config.xml con editor di testo. - Scorrere fino alla fine del file.
- Aggiungere la sezione seguente alla fine del file prima di
Tag di fine.
- Salvare il
log-config.xml file.
Come inviare una richiesta per un kernel non supportato:
- Kernel
- Sistema operativo
- X86/64
- Data di rilascio del kernel
- Numero di sistemi interessati
- Raccogliere le informazioni necessarie.
- Aprire una richiesta di assistenza in Insight con quanto segue:
- Titolo: richiesta kernel-
- - Descrizione: inserire i campi della richiesta di informazioni
- Titolo: richiesta kernel-
- Inviare una richiesta JIRA con le stesse informazioni:
- Prodotto: solidcore Agent
- Versione: 6.3.x
- Componente: generale
- Trovato build: 6.3.0 (immettere gli ultimi build disponibili; per gli ultimi build, consultare KB87944-piattaforme supportate per l'applicazione e il controllo delle modifiche)
- Tipo di bug: prodotto
- Origine effettiva: post release
- Origine prevista: post release
- Hardware:
* se non è sicuro, impostare su "tutti" - Sistema operativo:
* se il sistema operativo non è presente nell'elenco, selezionare "Linux" - Procedura per la riproduzione: N/A
- Risultati effettivi: N/A
- Risultati attesi: N/A
- Sommario: Linux/UNIX-richiesta kernel-
- - Descrizione: inserire i campi della richiesta di informazioni
AIX | |
Linux | |
Solaris |
I registri vengono mantenuti nei seguenti percorsi:
AIX | |
Linux | |
Solaris |
Per generare manualmente un dump di arresto anomalo:
Nota I comandi sono seguiti dai percorsi in cui viene generato il dump dell'arresto anomalo
AIX | Premere il tasto giallo Percorso |
Linux | Premere ALT + SYS RQ + C Percorso |
Solaris | Al momento dell'avvio, premere STOP + A e digitare Sync Percorso |
Per generare manualmente il nucleo di un servizio:
Nota Per tutte le piattaforme, nell'output di
AIX | Per i file denominati |
Linux | Per i file denominati |
Solaris | Per i file denominati |
RAGGRUPPA PER DATA_TYPE
ORDINE PER 1 DESC
DA SCOR_STAGING_DATA_CHANNEL
RAGGRUPPA PER DATA_TYPE
ORDINE PER 1 DESC
Selezionare * da [dbo]. [OrionRegisteredServers]
PT. FeatureTextID,
PT. CategoryTextID,
PT. TypeTextID,
po. Nome
po. PolicyObjectID,
SUM (DATALENGTH (PSV. SettingValue)) DataSize
da EPOPolicySettingValues PSV
Inner join epopolicyobjecttosettings Pots
al PSV. PolicySettingsID = pentole. PolicySettingsID
Inner join epopolicyobjects po
su POTS. policyobjectid = po. policyobjectid
Inner join epopolicytypes PT
in po. TypeId = PT. TypeId
Raggruppa per PT. FeatureTextID, PT. CategoryTextID, PT. TypeTextID, po. Nome, po. PolicyObjectID
con somma (DataLength (PSV. SettingValue)) > 10240
ordine per DataSize DESC;
Inner join EPOPolicyObjects po in po. TypeId = PT. TypeId
dove PT. TypeTextID =' regole di punteruolo (Windows)' e po.name come ' McAfee default '
PT. TypeTextID, PT. CategoryTextID, PT. FeatureTextID,
PS. PolicySettingsID, PS. Nome, PS. Paramint, PS. ParamStr,
PSV. PolicySettingValuesID, PSV. SectionName, PSV. SettingName, PSV. SettingValue
da EPOPolicyObjects po
a sinistra Unisciti a EPOPolicyTypes PT su po. TypeID = PT. TypeID
a sinistra Unisciti a EPOPolicyObjectToSettings po2s su po. PolicyObjectID = po2s. PolicyObjectID
left join EPOPolicySettings PS su PS. PolicySettingsID = po2s. PolicySettingsID
a sinistra Unisciti a EPOPolicySettingValues PSV al PSV. PolicySettingsID = PS. PolicySettingsID
dove po. PolicyObjectID = 389
PT. TypeTextID, PT. CategoryTextID, PT. FeatureTextID,
PS. PolicySettingsID, PS. Nome, PS. Paramint, PS. ParamStr,
PSV. PolicySettingValuesID, PSV. SectionName, PSV. SettingName, PSV. SettingValue
da EPOPolicyObjects po
a sinistra Unisciti a EPOPolicyTypes PT su po. TypeID = PT. TypeID
a sinistra Unisciti a EPOPolicyObjectToSettings po2s su po. PolicyObjectID = po2s. PolicyObjectID
left join EPOPolicySettings PS su PS. PolicySettingsID = po2s. PolicySettingsID
a sinistra Unisciti a EPOPolicySettingValues PSV al PSV. PolicySettingsID = PS. PolicySettingsID
dove PT. FeatureTextID =' SCOR_AWL ' e settingName =' Group_name ' e PS. Nome non simile '%Settings%'
Torna all'inizio
Allegato 1
Allegato 2
Dichiarazione di non responsabilità
Prodotti interessati
Application and Change Control 8.2.x
Application and Change Control 8.1.x
Application and Change Control 8.0.x
Application and Change Control 7.0.x (EOL)
Application and Change Control 6.4.x
Application and Change Control 6.3.x
Application and Change Control 6.2.x
Application and Change Control 6.1 (EOL)
Diagnostic Data Collection
Troubleshooting
Lingue:
Questo articolo è disponibile nelle seguenti lingue:
English United StatesSpanish Spain
French
Italian
Japanese
Portuguese Brasileiro