13: Administering RSA RADIUS
331
RSA Authentication Manager 8.1 Administrator’s Guide
Acct-Output-Packets
Number of packets sent by the port over the 
connection. This is present only in STOP 
records.
Acct-Termination-Cause
Number that indicates how the session was 
terminated. This is present only in STOP 
records:
1—User Request
2—Lost Carrier 
3—Lost Service
4—Idle Timeout
5—Session Timeout
6—Admin Reset
7—Admin Reboot
8—Port Error
9—NAS Error
10—NAS Request
11—NAS Reboot
12—Port Unneeded
13—Port Preempted
14—Port Suspended
15—Service Unavailable
16—Callback
17—User Error
18—Host Request
Acct-Multi-Session-Id
Unique accounting identifier to make it easy to 
link together multiple related sessions in a log 
file.
Acct-Link-Count
The count of links that are known to have been 
in a given multilink session at the time the 
accounting record is generated.
RADIUS Accounting Attributes
Description
Adjusting page size in pdf - Compress reduce PDF size in C#.net, ASP.NET, MVC, Ajax, WinForms, WPF
C# Code & .NET API to Compress & Decompress PDF Document
change font size fillable pdf; pdf form change font size
Adjusting page size in pdf - VB.NET PDF File Compress Library: Compress reduce PDF size in vb.net, ASP.NET, MVC, Ajax, WinForms, WPF
VB.NET PDF Document Compression and Decompression Control SDK
change paper size in pdf document; change font size in fillable pdf
C# PDF copy, paste image Library: copy, paste, cut PDF images in
one. Easy to zoom and crop image for adjusting image size. Besides C#.NET Project DLLs: Copy, Paste, Cut Image in PDF Page. In
pdf reduce file size; pdf change font size
VB.NET Image: Generate GS1-128/EAN-128 Barcode on Image & Document
width & height and four margin size in a EAN-128 barcode on multi-page TIFF/PDF/Word documents such as removing the document noise, adjusting page color mode
pdf file size limit; 300 dpi pdf file size
14: Logging and Reporting
333
RSA Authentication Manager 8.1 Administrator’s Guide
14
Logging and Reporting
Log Messages Overview
RSA Authentication Manager generates log messages for all events. These messages 
are stored in log and database files according to the origin of the message. You can use 
these log files to monitor deployment activity and produce a record of events such as 
user logon requests or administrative operations.
Most log settings are instance-based, unless you choose to replicate logging 
configuration changes. The exception is log rotation settings, which are configured in 
the Operations Console on each instance.
The system does not log most successful read actions.
Log Types
Authentication Manager maintains the following types of logs:
• Administrative Audit. Log messages that record administrative actions, such as 
adding and editing users. This category does not include system level failures of 
administrative actions. Those messages are captured in the system log.
• Runtime Audit. Log messages that record any runtime activity, such as 
authentication and authorization of users.
• System. System level messages, such as “Server started” and “Connection 
Manager lost db connection.” This category includes system level failures of 
administrative actions.
Logging Levels
For each type of log, you can use the Security Console to configure the level of detail 
written to the log files. For example, you might choose to record only fatal errors in 
the Administrative Audit log, while recording all messages in the System log. For 
instructions, see the Security Console Help topic “Log Configuration Parameters. 
If you change the logging levels and want to return to the default values, select the 
values listed in the following table.
Log
Default Setting
Administrative Audit Log
Success
Runtime Audit Log
Success
System Log
Warning
C# Image: Zoom Image and Document Page in C#.NET Web Viewer
is designed to help developer view source image or document page by adjusting the target file enlarge or reduce the source file until the file size fits the
best pdf compression tool; pdf page size
VB.NET Excel: VB Methods to Set and Customize Excel Rendering
we treat every single Excel spreadsheet as a page in our VB the fixed image size ration that the size is limited Thus, when VB.NET users are adjusting the image
pdf compression settings; batch pdf compression
334
14: Logging and Reporting
RSA Authentication Manager 8.1 Administrator’s Guide
Download Troubleshooting Files
You can use the Operations Console to download logs and reports to use for 
troubleshooting. Since these log files are not included in the product backup, you can 
archive them by periodically downloading them. You can also download 
troubleshooting files to access migration log files, including the migration report.
The log files are bundled into a .zip file for downloading. RSA Customer Support may 
ask to see the .zip file for troubleshooting. This .zip file contains sensitive information 
about hosts file, IP address, database schemas, and so on. The .zip file is 
password-protected. Use Winzip version 9 and above to view the contents of the .zip 
archive file. 
Note: 
If you do not want to share a log containing sensitive information, delete it 
before making the .zip archive file available to RSA Customer Support. Do not share 
the .zip archive file with non-RSA personnel.
Before You Begin
You must be a Super Admin. However, if the RSA Runtime Server is down, you can 
access this page using Operations Console credentials. 
Procedure 
1. In the Operations Console, click Administration > Download Troubleshooting 
Files.
2. If prompted, enter your Super Admin credentials, and click OK.
3. Select the logs to download. Different options may display depending on whether 
the instance is a primary or replica. The following table shows all available 
options.
Option
Description
Product Information
Files that detail the configuration of 
Authentication Manager, such as information 
related to licensing, the version of Authentication 
Manager and the operating system, configured 
identity sources, and more.
Authentication Manager Log 
Files
Logs that detail deployment activity such as 
administrative operations and user actions. Log 
files include:
Authentication Manager instance log
Quick Setup log
Operating system files
Replication log files
Migration log files
View Images & Documents in Web Image Viewer | Online Tutorials
control add-on offers developers three different APIs for adjusting image viewing size. developers to adjust the width of current displayed page to the
batch reduce pdf file size; change font size in pdf
VB.NET Image: Image Resizer Control SDK to Resize Picture & Photo
VB.NET Code for Adjusting Image Size. In order to We are dedicated to provide powerful & profession imaging controls, PDF document, image to pdf files and
pdf change page size; change font size in pdf comment box
14: Logging and Reporting
335
RSA Authentication Manager 8.1 Administrator’s Guide
Note: 
If the internal database or the RSA Runtime Server is down, only a subset 
of files from the Product Information option are downloaded., and the System Log 
Report option is unavailable on the primary instance. 
4. In the Create Password field, enter a valid password. 
5. Confirm the password.
Carefully note the password. You need this password to view the contents of the 
.zip archive file. If you share the .zip archive file with RSA Customer Support, 
you will have to provide this password. 
6. Click Generate and Download Zip File
Progress is displayed in the Progress Monitor page. This may take a few minutes 
to complete.
7. In the Progress Monitor page, click Download Zip File.
Real-time Monitoring
You can monitor your deployment in real time using any of the following tools.
System Log Report (primary 
instance only)
A report that displays deployment activity, 
administrative operations, and the results of any 
activity in a Comma Separated Value (CSV) file.
Option
Description
Tool
Further Information
Activity Monitors
Real-time Monitoring Using Activity 
Monitors
on page336
Remote and Local Syslog
Configure Appliance Log Settings
on 
page346
Configure the Remote Syslog Host for Real 
Time Log Monitoring
on page359
Simple Network Management Protocol 
(SNMP)
SNMP Overview
on page353
Runtime Activity Monitor in the User 
Dashboard 
Security Console Help topic “User 
Dashboard”
VB.NET Image: How to Process & Edit Image Using VB.NET Image
vintage effect creating, image color adjusting and image VB.NET image editor control SDK online tutorial page. functions into several small-size libraries that
pdf page size dimensions; can a pdf be compressed
C# Image: How to Add Customized Web Viewer Command in C#.NET
Able to adjust the displaying image size and style button for deleting an existing page from web other options for you, such as adjusting toolbar, controlling
pdf files optimized; adjust file size of pdf
336
14: Logging and Reporting
RSA Authentication Manager 8.1 Administrator’s Guide
Real-time Monitoring Using Activity Monitors
You can use Activity Monitors to view RSA Authentication Manager activity, such as 
log entries, in real time. There are three Activity Monitors, each of which opens in a 
separate browser window and displays a different type of information.
You can customize the information displayed. For example, you can use the 
Administration Activity Monitor to view the activity of a specific administrator, User 
ID, authentication agent, or security domain.
You can open multiple Activity Monitor windows at the same time. For example, you 
can simultaneously monitor a specific administrator, an entire user group, and an 
entire security domain.
You can pause the Activity Monitor and review specific log messages. When you 
resume monitoring, all log messages generated while the Activity Monitor was paused 
are added at the top of the Activity Monitor display.
If the number of new messages exceeds the number of messages selected for display, 
only the most recent are displayed. For example, if you configured the monitor to 
display 100 messages, but there are 150 new messages, only the 100 most recent are 
displayed.
You can also view a user’s authentication activity through the User Dashboard page in 
the Security Console. For more information, see the Security Console Help topic 
“User Dashboard.” 
Monitor
Information Displayed
Authentication Activity
• Which user is authenticating
• Source of the authentication request
• Server used for authentication
System Activity
• Time of an activity
• Description of activity
• Whether the activity succeeded
• Server where the activity took place
Administration Activity
Changes such as when users are added or deleted.
Runtime Activity Monitor in the 
User Dashboard
• Log entries for real-time authentication activity 
over the past seven days for one user 
• Time of activity, result of activity, and description 
of activity 
VB.NET Image: VB.NET Rectangle Annotation Imaging Control
New RectangleAnnotation() ' set annotation size obj.X rectangle annotation by adjusting annotation properties profession imaging controls, PDF document, image
pdf file size; change font size pdf text box
VB.NET PDF: How to Create Watermark on PDF Document within
add text or image as a watermark on PDF page using VB be used as a text watermark; Support adjusting text font style in VB class, like text size and color;
can a pdf file be compressed; change font size in pdf text box
14: Logging and Reporting
337
RSA Authentication Manager 8.1 Administrator’s Guide
View Messages in the Activity Monitor
Use this procedure to view messages in the Activity Monitor to troubleshoot 
problems. 
Procedure
1. In the Security Console, click Reporting > Real-time Activity Monitors, and 
select an available Activity Monitor.
2. Specify the criteria of the log messages that you want the Activity Monitor to 
display. Leave these fields blank to view all activity.
3. Click Start Monitor.
4. When a message displays that you want to view, click Pause Monitor.
5. Click the date and time of the message that you want to view.
Reports
Reports provide access to logged information, and current information about the users, 
administrators, and system activity in a deployment. This information is useful for 
troubleshooting, auditing security issues, and demonstrating compliance with various 
policies. 
You create a report using one of the supplied templates. Each template allows you to 
choose the types of information being reported and the parameters to apply in order to 
refine that information. For example, you can use the All Users template to create a 
report that generates a list of all the users in your deployment by first and last name 
who are enabled for risk-based authentication. 
After you have created and saved a report, an administrator can run the report 
manually at any time. For instructions, see the Security Console Help topic “Run a 
Report Job.” You can also schedule the report to run automatically on a given day and 
time. For instructions, see the Security Console Help topic “Schedule a Recurring 
Report Job.”
You can view the report output in the Security Console, or download the report as a 
CSV, XML, or HTML file. 
338
14: Logging and Reporting
RSA Authentication Manager 8.1 Administrator’s Guide
Reports Permitted for Each Administrative Role
Administrative permissions determine which reports each administrator can run. Each 
predefined administrative role has default reporting permissions.The following table 
lists the default permissions for the predefined administrative roles, and the reports 
that each role has permission to run. You can modify a predefined role if you want it to 
have broader scope.
Note: 
Administrators who do not have view permissions for security domains have 
limited reporting capabilities. RSA recommends that you allow administrators to view 
security domains.
Administrator Role
Report Name
Help 
Desk 
Admin
User 
Admin
Agent 
Admin
Security 
Domain 
Admin
Super 
Admin
Administrator Activity
X
Administrators of a Security Domain
X
X
X
X
Administrators with a Specified Role
X
X
Administrators with Fixed Passcode
X
X
X
X
Agents not updated by 
auto-registration more than a given 
number of days
X
X
X
X
Agents with Unassigned IP Address
X
X
X
X
All User Groups
X
X
X
X
All Users
X
X
X
X
Authentication Activity
X
Distributed Token Requests
X
Expired User Accounts
X
X
X
X
Imported Users and Tokens Reports
X
X
X
X
List all RADIUS clients
X
X
List all RSA Agent with assigned 
RADIUS client/RADIUS server 
X
X
X
X
List all RSA Agents with assigned 
RADIUS profile
X
X
X
X
List all User Alias
X
X
X
X
14: Logging and Reporting
339
RSA Authentication Manager 8.1 Administrator’s Guide
List all Users with assigned 
RADIUS profile
X
X
X
X
Object Lifecycle Activity (Non 
User/User Group)
X
Risk-Based Authentication (RBA) 
Activity
X
Risk-Based Authentication (RBA) 
Users
X
X
X
X
Software Token
X
X
X
X
System Log Report
X
Token Expiration Report
X
X
X
X
User and User Group Lifecycle 
Activity
X
User and User Groups Missing from 
Identity Source
X
X
X
X
Users Enabled for On-Demand 
Authentication
X
X
X
X
Users Enabled for On-Demand 
Authentication Who Have Never 
Logged In
X
X
X
X
Users never logged in with token
X
X
X
X
Users with days since last login 
using specific token
X
X
X
X
Users with Disabled Accounts
X
X
X
X
Users with Tokens
X
X
X
X
Users with tokens set to online 
emergency access tokencode
X
X
X
X
Administrator Role
Report Name
Help 
Desk 
Admin
User 
Admin
Agent 
Admin
Security 
Domain 
Admin
Super 
Admin
340
14: Logging and Reporting
RSA Authentication Manager 8.1 Administrator’s Guide
Scheduled Report Jobs
A scheduled report job creates a report according to a specified schedule. When 
creating a scheduled report job, you can configure these parameters.
Job Starts. The date to run the first instance of the recurring report job.
Frequency. The frequency of the recurring report:
• Daily or Weekly - You can run the report each day, or on a specific day or 
multiple days.
• Monthly - You can run the report every month, or on certain months. You can 
also specify the day on which the report is run.
Run Time. The time of day that the report is run.
Job Expires. The date when the recurring report job expires. You can choose a 
job that does not expire, or you can enter a specific date.
Input Parameters. Filter the report results. The available values vary depending 
on the report. For example, for a report on disabled user accounts, the report can 
show only disabled accounts belonging to users with a certain first name.
Custom Reports
You can create and run customized reports describing system events and objects. 
For example, you might create a report that shows all user accounts that are disabled. 
You can design the report to include relevant information such as User ID, name, 
identity source, and security domain.
You can create a report that shows administrator activities. For example, you can 
report on activities for all administrators, or you can display detailed information on 
one administrator.
You can create custom reports using the predefined report templates provided with 
Authentication Manager. Each template includes predefined variables, column 
headings, and other report information. For a list of templates, see Reports Permitted 
for Each Administrative Role
on page338.
The template is the foundation for your custom report. The template offers a starting 
point for sets of data, including input parameters and output columns. You can decide 
which columns to show, apply data filters, and modify run options. 
Add a Report
Add a report to generate information about your deployment. You select a report 
template for the type of report you want to add, and customize the template for the 
specific information you want the report to provide. 
Procedure
1. In the Security Console, click Reporting > Reports > Add New.
2. On the Select Template page, select a template for the report. 
Each template contains different input parameters and output columns. The 
Description column provides a summary of each template.
3. Click Next.
Documents you may be interested
Documents you may be interested