13: Administering RSA RADIUS
331
RSA Authentication Manager 8.1 Administrator’s Guide
Acct-Output-Packets
Number of packets sent by the port over the 
connection. This is present only in STOP 
records.
Acct-Termination-Cause
Number that indicates how the session was 
terminated. This is present only in STOP 
records:
1—User Request
2—Lost Carrier 
3—Lost Service
4—Idle Timeout
5—Session Timeout
6—Admin Reset
7—Admin Reboot
8—Port Error
9—NAS Error
10—NAS Request
11—NAS Reboot
12—Port Unneeded
13—Port Preempted
14—Port Suspended
15—Service Unavailable
16—Callback
17—User Error
18—Host Request
Acct-Multi-Session-Id
Unique accounting identifier to make it easy to 
link together multiple related sessions in a log 
file.
Acct-Link-Count
The count of links that are known to have been 
in a given multilink session at the time the 
accounting record is generated.
RADIUS Accounting Attributes
Description
Convert pdf file to powerpoint online - SDK software API:C# Create PDF from PowerPoint Library to convert pptx, ppt to PDF in C#.net, ASP.NET MVC, WinForms, WPF
Online C# Tutorial for Creating PDF from Microsoft PowerPoint Presentation
www.rasteredge.com
Convert pdf file to powerpoint online - SDK software API:VB.NET Create PDF from PowerPoint Library to convert pptx, ppt to PDF in vb.net, ASP.NET MVC, WinForms, WPF
VB.NET Tutorial for Export PDF file from Microsoft Office PowerPoint
www.rasteredge.com
SDK software API:Online Convert PowerPoint to PDF file. Best free online export
Online Powerpoint to PDF Converter. Download Free Trial. Convert a PPTX/PPT File to PDF. Just upload your file by clicking on the blue
www.rasteredge.com
SDK software API:C# HTML5 PDF Viewer SDK to convert and export PDF document to
Create PDF from PowerPoint. Create PDF from Tiff. Create PDF from Convert PDF to Png, Gif, Bitmap Images. File and Page Process. File: Merge, Append PDF Files. File
www.rasteredge.com
14: Logging and Reporting
333
RSA Authentication Manager 8.1 Administrator’s Guide
14
Logging and Reporting
Log Messages Overview
RSA Authentication Manager generates log messages for all events. These messages 
are stored in log and database files according to the origin of the message. You can use 
these log files to monitor deployment activity and produce a record of events such as 
user logon requests or administrative operations.
Most log settings are instance-based, unless you choose to replicate logging 
configuration changes. The exception is log rotation settings, which are configured in 
the Operations Console on each instance.
The system does not log most successful read actions.
Log Types
Authentication Manager maintains the following types of logs:
• Administrative Audit. Log messages that record administrative actions, such as 
adding and editing users. This category does not include system level failures of 
administrative actions. Those messages are captured in the system log.
• Runtime Audit. Log messages that record any runtime activity, such as 
authentication and authorization of users.
• System. System level messages, such as “Server started” and “Connection 
Manager lost db connection.” This category includes system level failures of 
administrative actions.
Logging Levels
For each type of log, you can use the Security Console to configure the level of detail 
written to the log files. For example, you might choose to record only fatal errors in 
the Administrative Audit log, while recording all messages in the System log. For 
instructions, see the Security Console Help topic “Log Configuration Parameters. 
If you change the logging levels and want to return to the default values, select the 
values listed in the following table.
Log
Default Setting
Administrative Audit Log
Success
Runtime Audit Log
Success
System Log
Warning
SDK software API:VB.NET PDF - Convert PDF Online with VB.NET HTML5 PDF Viewer
Create PDF from Excel. Create PDF from PowerPoint. Create PDF to Text. Convert PDF to JPEG. Convert PDF to Png Images. File & Page Process. File: Merge, Append PDF
www.rasteredge.com
SDK software API:VB.NET PDF File Compress Library: Compress reduce PDF size in vb.
Convert smooth lines to curves. Detect and merge image fragments. Flatten visible layers. VB.NET Demo Code to Optimize An Exist PDF File in Visual C#.NET Project
www.rasteredge.com
334
14: Logging and Reporting
RSA Authentication Manager 8.1 Administrator’s Guide
Download Troubleshooting Files
You can use the Operations Console to download logs and reports to use for 
troubleshooting. Since these log files are not included in the product backup, you can 
archive them by periodically downloading them. You can also download 
troubleshooting files to access migration log files, including the migration report.
The log files are bundled into a .zip file for downloading. RSA Customer Support may 
ask to see the .zip file for troubleshooting. This .zip file contains sensitive information 
about hosts file, IP address, database schemas, and so on. The .zip file is 
password-protected. Use Winzip version 9 and above to view the contents of the .zip 
archive file. 
Note: 
If you do not want to share a log containing sensitive information, delete it 
before making the .zip archive file available to RSA Customer Support. Do not share 
the .zip archive file with non-RSA personnel.
Before You Begin
You must be a Super Admin. However, if the RSA Runtime Server is down, you can 
access this page using Operations Console credentials. 
Procedure 
1. In the Operations Console, click Administration > Download Troubleshooting 
Files.
2. If prompted, enter your Super Admin credentials, and click OK.
3. Select the logs to download. Different options may display depending on whether 
the instance is a primary or replica. The following table shows all available 
options.
Option
Description
Product Information
Files that detail the configuration of 
Authentication Manager, such as information 
related to licensing, the version of Authentication 
Manager and the operating system, configured 
identity sources, and more.
Authentication Manager Log 
Files
Logs that detail deployment activity such as 
administrative operations and user actions. Log 
files include:
Authentication Manager instance log
Quick Setup log
Operating system files
Replication log files
Migration log files
SDK software API:C# PDF File Split Library: Split, seperate PDF into multiple files
SharePoint. C#.NET control for splitting PDF file into two or multiple files online. Support to break a large PDF file into smaller files.
www.rasteredge.com
SDK software API:VB.NET PDF File Merge Library: Merge, append PDF files in vb.net
Merge Microsoft Office Word, Excel and PowerPoint data to PDF Append one PDF file to the end of another one in VB library download and VB.NET online source code
www.rasteredge.com
14: Logging and Reporting
335
RSA Authentication Manager 8.1 Administrator’s Guide
Note: 
If the internal database or the RSA Runtime Server is down, only a subset 
of files from the Product Information option are downloaded., and the System Log 
Report option is unavailable on the primary instance. 
4. In the Create Password field, enter a valid password. 
5. Confirm the password.
Carefully note the password. You need this password to view the contents of the 
.zip archive file. If you share the .zip archive file with RSA Customer Support, 
you will have to provide this password. 
6. Click Generate and Download Zip File. 
Progress is displayed in the Progress Monitor page. This may take a few minutes 
to complete.
7. In the Progress Monitor page, click Download Zip File.
Real-time Monitoring
You can monitor your deployment in real time using any of the following tools.
System Log Report (primary 
instance only)
A report that displays deployment activity, 
administrative operations, and the results of any 
activity in a Comma Separated Value (CSV) file.
Option
Description
Tool
Further Information
Activity Monitors
Real-time Monitoring Using Activity 
Monitors
on page 336
Remote and Local Syslog
Configure Appliance Log Settings
on 
page 346
Configure the Remote Syslog Host for Real 
Time Log Monitoring
on page 359
Simple Network Management Protocol 
(SNMP)
SNMP Overview
on page 353
Runtime Activity Monitor in the User 
Dashboard 
Security Console Help topic “User 
Dashboard”
SDK software API:C# PDF Convert to Jpeg SDK: Convert PDF to JPEG images in C#.net
NET library to batch convert PDF files to High quality jpeg file can be exported from PDF in Turn multiple pages PDF into single jpg files respectively online.
www.rasteredge.com
SDK software API:XDoc.HTML5 Viewer for .NET, Zero Footprint AJAX Document Image
View, Convert, Edit, Sign Documents and Images. Choose file display mode. We are dedicated to provide powerful & profession imaging controls, PDF document, image
www.rasteredge.com
336
14: Logging and Reporting
RSA Authentication Manager 8.1 Administrator’s Guide
Real-time Monitoring Using Activity Monitors
You can use Activity Monitors to view RSA Authentication Manager activity, such as 
log entries, in real time. There are three Activity Monitors, each of which opens in a 
separate browser window and displays a different type of information.
You can customize the information displayed. For example, you can use the 
Administration Activity Monitor to view the activity of a specific administrator, User 
ID, authentication agent, or security domain.
You can open multiple Activity Monitor windows at the same time. For example, you 
can simultaneously monitor a specific administrator, an entire user group, and an 
entire security domain.
You can pause the Activity Monitor and review specific log messages. When you 
resume monitoring, all log messages generated while the Activity Monitor was paused 
are added at the top of the Activity Monitor display.
If the number of new messages exceeds the number of messages selected for display, 
only the most recent are displayed. For example, if you configured the monitor to 
display 100 messages, but there are 150 new messages, only the 100 most recent are 
displayed.
You can also view a user’s authentication activity through the User Dashboard page in 
the Security Console. For more information, see the Security Console Help topic 
“User Dashboard.” 
Monitor
Information Displayed
Authentication Activity
• Which user is authenticating
• Source of the authentication request
• Server used for authentication
System Activity
• Time of an activity
• Description of activity
• Whether the activity succeeded
• Server where the activity took place
Administration Activity
Changes such as when users are added or deleted.
Runtime Activity Monitor in the 
User Dashboard
• Log entries for real-time authentication activity 
over the past seven days for one user 
• Time of activity, result of activity, and description 
of activity 
14: Logging and Reporting
337
RSA Authentication Manager 8.1 Administrator’s Guide
View Messages in the Activity Monitor
Use this procedure to view messages in the Activity Monitor to troubleshoot 
problems. 
Procedure
1. In the Security Console, click Reporting > Real-time Activity Monitors, and 
select an available Activity Monitor.
2. Specify the criteria of the log messages that you want the Activity Monitor to 
display. Leave these fields blank to view all activity.
3. Click Start Monitor.
4. When a message displays that you want to view, click Pause Monitor.
5. Click the date and time of the message that you want to view.
Reports
Reports provide access to logged information, and current information about the users, 
administrators, and system activity in a deployment. This information is useful for 
troubleshooting, auditing security issues, and demonstrating compliance with various 
policies. 
You create a report using one of the supplied templates. Each template allows you to 
choose the types of information being reported and the parameters to apply in order to 
refine that information. For example, you can use the All Users template to create a 
report that generates a list of all the users in your deployment by first and last name 
who are enabled for risk-based authentication. 
After you have created and saved a report, an administrator can run the report 
manually at any time. For instructions, see the Security Console Help topic “Run a 
Report Job.” You can also schedule the report to run automatically on a given day and 
time. For instructions, see the Security Console Help topic “Schedule a Recurring 
Report Job.”
You can view the report output in the Security Console, or download the report as a 
CSV, XML, or HTML file. 
338
14: Logging and Reporting
RSA Authentication Manager 8.1 Administrator’s Guide
Reports Permitted for Each Administrative Role
Administrative permissions determine which reports each administrator can run. Each 
predefined administrative role has default reporting permissions.The following table 
lists the default permissions for the predefined administrative roles, and the reports 
that each role has permission to run. You can modify a predefined role if you want it to 
have broader scope.
Note: 
Administrators who do not have view permissions for security domains have 
limited reporting capabilities. RSA recommends that you allow administrators to view 
security domains.
Administrator Role
Report Name
Help 
Desk 
Admin
User 
Admin
Agent 
Admin
Security 
Domain 
Admin
Super 
Admin
Administrator Activity
X
Administrators of a Security Domain
X
X
X
X
Administrators with a Specified Role
X
X
Administrators with Fixed Passcode
X
X
X
X
Agents not updated by 
auto-registration more than a given 
number of days
X
X
X
X
Agents with Unassigned IP Address
X
X
X
X
All User Groups
X
X
X
X
All Users
X
X
X
X
Authentication Activity
X
Distributed Token Requests
X
Expired User Accounts
X
X
X
X
Imported Users and Tokens Reports
X
X
X
X
List all RADIUS clients
X
X
List all RSA Agent with assigned 
RADIUS client/RADIUS server 
X
X
X
X
List all RSA Agents with assigned 
RADIUS profile
X
X
X
X
List all User Alias
X
X
X
X
14: Logging and Reporting
339
RSA Authentication Manager 8.1 Administrator’s Guide
List all Users with assigned 
RADIUS profile
X
X
X
X
Object Lifecycle Activity (Non 
User/User Group)
X
Risk-Based Authentication (RBA) 
Activity
X
Risk-Based Authentication (RBA) 
Users
X
X
X
X
Software Token
X
X
X
X
System Log Report
X
Token Expiration Report
X
X
X
X
User and User Group Lifecycle 
Activity
X
User and User Groups Missing from 
Identity Source
X
X
X
X
Users Enabled for On-Demand 
Authentication
X
X
X
X
Users Enabled for On-Demand 
Authentication Who Have Never 
Logged In
X
X
X
X
Users never logged in with token
X
X
X
X
Users with days since last login 
using specific token
X
X
X
X
Users with Disabled Accounts
X
X
X
X
Users with Tokens
X
X
X
X
Users with tokens set to online 
emergency access tokencode
X
X
X
X
Administrator Role
Report Name
Help 
Desk 
Admin
User 
Admin
Agent 
Admin
Security 
Domain 
Admin
Super 
Admin
340
14: Logging and Reporting
RSA Authentication Manager 8.1 Administrator’s Guide
Scheduled Report Jobs
A scheduled report job creates a report according to a specified schedule. When 
creating a scheduled report job, you can configure these parameters.
Job Starts. The date to run the first instance of the recurring report job.
Frequency. The frequency of the recurring report:
• Daily or Weekly - You can run the report each day, or on a specific day or 
multiple days.
• Monthly - You can run the report every month, or on certain months. You can 
also specify the day on which the report is run.
Run Time. The time of day that the report is run.
Job Expires. The date when the recurring report job expires. You can choose a 
job that does not expire, or you can enter a specific date.
Input Parameters. Filter the report results. The available values vary depending 
on the report. For example, for a report on disabled user accounts, the report can 
show only disabled accounts belonging to users with a certain first name.
Custom Reports
You can create and run customized reports describing system events and objects. 
For example, you might create a report that shows all user accounts that are disabled. 
You can design the report to include relevant information such as User ID, name, 
identity source, and security domain.
You can create a report that shows administrator activities. For example, you can 
report on activities for all administrators, or you can display detailed information on 
one administrator.
You can create custom reports using the predefined report templates provided with 
Authentication Manager. Each template includes predefined variables, column 
headings, and other report information. For a list of templates, see Reports Permitted 
for Each Administrative Role
on page 338.
The template is the foundation for your custom report. The template offers a starting 
point for sets of data, including input parameters and output columns. You can decide 
which columns to show, apply data filters, and modify run options. 
Add a Report
Add a report to generate information about your deployment. You select a report 
template for the type of report you want to add, and customize the template for the 
specific information you want the report to provide. 
Procedure
1. In the Security Console, click Reporting > Reports > Add New.
2. On the Select Template page, select a template for the report. 
Each template contains different input parameters and output columns. The 
Description column provides a summary of each template.
3. Click Next.
Documents you may be interested
Documents you may be interested