Citrix Virtual Apps and Desktops

Visualizzazione e utilizzo dei log AOT

Accesso ai log tramite l’interfaccia utente di Director

Passaggio 1

Modificare il file StartLogServer.bat

Il file StartLogServer.bat contiene tutti i parametri di configurazione utilizzati per avviare il container AOT Log Server, incluse diverse variabili d’ambiente che controllano l’accesso e il comportamento dei log. Una delle impostazioni chiave è LOCAL_DOWN_ONLY.

  • Quando LOCAL_DOWN_ONLY=false, il Log Server accetta richieste di visualizzazione dei log da remoto. Ciò consente a Citrix Director/Monitor di connettersi al Log Server e visualizzare i log AOT direttamente nell’interfaccia utente di Monitor.

  • Quando LOCAL_DOWN_ONLY=true, il Log Server limita l’accesso ai log alle sole connessioni locali. In questa modalità, è necessario connettersi direttamente alla macchina del Log Server per visualizzare i log e Citrix Director Monitor non sarà in grado di recuperare o visualizzare i log.

File bat AOT

Passaggio 2

Web Studio fornisce un’impostazione dedicata che consente a Citrix Director di connettersi all’AOT Log Server e visualizzare i log nella console di Monitor. Una volta salvate le impostazioni di Web Studio, i Delivery Controller aggiornano la configurazione del sito e Director riceve i dettagli del server di log, inclusi l’indirizzo del server di log, la porta e la chiave di autenticazione. Director utilizza queste impostazioni per stabilire una connessione sicura al Log Server.

Passaggio 3

Dopo la configurazione:

  1. Aprire Citrix Director.
  2. Una nuova opzione Log appare nel pannello di navigazione a sinistra.
  3. Selezionare Log e verrà visualizzata la pagina “Per iniziare”; fare clic su Chiudi per saltarla, poiché queste impostazioni sono già state completate.
  4. Ora, vedrà Director recuperare e visualizzare i log AOT direttamente dal Log Server.

Citrix Director

La pagina Log in Director fornisce una vista unificata degli eventi AOT da Delivery Controller, VDA, server StoreFront e altri componenti Citrix. È possibile cercare, filtrare e ispezionare i log in tempo reale per risolvere rapidamente i problemi.

Ricerca a testo libero: Nella parte superiore della pagina Log, troverà una barra di ricerca a testo libero. Può digitare qualsiasi parola chiave per iniziare a restringere i risultati. La ricerca aggiorna i risultati istantaneamente una volta applicati i filtri. Esempi includono:

  • Nomi utente
  • Nomi delle macchine
  • Parole chiave degli eventi (ad esempio, registrazione, autenticazione, STA)
  • ID transazione
  • Messaggi di errore o stringhe parziali

Filtro temporale: Utilizzi il selettore temporale (ad esempio, Ultimi 5 minuti, Ultima 1 ora, Ultime 24 ore) per visualizzare i log generati entro una durata specifica. Questo aiuta a isolare rapidamente gli eventi intorno all’ora esatta in cui si è verificato un problema.

Filtro per categoria: Il campo Categoria consente di filtrare i log in base al tipo di evento o sottosistema. Questo aiuta a concentrarsi sui log relativi all’avvio dell’applicazione, alla registrazione, alla configurazione VDA, alla grafica, a HDX Direct, alla connessione ICA, ecc.

Filtro per classe di log: Il filtro Classe di log raggruppa i log per gravità o tipo di evento. Questo consente di concentrarsi solo su errori o eventi importanti durante la risoluzione dei problemi. Le classi comuni includono:

  • Informazioni
  • Avviso
  • Errore
  • Fallimento

Filtro per nome host: Il filtro Nome host consente di selezionare una macchina specifica, come un VDA, un Delivery Controller, un CWA o un server StoreFront. Questo è utile quando si desidera analizzare i log per un singolo endpoint o VM invece di cercare nell’intera distribuzione.

Questo accesso centralizzato semplifica la risoluzione dei problemi consentendo un rapido recupero e analisi dei log da un’unica console. Maggiori informazioni sui prerequisiti e su come iniziare sono disponibili in Director - Log.

Accesso ai log tramite Log Server

Il contenuto seguente riguarda la generazione dell’AuthKey. Per abilitare l’accesso ai log, l’utente deve:

  1. Modificare lo script StartLogServer.bat LOCAL_DOWN_ONLY=false

  2. Generare l’AuthKey

Per mantenere i log sicuri, avrà bisogno di un AuthKey prima di scaricarli. Ecco cosa fare:

  1. Ottenga il suo AuthKey – Utilizzi il suo nome/ruolo per generarlo.
  2. Esegua localmente – Gli script possono essere eseguiti solo sulla macchina in cui è installato il container Docker.
  3. Utenti Windows – Utilizzi gli script GetAuthKey.bat invece degli script shell.
  4. Scarichi i log – Una volta autenticato, potrà recuperare i suoi log in sicurezza.

Generare l’AuthKey

Per Linux

./GetAuthKey.sh role-name
{"key":"ebac9b7726cb4be597c92c6769134d25","role":"role-name","status":"DONE"}
<!--NeedCopy-->

Per Windows

GetAuthKey.bat role-name
{"key":"ebac9b7726cb4be597c92c6769134d25","role":"role-name","status":"DONE"}
<!--NeedCopy-->

Salvi la chiave: ebac9b7726cb4be597c92c6769134d25 da solo. È l’unico modo per ottenere la chiave.

Elencare i nomi delle macchine che hanno già inviato i loro log AOT al logserver

Il parametro è la chiave ottenuta da GetAuthKey.sh

Per Linux

./ListMachines.sh ebac9b7726cb4be597c92c6769134d25
{"machines":["MachineName"]}
<!--NeedCopy-->

“Empty machines” significa che non ci sono log.

Per Windows

ListMachines.bat ebac9b7726cb4be597c92c6769134d25
{"machines":["MachineName"]}
<!--NeedCopy-->

Per Windows PowerShell quando LogServer si avvia con “-e LOCAL_DOWN_ONLY=false”:

Invoke-WebRequest -Uri "https://logserver_fqdn:8443/ctxlogserver/Download/ListMachine" -Headers @{ AuthKey = "ebac9b7726cb4be597c92c6769134d25" }
<!--NeedCopy-->

Sostituire logserver_fqdn con il FQDN reale del logserver e 8443 con la porta reale del logserver. Sostituire https con http se installato in modalità http.

“Empty machines” significa che non ci sono log.

Scaricare i log per nome macchina e intervallo di tempo.

Il tempo è nel formato UTC: YYYY-mm-ddTHH:MM:SSZ.

#Utilizzo: ./DownloadLogsByTime.sh [AuthKey] [MachineName] [StartTime|YYYY-mm-ddTHH:MM:SSZ] [EndTime|YYYY-mm-ddTHH:MM:SSZ] [OutputFile]
#Esempio:
<!--NeedCopy-->

Per Linux

./DownloadLogsByTime.sh ebac9b7726cb4be597c92c6769134d25 MachineName 2025-01-01T00:00:00Z 2025-01-02T00:00:00Z logs.csv
<!--NeedCopy-->

Per Windows

DownloadLogsByTime.bat ebac9b7726cb4be597c92c6769134d25 MachineName 2025-01-01T00:00:00Z 2025-01-02T00:00:00Z logs.csv
<!--NeedCopy-->

Per Windows PowerShell quando LogServer si avvia con “-e LOCAL_DOWN_ONLY=false”:

Invoke-WebRequest -Uri "https://logserver_fqdn:8443/ctxlogserver/Download/TimeRange?start=2025-01-01T00:00:00Z&end=2025-01-02T00:00:00Z" -Headers @{ AuthKey = "ebac9b7726cb4be597c92c6769134d25" } -OutFile logs.csv
<!--NeedCopy-->

Scaricare i log tramite filtro per parola chiave/e. Il tempo è nel formato UTC

Nota:

  • Una parola chiave può essere una singola parola o una combinazione di parole.
  • Le parole chiave possono corrispondere a qualsiasi punto all’interno del messaggio di log.
  • Un ID transazione può essere utilizzato anche come parola chiave.
#Utilizzo: ./DownloadLogsByWords.sh [AuthKey] [StartTime|YYYY-mm-ddTHH:MM:SSZ] [EndTime|YYYY-mm-ddTHH:MM:SSZ] [SearchWords] [OutputFile]
#Esempio:
<!--NeedCopy-->

Per Linux

./DownloadLogsByWords.sh authkey 2025-01-01T00:00:00.000Z 2025-12-31T23:59:59.999Z "session launch" logs.csv
<!--NeedCopy-->

Per Windows

DownloadLogsByWords.bat authkey 2025-01-01T00:00:00.000Z 2025-12-31T23:59:59.999Z "failed vda" logs.csv
<!--NeedCopy-->

Per Windows PowerShell quando LogServer si avvia con “-e LOCAL_DOWN_ONLY=false”:

Invoke-WebRequest -Uri "https://logserver_fqdn:8443/ctxlogserver/Download/SearchLog?start=2025-01-01T00:00:00Z&end=2025-01-02T00:00:00Z&words=failed vda" -Headers @{ AuthKey = "ebac9b7726cb4be597c92c6769134d25" } -OutFile logs.csv
<!--NeedCopy-->

Le parole sono separate da uno spazio.

Visualizzazione e utilizzo dei log AOT