ECC キューレコードを特定の機能またはジョブにリンクする方法Issue <!-- /*NS Branding Styles*/ --> .ns-kb-css-body-editor-container { p { font-size: 12pt; font-family: Lato; color: #000000; } span { font-size: 12pt; font-family: Lato; color: #000000; } h2 { font-size: 24pt; font-family: Lato; color: black; } h3 { font-size: 18pt; font-family: Lato; color: black; } h4 { font-size: 14pt; font-family: Lato; color: black; } a { font-size: 12pt; font-family: Lato; color: #00718F; } a:hover { font-size: 12pt; color: #024F69; } a:target { font-size: 12pt; color: #032D42; } a:visited { font-size: 12pt; color: #7057C7; } ul { font-size: 12pt; font-family: Lato; } li { font-size: 12pt; font-family: Lato; } img { display: block; max-width: ; width: auto; height: auto; } } MID サーバー経由で実行されるすべてのジョブとそうでない一部のジョブは、ECC キューテーブル [ecc_queue] を経由してメッセージを渡します。エージェントコリレーターフィールド [agent_correlator] は、元のジョブを追跡するためにコードによって使用されます。 このリストはすべてを網羅しているわけではありませんが、ECC キューレコードを元のジョブにリンクして、要因となるコードを理解するのに役立つはずです。プローブの起動に関連するコード、MID サーバーで実行されるプローブコード、およびインスタンスに戻るセンサーコードは、通常、特定の機能によって所有され、MID サーバープラットフォームは単にそれを Java スレッドで実行しています。 Release<!-- /*NS Branding Styles*/ --> .ns-kb-css-body-editor-container { p { font-size: 12pt; font-family: Lato; color: #000000; } span { font-size: 12pt; font-family: Lato; color: #000000; } h2 { font-size: 24pt; font-family: Lato; color: black; } h3 { font-size: 18pt; font-family: Lato; color: black; } h4 { font-size: 14pt; font-family: Lato; color: black; } a { font-size: 12pt; font-family: Lato; color: #00718F; } a:hover { font-size: 12pt; color: #024F69; } a:target { font-size: 12pt; color: #032D42; } a:visited { font-size: 12pt; color: #7057C7; } ul { font-size: 12pt; font-family: Lato; } li { font-size: 12pt; font-family: Lato; } img { display: block; max-width: ; width: auto; height: auto; } } 現在のリリースを含むすべて。 Resolution<!-- /*NS Branding Styles*/ --> .ns-kb-css-body-editor-container { p { font-size: 12pt; font-family: Lato; color: #000000; } span { font-size: 12pt; font-family: Lato; color: #000000; } h2 { font-size: 24pt; font-family: Lato; color: black; } h3 { font-size: 18pt; font-family: Lato; color: black; } h4 { font-size: 14pt; font-family: Lato; color: black; } a { font-size: 12pt; font-family: Lato; color: #00718F; } a:hover { font-size: 12pt; color: #024F69; } a:target { font-size: 12pt; color: #032D42; } a:visited { font-size: 12pt; color: #7057C7; } ul { font-size: 12pt; font-family: Lato; } li { font-size: 12pt; font-family: Lato; } img { display: block; max-width: ; width: auto; height: auto; } } Table of Contents IT Operations Management ITOM Visibility - Discovery / Service MappingITOM Visibility - Test CredentialITOM Visibility - Help The Helpdesk (HTHD) - Direct to InstanceITOM Visibility - Agent Client Collector - Visibility (ACC-V)ITOM Optimization - Cloud Discovery - Direct from InstanceITOM Optimization - Cloud ManagementITOM Health - Event ManagementITOM Health/Visibility - Agent Client Collector framework (ACC-F) / Visibility (ACC-V) / Monitoring (ACC-M)ITOM Health - Health Log AnalyticsITOM Health - Operational Intelligence Integrations OrchestrationOutbound REST / SOAPLDAPImport Set / JDBCCustom JavascriptProbeIntegrationHubSyslog IntegrationAttachmentCreator SOAP Web ServiceExport Sets3rd Party IT Service Management Security Incident ResponseMicrosoft Exchange Online for Security OperationsAgent Client Collector for Security Incident ResponseEmployee Document Management Now Platform Source ControlMID Server IT Operations Management ITOM Visibility - Discovery / Service Mapping ECC キュートピック: ADMEPowershell アプリケーション依存関係マッピング専用の Windows PowerShell ベースのプローブ。 APIProxyProbeCimProbeCommand MID サーバー ホストのシェル (Linux) またはコマンドプロンプト (Windows) から「名前」フィールドのコマンドを実行します。 CommandPipelineDNSDNSLookupProbeDNSNameResolverHorizontalDiscoveryProbe ソースフィールドのターゲットサーバーに対して、MID サーバーの名前フィールドで指定された Discovery パターンまたは Service Mapping パターンを実行します。 HTTPClassyProbeJavascriptProbe ペイロードの「script」パラメーターから Javascript を実行します。通常は MID サーバースクリプトインクルード [ecc_agent_script_include]' を呼び出します。 MultiProbe 他の複数の Discovery プローブを含むプローブ PatternDebuggerProbePowerShell MID サーバーで Powershell スクリプトを実行します。これにより、ターゲットに対して処理が実行されます。 RCASmcPurgeProbeServiceDiscoveryProbeServiceWatchTraceRouteProbe ネットワークパス決定プロセスの一環としてターゲットホストから IP への ping と traceroute を実行します。 Shazzam Discovery 用のポートスキャナー SNMPSSHCommandTrafficBasedDataCollectionUnixURLCertificateScanProbe 証明書検出。名前は「URL 証明書スキャン」。 VMWareProbeWindowsCommand ソースフィールドのターゲットサーバーのコマンドラインでコマンドを実行します。 WMIRunner ソースフィールドのターゲットサーバーのパラメーターで指定された Windows Management Instrumentation (WMI) 名前空間からデータを取得します。 エージェントコリレーター: ディスカバリーステータスレコード [discovery Status] の Sys ID ソース: プローブによって異なります。IP アドレスをディスカバリーステータス内の特定の Discovery デバイス履歴 [discovery_device_history] レコードにリンクして、CMDB CI を検索できます。 センサー: Discovery - センサー ITOM Visibility - Test Credential ECC キュートピック: CommandPipeline ソース: 認証情報がテストされているホストの IP アドレス ペイロード 「type="TestCredentialCommand"」を含む ITOM Visibility - Help The Helpdesk (HTHD) - Direct to Instance ECC キュートピック: WMILoader (入力のみ) エージェント: wmi 名前: wmi.script ソース: レコードを ECC キューに送信した Windows コンピューターのホスト名 センサービジネスルール: ECC キューリーダー - WMILoader.java で GlideappWMILoader を使用する非同期ビジネスルール ITOM Visibility - Agent Client Collector - Visibility (ACC-V) ACC-F 全般を参照してください。 ITOM Optimization - Cloud Discovery - Direct from Instance ECC キュートピック: RESTProbeSigningRESTProbeAWSRESTProbe エージェント: mid.server.NODE_AGENT エージェントコリレーター: TBC ITOM Optimization - Cloud Management ECC キュートピック: TBC エージェントコリレーター: TBC ITOM Health - Event Management ECC キュートピック: ConnectorProbeMIDExtension:VCenterExtensionMIDExtension:TrapListenerExtensionMIDExtension:PipelineManagerMIDExtension:WebServerExtension エージェントコリレーター: 空 ソース: コネクタの場合は、コネクタインスタンスの名前 [em_connector_instance] 名前: MID サーバー拡張の場合は、拡張の名前、およびコンテキスト名と Sys_id [ecc_agent_ext_context] ITOM Health/Visibility - Agent Client Collector framework (ACC-F) / Visibility (ACC-V) / Monitoring (ACC-M) エージェント: mid.server.<A MID Server Name> - ACC はオンプレミス MID サーバー経由で接続しています。次を参照してください。 Agent Client Collector アーキテクチャ mid.server.acc-cnc - ACC は MID がなく、ServiceNow のデータセンターのリージョン ITOM クラウドサービスゲートウェイ (ACC CnC) を介して接続します。次を参照してください。 DEX 用 MID なし エージェントクライアントコレクターの構成DEX アーキテクチャ ECC キュートピック: MonitoringProbe 名前/ソース =on_demand_request ペイロードには、ACC で実行するチェックの名前と、チェックを実行するエージェント ID が含まれます。 ペイロードは、関与している機能、チェック、エージェントについての情報を持つ唯一のフィールドです。多くの場合入力は、ペイロードフィールドに対して大きすぎるため、最終的に payload.txt 添付ファイルにされてしまいます。つまり、ペイロードに ECC キューリストのフィルターが含まれていると、レコードが欠落します。入力された目的を確認するには、添付ファイルを開く必要があります。 名前/ソース =config_publish/policy_deleted sn_agent_ci_extended_info レコードの running_checks_num を更新します。センサービジネスルール:MonitoringProbeSensor 名前/ソース = auto_mid_selection MID サーバーフォームの [接続されているエージェントの再分配を試行] UI アクション。 センサー インスタンス:AgentNowHandler スクリプトインクルード、processEccRecord 関数を使用する AgentNowResponseProcessor ビジネスルール。sn_agent_check_type レコードは、ペイロードで指定されたチェックタイプを、そのチェックタイプのセンサーとして実行されるスクリプトインクルードにマッピングします。たとえば、「EnhancedDiscovery」タイプは EnhancedDiscoveryHandler スクリプトインクルードを使用します。「ACC スポーク」は sn_acc_spoke_action_response 内のレコードを更新するだけです。 DataInputMarkerProbe / DataInputExamplesProbe /DataInputConnectorPortCheckProbe Log Analytics で使用 MIDExtension:MonitoringExtension 拡張の停止と開始 センサー: すべての MonitoringProbe 入力は、どの機能であっても、最初に AgentNowResponseProcessor ビジネスルールによって処理されます。sn_agent_check_type レコードは、ペイロードで指定されたチェックタイプを、そのチェックタイプのセンサーとして実行されるスクリプトインクルードにマッピングします。 ITOM Health - Health Log Analytics ECC キュートピック: queue.log_streaming.stats MID のストリーミングソース統計データを収集し、インスタンスにレポートします。このデータはインスタンスの sn_occ_log_streaming_sources テーブルで使用できます。 queue.log_analytics.stats MID のログ分析サービスから測定基準を収集し、インスタンスにレポートします。これらの測定基準はインスタンスの xmlstats.do に反映されます。 MIDExtension:DataInputWrapperExtension MID サーバー拡張の停止/開始など DataInputTestConnectionProbe データ入力をテストします。 DataInputMarkerUpdate マーカーサービスからの定期的な入力 ACC-L については、ACC のセクションを参照してください。 ITOM Health - Operational Intelligence ECC キュートピック: MetricConfigProbe - 測定基準構成ルールを MID サーバーに同期します。(ドキュメントリンク) TBC Integrations Orchestration ECC キュートピック: JDBCOrchestrationProbeJDBCOrchestrationProbeCompletedPowerShellSSHCommandSystemCommandCommandPipeline SFTP アクティビティで使用 Command MID サーバー上でローカルコマンドを実行します。 DNSNameResolver 完全修飾ドメイン名 (FQDN) を IP アドレスに解決します。 SCPCommand マシン間でファイルを安全にコピーします。 SSHCommandLong SSH 経由でターゲットマシンにログインした後、コマンドラインから長時間実行されるシェルスクリプトを実行します。 エージェントコリレーター: ワークフローコンテキスト [wf_context] レコードの Sys ID。プリフィックス「rba.」が付いています。 ソース: Powershell:ターゲットホスト名JDBCOrchestrationProbe/JDBCOrchestrationProbeCompleted:空 センサービジネスルール: 自動化 - センサー Quebec ドキュメント:廃止:Orchestration アクティビティ:Orchestration で使用されるプローブ Outbound REST / SOAP ECC キュートピック: RESTProbe (RESTProbe は実際のプローブではないため、MID サーバー内で MIDWorker スレッドとして実行されます。)SOAPProbe エージェントコリレーター: API の setEccCorrelator() メソッドを使用して設定しない限り、デフォルトでは空です。 ソース: REST エンドポイントの URL (API の setEccParameter() メソッドによって上書きされた場合を除く)。 エージェント: mid.server.<実際の MID サーバー名> - これがジョブを処理する MID サーバーになります。 次の 3 つの値は、MID サーバーを経由せずに、インスタンスによってエンドポイントに直接実行されるジョブの値です。RESTClient:出力 ECC キューレコードの挿入によってトリガーされる「RESTClient」ビジネスルールによってインスタンス内で処理されます。SOAPClient:SOAPMessageV2() および .execute(); を呼び出す「SOAPClient」ビジネスルールによって、インスタンスによる ecc_queue 挿入時に同期的に処理されます。 システムプロパティ glide.processor.debug.SOAPProcessor=true の場合、アプリノードの localhost ログは、そのビジネスルールによって実行されている送信要求のデバッグを提供します。ログで「OUTBOUND_HTTP:」と「SOAP Msg Outbound」を検索します。インスタンステーブルの [システムログ] --> [送信 HTTP 要求] でもログ記録を確認できます。 「mid.server.NODE_AGENT」は、MID サーバーを経由しない、インスタンスからの要求も示します。 センサービジネスルール: 通常はカスタム、またはエンドポイントに固有です。「株価情報の取得の処理 (Process Get Stock Quote)」は、SOAPClient のインスタンスから直接実行されるジョブのすぐに利用可能なセンサーの一例です。 KB0995097 送信 Web サービスの問題に関する localhost ログのトラブルシューティング (内部) LDAP ECC キュートピック: LDAPConnectionTesterProbeLDAPListenProbe 出力 + LDAPListenProbeCompleted 入力 (停止/開始コマンドの場合)LDAPListenProbe 入力 (ユーザー変更用)LDAPProbe (出力は 1 つですが、入力は 1 つ以上あると想定されます。)LDAPProbeCompleteLDAPProbeErrorLDAPBrowseProbe エージェントコリレーター: ランダムな GUID ですが、一緒に実行される LDAPProbe のレコードをグループ化するために使用できます。 エージェント: 通常は MID サーバー名ですが、LDAPProbe および LDAPListenProbe トピックの入力には、データを含む入力として「LDAPListenProbeResult」と「LDAPListenProbeResult」が含まれます。 名前: LDAPProbe および LDAPListenProbe の入力の場合、これは入力に含まれる行のバッチにおける最初の行番号であり、最後の入力の場合は最後の行番号です。LDAPListenProbe の出力。これは [停止] または [開始] です ソース: LDAP サーバーレコード [ldap_server_config] の Sys ID センサービジネスルール: LDAPProbe/LDAPProbeCompleteの入力にはセンサーがありません(TBC:それは何ですか?これは実際にスケジュール済みインポートの JDBCProbe ですか?リスナーがユーザーデータの変更をインスタンスに送信する場合、LDAPListenProbe 入力はビジネスルール [MID 変更時に LDAP リスナーを処理 (Process LDAP Listener on MID changes)] を使用します。LDAPConnectionTesterProbe と LDAPListenProbeCompleted にはセンサーがありません。これらは同期的に実行され、MID サーバーが実行されてecc_queue入力を返すのを待機している間、インスタンススレッドがブロックされます。 Import Set / JDBC ECC キュートピック: JDBCProbe - 出力は 1 つですが、入力は 1 つ以上あると想定されますJDBCProbeCompletedJDBCProbeError - インスタンス側でデータソースがタイムアウトしたときに JDBCProbe の実行を停止するよう MID サーバーに指示するために使用されます。 エージェントコリレーター: ランダムな GUID ですが、一緒に実行されるインポートセットのレコードをグループ化するために使用できます。 エージェント: 通常は MID サーバー名ですが、JDBCProbe トピックの入力には、データを含む入力として「JDBCProbeResult」が含まれます。 名前: JDBCProbe の入力の場合、これは入力に含まれる行のバッチにおける最初の行番号であり、最後の入力の場合は最後の行番号です。 ソース: データソースレコード [sys_data_source] の Sys ID センサービジネスルール: JDBCProbeSensor - JDBCProbeCompleted トピックに応答します。スクリプトインクルード JDBCProbeSensor で process() を使用して、スケジューラーワーカーで「ASYNC:JDBCProbeSensor」として非同期実行します。これにより、すべての JDBCProbe 入力データが結合されます。 Custom JavascriptProbe ECC キュートピック: JavascriptProbe ソース: setSource() API メソッドによって上書きされない限り、デフォルトでは空です。 センサービジネスルール: これもカスタムです。 ペイロードには、プローブが使用する MID サーバースクリプトインクルード [ecc_agent_script_include] を識別する「スクリプト」パラメーターが含まれています。 IntegrationHub 統合ハブFlow Designer - 再試行ポリシー ecc-queue レコードにはデータ/結果が含まれていません。IPaaSActionProbe は実行されると、インスタンスの Flow Engine REST API を使用して、何をすべきかを指示し、結果/データでフローコンテキストを更新します。このプローブの実行に関する問題をデバッグするには、実行中に行われた API_INT セマフォトランザクションについて、インスタンス側の appnode localhost ログが必要になる場合があります。 ECC キュートピック: IPaaSActionProbe エージェントコリレーター: フローコンテキスト ID [sys_flow_context] 名前: 最初に挿入されたときの MID サーバーの名前。別の MID サーバーへの MID クラスターフェイルオーバーがあった場合、これは実際に実行した MID サーバーと一致しないことがあります。(MIDSender.java legacySend) ソース: フローコンテキスト ID [sys_flow_context] センサービジネスルール: IntegrationHub - センサー統合ハブレスポンダー再スケジュールフロー インスタンス API: /api/now/hub/plan/[sys_flow_context] 注:PowerShell スクリプトを実行するステップでは、Discovery および Orchestration と同じ低レベルの MID サーバープラットフォームコードをスクリプトの実行に使用します。PowerShell ステップのログ記録と mid.log.level=debug mid server パラメーターを有効にすると、PSScript.ps1 の実行内容が正確に示されます。 Syslog Integration ドキュメント: Syslog プローブウィキペディア: Syslog このプローブは、標準の UDP プロトコルを使用して UNIX syslog メッセージを送信する機能を実装します。オプションの構造化データ表現を除いて RFC 5424 を実装し、個別のログメソッドを介して RFC 3164 も実装します。 ECC キュートピック: Syslog ペイロード: syslog ホストとメッセージのパラメーターが含まれています。 注意:このプローブに対して有効にできるログ記録は最小限であり、追加のデバッグログはありません。mid.log.level=debug はログ記録を追加しません。 このプローブが実際に何を行っているのかを調査するには、MID サーバーホストにインストールされている WireShark などのネットワークパケットスニファー、localhost でない場合はターゲットサーバーが必要な場合があります。Syslog プロトコルは UDP で、ポート 514 です。 AttachmentCreator SOAP Web Service AttachmentCreator SOAP Web サービス ECC キュートピック: AttachmentCreator 名前: 添付するファイルの名前とそのコンテンツタイプ。 ソース: 添付ファイルが先に進むレコードの"<table>:<sys_id>" 。 ペイロード: 添付するバイナリオブジェクトを表す base64 でエンコードされた文字列。 センサービジネスルール: AttachmentCreatorSensor Export Sets ECC キュートピック: StreamPipeline (出力)ExportSetResult (入力) ペイロードパラメーター: stream_relay_response_topic=ExportSetResultstream_relay_source attachment_sys_id = エクスポートされる sys_attachment レコードの sys_id stream_relay_transform attachment.table_sys_id = ecc_agent_attachment レコードの sys_id。そのレコードのソースフィールドは、エクスポートセット [sys_export_set] レコードを参照しています。 stream_relay_sink パス = ファイル名/パス コミュニティ投稿:レコードの添付ファイルを MID サーバーのエクスポートフォルダーにエクスポートする 3rd Party JDBC ファイルローダーECC キュートピック: JavascriptProbe 名前: JDBCFileLoaderProbe これは MID サーバースクリプトインクルードの名前です。 ソース: ファイルソースレコードの sys_id センサービジネスルール: JDBCFileLoaderSensor スクリプトインクルード ImportSetUtilPlus を使用する非同期ビジネスルール ファイルビルダー FTPこれは、2014 年に Jason Petty によって開発された ServiceNow プロフェッショナルサービス製品で、ShareNow で更新セットとして共有されました。2024年現在、これを設定するために使用される定義テーブルとフォームを説明する ビデオチュートリアル がYouTubeに残っています。通常、このプローブをトリガーするコードは、スケジュール設定済みスクリプト内の FileBuilderFileCopyES スクリプトインクルードの呼び出しです。ECC キューのトピック: JavascriptProbe 名前: ファイルビルダーファイルコピー リモートファイルインポーターこれはもともと、パートナーのCloud Sherpas(現在のAccenture)によって作成され、開発者サイトで共有されています。 開発者サイト: Remote File Importer (Import Files from a MID Server)コミュニティサイト: 「Input ECC Queue」で「No sensors defined」というエラーが発生します。「リモートファイルインポート」の1つを実行しようとすると、これが表示されます。KB1641779 Washington DC にアップグレードした後、MID サーバーからファイルをインポートできない ECC キュートピック: JavascriptProbe 名前: CSRemoteFileImport ペイロード: targetImportSet:インスタンステーブル名filePath:MID サーバーディスク上のファイルパススクリプト =var remoteFileImport = new CSMIDServerRemoteFileImport();remoteFileImport.getRemoteFileAndUploadToInstance(); プローブコードは、MID サーバースクリプトインクルード「CSMIDServerRemoteFileImport」にあります。インスタンススクリプトインクルード「CSRemoteFileImport」、UI ページ「run_remote_import」、および UI アクション「今すぐインポート」も含まれます。 IT Service Management Security Incident Response Security Incident Response アプリケーションには、サードパーティ統合が含まれます。ECC キュートピック: RESTProbe エージェントコリレーター/ソース/ペイロード: TBC Microsoft Exchange Online for Security Operations ドキュメント:Microsoft Exchange Online Integration (Rome)統合は、Powershell Orchestration ワークフローアクティビティによって実装されます。 コンプライアンス検索を診断Exchange Online で検索を作成Exchange Online 検索のステータスを確認O365 の脅威メールを検索 MID の選択基準: 機能:PowerShell、WinRM 基本認証アプリケーション:Orchestration ECC キュートピック: PowerShell 名前: Windows - PowerShell ペイロード: MIDScriptFile パラメーターは、特定のアクティビティにリンクする PowerShell スクリプト名を指定します。 エージェントコリレーター: ワークフローコンテキスト [wf_context] レコードの Sys ID。プリフィックス「rba.」が付いています。 ソース: ターゲットホスト名 センサービジネスルール: 自動化 - センサー Agent Client Collector for Security Incident Response このアプリは、Flow Designer ワークフローと、IntegrationHub 用の Agent Client Connector Spoke アプリを使用します。 Employee Document Management KB0963986 従業員ドキュメント管理 (EDM) に関する FAQECC キュートピック: StreamPipeline (出力) / EmployeeFileImport (入力) - ef_LocalFileCaptureスクリプトインクルード、importFileUsingMid 関数によって作成されます。ローカルファイルを MID サーバーディスクからインスタンスの添付ファイルテーブルに移動します。 エージェントコリレーター: sn_hr_ef_import_stagingレコードのsys_id。 ペイロードパラメーター: stream_relay_response_topic = EmployeeFileImportstream_relay_source - sn_hr_ef_import_configurationレコードから。 connection.host、connection.port、crdential_tag、path、type。 stream_relay_transform attachment.table_sys_id、attachment.table_name、attachment.file_name、attachment.content_type、type=AttachmentSink stream_relay_sink パス = ファイル名/パス - sn_hr_ef_import_stagingレコードから センサービジネスルール: ローカルファイルのインポートを処理 ef_LocalFileCapture スクリプトインクルードで processLocalImportResult 関数を使用します。sn_hr_ef_import_staging レコードに結果を追加します。添付ファイルデータはペイロードにありません。/now/attachment/file REST 添付ファイル API を使用して、プローブによってインスタンス添付ファイルテーブルに直接挿入されます。 SSHCommand - SSH プロトコルを使用してファイルを MID サーバーディスクにインポートするために、「ステージングローカルファイル」オーケストレーションの従来のワークフローによって作成されます。 エージェントコリレーター:rba。+ SSH オーケストレーションアクティビティが含まれているwf_contextのsys_id。 Now Platform Source Control ECC キュートピック: ImportApplicationProbeSourceControlProbeRemoteCloneProbeExportApplicationProbeImportNewApplicationProbeCreateTagProbeExportNewApplicationProbeTestConnectionProbeRefreshRepositoryProbeCreateBranchProbe 名前 ソースコントロール センサービジネスルール ソースコントロール応答 MIDResponse.java および GitECCProcessor.java を使用する非同期ビジネスルール。ここで、invokeOperation は操作に固有の関数を呼び出します。 MID Server ECC キュー ECC キュートピック: queue.processing 入力は、どの出力が「処理中」であるかをインスタンスに通知するために使用され、その後「キャンセル」または「処理済み」になります。センサービジネスルール:「ECC キュー - 出力ステータスをマーク (ECC Queue - mark outputs state)」 - ペイロードに記載されている出力レコードのステータスを更新します。 queue.stats 各 MID サーバーは、現在実行中のスレッドとパフォーマンス測定基準について、10 分ごとにレポートします。センサービジネスルール:「MID - プロセス XMLStats (MID - Process XMLStats)」 - ecc_agent_thread レコード、ecc_agent 内の JVM バージョンを更新し、AgentMetrics スクリプトインクルードを使用して ecc_agent_counter_metric、ecc_agent_scalar_metric、ecc_agent_rgr_metrice、cc_agent_memory_metric を更新します。 Kubernetes 展開エージェント:これは、「MID Server Management」アプリケーションを使用して Kubernetes 展開 MID サーバーとして設定された MID サーバーとなっている必要があります。ECC キュートピック: KubernetesOperationProbe 名前: 要求の mid_k8s_deployment レコードの名前フィールド。 ペイロード: deployment_request_id は、mid_k8s_deployment レコードの sys_id です。deployment_request は BASE64 でエンコードされ、暗号化されます。 センサービジネスルール: KubernetesOperationResponder 展開要求 mid_server_deployment レコードのステータスを更新します。 システムコマンドECC キュートピック: SystemCommand ソース: MID サーバー内部システムコマンドの名前。次が含まれます。 restart MID サーバーを再起動します。 restartService MID サーバーサービスを再起動します。これにより、Windows サービスが完全に停止してから開始されます。 stop MID サーバーサービスをシャットダウンします。 threaddump Java スレッドダンプを wrapper.log に書き込みます。 gcgrabLog 名前フィールドのファイルを取得します。 getResourceStatedeleteLogpause / unpause MID サーバーを一時停止してジョブを実行しないようにしますが、ほとんどのシステムコマンドは引き続き実行されます。 upgradeNow 毎時のスケジュール済みジョブによる確認を待つのではなく、今すぐアップグレードする必要があるかどうかを確認するように MID サーバーに指示します。 clear_queueload_propertiesload_ip_access IP アドレスのアクセス制御プラグイン。これにより、[MID サーバーに適用] がオンになっているすべてのルールが MID サーバーに適用されます。 cancel_discovery ディスカバリーステータスが最大ランタイムに達した場合、または手動でキャンセルされた場合に、残りのプローブをキャンセルするよう MID サーバーに通知します。Discovery を実行しているかどうかに関係なく、すべての MID サーバーにブロードキャストします。agent_correlator=<sys_id of discovery_status> updateConfig パラメーター/プロパティの変更を MID サーバーにプッシュします。パラメーターは config.xml にも書き込まれます。 statusinvalidate_cachescript MID サーバーの [スクリプト - バックグラウンド] ページで使用され、MID サーバー で javascript を実行し、出力を返します。 credentials_reload discovery_credentials レコードの変更によってトリガーされます。MID サーバーの認証情報のローカルキャッシュを更新します。 privileged_command_reloadautomation_encryption_keys_reloadprobe_cacherange_cache 検出 IP 範囲キャッシュをクリアします。discovery_range テーブルの変更によってトリガーされます。 delete_mid_keypair リキーと無効化 acls_changemibs_reload ecc_agent_mib からすべての SNMP MIB ファイルを再同期します。 FileChange すべての MID サーバーのディスクに対してファイルを再同期します。[名前] の値は、同期されたファイルの変更が発生したテーブルです (JAR ファイル、スクリプトファイル/インクルードなど)。 resetQueryWindowCitChangedCustomOperationChangedCustomParsingStrategyChangedLibsApplCategoryChangedLibsDeviceInfoCategoryChangedPatternExtensionChangedMetadataRulesChangedExtCommandChangedpauseMid MID サーバーがシステムコマンド以外のジョブを実行しないようにします。 resumeMid MID サーバーがすべてのジョブを実行できるようにします。 autoUpgrade 毎時のスケジュール済みジョブによる確認を待つのではなく、今すぐアップグレードする必要があるかどうかを確認するように MID サーバーに指示します。 grabNdltrackedFileDefinitionChangedclear_cookies ServiceNow インスタンスへの要求を行うために SOAP クライアントによって使用される Cookie キャッシュをクリアし、MID サーバーが別のアプリノードに接続できるようにします。 installNmap / uninstallNmap 認証情報なしの Discovery で使用される MID サーバーホストに NMAP をインストール/アンインストールします。 service_account_reloadfile_discovery_whitelistfile_discovery_refreshconnection_cache_updateenvironment_clearmid_status_change