ECC キューレコードを特定の機能またはジョブにリンクする方法Issue <!-- /*NS Branding Styles*/ --> .ns-kb-css-body-editor-container { p { font-size: 12pt; font-family: Lato; color: #000000; } span { font-size: 12pt; font-family: Lato; color: #000000; } h2 { font-size: 24pt; font-family: Lato; color: black; } h3 { font-size: 18pt; font-family: Lato; color: black; } h4 { font-size: 14pt; font-family: Lato; color: black; } a { font-size: 12pt; font-family: Lato; color: #00718F; } a:hover { font-size: 12pt; color: #024F69; } a:target { font-size: 12pt; color: #032D42; } a:visited { font-size: 12pt; color: #00718f; } ul { font-size: 12pt; font-family: Lato; } li { font-size: 12pt; font-family: Lato; } img { display: ; max-width: ; width: ; height: ; } } MID サーバー経由で実行されるすべてのジョブとそうでない一部のジョブは、ECC キューテーブル [ecc_queue] を経由してメッセージを渡します。エージェントコリレーターフィールド [agent_correlator] は、元のジョブを追跡するためにコードによって使用されます。 このリストはすべてを網羅しているわけではありませんが、ECC キューレコードを元のジョブにリンクして、要因となるコードを理解するのに役立つはずです。プローブの起動に関連するコード、MID サーバーで実行されるプローブコード、およびインスタンスに戻るセンサーコードは、通常、特定の機能によって所有され、MID サーバープラットフォームは単にそれを Java スレッドで実行しています。 注意:Zurich リリースでは、すぐに使える従来のオーケストレーションワークフローのほとんどがIntegrationHubフローに移植されています。このドキュメントは、これらすべての変更についてまだ更新されていません。 目次 IT Operations Management ITOM ヴィジビリティ:クラウドライセンス見積もりITOM ヴィジビリティ:ディスカバリー/サービスマッピングITOM ヴィジビリティ:ヘルプデスク支援 (HTHD)ITOM Visibility - 認証情報をテストITOM ヴィジビリティ - エージェントクライアントコレクター - ヴィジビリティコンテンツ (ACC-VC)ITOM ヴィジビリティ:Kubernetes ヴィジビリティエージェントITOM Optimization - クラウドディスカバリー - インスタンスからの指示ITOM Optimization - Cloud ManagementITOM Health - Event ManagementITOM ヘルス - Synthetic モニタリングITOM ヘルス/ヴィジビリティ:エージェントクライアントコレクターフレームワーク (ACC-F) / ヴィジビリティ (ACC-V) / モニタリング (ACC-M)ITOM Health - Health Log AnalyticsITOM Health - Operational Intelligence 統合 AttachmentCreator SOAP Web サービスコマンドプローブDevOps 変更速度管理エクスポートセットインポートセット / JDBCIntegrationHubJavascriptProbeLDAPOAuth2 認証情報トークンの更新Orchestration送信 REST / SOAPSyslog 連携サードパーティ: IT サービス管理 Agent Client Collector for Security Incident Responseデジタルエンドユーザーエクスペリエンス (DEX)Employee Document ManagementMicrosoft Exchange Online for Security OperationsSecurity Incident Response Now Platform ソースコントロールMID サーバー IT Operations Management ITOM ヴィジビリティ:クラウドライセンス見積もり これは RESTMessageV2 をインスタンスから直接同期的に使用するため、ECC キュー経由では機能しません。送信 HTTP ログ [sys_outbound_http_log] に記録された要求を確認できます。 ITOM ヴィジビリティ:ディスカバリー/サービスマッピング ECC キュートピック: ADMEPowershell アプリケーション依存関係マッピング専用の Windows PowerShell ベースのプローブ。 APIProxyProbeCimProbeCommand MID サーバー ホストのシェル (Linux) またはコマンドプロンプト (Windows) から「名前」フィールドのコマンドを実行します。 CommandPipelineDNSDNSLookupProbeDNSNameResolverHorizontalDiscoveryProbe ソースフィールドのターゲットサーバーに対して、MID サーバーの名前フィールドで指定された Discovery パターンまたは Service Mapping パターンを実行します。 HTTPClassyProbeJavascriptProbe ペイロードの「script」パラメーターから Javascript を実行します。通常は MID サーバースクリプトインクルード [ecc_agent_script_include]' を呼び出します。 MultiProbe 他の複数の Discovery プローブを含むプローブ PatternDebuggerProbePowerShell MID サーバーで Powershell スクリプトを実行します。これにより、ターゲットに対して処理が実行されます。 RCASmcPurgeProbeServiceDiscoveryProbeServiceWatchTraceRouteProbe ネットワークパス決定プロセスの一環としてターゲットホストから IP への ping と traceroute を実行します。 Shazzam Discovery 用のポートスキャナー SNMPSSHCommandTrafficBasedDataCollectionUnixURLCertificateScanProbe 証明書検出。名前は「URL 証明書スキャン」。 VMWareProbeWindowsCommand ソースフィールドのターゲットサーバーのコマンドラインでコマンドを実行します。 WMIRunner ソースフィールドのターゲットサーバーのパラメーターで指定された Windows Management Instrumentation (WMI) 名前空間からデータを取得します。 エージェントコリレーター: ディスカバリーステータスレコード [discovery Status] の Sys ID ソース: プローブによって異なります。IP アドレスをディスカバリーステータス内の特定の Discovery デバイス履歴 [discovery_device_history] レコードにリンクして、CMDB CI を検索できます。 センサー: Discovery - センサー 優先度: インタラクティブ:パターンデザイナーのデバッグモード、ディスカバリーのキャンセル、XMLStats迅速化:標準優先度スケジュールのサービスマッピング、今すぐ検出、クイックディスカバリー、Shazzam ポートスキャンプローブ。標準:スケジュール済み水平ディスカバリー (Shazzam を除く) ITOM ヴィジビリティ:ヘルプデスク支援 (HTHD) 公式にはほぼ 10 年間非推奨になっていますが、このプラグインはディスカバリーの一部として自動的にインストールされます。 ECC キュートピック: WMILoader (入力のみ) エージェント: wmi 名前: wmi.script ソース: レコードを ECC キューに送信した Windows コンピューターのホスト名 センサービジネスルール: ECC キューリーダー - WMILoader.java で GlideappWMILoader を使用する非同期ビジネスルール ITOM Visibility - 認証情報をテスト 注意:これは、ディスカバリースキャンでの認証情報の使用方法に関するコンテキストで認証情報をテストするためのディスカバリー機能です。テストが何をテストしているのかを完全に理解しないと、テスト結果は誤解を招くことがよくあります。たとえば、Windows 資格情報をテストする場合、デフォルトで入力された WMI ポート 135 は実際には無視され、実際に起こるのは New-CimSession を使用してリモート PowerShell 接続を作成しようとするため、他のほとんどのユースケースでは役に立たなくなります。 ECC キュートピック: CommandPipeline ソース: 認証情報がテストされているホストの IP アドレス ペイロード 「type="TestCredentialCommand"」を含む ITOM ヴィジビリティ - エージェントクライアントコレクター - ヴィジビリティコンテンツ (ACC-VC) ACC-F の一般的な説明を参照してください。ただし... ACC を介したディスカバリーパターン ドキュメント:エージェントクライアントコレクターの アプリケーションパターン ACC-V は、拡張ディスカバリーチェックから実行中のプロセスのリストを取得すると、それらをディスカバリーのプロセス分類子と比較し、アプリケーションパターンをトリガーできます。ディスカバリーパターンは MID サーバーで実行されますが、これは ACC-V の場合にも当てはまります。ECC キューレコードはよく似ています。通常、ターゲットの管理インターフェイスに MID が接続されるほとんどの操作では、エージェントはそれ自体でコマンドを直接実行するように指示されます。主なレコードの違いは、discovery_statusがないためagent_correlatorがなく、ペイロードにエージェント ID のパラメーターが含まれることです。 トピック: HorizontalDiscoveryProbe 名前: パターンランチャー:<パターン名> ペイロード: agent_idのパラメータがあります。これにより、手順を実行するエージェントインストールが MID に通知されます。 ソース: エージェントの IP アドレスの 1 つ。 エージェントコリレーター: 空 (このシナリオでは参照するdiscovery_scheduleはありません) 送信元ホスト: 空砲。(ただし、agent_id、または特定のエージェント用であることを明確に示すその他の手がかりが含まれていて、エージェントフォームで [ECC キューを表示] がクリックされたときに一覧表示されれば便利です (拡張未定)。 センサー: ディスカバリーから再利用された「ディスカバリー - センサー」ビジネスルール。 注意:パターンログ [sa_pattern_log] が通常どおり生成されます。これは、ディスカバリービューのエージェントフォームの関連リストに表示されます。この関連リストは、ソース IP (エージェントレコードの IP ではない可能性があります) から機能します - TBC ITOM ヴィジビリティ:Kubernetes ヴィジビリティエージェント キュートピック: k8s_informer エージェント/ソース: k8s_informer_<k8s_uid> 名前: 出力: k8s_informer_<コマンド名>。コマンド名は次のとおりです: restart_informerpause_informerresume_informerfull_discoverygrab_logs 入力: k8s_informer ペイロード: 出力: Ik8s_informer_<command name>。command name は、 restart_informerreload_parameter:pause=truereload_parameter:pause=falsefull_discoverygrab_logs 入力: 「MESSAGE_SEPARATOR」はペイロード内のメッセージを分離し、各メッセージ「TYPE2PAYLOAD_SEPARATOR」はペイロード内のメッセージを2つの部分に分割します。これらの部分の最初の部分はメッセージタイプです。例:この例のハートビート:MESSAGE_SEPARATORHEARTBEATTYPE2PAYLOAD_SEPARATOR{"version":"k8s_informer_simulator","repository":"informer_simulator_repo","continuous_discovery":true,"pod_name":"informer_simulator_pod","upgrade_status":""}メッセージタイプ: 心音INFORMER_DETAILSFULL_DISCOVERY_STARTEDGRAB_LOGSDISCOVERY_STATUS4faed24ad5660110f8779638418f41c8 / e368e7534748259029325d22736d43f8 = ディスカバリー。「@@@@@@@@@@」で区切られた 2 つの IRE ペイロードがあります。1 つ目は挿入/更新する IRE ペイロードで、2 つ目は削除する CI アイテムです。 ステータス/処理済み: [入力] では、sysevent の処理が終了した場合にのみ、[ステータス] が [処理済み] に設定され、[処理済み] のタイムスタンプが設定されます。たとえば、full_discovery入力が IRE を経由し、CMDB を更新した後などです。 エラー文字列: イベントが処理される時点でメッセージが 1 時間以上経過している場合は、「レコードが古すぎます」と表示されます (sn_acc_visibility.informer_ecc_max_delay_sec)。 センサー: 「スタンドアロンk8s_informerメッセージの処理」ビジネスルールは、すべての topic=k8s_informer ecc_queue 入力に対して実行されます。挿入後に実行され、sn_acc_visibility.k8s_informer.message_<queue number> という名前の sysevent を起動します。イベント名/キュー番号ごとに [スタンドアロンk8s_informerイベントを処理 (Handle the standalone event)] スクリプトアクションがあります。これらの呼び出しスクリプトには、K8sInformeEccInputHandler 関数 handleEvent が含まれます。sn_acc_visibility.k8s_informer.message_<queue number> という名前の個別のイベントキューがあります。各イベントキューには、k8s_informer_events_<キュー番号>の処理という名前の独自のsys_triggerジョブがあります (例:k8s_informer_events_10システムプロパティ sn_acc_visibility.k8s_informer_max_worker_threads は、k8s informer ペイロードを処理する同時ワーカースレッドの最大数を定義します。 ITOM Optimization - クラウドディスカバリー - インスタンスからの指示 ECC キュートピック: RESTProbeSigningRESTProbeAWSRESTProbe エージェント: mid.server.NODE_AGENT エージェントコリレーター: TBC ITOM Optimization - Cloud Management ECC キュートピック: TBC エージェントコリレーター: TBC ITOM Health - Event Management ECC キュートピック: ConnectorProbeMIDExtension:VCenterExtensionMIDExtension:TrapListenerExtensionMIDExtension:PipelineManagerMIDExtension:WebServerExtension エージェントコリレーター: 空 ソース: コネクタの場合は、コネクタインスタンスの名前 [em_connector_instance] 名前: MID サーバー拡張の場合は、拡張の名前、およびコンテキスト名と Sys_id [ecc_agent_ext_context] センサー: 「イベント管理 - コネクタ」ビジネスルールは ConnectorProbe を処理し、「MID サーバー拡張ステータスの処理」ビジネスルールは MIDExtension を処理します。 ITOM ヘルス - Synthetic モニタリング ドキュメント:Synthetic モニタリング チェックの「場所」に応じて、次のいずれかの要求が送信されます。 ホストされている場所 (インスタンスから直接) 「現在のインスタンス」は ECC キューを使用しません。送信 HTTP ログ [sys_outbound_http_log] に記録された要求を確認できます。 MID サーバー トピック: JavascriptProbe 名前: SyntheticMonitoringCheckRunner ペイロード: synthetic_params:これは Base64 でエンコードされた値です。デコードされると、次の値を含むJSONオブジェクトが作成されます。 ci_sys_idlocation_sys_idヘッダーsynthetic_check_sys_idhttpMethodcredential_sys_idURL センサー: ecc_queue の「Synthetics Mid Runner Result Processor」ビジネスルール (名前 = SyntheticMonitoringCheckRunner)。これは、ServiceNow Fluent コードスクリプトの関数 midRunnerResultProcessor を使用します。 エージェントクライアントコレクター これらのプローブは、「<check name>-synthetics bg job」という名前のsn_sow_synthetics_check_single_api_sysauto_scriptスケジュール済みスクリプトによってsys_triggerを介してトリガーされます。 ECC キュートピック: MonitoringProbe ペイロード: チェックは「sow-synthetic.monitoring」です。 このチェックは、URL に対して合成 API 要求を実行し、合成定義に基づいてメトリクスとイベントの両方を書き込むために使用されます。このチェックの各インスタンスは、異なるコマンド引数を持つ合成アプリケーションによって作成および管理されるため、定義のコマンドは空であることに注意してください。 センサー: MID サーバー:SnytheticMonitoringHTTPResultParser。ACC synthetic プラグインの合成モニタリング HTTP チェックからの JSON 結果を解析して、メトリクス、イベント、および結果レコードに入力します。インスタンス:AgentNowHandler スクリプトインクルード、processEccRecord 関数を使用する AgentNowResponseProcessor ビジネスルール。 「SOW Synthetic Monitoring」sn_agent_check_typeは、ServiceNow Fluent コードスクリプトからの checkTypeHandleBatchUpdate を使用します。 ITOM ヘルス/ヴィジビリティ:エージェントクライアントコレクターフレームワーク (ACC-F) / ヴィジビリティ (ACC-V) / モニタリング (ACC-M) エージェント: mid.server.<A MID Server Name> - ACC はオンプレミスの MID サーバー経由で接続しています。次を参照してください。 Agent Client Collector アーキテクチャ mid.server.acc-cnc - ACC は MID レスで、ServiceNow のデータセンター (ACC CnC) のリージョン ITOM クラウドサービスゲートウェイを介して接続します。次を参照してください。 DEX 用の MID なしエージェントクライアントコレクターの構成DEX アーキテクチャ ECC キュートピック: MonitoringProbe 名前/ソース =on_demand_request ペイロードには、ACC で実行するチェックの名前と、チェックを実行するエージェント ID が含まれます。 ペイロードは、関与している機能、チェック、エージェントについての情報を持つ唯一のフィールドです。多くの場合入力は、ペイロードフィールドに対して大きすぎるため、最終的に payload.txt 添付ファイルにされてしまいます。つまり、ペイロードに ECC キューリストのフィルターが含まれていると、レコードが欠落します。入力された目的を確認するには、添付ファイルを開く必要があります。 名前/ソース =config_publish/policy_deleted sn_agent_ci_extended_info レコードの running_checks_num を更新します。センサービジネスルール:MonitoringProbeSensor 名前/ソース = auto_mid_selection MID サーバーフォームの [接続されているエージェントの再分配を試行] UI アクション。 センサー インスタンス:AgentNowHandler スクリプトインクルード、processEccRecord 関数を使用する AgentNowResponseProcessor ビジネスルール。sn_agent_check_type レコードは、ペイロードで指定されたチェックタイプを、そのチェックタイプのセンサーとして実行されるスクリプトインクルードにマッピングします。たとえば、「EnhancedDiscovery」タイプは EnhancedDiscoveryHandler スクリプトインクルードを使用します。「ACC スポーク」は sn_acc_spoke_action_response 内のレコードを更新するだけです。 DataInputMarkerProbe / DataInputExamplesProbe /DataInputConnectorPortCheckProbe Log Analytics で使用 MIDExtension:MonitoringExtension 拡張の停止と開始 センサー: すべての MonitoringProbe 入力は、どの機能であっても、最初に AgentNowResponseProcessor ビジネスルールによって処理されます。sn_agent_check_type レコードは、ペイロードで指定されたチェックタイプを、そのチェックタイプのセンサーとして実行されるスクリプトインクルードにマッピングします。 ITOM Health - Health Log Analytics ECC キュートピック: queue.log_streaming.stats MID のストリーミングソース統計データを収集し、インスタンスにレポートします。このデータはインスタンスの sn_occ_log_streaming_sources テーブルで使用できます。 queue.log_analytics.stats MID のログ分析サービスから測定基準を収集し、インスタンスにレポートします。これらの測定基準はインスタンスの xmlstats.do に反映されます。 MIDExtension:DataInputWrapperExtension MID サーバー拡張の停止/開始など DataInputTestConnectionProbe データ入力をテストします。 DataInputMarkerUpdate マーカーサービスからの定期的な入力 ACC-L については、ACC のセクションを参照してください。 ITOM Health - Operational Intelligence ECC キュートピック: MetricConfigProbe - 測定基準構成ルールを MID サーバーに同期します。(ドキュメントリンク) TBC Integrations AttachmentCreator SOAP Web サービス AttachmentCreator SOAP Web サービス ECC キュートピック: AttachmentCreator 名前: 添付するファイルの名前とそのコンテンツタイプ。 ソース: 添付ファイルが先に進むレコードの「<table>:<sys_id>」。 ペイロード: 添付するバイナリオブジェクトを表す base64 でエンコードされた文字列。 センサービジネスルール: AttachmentCreatorSensor コマンドプローブ 注意:これは通常、デバッグにのみ使用し、本番統合には使用しないでください。代わりに、スクリプトまたはコマンドに必要なユーザー名とパスワードがプレーンテキストで表示されないように、暗号化されたパラメーターの受け渡しをサポートするIntegrationHubアクションまたは PowerShell プローブを使用する必要があります。 トピック コマンド 名前 MID サーバー ホストのシェル (Linux) またはコマンドプロンプト (Windows) から「名前」フィールドのコマンドを実行します。 ペイロード フィールドに対してコマンドが長すぎる場合に、[名前] フィールドを上書きするために、「name」パラメーターに使用されます。この場合、パラメーター値は XML 形式用にエスケープする必要があるため、html エンティティにはエンコードが必要です。例:「 DevOps 変更速度管理 ドキュメント:DevOps 変更速度管理とサードパーティツールの統合 これらの統合のほとんどは、統合するシステム (Rally、Split IO、Argo、SonarQube、Harness、Bitbucket、GitHub、Jenkins、GitLab、Jira、Bitbucket、JFrog、Azure など) がオンプレミスで、ファイアウォールの内側にある場合、MID サーバー経由で動作するように構成する必要があります。 これらは RESTMessageV2 ベースの統合のようで、ecc_queue入力応答を待っています。スクリプトインクルードの関数_setUpRESTMessage DevOpsConnector は頻繁に再利用されます。 以下の「送信 REST/SOAP」セクションを参照してください。- 未定 エクスポートセット ECC キュートピック: StreamPipeline (出力)ExportSetResult (入力) ペイロードパラメーター: stream_relay_response_topic=ExportSetResultstream_relay_source attachment_sys_id = エクスポートされる sys_attachment レコードの sys_id stream_relay_transform attachment.table_sys_id = ecc_agent_attachment レコードの sys_id。そのレコードのソースフィールドは、エクスポートセット [sys_export_set] レコードを参照しています。 stream_relay_sink パス = ファイル名/パス 優先度: 標準:これは Java で設定されているため、カスタマイズできません。(BaseStreamRelay.java/submitToEccQueue) センサービジネスルール: センサーがありません。これらは同期的に実行され、MID サーバーが実行されてecc_queue入力を返すのを待機している間、インスタンススレッドをブロックします。これは MID サーバーを介してジョブを実行するためのベストプラクティス実装ではなく、スケジュール設定済みデータエクスポート [scheduled_data_export] ジョブからのこの種のスタックトレースでスレッドがブロックされる可能性があるため、インスタンスでワーカースレッド/セマフォの枯渇を引き起こします。MID サーバーがビジー状態の場合、MID サーバーがインスタンス側のタイムアウト内にジョブを実行できなかったため、300 秒後にタイムアウトが発生することもあります。 java.base@17.0.14/java.lang.Thread.sleep(ネイティブメソッド)com.glide.ecc.ECCResponsePoller.poll(ECCResponsePoller.java:57)com.glide.export_set。MIDServerResponsePoller.poll(MIDServerResponsePoller.java:31)com.glide.export_set。MIDServerExportTargetWorker.getMidServerExportSetResponse(MIDServerExportTargetWorker.java:216)com.glide.export_set。MIDServerExportTargetWorker.pollForExportSetResponse(MIDServerExportTargetWorker.java:106)com.glide.export_set。MIDServerExportTargetWorker.runExport(MIDServerExportTargetWorker.java:93)com.glide.export_set。ExportTargetWorker.export(ExportTargetWorker.java:53)com.glide.export_set。ExportSetHandler.processExport(ExportSetHandler.java:89)com.snc.automation.ScheduledExportSetJob.runExport(ScheduledExportSetJob.java:92)com.snc.automation.ScheduledExportSetJob.execute(ScheduledExportSetJob.java:54) ... 注: このコミュニティ投稿では、この機能のコードを利用して、添付ファイル (レポートの PDF だけでなく) を非同期にエクスポートする方法を提供します。コミュニティ投稿:レコードの添付ファイルを MID サーバーのエクスポートフォルダーにエクスポートする インポートセット / JDBC ECC キュートピック: JDBCProbe - 出力は 1 つですが、入力は 1 つ以上あると想定されますJDBCProbeCompletedJDBCProbeError - インスタンス側でデータソースがタイムアウトしたときに JDBCProbe の実行を停止するよう MID サーバーに指示するために使用されます。 エージェントコリレーター: ランダムな GUID ですが、一緒に実行されるインポートセットのレコードをグループ化するために使用できます。 エージェント: 通常は MID サーバー名ですが、JDBCProbe トピックの入力には、データを含む入力として「JDBCProbeResult」が含まれます。 名前: JDBCProbe の入力の場合、これは入力に含まれる行のバッチにおける最初の行番号であり、最後の入力の場合は最後の行番号です。 ソース: データソースレコード [sys_data_source] の Sys ID センサービジネスルール: JDBCProbeSensor - JDBCProbeCompleted トピックに応答します。スクリプトインクルード JDBCProbeSensor で process() を使用して、スケジューラーワーカーで「ASYNC:JDBCProbeSensor」として非同期実行します。これにより、すべての JDBCProbe 入力のデータが結合されます。 認証情報: 認証情報は、データソース [sys_data_source] レコード (ソースフィールドで参照) から取得されます。実行時にインスタンス側で、これらはそのレコード (KMF) から復号化され、MID サーバー用に再暗号化 (GlideAutomationEncrypter) されてから、ECC キューの出力ペイロードパラメーターに格納されます。 IntegrationHub IntegrationHubFlow Designer - 再試行ポリシー ecc-queue レコードにはデータ/結果が含まれていません。IPaaSActionProbe は実行されると、インスタンスの Flow Engine REST API を使用して、何をすべきかを指示し、結果/データでフローコンテキストを更新します。このプローブの実行に関する問題をデバッグするには、実行中に行われた API_INT セマフォトランザクションについて、インスタンス側の appnode localhost ログが必要になる場合があります。 ECC キュートピック: IPaaSActionProbeCancelProbe (キャンセルプローブ) ペイロードには、フローコンテキストのすべてのプローブをキャンセルするように MID サーバーに指示する「理由」が含まれています。例:「タイムアウトによりフローコンテキストをキャンセルしています」は、フローコンテキストの開始時に作成された「タイムアウト時にフローコンテキストをキャンセル」sys_triggerジョブによってトリガーされます。 エージェントコリレーター: フローコンテキスト ID [sys_flow_context] 名前: 最初に挿入されたときの MID サーバーの名前。別の MID サーバーへの MID クラスターフェイルオーバーがあった場合、これは実際に実行した MID サーバーと一致しない可能性があります。(legacySend MIDSender.java) ソース: フローコンテキスト ID [sys_flow_context] センサービジネスルール: IntegrationHub - センサーIntegrationHubレスポンダーフローのスケジュール変更 インスタンス API: /api/now/hub/plan/[sys_flow_context] 注:PowerShell スクリプトを実行するステップでは、Discovery および Orchestration と同じ低レベルの MID サーバープラットフォームコードをスクリプトの実行に使用します。PowerShell ステップのログ記録と mid.log.level=debug mid server パラメーターを有効にすると、PSScript.ps1 の実行内容が正確に示されます。 JavascriptProbe クラウドディスカバリーなどの一部の機能では JavascriptProbe が使用されますが、多くのカスタム統合も JavascriptProbe を使用して実装されています。 ECC キュートピック: JavascriptProbe ソース: setSource() API メソッドによって上書きされない限り、デフォルトでは空です。 センサービジネスルール: これもカスタムであり、スクリプトに固有です。 ペイロード: ペイロードには「script」パラメーターが含まれています。これは通常、プローブで使用される MID サーバースクリプトインクルード [ecc_agent_script_include] を識別します。これらのスクリプトインクルードは、インスタンスの JAR ファイルテーブルの添付ファイルを介して MID サーバープラットフォームに追加された Java クラスを使用することもできます。 LDAP インポート: これらはインポートセットの設定とほぼ同じように設定され、スケジュールデータインポート [scheduled_import_set]、データソース [sys_data_source] が type=LDAP、変換マップ [sys_transform_map] に設定されます。 ECC キュートピック: LDAPProbe (出力は 1 つですが、入力は 1 つ以上あると想定されます。)LDAPProbeCompleteLDAPProbeError エージェントコリレーター: ランダムな GUID ですが、一緒に実行される LDAPProbe のレコードをグループ化するために使用できます。 エージェント: 通常は MID サーバー名ですが、LDAPProbe トピックの入力には、データを含む入力に対して Agent = "LDAPProbeResult" が付きます。これは誤解を招く (技術的に間違っています) 。注意:エージェントでecc_queueテーブルをフィルタリングしている場合は、これらを見逃します。 名前: 入力に含まれる行のバッチの上の行番号、または最後の入力の場合は最後の行。 ソース: データソースの Sys ID [sys_data_source] センサービジネスルール: TBC 優先度: 標準 リスナー: ECC キュートピック: LDAPListenProbe 出力 + LDAPListenProbeCompleted 入力 (停止/開始コマンド用)LDAPListenProbe 入力 (ユーザー変更用) エージェントコリレーター: ランダムな GUID ですが、実行のレコードをグループ化するために使用できます エージェント: 通常は MID サーバー名ですが、LDAPListenProbe トピックの入力には、データを含む入力に対して「LDAPListenProbeResult」が含まれます。これは誤解を招く (技術的に間違っています) 。注意:エージェントでecc_queueテーブルをフィルタリングしている場合は、これらを見逃します。 名前: LDAPListenProbe 入力の場合、これは入力に含まれる行のバッチの上の行番号、最後の入力の場合は最後の行になります。LDAPListenProbe 出力。これは Stop または Start です ソース: LDAP サーバーレコード [ldap_server_config] の Sys ID センサービジネスルール: LDAPListenProbe 入力は、リスナーがユーザーデータの変更をインスタンスに送信するときに、ビジネスルール「MID 変更時に LDAP リスナーを処理 (Process LDAP Listener on MID changes)」を使用します。LDAPListenProbeCompleted にはセンサーがありません。これらは同期的に実行され、MID サーバーが実行されてecc_queue入力を返すのを待機している間、インスタンススレッドをブロックします。 優先度: 標準 テスト接続: ECC キュートピック: LDAPConnectionTesterProbe エージェントコリレーター: ランダムな GUID。ただし、一緒に実行される LDAPConnectionTesterProbe のレコードをグループ化するために使用できます エージェント: MID サーバー名。 名前: テストに失敗した場合でも、入力の値が「true」になります。(未定) ソース: LDAP サーバーレコード [ldap_server_config] の Sys ID ペイロード: 結果、またはエラーコード。MID サーバーエージェントログでエラーの詳細を確認する必要があります。 センサービジネスルール: LDAPConnectionTesterProbe にはセンサーがありません。これらは同期的に実行され、MID サーバーが実行されてecc_queue入力を返すのを待機している間、インスタンススレッドをブロックします。 優先度: 迅速化:これは、タイムアウト (55 秒間待機しても MID サーバーからの応答が得られませんでした) の可能性を減らすために、高い優先度で実行されます。タイムアウトにより、実際の接続の問題がないときに誤ったアラートが発生する可能性があり、また、MID サーバーからの応答を待機してインスタンススレッドがブロックされる時間を最小限に抑えるのにも役立ちます。(PRB1331240) ブラウズ: ECC キュートピック: LDAPBrowseProbe エージェントコリレーター: ランダムな GUID。ただし、一緒に実行された LDAPBrowseProbe のレコードをグループ化するために使用できます エージェント: MID Server 名 ソース: LDAP サーバーレコード [ldap_server_config] の Sys ID センサービジネスルール: センサーがありません。これらは同期的に実行され、MID サーバーが実行されてecc_queue入力を返すのを待機している間、インスタンススレッドをブロックします。 優先度: 迅速化:これは、タイムアウトの可能性を減らすために高い優先度で実行され、MID サーバーからの応答を待ってインスタンススレッドがブロックされる時間を最小限に抑えます。(PRB1331240) ディテール: LDAP クエリを発行して要素の詳細を取得します。 ECC キュートピック: LDAPDetailProbe OAuth2 認証情報トークンの更新 Zanadu 以降では、権限許可タイプによっては、インスタンスから直接トークン URL に要求するのではなく、MID サーバー経由で OAuth2.0 認証情報トークンを更新することが可能です (おそらく必要ですが、未定)。これは、認証情報レコードで [MID サーバー経由で認証サーバーに接続] [use_mid] フィールドが選択されている場合に発生します。 トピック: RESTProbe 名前: 投稿 ソース: トークン更新 URL。OAuth エンティティプロファイル (TBC) の OAuth トークン URL の可能性あり ペイロード: パラメーターには transaction_name=Refresh OAuth トークン - system が含まれます 優先度: インタラクティブ オーケストレーション ECC キュートピック: JDBCOrchestrationProbeJDBCOrchestrationProbeCompletedPowerShellSSHCommandSystemCommandCommandPipeline SFTP アクティビティで使用 Command MID サーバー上でローカルコマンドを実行します。 DNSNameResolver 完全修飾ドメイン名 (FQDN) を IP アドレスに解決します。 SCPCommand マシン間でファイルを安全にコピーします。 SSHCommandLong SSH 経由でターゲットマシンにログインした後、コマンドラインから長時間実行されるシェルスクリプトを実行します。 エージェントコリレーター: ワークフローコンテキスト [wf_context] レコードの Sys ID。プリフィックス「rba.」が付いています。 ソース: Powershell:ターゲットホスト名JDBCOrchestrationProbe/JDBCOrchestrationProbeCompleted:空 センサービジネスルール: 自動化 - センサー Quebec ドキュメント:廃止:Orchestration アクティビティ:Orchestration で使用されるプローブ 送信 REST / SOAP KB0694711 Outbound REST Web Services RESTMessageV2 and SOAPMessageV2 execute() vs executeAsync() KB 記事の最後にある「RESTMessageV2: MID Server, executeAsync(), setEccParameter('skip_sensor', 'true'), setEccCorrelator()」セクションは、MID サーバーを介して送信 TEST/SOAP を実装する唯一の正しい方法 ですが、インスタンススレッドを危険なほどブロックする同期実装が数多く見られてきました。 一部の ServiceNow 機能を含む。 ECC キュートピック: RESTProbe (RESTProbe は実際のプローブではないため、MID サーバー内で MIDWorker スレッドとして実行されます。)SOAPProbe エージェントコリレーター: API の setEccCorrelator() メソッドを使用して設定しない限り、デフォルトでは空です。 ソース: REST エンドポイントの URL (API の setEccParameter() メソッドによって上書きされた場合を除く)。 エージェント: mid.server.<実際の MID サーバー名> - これがジョブを処理する MID サーバーになります。 次の 3 つの値は、MID サーバーを経由せずに、インスタンスによってエンドポイントに直接実行されるジョブの値です。RESTClient:出力 ECC キューレコードの挿入によってトリガーされる「RESTClient」ビジネスルールによってインスタンス内で処理されます。SOAPClient - これは、インスタンスによる挿入ecc_queue時に、SOAPMessageV2() および .execute(); を呼び出す "SOAPClient" ビジネスルールによって同期的に処理されます。 システムプロパティ glide.processor.debug.SOAPProcessor=true の場合、アプリノードの localhost ログは、そのビジネスルールによって実行されている送信要求のデバッグを提供します。ログで「OUTBOUND_HTTP:」と「SOAP Msg Outbound」を検索します。インスタンステーブルの [システムログ] --> [送信 HTTP 要求] でもログ記録を確認できます。 「mid.server.NODE_AGENT」は、MID サーバーを経由しない、インスタンスからの要求も示します。 センサービジネスルール: 通常はカスタム、またはエンドポイントに固有です。「株価情報の取得の処理 (Process Get Stock Quote)」は、SOAPClient のインスタンスから直接実行されるジョブのすぐに利用可能なセンサーの一例です。waitForResponse() のベストプラクティスではない使用が原因で欠落していることが多いか、最初に応答を取得する必要がある応答の呼び出しメソッドをインストールします。 KB0995097 送信 Web サービスの問題に関する localhost ログのトラブルシューティング (内部) Syslog 連携 ドキュメント: Syslog プローブウィキペディア: Syslog このプローブは、標準の UDP プロトコルを使用して UNIX syslog メッセージを送信する機能を実装しています。オプションの構造化データ表現を除いて RFC 5424 を実装し、個別のログメソッドを通じて RFC 3164 も実装します。 ECC キュートピック: Syslog ペイロード: syslog ホストとメッセージのパラメーターが含まれています。 注意:このプローブに対して有効にできる最小限のロギングと追加のデバッグロギングはありません。mid.log.level=debug では、ログは追加されません。 このプローブが実際に何をしているのかを調べるには、MID サーバーホストに WireShark などのネットワークパケットスニファーをインストールし、localhost でない場合はターゲットサーバーが必要になる場合があります。Syslog プロトコルは UDP、ポート 514 です。 サードパーティ: これらのツールは、ServiceNow のコードや ServiceNow のサポート責任ではありません。MID サーバー プラットフォームまたは Java バージョンの変更により動作しないことが判明した場合は、代替手段を探す必要があります。重要な Java コードのセキュリティ機能をオフにして、メンテナンスされていない 10 年前のコードを実行させることは、適切な解決策ではありません。 JDBC ファイルローダー ECC キュートピック: JavascriptProbe 名前: JDBCFileLoaderProbe これは MID サーバースクリプトインクルードの名前です。 ソース: ファイルソースレコードの sys_id センサービジネスルール: JDBCFileLoaderSensor スクリプトインクルード ImportSetUtilPlus を使用する非同期ビジネスルール ファイルビルダー FTP これは、2014 年に Jason Petty によって開発された ServiceNow プロフェッショナルサービス製品で、更新セットとして ShareNow で共有されました。2024 年現在、この設定に使用される定義テーブルとフォームを説明する ビデオチュートリアル が YouTube に残っています。このプローブをトリガーするコードは、通常、スケジュール設定済みスクリプトで FileBuilderFileCopyES スクリプトインクルードを呼び出すものです。ECC キュートピック: JavascriptProbe 名前: ファイルビルダーファイルコピー リモートファイルインポーター これはもともとパートナーの Cloud Sherpas (現 Accenture) によって作成され、開発者サイトで共有されています。 開発者サイト: リモートファイルインポーター (MID サーバーからファイルをインポート)コミュニティサイト: 「入力 ECC キュー」で「定義されたセンサーがありません」とエラーが表示される。「リモートファイルインポート」の1つを実行しようとすると、これが発生します。KB1641779 Washington DC へのアップグレード後に MID サーバーからファイルをインポートできません ECC キュートピック: JavascriptProbe 名前: CSRemoteFileImport ペイロード: targetImportSet:インスタンステーブル名filePath:MID サーバーディスク上のファイルパススクリプト =var remoteFileImport = new CSMIDServerRemoteFileImport();remoteFileImport.getRemoteFileAndUploadToInstance(); プローブコードは MID サーバースクリプトインクルード「CSMIDServerRemoteFileImport」にあります。インスタンススクリプトインクルード「CSRemoteFileImport」、UI ページ「run_remote_import」、および UI アクション「今すぐインポート」も関係します。 IT Service Management Agent Client Collector for Security Incident Response このアプリは、Flow Designer ワークフローと、IntegrationHub 用の Agent Client Connector Spoke アプリを使用します。 デジタルエンドユーザーエクスペリエンス (DEX) DEX は、(Hermes/Stream Connect/gPRC および ITOM CnC Gateway ポッドを介して) ホストされたインスタンスに直接接続する MID なしエージェントクライアントコレクターエージェントを使用します。これらのエージェントからのメッセージは ECC キューに表示されません。 Employee Document Management (従業員ドキュメント管理) KB0963986 従業員ドキュメント管理 (EDM) に関する FAQ ECC キュートピック: StreamPipeline (出力) / EmployeeFileImport (入力):ef_LocalFileCaptureスクリプトインクルードの importFileUsingMid 関数によって作成されます。MID サーバーディスクからインスタンスの添付ファイルテーブルにローカルファイルを取り込みます。 エージェントコリレーター: sn_hr_ef_import_stagingレコードのsys_id。 ペイロードパラメーター: stream_relay_response_topic = EmployeeFileImportstream_relay_source:sn_hr_ef_import_configurationレコードから。 connection.host、connection.port、crdential_tag、path、type。 stream_relay_transform attachment.table_sys_id、attachment.table_name、attachment.file_name、attachment.content_type、type=AttachmentSink stream_relay_sink パス = ファイル名/パス - sn_hr_ef_import_stagingレコードから センサービジネスルール: ローカルファイルのインポートを処理 ef_LocalFileCapture スクリプトインクルードで processLocalImportResult 関数を使用します。sn_hr_ef_import_staging レコードに結果を追加します。添付ファイルデータはペイロードにありません。/now/attachment/file REST 添付ファイル API を使用して、プローブによってインスタンス添付ファイルテーブルに直接挿入されます。 SSHCommand - SSH プロトコルを使用してファイルを MID サーバーディスクにインポートするために、「ステージングローカルファイル」オーケストレーションの従来のワークフローによって作成されます。 エージェントコリレーター:rba。+ SSH オーケストレーションアクティビティがあるwf_contextのsys_id。 Microsoft Exchange Online for Security Operations ドキュメント:Microsoft Exchange Online Integration (Rome) 統合は、Powershell Orchestration ワークフローアクティビティによって実装されます。 コンプライアンス検索を診断Exchange Online で検索を作成Exchange Online 検索のステータスを確認O365 の脅威メールを検索 MID の選択基準: 機能:PowerShell、WinRM 基本認証アプリケーション:Orchestration ECC キュートピック: PowerShell 名前: Windows - PowerShell ペイロード: MIDScriptFile パラメーターは、特定のアクティビティにリンクする PowerShell スクリプト名を指定します。 エージェントコリレーター: ワークフローコンテキスト [wf_context] レコードの Sys ID。プリフィックス「rba.」が付いています。 ソース: ターゲットホスト名 センサービジネスルール: 自動化 - センサー セキュリティインシデントレスポンス Security Incident Response アプリケーションには、サードパーティ統合が含まれます。 ECC キュートピック: RESTProbe エージェントコリレーター/ソース/ペイロード: TBC Now Platform ソースコントロール ECC キュートピック: ImportApplicationProbeSourceControlProbeRemoteCloneProbeExportApplicationProbeImportNewApplicationProbeCreateTagProbeExportNewApplicationProbeTestConnectionProbeRefreshRepositoryProbeCreateBranchProbe 名前 ソースコントロール センサービジネスルール ソースコントロール応答 MIDResponse.java および GitECCProcessor.java を使用する非同期ビジネスルール。ここで、invokeOperation は操作に固有の関数を呼び出します。. MID サーバー ECC キュー ECC キュートピック: queue.processing 入力は、どの出力が「処理中」であるかをインスタンスに通知するために使用され、その後「キャンセル」または「処理済み」になります。センサービジネスルール:「ECC キュー - 出力ステータスをマーク (ECC Queue - mark outputs state)」 - ペイロードに記載されている出力レコードのステータスを更新します。 queue.stats 各 MID サーバーは、現在実行中のスレッドとパフォーマンス測定基準について、10 分ごとにレポートします。センサービジネスルール:「MID - プロセス XMLStats (MID - Process XMLStats)」 - ecc_agent_thread レコード、ecc_agent 内の JVM バージョンを更新し、AgentMetrics スクリプトインクルードを使用して ecc_agent_counter_metric、ecc_agent_scalar_metric、ecc_agent_rgr_metrice、cc_agent_memory_metric を更新します。 Kubernetes 展開 エージェント: これは、「MID Server Management」アプリケーションを使用して Kubernetes 展開 MID サーバーとして設定された MID サーバーとなっている必要があります。 ECC キュートピック: KubernetesOperationProbe 名前: 要求の mid_k8s_deployment レコードの名前フィールド。 ペイロード: deployment_request_id は、mid_k8s_deployment レコードの sys_id です。deployment_request は BASE64 でエンコードされ、暗号化されます。 センサービジネスルール: KubernetesOperationResponder 展開要求 mid_server_deployment レコードのステータスを更新します。 システムコマンド ECC キュートピック: SystemCommand ソース: MID サーバー内部システムコマンドの名前。次が含まれます。 restart MID サーバーを再起動します。 restartService MID サーバーサービスを再起動します。これにより、Windows サービスが完全に停止してから開始されます。 stop MID サーバーサービスをシャットダウンします。 threaddump Java スレッドダンプを wrapper.log に書き込みます。 gcgrabLog 名前フィールドのファイルを取得します。 getResourceStatedeleteLogpause / unpause MID サーバーを一時停止してジョブを実行しないようにしますが、ほとんどのシステムコマンドは引き続き実行されます。 upgradeNow 毎時のスケジュール済みジョブによる確認を待つのではなく、今すぐアップグレードする必要があるかどうかを確認するように MID サーバーに指示します。 clear_queueload_propertiesload_ip_access IP アドレスのアクセス制御プラグイン。これにより、[MID サーバーに適用] がオンになっているすべてのルールが MID サーバーに適用されます。 cancel_discovery ディスカバリーステータスが最大ランタイムに達した場合、または手動でキャンセルされた場合に、残りのプローブをキャンセルするよう MID サーバーに通知します。Discovery を実行しているかどうかに関係なく、すべての MID サーバーにブロードキャストします。agent_correlator=<sys_id of discovery_status> updateConfig パラメーター/プロパティの変更を MID サーバーにプッシュします。パラメーターは config.xml にも書き込まれます。 statusinvalidate_cachescript MID サーバーの [スクリプト - バックグラウンド] ページで使用され、MID サーバー で javascript を実行し、出力を返します。 credentials_reload discovery_credentials レコードの変更によってトリガーされます。MID サーバーの認証情報のローカルキャッシュを更新します。 privileged_command_reloadautomation_encryption_keys_reloadprobe_cacherange_cache 検出 IP 範囲キャッシュをクリアします。discovery_range テーブルの変更によってトリガーされます。 delete_mid_keypair リキーと無効化 acls_changemibs_reload ecc_agent_mib からすべての SNMP MIB ファイルを再同期します。 FileChange すべての MID サーバーのディスクに対してファイルを再同期します。[名前] の値は、同期されたファイルの変更が発生したテーブルです (JAR ファイル、スクリプトファイル/インクルードなど)。 resetQueryWindowCitChangedCustomOperationChangedCustomParsingStrategyChangedLibsApplCategoryChangedLibsDeviceInfoCategoryChangedPatternExtensionChangedMetadataRulesChangedExtCommandChangedpauseMid MID サーバーがシステムコマンド以外のジョブを実行しないようにします。 resumeMid MID サーバーがすべてのジョブを実行できるようにします。 autoUpgrade 毎時のスケジュール済みジョブによる確認を待つのではなく、今すぐアップグレードする必要があるかどうかを確認するように MID サーバーに指示します。 grabNdltrackedFileDefinitionChangedclear_cookies ServiceNow インスタンスへの要求を行うために SOAP クライアントによって使用される Cookie キャッシュをクリアし、MID サーバーが別のアプリノードに接続できるようにします。 installNmap / uninstallNmap 認証情報なしの Discovery で使用される MID サーバーホストに NMAP をインストール/アンインストールします。 service_account_reloadfile_discovery_whitelistfile_discovery_refreshconnection_cache_updateenvironment_clearmid_status_change Release<!-- /*NS Branding Styles*/ --> .ns-kb-css-body-editor-container { p { font-size: 12pt; font-family: Lato; color: #000000; } span { font-size: 12pt; font-family: Lato; color: #000000; } h2 { font-size: 24pt; font-family: Lato; color: black; } h3 { font-size: 18pt; font-family: Lato; color: black; } h4 { font-size: 14pt; font-family: Lato; color: black; } a { font-size: 12pt; font-family: Lato; color: #00718F; } a:hover { font-size: 12pt; color: #024F69; } a:target { font-size: 12pt; color: #032D42; } a:visited { font-size: 12pt; color: #00718f; } ul { font-size: 12pt; font-family: Lato; } li { font-size: 12pt; font-family: Lato; } img { display: ; max-width: ; width: ; height: ; } } 現在のリリースを含むすべて。 Resolution<!-- /*NS Branding Styles*/ --> .ns-kb-css-body-editor-container { p { font-size: 12pt; font-family: Lato; color: #000000; } span { font-size: 12pt; font-family: Lato; color: #000000; } h2 { font-size: 24pt; font-family: Lato; color: black; } h3 { font-size: 18pt; font-family: Lato; color: black; } h4 { font-size: 14pt; font-family: Lato; color: black; } a { font-size: 12pt; font-family: Lato; color: #00718F; } a:hover { font-size: 12pt; color: #024F69; } a:target { font-size: 12pt; color: #032D42; } a:visited { font-size: 12pt; color: #00718f; } ul { font-size: 12pt; font-family: Lato; } li { font-size: 12pt; font-family: Lato; } img { display: ; max-width: ; width: ; height: ; } } この KB 記事の範囲は、問題の解決策を提供するというものではありません。ただし、それはあなたを正しい方向に導きます。