3.6. ログレベルの設定

ログがいかに詳細か、つまりログに記録される情報の量を管理するために、アクセスログとエラーログのログレベルを指定できます。

注記

デフォルトのログレベルを変更すると、ログファイルが非常に大きくなる可能性があります。Red Hat は、Red Hat テクニカルサポートからの依頼がない限り、デフォルトのログ値を変更 しない ことをお勧めします。

3.6.1. コマンドラインを使用したログレベルの設定

次の設定属性を設定することで、ログレベルを調整できます。

  • アクセスログの nsslapd-accesslog-level
  • エラーログの nsslapd-errorlog-level

dsconf config replace コマンドを使用して、ログレベル属性を変更します。属性値は加算されます。たとえば、ログレベル値を 12 に設定する場合、レベル 8 と 4 が含まれます。

前提条件

  • アクセスログとエラーログを有効にした。

手順

  • たとえば、アクセスログの Logging internal access operations (4) と Logging for connections, operations, and results (256) を有効にするには、次のコマンドで nsslapd-accesslog-level 属性を 260 (4 + 256) に設定します。

    # dsconf -D "cn=Directory Manager" ldap://server.example.com config replace nsslapd-accesslog-level=260
  • たとえば、エラーログの Search filter logging (32) と Config file processing (64) のログレベルを有効にするには、次のコマンドで nsslapd-errorlog-level 属性を 96 (32 + 64) に設定します。
# dsconf -D "cn=Directory Manager" ldap://server.example.com config replace nsslapd-errorlog-level=96

検証

アクセスログレベルを Logging internal access operations (4) に設定した場合は、次の手順を実行して、ディレクトリーサーバーが内部アクセスイベントのログを記録し始めたかどうかを確認します。

  1. インスタンスを再起動して、コマンドで内部イベントをトリガーします。

    # dsctl instance_name restart
    Instance "instance_name" has been restarted
  2. アクセスログファイルを表示し、内部操作記録を見つけます。

    # cat /var/log/dirsrv/slapd-instance_name/access
    ...
    [08/Nov/2022:16:29:05.556977401 -0500] conn=2 (Internal) op=1(1)(1) SRCH base="cn=config,cn=WritersData,cn=ldbm database,cn=plugins,cn=config" scope=1 filter="objectclass=vlvsearch" attrs=ALL
    [08/Nov/2022:16:29:05.557250374 -0500] conn=2 (Internal) op=1(1)(1) RESULT err=0 tag=48 nentries=0 wtime=0.000016828 optime=0.000274854 etime=0.000288952
    ...