Procmon は Microsoft Windows オペレーティング システム上のすべてのファイル システム アクティビティをリアルタイムで監視および表示します。 システム管理、コンピューター フォレンジック、アプリケーションのデバッグに使用されます。Procdump は CPU スパイクのアプリケーションを監視するために使用されるコマンド ライン ユーティリティです。 管理者または開発者がスパイクの原因を特定するために使用できる、スパイク中にクラッシュ ダンプが生成されます。- Perfmon は管理者がコンピュータで実行されているプログラムがコンピュータのパフォーマンスにどのように影響するかを調べるために使用できるツールです。 このツールは、実行中のプログラムがシステム パフォーマンスに与える影響をリアルタイムで分析するために使用されます。 このツールを使用して、後でシステム パフォーマンス データ分析のためにログ ファイル情報を収集することもできます。
MER はコンピューターにインストールされているマカフィー製品から、イベント ログ、ファイル バージョンの詳細、ファイル、プロセスの詳細、およびレジストリの詳細を収集します。 収集されたデータは、テクニカル サポートによって分析され、問題を解決するために使用されます。GFlags は高度な内部システム診断およびトラブルシューティング機能を有効または無効にすることができます。コマンド プロンプト ウィンドウから GFlags を実行するか、そのグラフィカル ユーザー インターフェイス ダイアログ ボックスを使用できます。 これは、他のツールが追跡、カウント、およびログに記録するインジケーターをオンにするために最もよく使用されます。 - WinDbg は Microsoft が配布している Microsoft Windows オペレーティング システム用のデバッガーです。 ユーザー モード アプリケーション、デバイス ドライバー、およびカーネル モードのオペレーティング システム自体をデバッグするために使用できます。 グラフィカル ユーザー インターフェイスを備えており、Visual Studio Debugger よりも強力です。
- PoolMon はシステムのページ カーネル プールと非ページ カーネル プールからのメモリ割り当て、およびターミナル サービス セッションに使用されるメモリ プールについてオペレーティング システムが収集するデータを表示します。 データはプール割り当てタグによってグループ化されます。 Microsoft テクニカル サポートは、その情報を使用してカーネル モードのメモリ リークを検出します。
- VMware converter は Windows および Linux ベースの物理システムを VMware 仮想マシンに変換するのに役立つ VMware の無料ユーティリティです。 また、これを使用して、バックアップ イメージや他の仮想マシンなどのサードパーティのイメージ形式を VMware 仮想マシンに変換することもできます。 このツールを使用して、トラブルシューティングのためにテクニカル サポートに提供する仮想マシンを作成します。
Application and Change Control をトラブルシューティングするための最小限のデータ収集
Date de la dernière modification : 2021-06-12 14:11:50 Etc/GMT
Environnement
McAfee Minimum Escalation Requirements (MER)
Synthèse
この記事の最近の更新:
日付 | 更新内容 |
2021 年 3 月 26 日 | 「クライアントのトラブルシューティング」セクションで、問題が MACC のインストールまたは製品機能の問題に関連している場合の手順を追加しました。 |
この記事では、一般的な MACC の問題をトラブルシューティングするための最小データ収集手順に関する基本情報を提供します。 問題が発生している同じシステムからすべてのログを収集し、すべてのログを同時に収集する必要があります。 ログ データのタイム スタンプは、問題のトラブルシューティングに使用されます。
重要: 異なるシステムからの不一致のログ、または異なる時間に収集されたログは、トラブルシューティングに使用できません。 ログが一致しない場合は、最小データ収集ログをすべて再収集する必要がある場合があります。
注: トラブルシューティングの質問 セクションの質問に答えていることを確認してください。 この情報により、トラブルシューティングを開始する場所が決まります。
- OS は何ですか?
- Solidcore のバージョンは?
- 他の McAfee ソフトウェアはインストールされていますか?
- システムは何に使用されていますか (ファイル サーバー、ワークステーション、ドメイン コントローラー)?
- 問題は何ですか?
- どのようなトラブルシューティングを行いましたか?
- 他のモード (更新、有効化、監視、無効化) で動作は変わりますか?
- メモリ保護機能を無効にすると動作は変わりますか?
- 実行制御機能を無効にすると動作が変わりますか?
- ePO のバージョンは?
- 現在の Solidcore 拡張バージョンは?
- 拡張機能がアップグレードされた場合、拡張機能のアップグレード パスは何ですか?
- 画面上のエラー メッセージと Orion ログの違いは何ですか?
- 問題を示すスクリーンショットを提供してください。
- SQL の完全バックアップと 障害復旧クラスターを使用している場合はナレッジ ベースを使用して「ePO のバックアップ/復旧」または「AWS」を検索します。それぞれに個別の KB 記事があるためです。
- Solidcore ルール
- Solidcore ポリシー
- Solidcore ポリシー割り当て
- Solidcore クライアントタスク
- Solidcore クライアントタスク割り当て
- カスタム Solidcore ダッシュボード
- カスタム Solidcore クエリ
- カスタム Solidcore 自動応答
- カスタム Solidcore 権限セット
- カスタム Solidcore 設定のスクリーンショット
- 証明書のエクスポート テーブル (証明書をエクスポートすることはできません。証明書を再度取得する必要があります)
- インストーラー ハッシュのエクスポート テーブル (ハッシュと証明書をインストーラーにレピュテーションする必要があります)
- サーバータスク
- 必要なルート証明書がすべてインストールされていることを確認します。
KB91697 - マカフィー製品のインストールとアップグレードを成功させるためにルート認証局を更新する方法
KB87096 - ルート証明書がないことによる製品のインストールまたはアップグレードの問題
起動が遅い、またはログオンの問題がある場合は、このセクションの手順を実行してください。 。
Procmon をダウンロードします。Procmon ブートロギングを実行します。- 問題を再現します。
MER、Gatherinfo、 およびProcmon ファイル(*.PML) を収集します。
Procmon をダウンロードします。Procmon を管理者として実行します。- Reproduce the issue.
MER 、Gatherinfo 、およびProcmon ファイル(*.PML) を収集します。- アプリケーションのために次のものを収集します:
- 起動中のアプリケーションのプロセス名
- アプリケーションのバージョン
- アプリケーションが自社製か、他社製か
- アプリケーションのコピーまたは試用版の入手先へのリンク
- プロセス名でリソース使用率が高いことを示すタスク マネージャーのスクリーンショットを撮ります。
- パフォーマンスの低下が発生する頻度に注意してください (全体として 5 分ごと、60 分ごと)。
- 時間の経過とともに Windows パフォーマンス モニターを収集します。 (それ以上必要でない限り、5 分)。
- MER、
Gatherinfo 、および WindowsPerfmon ファイルを収集します。
注: SCSRVC がクラッシュしている場合は、デバッガーを接続する前に、システムで実行制御を無効にする必要があります。 次に、
- 実行制御機能を無効にするには、
"sadmin features disable execution-control" を実行します。 - 実行制御機能を無効にするには、
"sadmin features enable execution-control" を実行します。
ProcDump をダウンロードします。ProcDump をデスクトップに解凍します。- 管理コマンド プロンプトを開き、ディレクトリを次の場所に変更します:
C:\Users\username\Desktop\Procdump - 次のコマンド実行します:
procdump -ma <process name/process ID> - 作成したダンプファイルを採取します
Procdump フォルダにあります。 - MER および
Gatherinfo ファイルを収集します。
ProcDump をダウンロードします。ProcDump をデスクトップに解凍します。- 管理コマンド プロンプトを開き、ディレクトリを次の場所に変更します:
C:\Users\username\Desktop\Procdump - 次のコマンドを実行します:
procdump -ma -e <process name/process ID>
注: -e スイッチは次にプロセスがクラッシュしたときにダンプを生成するようにProcdump に指示します。 - プロセスクラッシュを待ちます。
Procdump フォルダにあるクラッシュダンプを収集します。MER およびGatherinfo ファイルを収集します。
- 完全
memory.dmp を生成するためにシステムを構成します。KB56023 - How to create a memory dump for analysis by Technical Supportを参照してください。 - キーボード クラッシュを許可するようにシステムを構成します。https://msdn.microsoft.com/en-us/library/windows/hardware/ff545499%28v=vs.85%29.aspx を参照してください。
- 問題が発生したときにダンプ ファイルを作成します。 一般に、ダンプ ファイルを生成するまでの時間が長いほど、ダンプ内のハング状態を識別しやすくなります。
- MER および
Gatherinfo ファイルを収集します。 FLTMC を収集します。
- 完全
memory.dmp を生成するためにシステムを構成します。 See KB56023 - How to create a memory dump for analysis by Technical Support. - システムのバグ チェック (ブルー スクリーン) が発生したときに、完全なダンプ ファイルを収集します。(c:\windows 以下にダンプファイルが存在します)
- MER および
Gatherinfo ファイルを収集します。 FLTMC を収集します。
PoolMon (Windows 7 またはそれ以前)を使用しメモリ リーク事象のデータ収集:
Windows 2000 および Windows XP では、プールタグ有効化のため、最初に
- PoolMon を開始します。
- 含めるプールの種類を選択してください:
- 非ページ プールでリークが発生していると判断した場合は、P キーを 1 回押します。
- ページ プールでリークが発生していると判断した場合は、P キーを 2 回押します。
- わからない場合は P を押さないで両方の種類のプールが含まれています。
- 表示を最大バイト使用でソートするには、B を押しテストを開始します。
- スクリーンショットを撮り、メモ帳にコピーします。 30 分ごとに新しいスクリーンショットを撮ります。 スクリーンショットを比較することで、どのタグのバイトが増加しているかを判断できます。
- 添付の Gatherinfo.ps1 (「WindowsMemoryUsageMonitoring.zip」も下部に添付) をダウンロードします。
gatherinfo.ps1 セクションを必要に応じ編集します。
# TODO: このスクリプトを使用するには、以下の値を変更します
# 現在、スクリプトは 15 分ごとに実行されるように設定されており、60 時間実行し続ける必要があります
#GatherData -SleepDurationInSeconds 15 -HoursToRun 60
- クライアントでスクリプトを実行し、スクリプトから .csv を収集します。
- データを適切なグラフに解析します。 (添付ファイル「WindowsMemoryUsageMonitoring.zip」を参照)
- これを行うには、「plotgraph.exe」を配置します。 Gatherininfo.ps1 スクリプトから収集された .csv のフォルダー内
- 管理者としてコマンド ラインを開き、次のコマンドを実行します "
plotGraph.exe -nnsc 0 -nsc 0 -mcsc 5 -mcnsc 5 "
- 完了すると、メモリ使用量を示すグラフが開きます。
- .csv ファイルと、問題のあるクライアントからの一致する MER を使用して JIRA を開きます。
ePO サーバパフォーマンス劣化、ハング または 応答しない 問題の場合、このセクションの手順を実行してください。
- Orion デバッグログを有効にします。
- Java ヒープダンプを有効にします。
- MER および Java ヒープダンプファイルを収集します。
- Orion デバッグログを有効にします。
- 問題を再現します。(アップグレードまたはインストール)
- ePO MER ログを収集します。
- Solidcore 拡張デバッグログを有効にします。
- 問題を再現します。
- イベントと問題のスクリーンショットを収集します。
- ePO MER ログを収集します。
- Solidcore 拡張デバッグログを有効にします。
- 再現手順で問題のスクリーンショットを収集します。
- ダッシュボードのエクスポート (通常はクエリ)。
- ePO MER ログを収集します。
- ePO サーバー サービスが実行されていることを確認してください。
- クライアントが固定化されていることを確認してください。
- インベントリの取得時間 (最後と次) を確認します。
- インベントリ時間が 7 日を超える場合は、プル タスクを再実行します。
- インベントリ時間が 7 日未満の場合は、インベントリ時間のリセット タスクを実行します。クライアントで前回のインベントリ同期をリセットするには、次のコマンドを実行します。
sadmin config set PullInvLastAccessTime=default
sadmin -rax > FILENAME.xml を実行して、インベントリを手動でプルします。filename.xml を ePOeventparser ディレクトリにダンプします。eventparser.log でエラーを確認します。
FILENAME.XML - MER および
Gatherinfo を対象クライアントから収集します。 - ePO サーバの MER および Orion デバッグログ
- Orion デバッグログを有効にします。
- 移行タスクを再実行します。
- ePO MER ログを収集します。
- 失敗とエラーを示すサーバー タスク ログのスクリーンショットを収集します。
- 次のクエリを実行します。
SELECT [Id], [Name], [StartDate], [EndDate], [UserName], [ParentId], [Status]
FROM [OrionSchedulerTaskLogMT];
SELECT a.id, a.name taskName, a.status
FROM [OrionSchedulerTaskLogMT] a
where a.NAME='Solidcore: Migration task'
SELECT a.id, a.name taskName, b.message logmessage, a.status
FROM [OrionSchedulerTaskLogMT] a
INNER JOIN [OrionSchedulerTaskLogDetailMT] b
ON a.id = b.tasklogid
and a.NAME='Solidcore: Migration task'
- 前のステップの出力を確認し、移行しない場合は 1 に設定します (1 = 失敗)。
update [OrionSchedulerTaskLogMT]
set status=1
where ID in (658316,658316,64031,664031,664031,664031,664031,664216,664216,664216,664216,664216,665122,665122,665122,666961,666961,666961)
注: () 内の数字は、上記のスクリプト出力からのものです。これらの数値は異なります。
- ePO サーバ (
eventparser*.log 向け) および Orion デバッグログを有効にします。 - McAfee Agent デバッグログ(log level 8)に設定します。.
- クライアントでいくつかのイベントを作成します。
- AgentEvents フォルダーにイベントが作成されていることを確認します(
c:\program data\mcafee\agent\agentevents )。 - クライアントからイベントをコピーします。
- McAfee Agent を同期し、ePO にイベントを送信します。
- イベントがイベント パーサー フォルダーに移動することを確認します。 (
<ePO インストールディレクトリ>\DB\Events ). - MER および
Gatherinfo をクライアントおよび ePO サーバから収集します。
- Orion デバッグログを有効にします。
- ePO コンソールにログオンします。
- Check ePO Registered Servers:
メニュー、登録済みサーバー、McAfee GTI サーバー、アクション、編集をクリックします。 - 接続をテストします。成功したことを確認してください。
- ePO MER を収集します。
- SQL を使用して GTI の設定の出力を収集します。
タスクは再実行される可能性がありますが、再びハングすることはありません。
トップへ戻る
- 管理者コマンドプロンプトを開きます。
- sadmin recover を実行して、ローカル CLI を使用可能にします。ローカル CLI のロックを解除するにはパスワードが必要です。
gatherinfo.bat (Windows) またはgatherinfo.sh (UNIX) を実行します。gatherinfo が完了後、gatherinfo.zip (Windows) またはgatherinfo-<Hostname>-<Date>.tar.gz というファイルがカレントディレクトリに生成されます。
- クライアントで、MER client をダウンロードします。
MER.exe をクライアント上で実行します。- [すべてのアプリケーション] を選択するか、手動で [アプリケーションと変更管理] を選択します。
- 終了したら、
.tgz ファイルをアップロードするか、 ツールが自分自身をアップロードできるようにします。
問題がクラッシュであり、正常に起動できない場合のレジストリによる緊急リカバリ:
- セーフモードで起動します。
- (スタート - ファイル名を指定して実行 - regedit) でレジストリエディタを起動します。
- 次を開きます:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\swin\parameters - キーを編集します:
RTEModeOnReboot = 2 or 0 - 再起動します:
Application/Change Control
sadmin recover (CLI のロックを解除するにはパスワードが必要です)。sadmin loglevel enable MAHDLR ALL. sadmin lockdown で CLI アクセスを制限します。
sadmin recover (CLI のロックを解除するにはパスワードが必要です).sadmin loglevel disable MAHDLR ALL. sadmin loglevel enable MAHDLR ERROR WARNING SYSTEM. sadmin lockdown で CLI アクセスを制限します。<
Mapl = Solidcore plug-in
IPC = McAfee agent 通信
RuleEngine = 実行制御
Application/Change Control ログサイズ:
sadmin recover (CLI のロックを解除するにはパスワードが必要です).sadmin config set LogfileNum=n* - (n* は 10 進数のファイル数です)sadmin config set LogfileSize=nnnn*** - (nnnn** はファイルのサイズ (キロバイト)です)sadmin lockdown CLI ロックの為
sadmin recover (CLI のロックを解除するにはパスワードが必要です)sadmin config set LogfileNum=4 sadmin config set LogfileSize=2048 sadmin lockdown CLI ロックの為
- システムをセーフモードで起動します。
C:\program files\mcafee\solidcore を開きます。Passwd を削除します。- ノーマルモードで再起動します
- CLI を復旧します:
sadmin recover
- 次のコマンドを含む SC:コマンド実行タスクを作成します。
config set InvDiffLastAccessTime=default config set PullInvLastAccessTime=default
- タスクをクライアントに送信します。
- コマンドプロンプトを管理者権限で起動します。
sadmin recover を実行します。CLI のロックを解除するにはパスワードが必要です- 次のコマンドを実行します。
sadmin config set InvDiffLastAccessTime=default sadmin config set PullInvLastAccessTime=default
sadmin auth -l > auth.txt findstr /R /N "^" auth.txt
- コマンドプロンプトを管理者権限で起動します。
- userinput style="font-weight:bold;">sadmin recover を実行します。CLI のロックを解除するにはパスワードが必要です
- Run the following command:
sadmin usm get all
- 出力を確認します。
- クライアントから次のパスよりインストール ログを収集します。(
C:\windows\solidcore_install.log ) - テキストエディタでログを開きます
- "Return Value 3" を探します。
- エラーを探します。
- コマンドプロンプトを管理者権限で起動します。
- "
fltmc " と入力します。 fltmc コマンドからの出力を収集します。
- Microsoft からプロセス モニターをダウンロードします。
- ProcessMonitor.zipファイルをデスクトップに解凍します。
- ロギングを開始するには、
Procmon.exe を右クリックし 管理者として実行します。 - Options を選択し、Enable Boot Logging を選択します。
- OK をクリックします。
- OS を再起動します。
- Windows の読み込みが完了した後、
Procmon.exe をダブルクリックします。
- Microsoft からプロセス モニターをダウンロードします。
- ePO コンソールにログオンします。
- メニュー、設定、Solidcore ルール をクリックします。
- ルール グループ タブをクリックします。
- ユーザーが作成したルールの横にチェックマークを付けます。これらのルールは、横に[編集]が表示されているルールです。
- エクスポート をクリックします。
- XML をローカル コンピューターに保存します。
- バックアップ用にエクスポートされたXMLを取得し、ePOにアクセスするコンピューターに配置します。
- ePO コンソールにログオンします。
- メニュー、 設定、 Solidcore ルール を選択します。
- ルール グループ タブを選択します。
- インポート をクリックします。
- ファイル を選択します。
- OK をクリックします。
- ePO コンソールにログオンします。
- メニュー, ポリシー, ポリシー カタログ を選択します。
- 製品一覧の Application Control を選択します。
注:"Integrity Monitoring", "Change Control" および "General" に対してこの値を選択する必要があります - カテゴリ以下の All を選択します。
- 製品プロパティの、エクスポート をクリックします。
- リンク を右クリックします。
- 名前を付けて保存を選択し XML で保存します。
- ePO にアクセスするコンピューターにサーバータスクのバックアップ XML を配置します。
- ePO コンソールにログオンします。
- メニュー、ポリシー、ポリシー カタログ を選択します。
- 製品プロパティで、インポート をクリックします。
注:"Application Control" "Integrity monitoring", "Change Control" and "General" の場合は、このオプションをクリックする必要があります。 - ファイルを選択します。
- OK をクリックします。
- スタート、ファイル名を指定して実行、
regedit と入力し OK をクリックします。 - 次のレジストリキーに移動して展開します:
- Java サブキーを選択します。
- 画面右側のOptions 値をダブルクリックし以下の値データを下部に追加します:
- スタート、 ファイル名を指定して実行、
services.msc を入力し、OK をクリックします。 - ePO Application Server サービスを再起動します。
- エラーが再度発生する場合は、ePO の最小エスカレーション要件(MER)ツールを実行します。 Java ヒープダンプが MER 結果に含まれていることを確認してください。 ePO MER の収集の詳細については、 KB72895 - How to collect a Minimum Escalation Requirements log for ePolicy Orchestrator and McAfee Agent を参照してください。
How to enable Solidcore Extension Debug Logging:
C:\Program Files\McAfee\ePolicy Orchestrator\Server\conf\orion ディレクトリに移動します。log-config.xml をテキストエディタで開きます。- ファイルの最後までスクロールします。
- 以下のセクションをファイルの終わりの
</log4j:configuration> 終了タグの前に追加します。
log-config.xml ファイルを保存します。
サポートされていないカーネルのリクエストを送信する方法:
- カーネル
- オペレーティングシステム
- X86/64
- カーネルリリース日
- 影響台数
- 必要な情報を収集します。
- 次の方法でInsightでサービスリクエストを開きます:
- タイトル: カーネル リクエスト - <OS> - <KERNEL>
- 説明: 情報要求フィールドに入力します
- 同じ情報で JIRA リクエストを送信する:
- 製品: Solidcore Agent
- バージョン: 6.3.x
- コンポーネント: General
- 対象ビルド: 6.3.0 (最新のビルドを入力、最新ビルドは KB87944 - Supported platforms for Application and Change Control)
- バグ種類: 製品
- 実際の起源: Post Release
- 期待される起源: Post release
- ハードウェア: <ハードウェア名を入力> *判らない場合は “ALL”を選択
- オペレーティングシステム: <OS 名を入力> * オペレーティング システムがリストにない場合は、 “Linux” を選択します
- 再現手順: N/A
- 実際の結果: N/A
- 期待される結果: N/A
- サマリ: Linux/UNIX - Kernel Request - <OS> - <KERNEL>
- 説明: 情報要求フィールドに入力します
AIX | |
Linux | |
Solaris |
ログは次の場所で管理されます:
AIX | |
Linux | |
Solaris |
クラッシュダンプを手動で生成するには:
注: コマンドの後には、クラッシュダンプが生成されるパスが続きます
AIX | Yellow を押下 パス: |
Linux | ALT+SYS RQ+C を押下 パス: |
Solaris | 起動時に STOP+A を押してから sync と入力します パス: |
サービスのコアを手動で生成するには:
注: すべてのプラットフォームで、
AIX | |
Linux | |
Solaris |
GROUP BY DATA_TYPE
ORDER BY 1 DESC
FROM SCOR_STAGING_DATA_CHANNEL
GROUP BY DATA_TYPE
ORDER BY 1 DESC
SELECT * FROM [dbo].[OrionRegisteredServers]
pt.FeatureTextID,
pt.CategoryTextID,
pt.TypeTextID,
po.Name,
po.PolicyObjectID,
SUM(DATALENGTH(PSV.SettingValue)) DataSize
from EPOPolicySettingValues PSV
inner join epopolicyobjecttosettings pots
on psv.PolicySettingsID = pots.PolicySettingsID
inner join epopolicyobjects po
on pots.policyobjectid = po.policyobjectid
inner join epopolicytypes pt
on po.typeid = pt.typeid
group by pt.FeatureTextID, pt.CategoryTextID, pt.TypeTextID, po.Name, po.PolicyObjectID
having SUM(DATALENGTH(PSV.SettingValue)) > 10240
order by DataSize DESC;
inner join EPOPolicyObjects po on po.typeid = pt.typeid
where pt.TypeTextID = 'AWL Rules (Windows)' and po.name like 'McAfee Default'
pt.TypeTextID, pt.CategoryTextID, pt.FeatureTextID,
ps.PolicySettingsID , ps.Name, ps.ParamInt, ps.ParamStr,
psv.PolicySettingValuesID, psv.SectionName, psv.SettingName, psv.SettingValue
from EPOPolicyObjects po
left join EPOPolicyTypes pt on po.TypeID = pt.TypeID
left join EPOPolicyObjectToSettings po2s on po.PolicyObjectID = po2s.PolicyObjectID
left join EPOPolicySettings ps on ps.PolicySettingsID = po2s.PolicySettingsID
left join EPOPolicySettingValues psv on psv.PolicySettingsID = ps.PolicySettingsID
where po.PolicyObjectID = 389
pt.TypeTextID, pt.CategoryTextID, pt.FeatureTextID,
ps.PolicySettingsID , ps.Name, ps.ParamInt, ps.ParamStr,
psv.PolicySettingValuesID, psv.SectionName, psv.SettingName, psv.SettingValue
from EPOPolicyObjects po
left join EPOPolicyTypes pt on po.TypeID = pt.TypeID
left join EPOPolicyObjectToSettings po2s on po.PolicyObjectID = po2s.PolicyObjectID
left join EPOPolicySettings ps on ps.PolicySettingsID = po2s.PolicySettingsID
left join EPOPolicySettingValues psv on psv.PolicySettingsID = ps.PolicySettingsID
where pt.FeatureTextID ='SCOR_AWL' and SettingName = 'Group_name' and ps.Name not like '%Settings%'
トップへ戻る
Allegato 1
Allegato 2
Disclaimer
Affected Products
- Diagnostic Data Collection
- Trellix Application and Change Control 8.3.x
- Trellix Application and Change Control 8.2.x
- Trellix Application and Change Control 8.1.x (EOL)
- Trellix Application and Change Control 8.0.x (EOL)
- Trellix Application and Change Control 7.0.x
- Trellix Application and Change Control 6.4.x
- Trellix Application and Change Control 6.3.x
- Trellix Application and Change Control 6.2.x (EOL)
- Trellix Application and Change Control 6.1
- Troubleshooting
Languages:
This article is available in the following languages: