14: Logging and Reporting
351
RSA Authentication Manager 8.1 Administrator’s Guide
3. Change directories to RSA_AM_HOME/utils. Type one of the following 
commands, and press ENTER:
For the Admin log:
./rsautil store -a update_config 
ims.logging.audit.admin.file.max_backup_index n host_name
where:
• n is the maximum number of local log files
• host_name is the name of the primary instance or replica instance
For the Runtime log:
./rsautil store -a update_config 
ims.logging.audit.runtime.file.max_backup_index n 
host_name
where:
• n is the maximum number of local log files
• host_name is the name of the primary instance or replica instance
For the System log:
./rsautil store -a update_config 
ims.logging.system.file.max_backup_index n host_name
where:
• n is the maximum number of local log files
• host_name is the name of the primary instance or replica instance
If you want to change the setting for all instances, use the config_all option 
instead of update_config and omit the host_name. For example, to change the 
setting for System log to 5 log files for all instances, you type the following:
./rsautil store -a config_all 
ims.logging.system.file.rotation_size 5
Set the Maximum Size of Each Local Log file
By default, the maximum size of a local log file is 10 MB. You can increase or 
decrease this limit. 
Before You Begin
This procedure assumes knowledge of the Linux operating system. Do not attempt this 
procedure without the necessary knowledge.
Pdf to powerpoint slide - software control cloud:C# Create PDF from PowerPoint Library to convert pptx, ppt to PDF in C#.net, ASP.NET MVC, WinForms, WPF
Online C# Tutorial for Creating PDF from Microsoft PowerPoint Presentation
www.rasteredge.com
Pdf to powerpoint slide - software control cloud:VB.NET Create PDF from PowerPoint Library to convert pptx, ppt to PDF in vb.net, ASP.NET MVC, WinForms, WPF
VB.NET Tutorial for Export PDF file from Microsoft Office PowerPoint
www.rasteredge.com
352
14: Logging and Reporting
RSA Authentication Manager 8.1 Administrator’s Guide
Procedure
1. On the primary instance, log on to the appliance with the user name rsaadmin and 
the operating system password that was specified during Quick Setup.
2. Change directories to RSA_AM_HOME/utils. Type one of the following 
commands, and press ENTER:
For the Admin log:
rsautil store -a update_config 
ims.logging.audit.admin.file.rotation_size n 
host_name 
where:
• n is the maximum size in MB of the local log files
• host_name is the fully qualified host name.
For the Runtime log:
./rsautil store -a update_config 
ims.logging.audit.runtime.file.rotation_size n host_name
where:
• n is the maximum size in MB of the local log files
• host_name is the host name
For the System log:
./rsautil store -a update_config 
ims.logging.system.file.rotation_size n host_name
where:
• n is the maximum size in MB of the local log files
• host_name is the host name
If you want to change the setting for all instances, use the config_all option 
instead of update_config and omit the host_name. For example, to change the 
setting for System log to 5 MB for all instances, you type the following:
./rsautil store -a config_all 
ims.logging.system.file.rotation_size 5
Mask Token Serial Numbers in Logs
You can configure RSA Authentication Manager to include only part of the token 
serial number in log data that is sent to applications outside of the Authentication 
Manager instance. For example, you might do this when logging data to syslog, a local 
file, or a Network Management Server using Simple Network Management Protocol 
(SNMP).
You can configure Authentication Manager to include zero to twelve digits of the 
token serial number. The default value is twelve, which includes the entire token serial 
number.
software control cloud:VB.NET PowerPoint: Read, Edit and Process PPTX File
How to convert PowerPoint to PDF, render PowerPoint to SVG, transform PowerPoint NET solution to add desired watermark on source PowerPoint slide at specified
www.rasteredge.com
software control cloud:VB.NET PowerPoint: Process & Manipulate PPT (.pptx) Slide(s)
Suitable for Processing PowerPoint Slide(s) in both Web & SDK, this VB.NET PowerPoint processing control add & profession imaging controls, PDF document, image
www.rasteredge.com
14: Logging and Reporting
353
RSA Authentication Manager 8.1 Administrator’s Guide
Procedure
1. On the primary instance, log on to the Security Console.
2. Click Setup > System Settings > Basic Settings > Logging.
3. Under Select Instance, choose the primary instance and click Next.
4. In Configure Settings, under Log Data Masking, in the Number of digits of the 
token serial number to display box, enter the number of digits.
5. Click Save.
The setting applies to all instances in your deployment.
Advanced Logging and Troubleshooting
This section describes advanced tasks for logging and troubleshooting. 
• SNMP Overview
• Configure SNMP
• Log Files for Troubleshooting
• Trace Logs
• Configure the Remote Syslog Host for Real Time Log Monitoring
• Configure Critical System Event Notification
• Critical System Event Types
SNMP Overview
RSA Authentication Manager supports a third-party network management system 
(NMS) using Simple Network Management Protocol (SNMP). An NMS reveals how 
Authentication Manager is functioning in a production environment, making it easier 
to configure the deployment for optimal performance.
You can define the information that you want an NMS to provide by specifying GETS 
and traps. The NMS requests information using GETS and receives messages that are 
triggered by traps. The NMS obtains network information from the Management 
Information Base (MIB).
GETS and traps differ in two ways:
• A GET requests information, whereas a trap automatically sends information. 
• A GET is composed of aggregate data, but a trap is an individual piece of data. 
For example, assume that Authentication Manager is configured to send a notification 
each time a successful authentication occurs. If there are 100 successful 
authentications, 100 trap messages are sent. If you were to do a GET for successful 
authentications, you would receive one message showing a value of 100.
You can configure the NMS to receive Authentication Manager error, warning, or 
success notifications. Notifications can be intercepted and filtered based on the data 
sent in the trap message (message ID, for example). 
software control cloud:C# PowerPoint - How to Process PowerPoint
Visual C# Codes to Process PowerPoint Slide; PowerPoint C#.NET Processor. C#.NET PowerPoint: Process and Edit PowerPoint Slide(s).
www.rasteredge.com
software control cloud:VB.NET PowerPoint: Read & Scan Barcode Image from PPT Slide
VB.NET PPT PDF-417 barcode scanning SDK to detect PDF-417 barcode image from PowerPoint slide. VB.NET APIs to detect and decode
www.rasteredge.com
354
14: Logging and Reporting
RSA Authentication Manager 8.1 Administrator’s Guide
You can also set traps to monitor disk usage, memory usage, and the CPU system load. 
You can select an interval at which to check the instance and send a notification to the 
NMS if too many resources are being used.
SNMP settings are instance-based. Changes that you make to one instance do not 
affect the other instances. 
In Authentication Manager, SNMP obtains values only from the internal database, not 
from external identity sources. For example, suppose you have 2000 users in an 
external identity source but only 1000 users in the Authentication Manager internal 
database. If you have a GET for the total number of users, the value returned is 1000. 
To view the Authentication Manager message IDs that an NMS can filter and their 
causes, see the RSA Authentication Manager 8.1 SNMP Reference Guide.
Configure SNMP
You can configure Simple Network Management Protocol (SNMP) GETs and traps 
for RSA Authentication Manager.
You must log on to the primary instance to configure SNMP settings for each instance. 
The Security Console of the replica instance allows you to only view SNMP settings. 
You can apply the primary instance settings to all instances.
Before You Begin
You must be a Super Admin.
Procedure
1. In the Security Console of the primary instance, click Setup > System Settings.
2. Under Advanced Settings, click Network Monitoring (SNMP).
3. Select an instance.
4. Click Next
5. Under Network Monitoring using SNMP v3, select On. This enables the SNMP 
agent. If you do not select On, skip the rest of this procedure.
You can change this setting to temporarily disable SNMP. Selecting Off does not 
clear the other SNMP settings on this page.
6. In the Request Port field, enter the port number the SNMP agent listens on for 
GET requests. The default port number is 161.
Note: 
Do not enter port number 8002. The appliance uses port 8002 for an internal 
SNMP agent.
7. In the Security Name field, define a user name for the appliance SNMP agent. 
The SNMP agent uses this user name to authenticate GET requests and to send 
traps.
8. In the Security Level field, select a security level for SNMP communication:
• No Authentication does not authenticate or encrypt SNMP communication. 
Go to step 11
.
software control cloud:VB.NET PowerPoint: Convert & Render PPT into PDF Document
How to Convert PowerPoint Slide to PDF Using VB.NET Code in .NET. What VB.NET APIs can I use to convert PowerPoint slide to PDF document file?
www.rasteredge.com
software control cloud:VB.NET PowerPoint: Edit PowerPoint Slide; Insert, Add or Delete
To view more VB.NET PowerPoint slide processing functions read VB.NET PPT (.pptx) slide processing guide page & profession imaging controls, PDF document, image
www.rasteredge.com
14: Logging and Reporting
355
RSA Authentication Manager 8.1 Administrator’s Guide
• Authentication, No Privacy authenticates the sender of a GET or trap, but 
does not encrypt SNMP data communication.
• Authentication and Privacy authenticates the sender of a GET or trap and 
encrypts SNMP data communication.
9. If you are using authentication, do the following:
a. In the Authentication Password field, enter a password for authenticating 
the sender of a GET or trap. Some SNMP clients use the term “passphrase.”
b. From the Authentication Protocol list, select the protocol for authenticating 
the sender of a GET or trap.
10. If you are using encryption, do the following:
a. In the Privacy Password field, enter the password for encrypting SNMP data 
communication. Some SNMP clients use the term “passphrase.”
b. In the Privacy Protocol field, select the algorithm for encrypting SNMP data 
communication.
11. Click Download to save the Management Information Base (MIB) .zip file. 
The .zip file contains MIB files for Authentication Manager and the appliance 
operating system. On a hardware appliance, the .zip file contains MIB files for the 
appliance hardware.
12. In the Trap Settings section, specify the type and severity of log events to be 
trapped.
Log Event Type
Description
Severity
Administrator Activity
Administrative actions in the 
deployment, both from the 
Security Console and through 
the API.
Severity levels are 
cumulative:
• Success traps success, 
warning, and error events.
• Warning traps both 
warning and error events.
• Error only traps errors.
Authentication Activity
All events related to user 
authentication, such as User 
ID, authentication time, 
authenticating agent, and 
account lockout.
System Log Report
Authentication Manager 
information related to the 
environment, internal 
processes, state or events 
such as activation, 
connections made or 
dropped, and refresh events.
software control cloud:VB.NET PowerPoint: Extract & Collect PPT Slide(s) Using VB Sample
PowerPoint image insertion, please read this VB.NET PowerPoint slide processing tutorial to provide powerful & profession imaging controls, PDF document, image
www.rasteredge.com
software control cloud:VB.NET PowerPoint: VB Code to Draw and Create Annotation on PPT
is used to note or comment PowerPoint (.pptx) slide as a kind of compensation for limitations (other documents are compatible, including PDF, TIFF, MS Word and
www.rasteredge.com
356
14: Logging and Reporting
RSA Authentication Manager 8.1 Administrator’s Guide
13. Under Send Traps for Operating Systems events, choose whether to monitor the 
appliance for resource utilization:
For all of the OS Attributes, enter threshold values at which the system will send a 
trap. All attributes require values, but you can set a high threshold value for a 
specific attribute that you do not want to trap.
14. Under Traps Receiver Settings, add the IP address or hostname of the machines 
that receive SNMP trap notifications. You can keep or change the default port 
number of 162.
You may enter multiple trap receivers, update existing trap receivers, or remove 
trap receivers from the list.
15. If you configured the primary instance and you want to apply these settings to the 
replica instance, click Apply the above settings to the replica instance(s) upon 
save to apply the same settings to the replica instance.
16. Click Save.
Next Step
SNMP configuration changes can require up to 10 minutes to take effect on a replica 
instance. To replicate the SNMP configuration changes sooner, you can log on to the 
Operations Console of the replica instance, and flush the cache.  For more 
information, see Flush the Cache
on page 376.
Log Files for Troubleshooting
The log messages that display in the Security Console are also written to files in your 
Authentication Manager directory. This directory also contains other logs for your 
appliance, which can be valuable for troubleshooting Authentication Manager.
You can access the log files after logging on to the appliance operating system via a 
secure shell (SSH) client. You can also download these logs using the Operations 
Console. For more information, see Download Troubleshooting Files
on page 334.
Authentication Manager Logs
The following table lists the log files available.
Log Filename
Contents
imsAdminAudit.log
Messages written to the Administrative Audit log. 
These messages record any administrative actions, 
such as adding and editing users.
Note: 
Only contains data not written to the 
Administrative Audit log stored in the internal 
database.
software control cloud:VB.NET PowerPoint: Render PowerPoint to REImage for Further
by RasterEdge programmers and it can be got from various document or image pages, including but not limited to PowerPoint document slide/page, PDF file page
www.rasteredge.com
software control cloud:VB.NET PowerPoint: How to Convert PowerPoint Document to TIFF in
Each slide may contain text, graphics, sound and other PowerPoint is often used by programmers in many applications formats, such as JPEG, GIF and PDF, by using
www.rasteredge.com
14: Logging and Reporting
357
RSA Authentication Manager 8.1 Administrator’s Guide
imsRuntimeAudit.log
Messages written to the Runtime Audit log. These 
messages record runtime activity, such as 
authentication and restricted agent access checks.
Note: 
Only contains data not written to the Runtime 
Audit log stored in the internal database.
imsSystem.log
Messages written to the System log. These 
messages record system level activity, such as 
system startup and add replica.
Note: 
Only contains data not written to the System 
log stored in the internal database.
imsTrace.log
Messages written to the Trace log. Use these 
messages to debug your system.
AdminServer.log
Messages about the administration server, which 
also hosts the Operations Console.
AdminServer_access.log
Messages about the HTTP traffic to and from the 
administration server, which also hosts the 
Operations Console.
biztier.log
Messages about the primary instance. Includes 
information about server startup, environment, 
which server components are running, networking 
services, and server errors.
biztier_access.log
Messages about the primary Authentication 
Manager HTTP interface.
console.log
Messages about the Console server. Includes 
information about server startup, environment, 
which server components are running, networking 
services, and server errors.
console_access.log
Messages about the HTTP traffic to and from the 
Console server. This includes the Security Console 
and, if no web tier is configured, the Self-Service 
Console.
rsa-console.log
Messages about the Security Console.
BiztierServerWrapper.log
Messages about service startup information for the 
biz tier Authentication Manager server.
AdminServerWrapper.log
Messages about service startup information for the 
administration server.
Log Filename
Contents
358
14: Logging and Reporting
RSA Authentication Manager 8.1 Administrator’s Guide
ConsoleServerWrapper.log
Messages about service startup information for the 
Console server.
imsOCAdminAudit.log
Messages about the information written to the 
Administrative Audit log in the Operations Console. 
These messages record administrative action such 
as adding and editing users.
imsOCRuntimeAudit.log
Messages about the information written to the 
Runtime Audit log in the Operations Console. 
These messages record runtime activity such as 
authentication and authorization of users.
imsOCSystem.log
Messages about the information written to the 
System log in the Operations Console. These record 
system level activity, such as “Authentication 
Manager Server started” and “Connection Manager 
lost db connection.”
imsOCTrace.log
Messages about the information written to the Trace 
log in the Operations Console. Use these messages 
for debugging.
ops-console.log
Messages about the Operations Console.
PlannedPromotion log
Messages about the promotion for maintenance 
feature.
radius-console.log
Messages about the RADIUS server.
radiusoc.log
Captures the RADIUS server related log messages 
in the Operations Console that you can use to debug 
your system.
radiusoc-access.log
Messages about the HTTP traffic to and from the 
RADIUS server.
radiusOCServerWrapper.log
Messages about the RADIUS server HTTP 
interface. 
rsa-runtime.log
Messages about service startup information for the 
RADIUS server.
imsRadiusTrace
Messages written to the Trace log. Use these 
messages to debug the RADIUS server.
Log Filename
Contents
14: Logging and Reporting
359
RSA Authentication Manager 8.1 Administrator’s Guide
Internal Database Related Log Files
The following table lists the database related log file available at 
/opt/rsa/am/rsapgdata/pg_log.
Trace Logs
Trace logs help you debug problems in the application. You can configure the level of 
detail written to the Trace log files on the Log Configuration page in the Security 
Console. The following logging levels are available for the Trace log.
Fatal. Captures only log messages that imply the imminent crash of the 
application or the relevant subcomponents. Fatal messages require immediate 
attention.
Error. Captures all fatal messages, as well as error conditions that must be 
addressed, but may not necessarily cause the application to crash.
Warning. Captures all fatal and error messages, as well as log messages for minor 
problems while the application is running.
Information. Captures all fatal, error, and warning messages, as well as log 
messages for significant events in the normal life cycle of the application.
Verbose. Captures all fatal, error, warning, and information messages, as well as 
log messages associated with minor and frequently occurring events.
Important: 
Do not set the trace logging level to “verbose” for extended periods of 
time unless instructed to do so by RSA Customer Support. Trace logs may occupy 
large amounts of disk space and this can impact system performance.
Some routine system activity is only written to the System log when the logging level 
is set to “information” or “verbose.” Use either of those logging levels if you want to 
see this information written to the internal database. Certain infrequent, important 
System log messages, such as system startup, are logged regardless of the log level.
Configure the Remote Syslog Host for Real Time Log Monitoring
You can configure a remote Syslog host to log messages from Authentication 
Manager. The remote host must be a valid UNIX or Linux machine with Syslog 
capabilities. The remote Syslog manages logs from multiple systems in the network, 
including RSA Authentication Manager. Configure the remote host to log messages 
from Authentication Manager. The location of files and IP tables used in configuration 
may vary depending on your remote host. For instructions, see your UNIX or Linux 
documentation.
Log Filename
Contents
postgresql-yyyy-mm-dd_064308.log
Note: 
The log filename contains the 
current date in yyyy-mm-dd format. 
An ongoing log of low-level database failures such 
as “out of disk space” or “disk hardware error.” Also 
captures all Authentication Manager related activity 
that is written to the database. 
360
14: Logging and Reporting
RSA Authentication Manager 8.1 Administrator’s Guide
After you have configured the remote Syslog host, you must identify the remote host 
as a destination for logs in the Security Console. For instructions, see the Security 
Console Help topic “Configure Logging.”
Configure Critical System Event Notification
RSA Authentication Manager can notify administrators by email if a critical system 
event occurs, for example, if a replica instance replication status changes to 
unsynchronized.
RSA recommends that you configure Authentication Manager to send critical system 
event notifications to key administrators. This enables administrators to resolve a 
condition before it becomes a problem.
Before You Begin
• You must be a Super Admin.
• You must have SMTP mail service configured on the Security Console. For 
instructions, see the Security Console Help topic “Configure the SMTP Mail 
Service.”
Procedure
1. In the Security Console, click Set Up > System Settings.
2. Under Basic Settings, click Critical System Event Notification.
3. For Enable Notifications, select On.
4. For Send Notifications for, select one or more of the following items:
• Backup Events. 
A new backup is needed because a backup was not made during 
the past 7 days, or a scheduled backup is unsuccessful.
• Identity Source Connection Events. 
An identity source directory is unavailable.
• Low Disk Space Events. 
Disk space is below 5 GB. 
• RADIUS Configuration Events. 
RADIUS configuration is unsuccessful during 
Quick Setup, attach, rebalance, hostname change, or IP address change.
• RADIUS Replication Events. 
RADIUS replication is unsuccessful.
• Realm Certificate Removal Events. 
Realm certificate removal during hostname 
change is unsuccessful.
• Replication Events. 
The replication status has changed, for example, 
a replica 
instance replication status changes to out of sync
.
5. For Send Notifications to, select one or both of the following items: 
• Super Administrators
• Individual Email Addresses
After you select Individual Email Addresses, enter the email address for 
each recipient in the related field. Separate each email address with a 
semicolon.
6. Click Save.
Documents you may be interested
Documents you may be interested