14: Logging and Reporting
341
RSA Authentication Manager 8.1 Administrator’s Guide
4. From the Security Domain menu, select the security domain where you want the 
report to be managed. 
The security domain designates which administrators can manage the report.
5. In the Report Name field, enter a unique name for the report. 
Do not exceed 64 characters. The characters & % > < are not allowed.
6. Select one of the following options for Run As: 
• The administrator running the report job. The report data is limited to the 
scope of the administrator who runs the report. 
• The report creator. The report data is limited to the scope of the 
administrator who created the report. If the administrator running the report 
has a narrower scope than the report creator, the report will include data from 
the broader scope of the report creator. 
Only the administrator who created the report can change the Run As option.
7. Under Output Columns, move the items that you want to display in the report 
from the Available column to the Show in Report column.
8. Under Input Parameter Values, either enter values or leave the fields blank. 
If you leave the fields blank, administrators can set values when they run the 
report. If you enter values, the administrator must use these values when running 
the report. To include administrators with a specific role in a report, you must 
specify the role name. This name is case sensitive.
9. Click Save.
Next Steps
You can run the report manually, or schedule the report to run at specified times.
Completed Reports
In the Security Console, you can view and download completed reports, as well as a 
list of reports that are in progress or waiting in the report queue. On the Report Output 
page, the report jobs are grouped as Completed and In Progress. You can view the 
report jobs based on status, or use the search criteria to search for a specific report job.
You can view completed reports in the following ways:
• In a separate browser window, you can save the report after you view it.
• Download and save to a CSV file.
• Download and save to an XML file.
• Download and save to an HTML file.
For instructions, see the Security Console Help topic “View In Progress Report Jobs 
and Completed Reports.”
How to change pdf file to powerpoint - Library control component:C# Create PDF from PowerPoint Library to convert pptx, ppt to PDF in C#.net, ASP.NET MVC, WinForms, WPF
Online C# Tutorial for Creating PDF from Microsoft PowerPoint Presentation
www.rasteredge.com
How to change pdf file to powerpoint - Library control component:VB.NET Create PDF from PowerPoint Library to convert pptx, ppt to PDF in vb.net, ASP.NET MVC, WinForms, WPF
VB.NET Tutorial for Export PDF file from Microsoft Office PowerPoint
www.rasteredge.com
342
14: Logging and Reporting
RSA Authentication Manager 8.1 Administrator’s Guide
Sample Reports
This section provides sample reports using the following report templates: 
• All Users
• Users with Tokens
• Authentication Activity
• System Log
Sample All Users Report
The All Users report provides information about users in your deployment. You can 
filter results based on input values such as custom user attributes, security domain, or 
group.
For example, you can generate a report to list all users in a specific department, if the 
department is defined as a custom user attribute. 
In this example, Departments is a custom user attribute with Human Resources, 
Finance and IT as pre-defined values. 
Suppose you want to generate a report that lists all users in the Human Resources 
department along with their User ID, Last Name, Email, and Lockout Status. On the 
Add a New Report page, select Departments and Human Resources in the Custom 
User Attribute field. Enter the search string as Human Resources. Include the 
following columns under Show in Report:
The following figure shows the report output. The column headers highlighted in red 
are the same as those defined in the Add Report page. 
Library control component:Online Convert PowerPoint to PDF file. Best free online export
area. Then just wait until the conversion from Powerpoint to PDF is complete and download the file. The perfect conversion tool.
www.rasteredge.com
Library control component:VB.NET PDF File Compress Library: Compress reduce PDF size in vb.
list below is mainly to optimize PDF file with multiple Program.RootPath + "\\" 3_optimized.pdf"; 'create optimizing 150.0F 'to change image compression
www.rasteredge.com
14: Logging and Reporting
343
RSA Authentication Manager 8.1 Administrator’s Guide
Sample Users with Tokens Report
The Users with Tokens report provides a list of users who are assigned tokens.You can 
narrow the search using input parameter values such as customer user attributes. 
For example, suppose you want to generate a report that lists the User ID, First Name, 
Last Name of users in the Human Resources department, and the lockout status of 
each account. Specify the output columns and input parameters as shown in the 
following figure. 
The following figure shows the report output. The column headers highlighted in red 
are the same as those defined in the Add New Report page. 
Sample Authentication Activity Report
The Authentication Activity report helps you track the following types of 
authentication activities: 
• Security and Operations Console login
• Users with tokens
• Agents on the server
Library control component:C# PDF File Compress Library: Compress reduce PDF size in C#.net
list below is mainly to optimize PDF file with multiple Program.RootPath + "\\" 3_optimized.pdf"; // create optimizing 150F; // to change image compression
www.rasteredge.com
Library control component:VB.NET PDF File Merge Library: Merge, append PDF files in vb.net
Microsoft Office Word, Excel and PowerPoint data to PDF form. Merge PDF with byte array, fields. Merge PDF without size limitation. Append one PDF file to the end
www.rasteredge.com
344
14: Logging and Reporting
RSA Authentication Manager 8.1 Administrator’s Guide
For example, suppose you want to generate an authentication activity report that lists 
the user ID, date and time of authentication, result of the attempt, and type of activity 
that took place across multiple identity sources. Specify the output columns and input 
parameter values as shown in the following figure.
The following figure shows the report output. The column headers highlighted in red 
are same as those defined in the Add New Report page. 
Library control component:C# PDF File Split Library: Split, seperate PDF into multiple files
Application. Best and professional adobe PDF file splitting SDK for Visual Studio .NET. outputOps); Divide PDF File into Two Using C#.
www.rasteredge.com
Library control component:C# PDF File Merge Library: Merge, append PDF files in C#.net, ASP.
Merge Microsoft Office Word, Excel and PowerPoint data to PDF form. Append one PDF file to the end of another and save to a single PDF file.
www.rasteredge.com
14: Logging and Reporting
345
RSA Authentication Manager 8.1 Administrator’s Guide
Sample System Log Report
The System Log report lists log entries from the system log.You can narrow the search 
to a specific time period using input parameter values. 
For example, suppose you want to generate a report that lists the Result, Activity 
Result Key, Date and Time and Description of events in the system log for the last one 
week. Specify the output columns and input parameters as shown in the following 
figure.
The following figure shows the report output. The column headers highlighted in red 
are same as those defined in the Add New Report page. 
Library control component:VB.NET PDF File Split Library: Split, seperate PDF into multiple
Professional VB.NET PDF file splitting SDK for Visual Studio and .NET framework 2.0. Split PDF file into two or multiple files in ASP.NET webpage online.
www.rasteredge.com
Library control component:How to C#: Overview of Using XDoc.PowerPoint
Tell C# users how to: create a new PowerPoint file and load PowerPoint; merge, append, and split PowerPoint files; insert, delete, move, rotate, copy and paste
www.rasteredge.com
346
14: Logging and Reporting
RSA Authentication Manager 8.1 Administrator’s Guide
Log Rotation Policy for the Appliance Logs
The appliance log files contain operating system messages. To simplify log data 
management, the appliance uses a log rotation policy that creates multiple files for 
each appliance log. You can define this policy.
The appliance creates one initial file for each appliance log. After this file reaches its 
specified size or time limit (daily, weekly, or monthly), the appliance adds the date to 
the filename, and then starts a new file for new log messages. For example, the syslog 
file is initially named messages and becomes messages-20120630 when it is rotated 
on June 30, 2012. After the rotation, the system creates a new file named messages for 
the most recent log messages.
You can compress log files to reduce the amount of storage space they require. For 
example, if you choose to compress rotated log files with bzip2, the rotated file from 
the previous example would be named messages-20120630.bz2.
Shredding overwrites deleted appliance log files to help prevent the recovery of 
confidential information. For example, you can specify that the system overwrite 
deleted files seven times. Higher numbers are more secure, but lower numbers require 
fewer system resources.
After the appliance creates the maximum number of log files, it deletes the oldest 
rotated log files before rotating the current file. For example, if the maximum number 
of files is five, and five rotated messages files have been created, the appliance deletes 
the oldest file and then rotates the current messages file.
Configure Appliance Log Settings
Log rotation settings prevent the appliance operating system logs from growing 
indefinitely. You can configure how and when the appliance logs are rotated. 
The appliance logs track items such as syslog entries, appliance SNMP messages, and 
Network Time Protocol (NTP) server updates. RSA Authentication Manager logs 
track product-specific activity, such as adding a replica instance or authenticating 
users.
The log settings for RSA Authentication Manager are configured in the Security 
Console. For more information, see the Security Console Help topic “Configure 
Logging.”
Procedure
1. In the Operations Console, click Administration > Log Rotation Settings.
2. In the Log Rotation Options field, do one of the following:
• Select Rotate when the maximum file size reached is 4,096 KB to rotate log 
files by size. Enter the maximum file size.
14: Logging and Reporting
347
RSA Authentication Manager 8.1 Administrator’s Guide
• Select Rotate daily, weekly, or monthly to rotate the log files by date 
intervals.
After each log file reaches the specified size, or after the specified time frame, the 
appliance renames the rotated file with the month, day, and year. The appliance 
starts writing a new log file.
3. In the Compression Options field, you can select Compress rotated log files to 
reduce the amount of storage space required by the rotated log files.
4. In the Shred Options field, you can choose to overwrite deleted log files to make 
them more difficult to recover later.
5. In the Maximum Number of Files Allowed field, specify the maximum number 
of rotated files kept by the system.
After the appliance creates the maximum number of rotated log files, it deletes the 
oldest rotated log files before rotating the current files. The maximum number of 
files does not include the active log files.
6. Click Save.
If you have not saved your changes, you can click Reset to reset the log rotation 
settings to be as they were before you began editing.
Working with Log Files
You can perform operations on log files. 
• Log Archives
• Verify the Integrity of an Archived Log File
• Log Messages in Local Files
• Set the Maximum Number of Local Log Files 
• Set the Maximum Size of Each Local Log file
• Mask Token Serial Numbers in Logs
Log Archives
By archiving log files, you can maintain a history of all deployment activity, such as 
logon attempts and Security Console administrative operations. You can examine 
archived log files to troubleshoot problems or to audit security issues.
You use the Security Console to archive log files in the following ways:
• Schedule a one-time log archive job. For instructions, see the Security Console 
Help topic “Archive Logs Using Archive Now.”
• Schedule a recurring log archive job. Recurring archive jobs run automatically on 
specified days, weeks, or months. For instructions, see the Security Console Help 
topic “Archive Logs Using Schedule Log Archival.”
348
14: Logging and Reporting
RSA Authentication Manager 8.1 Administrator’s Guide
You can perform the following operations to manage log archives:
• Purge and export online log data stored for more than a specified number of days
• Export online log data stored for more than a specified number of days
• Purge online log data stored for more than a specified number of days
• Not purge or export online log data
Verify the Integrity of an Archived Log File
Use the Verify Archive Log utility, verify-archive-log, to ensure that a log file has not 
been tampered with. 
Before You Begin
The system must validate the log files to ensure that the sequence of log events are 
intact. To determine if a log file has been validated, look in the directory where the log 
file exists. A validated log file has a *.log file and a *.sig file with the same filename.
Procedure
1. Log on to the appliance.
2. Switch users to become the rsaadmin user:
a. Type the following, and press ENTER:
sudo su rsaadmin
b. When prompted, type the operating system account password, and press 
ENTER.
3. Change directories to the Authentication Manager utilities directory. Type the 
following, and press ENTER:
cd /opt/rsa/am/utils
4. Type the following and press ENTER:
./rsautil verify-archive-log -f log_filename
where log_filename is the filename and extension of the log file that you want to 
verify.
5. When prompted enter the Operations Console administrator username and 
password.
After you enter the Operations Console administrator password, the utility returns the 
verification status of the log file. The status is “VERIFIED” if verification is 
successful, or “TAMPERED” if verification fails.
If the utility returns an error that it cannot verify the integrity of the file, confirm that 
the file has been validated by the system. 
14: Logging and Reporting
349
RSA Authentication Manager 8.1 Administrator’s Guide
Log Messages in Local Files
You can collect log messages to maintain an audit trail of all logon requests and 
operations performed using the Security Console. You need to configure 
Authentication Manager to send log messages to a local file. 
Local log files are kept in the following locations:
• Admin: RSA_AM_HOME/server/logs/imsAdminAudit.log
• Runtime: RSA_AM_HOME/server/logs/imsRuntimeAudit.log
• System: RSA_AM_HOME/server/logs/imsSystem.log
These locations cannot be changed.
Configure All Instances to Send Log Messages to a Local File 
Perform this procedure to configure all instances in the deployment to send log 
messages to a local file.
Before You Begin
This procedure assumes knowledge of the Linux operating system. Do not attempt this 
procedure without the necessary knowledge.
Procedure
1. On the primary instance, log on to the appliance with the user name rsaadmin and 
the operating system password that was specified during Quick Setup.
2. Change directories to RSA_AM_HOME/utils. Type one of the following 
commands, and press ENTER:
For the Admin log:
./rsautil store -a config_all 
ims.logging.audit.admin.datastore database,file
For the Runtime log:
./rsautil store -a config_all 
ims.logging.audit.runtime.datastore database,file
For the System log:
./rsautil store -a config_all 
ims.logging.system.datastore database,file
3. When prompted, type the Operations Console administrator password, and press 
ENTER.
Configure One Instance to Send Log Messages to a Local File
Perform this procedure to configure in one instance of the deployment to send log 
messages to a local file.
Before You Begin
This procedure assumes knowledge of the Linux operating system. Do not attempt this 
procedure without the necessary knowledge.
350
14: Logging and Reporting
RSA Authentication Manager 8.1 Administrator’s Guide
Procedure
1. On the primary instance, log on to the appliance with the user name rsaadmin and 
the operating system password that was specified during Quick Setup.
2. To obtain the fully qualified hostname, log on to the Security Console, and click 
Setup > System Settings > Basic Settings > Logging.
3. Change directories to RSA_AM_HOME/utils. Type one of the following 
commands, and press ENTER:
For the Admin log:
./rsautil store -a update_config 
ims.logging.audit.admin.datastore database,file host_name
where host_name is the fully qualified name of the primary instance or replica 
instance.
For the Runtime log:
./rsautil store -a update_config 
ims.logging.audit.runtime.datastore database,file 
host_name
where host_name is the fully qualified host name of the primary instance or 
replica instance.
For the System log:
./rsautil store -a update_config 
ims.logging.system.datastore database,file host_name
where host_name is the fully qualified name of the primary instance or replica 
instance.
4. When prompted, type the Operations Console administrator password, and press 
ENTER.
Set the Maximum Number of Local Log Files 
You can configure how many local log files are saved. After the maximum is reached, 
the oldest files are automatically deleted as new log files are saved. You change the 
maximum backup file index to set this limit. The default is 100 files.
Before You Begin
The following procedure assumes knowledge of the Linux operating system. Do not 
attempt this procedure without the necessary knowledge.
Procedure
1. On the primary instance, log on to the appliance with the user name rsaadmin and 
the operating system password that was specified during Quick Setup.
2. To obtain the fully qualified hostname, log on to the Security Console, and click 
Setup > System Settings > Basic Settings > Logging.
Documents you may be interested
Documents you may be interested