Wie kann ich in Console.app erkennen, wasworauf verweisen die Tags eigentlich?

Wie kann ich in Console.app erkennen, wasworauf verweisen die Tags eigentlich?

In den letzten Versionen von MacOS wurde Console.app zunehmend stärker zensiert, bis hin zur nahezu Nutzlosigkeit.

Dateinamen und URLs wurden durch <private>Tags ersetzt, wodurch es unmöglich wurde, Fehler aufzuspüren und zu beheben.

Während das folgende Beispiel kein Fehler ist, ist es auch nicht der Dateiberechtigungsfehler, den ich buchstäblich hatteJahremit cfprefsd, konnte es nicht aufspüren. Dies ist ein Beispiel dafür, wie vage und wenig hilfreich die meisten mit protokollierten Nachrichten Console.appgeworden sind:

 com.apple.WebKit.Networking [19870 <private> <private>] start

Wie kann ich herausfinden, worauf sich die <private>Tags in den Protokollmeldungen von Console.app beziehen?

Antwort1

Console.appkann so eingestellt werden, dass tatsächliche Dateipfade und URLs angezeigt werden, privateindem der folgende Befehl ausgegeben wird Terminal.app:

    sudo log config --mode "private_data:on"

Dies führt dazu, dass in protokollierten Nachrichten Console.appspezifischere und hilfreichere Informationen angezeigt werden, wie URLs und Dateinamen, statt nur die kryptischen <private>Tags, aber nicht rückwirkend. Der Fehler oder Zustand muss erneut auftreten, damit die zuvor zensierten Daten angezeigt werden.

Also eine im Wesentlichen nutzlose Nachricht wie:

  com.apple.WebKit.Networking [19870 <private> <private>] start

würde dann zu etwas wie Folgendem erweitert werden:

 com.apple.Webkit.Networking [19920 www.facebook.com:443 stream, pid: 5311, url: https://www.facebook.com/api/graphqlbatch/, tls] start

private_data:onDa ein langfristiges Verlassen die Privatsphäre und Sicherheit gefährden kann, kann die Protokollierungsfunktion mit dem folgenden Befehl auf ihre normale, obskure Ebene zurückgesetzt werden:

sudo log config --mode "private_data:off"

sobald Sie mit der Suche nach dem gewünschten Ereignis fertig sind.

Antwort2

Lösung für Catalina

Sie können ein .mobileprofile hinzufügen, das die Protokolle in Catalina 10.15.4 privatisiert.

Ich kopiere hier die Antwort, die der Benutzer lx07 hier geteilt hat:https://superuser.com/a/1532052/1091227(Ihr Beitrag enthält Bilder, die ich nicht erneut veröffentlichen kann. Sehen Sie sich also für weitere Einzelheiten diesen an.)

Wie hier beschriebenUnified Logs: So aktivieren Sie private DatenSie können ein Konfigurationsprofil wie folgt erstellen und installieren:

Profil zum Aktivieren (Offenlegen) privater Daten

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
  <key>PayloadContent</key>
  <array>
    <dict>
      <key>PayloadDisplayName</key>
      <string>ManagedClient logging</string>
      <key>PayloadEnabled</key>
      <true/>
      <key>PayloadIdentifier</key>
      <string>com.apple.logging.ManagedClient.1</string>
      <key>PayloadType</key>
      <string>com.apple.system.logging</string>
      <key>PayloadUUID</key>
      <string>ED5DE307-A5FC-434F-AD88-187677F02222</string>
      <key>PayloadVersion</key>
      <integer>1</integer>
      <key>System</key>
      <dict>
        <key>Enable-Private-Data</key>
        <true/>
      </dict>
    </dict>
  </array>
  <key>PayloadDescription</key>
  <string>Enable Unified Log Private Data logging</string>
  <key>PayloadDisplayName</key>
  <string>Enable Unified Log Private Data</string>
  <key>PayloadIdentifier</key>
  <string>C510208B-AD6E-4121-A945-E397B61CACCF</string>
  <key>PayloadRemovalDisallowed</key>
  <false/>
  <key>PayloadScope</key>
  <string>System</string>
  <key>PayloadType</key>
  <string>Configuration</string>
  <key>PayloadUUID</key>
  <string>D30C25BD-E0C1-44C8-830A-964F27DAD4BA</string>
  <key>PayloadVersion</key>
  <integer>1</integer>
</dict>
</plist>

Speichern Sie die Datei unterIhrProfilname.mobileconfig. Wenn Sie es nicht signieren oder bereitstellen müssen, können Sie einfach doppelklicken und .mobileconfiges wird automatisch hinzugefügt zuProfileInSystemeinstellungensobald Sie sich authentifiziert haben.

Überwachung der EntriegelungBenutzer und GruppenInSystemeinstellungenUnter macOS Catalina 10.15.3 liefert dieser Befehl (wie im verlinkten Artikel vorgeschlagen) folgende Ergebnisse:

sudo log stream --predicate '(subsystem == "com.apple.opendirectoryd") && (senderImagePath == "\/System\/Library\/OpenDirectory\/Modules\/PlistFile.bundle\/Contents\/MacOS\/PlistFile")'
  • Ohne geladenes Profil <private>werden Daten (in diesem Fall die Benutzerentsperrung) redigiert.

  • Bei geladenem Profil <private>sind die vorherigen Daten sichtbar.

verwandte Informationen