Установить входную группу: Установка и монтаж входных групп от производителя по цене от 2000 руб от компании «Дойче Фасад»

Содержание

пошаговая установка своими руками с фото

Во время строительства или ремонта своего жилого пространства каждый стремится к тому, чтобы расширить его. Ни для кого не секрет, что одним из приемов архитекторов для визуального увеличения комнаты, является создание условий, при которых комната максимально будет открыта для солнечного света. Для реализации такой идеи при строительстве дома возможна изначальная установка больших окон или входных групп.

Входная группа из ПВХ (поливинилхлорид) представляет собой конструкцию из одно или двухстворчатой двери (иногда нескольких), а также стеновых перегородок со стеклопакетами. Входная группа может использоваться не только для установки в стеновой проем при входе в здание, но и для установки в проем, выходящий на балкон или лоджию.

Содержание

  1. Инструменты необходимые для монтажа входной группы из ПВХ профиля
  2. Подготовка стенового проема
  3. Подготовка входной группы к установке
  4. Установка входной группы ПВХ на мансарде частного дома
  5. Совет для заказа входной группы из ПВХ профиля

Инструменты необходимые для монтажа входной группы из ПВХ профиля

Для установки входной группы каждому мастеру понадобится:

  • перфоратор;
  • дрель;
  • шуруповерт;
  • молоток;
  • резиновая киянка;
  • нож;
  • угольник;
  • крепежный и подставочный материал;
  • пистолет с монтажной пеной.

Подготовка стенового проема

Чтобы подготовить стеновой проем для монтажа конструкции входной группы нужно очистить его от строительного мусора, глубокие щели в поверхности выровнять цементным раствором или другой смесью, неровности выровнять, после чего обработать все грунтующей смесью.

Подготовка входной группы к установке

Как правило, входная группа состоит из блока элементов ПВХ конструкций, отсюда и название «группа». Зачастую такая группа состоит из одной или нескольких дверей, а также нескольких стеновых перегородок с остеклением или без него. Для того чтобы подготовить конструкцию к монтажу необходимо соединить все элементы в одно целое.

Для этого нужно:

  • распаковать заводскую упаковку, в двери вставить ручки, которые идут в комплекте, и привинтить их болтами;
  • выбить и высунуть шток верхней петли на каждой двери, открыть ручками запорный механизм, после чего поочередно вынуть каждую дверь из коробки.

В результате останется «голая» дверная коробка.

Дверная коробка входной группы из ПВХ профиля.

После этого необходимо подготовить стеновые перегородки.

Стеновая перегородка входной группы из ПВХ профиля.

Для подготовки такой перегородки необходимо при помощи ножа и резиновой киянки вынуть 4 штапика, удерживающие каждый стеклопакет в раме, после чего вынуть стеклопакеты.

Внимание: после того, как стеклопакет извлечен из рамы, его нужно поставить у стены на деревянное или пластиковое основание во избежание появления сколов или трещин. Для его переноса руки нужно защитить перчатками, потому как края стеклопакета очень острые.

Когда все стеклопакеты вынуты, можно приступать к соединению рам. Для этого дверная коробка ставится боком на торец. На профиль, который будет соединен с рамой стеновой перегородки, наносится полоса монтажной пены, затем к нему крепится соединительный профиль.

Соединительный профиль для сборки в единое целое входной группы из ПВХ.

На прикрепленный профиль снова наносится полоса пены, а сверху крепится рама стеновой перегородки.

Для соединения этих частей необходимо приложить большое усилие, поэтому очень удобно будет использовать струбцину.

Затем две коробки через соединительный профиль дополнительно крепятся минимум тремя шурупами. С этой целью нужно дрелью со сверлом диаметром 5 мм просверлить отверстие в соединенной конструкции и ввинтить в каждое отверстие шуруп размером 5 на 70 мм. С другой стороны дверной коробки описанным способом крепится вторая стеновая перегородка. В зависимости от места установки входной группы возможен иной порядок крепления конструкций и другой набор элементов.

После подготовки конструкции выбирается способ крепление ее к стеновому проему.

Установка входной группы ПВХ на мансарде частного дома

В соответствии с государственным стандартом, регламентирующим технические нормы крепления подобных конструкций, крепление в стеновой проем может быть реализовано двумя способами:

  • сквозное крепление при помощи нагелей или анкерных болтов;
  • скрытое крепление при помощи анкерных пластин.

В монтажной практике преимущество отдается сквозному креплению, однако, в некоторых случаях такое крепление невозможно применить. В описываемом примере в том месте стенового проема, где должно осуществляться сквозное крепление, проходит прослойка пенополистирола, из-за чего был выбран способ скрытого крепления.

Анкерная пластина крепится к профилю коробки при помощи «усиков», расположенных на её краю, а также оконным саморезом.

Пластины располагаются по всему периметру рамы в соответствии с таким правилом: от каждого угла и импоста (вертикальный профиль) на расстоянии 150 мм, между пластинами расстояние не более 700 мм.

Когда платины прикреплены, по внешнему периметру рамы необходимо проклеить ПСУЛ (предварительно сжатая саморасширяющаяся уплотнительная лента), предназначенный для гидроизоляции монтажной пены, а также для защиты ее от ультрафиолетового излучения, разрушающего пену. Затем конструкция перемещается в стеновой проем. В случае, если у вас возникла тяга заняться разнообразным сексуальным досугом, вас обязательно привлекут красивые проститутки Хабаровска . Вы имеете возможность фильтровать индивидуалок по внушительному спектру параметров, включая их телосложение, размер бюста, а также местоположение!

Под каждый вертикальный импост конструкции подставляются пластиковые или деревянные подставки для поднятия конструкции и выравнивания ее по уровню в горизонтальной плоскости.

После того, как горизонтальный уровень выставлен, необходимо выровнять правую и левую стороны конструкции в вертикальных плоскостях. Когда все «в уровень», можно приступать к креплению пластин к стеновому проему.

Для этого через одно из отверстий пластины сверлится отверстие в стене, в которое после вставляется дюбель, а в него ввинчивается шуруп.

Крепление входной группы при помощи анкерных пластин.

Когда конструкция входной группы в стеновом проеме закреплена, можно навешивать двери и вставлять стеклопакеты.

После навешивания дверей нужно проверить, не трет ли какая-либо часть двери о профиль коробки при закрывании. Если такие недостатки имеют место, нужно провести регулировку фурнитуры.

По окончании на элементы фурнитуры надеваются пластиковые декоративные накладки, запорный механизм дверей запирается и проводится заполнение швов монтажной пеной. От того, насколько качественно будут заполнены швы, будет зависеть долговечность конструкции и возможность нежелательного попадания воздуха с улицы в помещение.

С момента заполнения швов монтажной пеной до использования конструкции должно пройти 24 часа для полного застывания пены. Монтаж входной группы завершен.

Фото входной группы из ПВХ.

Совет для заказа входной группы из ПВХ профиля

При выборе входной группы нужно учитывать чтобы двери её не были слишком широкими. Соответственно этому стеклопакеты в ней будут больше и тяжелее, а общий вес двери может достигать 40-50 кг. Во время использования таких дверей механизм конструкции может быстро выходить из строя под воздействием массы. Недобросовестные работники фирм, занимающихся продажей ПВХ конструкций, могут не сообщать об этом своим клиентам, хотя обязаны.

Входная группа из ПВХ профиля является отличным дополнением к каждому интерьеру. Из-за ее «открытости» к придомовой территории и бесспорной стойкости к атмосферным воздействиям она будет наполнять комнату светом, и защищать ее от высоких и низких температур.

Монтаж входной группы для частного дома в Казани

Сварка входной группы для частного дома в Казани

ПОЛУЧИТЕ РЕЗУЛЬТАТ С ГАРАНТИЕЙ КАЧЕСТВА

✔ Бесплатная консультация специалиста
✔ Коммерческое предложение в день заявки

✔ Бесплатный выезд специалиста
✔ Импортные и отечественные материалы
✔ Все работы выполняем под ключ
✔ Гарантия на все виды работ

Бесплатный обратный звонок:

Введите Ваш номер телефона*:

Мы перезвоним вам по указанному телефону,
чтобы уточнить все детали.

Заявка вас ни к чему НЕ обязывает. Вы можете отказаться в любой момент.

Сварка входных групп в Казани

Установить входную группу — дело ответственное. Фактически вы задумали изменить не только внешний вид здания, но и часть вашего земельного участка. Эта часть архитектурного ансамбля помогает организовать вход в дом. Оградить жилое строение от попадания внутрь холода, пыли.

Входная группа для частного дома – это пространство, разделяющее строение и примыкающую территорию. Это может быть просто лестница в несколько ступеней. Сварной навес из металла отделанный коваными деталями, поликарбонатом.

Помимо красоты это строение должно быть еще прочным, надежным. Поэтому лучше к этому делу подключить профильное предприятие, специалисты которого будут решать вопросы в комплексе.

Монтажом входных групп в Казани наша компания занимается 10+лет.

Мы изготавливаем в входные группы на металлическом каркасе и облицовываем:

  • стеклом,
  • пластиком,
  • поликарбонатом,
  • профнастилом,
  • комбинируем.

Наша компания обеспечивает полный цикл работ:

  • выбор материалов(согласование с заказчиком)
  • закупка и доставка материалов на объект,
  • сварочные и монтажные работы,
  • покраска,
  • контроль хода исполнения работ.

Сварка входных групп под ключ в Казани по низким ценам в короткие сроки. Все работы выполняют профессионалы. Наша миссия создавать качественную продукцию по доступным ценам. Даем гарантию на все работы. Для вас удобная форма оплаты.

Как мы работаем

Последовательность взаимодействия после Вашего обращения

Вы оставляете заявку на сайте или звоните нам

Наш специалист свяжется с Вами в течение 15 минут.

Выезд инженера по Вашему адресу

Произведение расчетов, предложение оптимального решения и расчет стоимости на месте.

Заключаем договор и прописываем гарантии

Начинаем работу после внесения предоплаты.

Изготовление и монтаж входной группы

Закупка материалов и осуществления профессиональной работы на объекте.

Сдача объекта заказчику

Сдаем объект и подписываем акт приема-передачи.

Получите бесплатную консультацию специалиста

Поможем решить проблему уже сегодня

Бесплатный обратный звонок:

Введите Ваш номер телефона*:

Мы перезвоним вам по указанному телефону,
чтобы уточнить все детали.

Заявка вас ни к чему НЕ обязывает. Вы можете отказаться в любой момент.

Почему выбирают нас

Опыт работы

Наши специалисты имеют опыт работы более 10 лет

Гарантия от 5 лет

На все выполненные работы даём гарантию от 5 лет

Пройдено лицензирование

Компания прошла сертификацию и лицензирование

Работаем под ключ

Полный спектр работ-от разработки проекта до воплощения в жизнь

Проверенные материалы

Используем только качественные материалы,даём справедливую оценку конкретного технологического решения предлагаемого Заказчиком

Точная стоимость

Вы знаете общею стоимость проведения работ до их начала

Выполненные работы

  • ru/wp-content/uploads/2020/04/rabot2.jpg»>

Вам могут быть интересны входные группы

Остались вопросы?

Позвоните прямо сейчас

Хотите сделать заказ? Оставьте контакт и мы Вам перезвоним

Бесплатный обратный звонок:

Введите Ваш номер телефона*:

Мы перезвоним вам по указанному телефону,
чтобы уточнить все детали.

Заявка вас ни к чему НЕ обязывает. Вы можете отказаться в любой момент.

Установка входной группы для офисов и нежилых помещений: выбор двери, устройство, изготовление

Правильно скомпонованная входная группа определяет архитектурный облик всего здания. Собрать ее самостоятельно, пусть и на бумаге, получается далеко не у всех – нужно иметь определенные здания, разбираться в дизайне и понимать, с какими материалами придется работать. Доверьте эту работу профессионалам.

Дизайн и проект

Под входной группой понимается набор конструкций, которые без труда объединяются в единый ансамбль, используемый впоследствии для оформления входа в здание, офис, жилое или нежилое помещение.

Дизайнеры разрабатывают:

  • какие материалы будут использованы в оформлении стен рядом с входом;
  • внешний вид козырька, ступеней, перил.

Проект должен учитывать возможности разных людей, в том числе пожилых, детей и инвалидов. Разрабатывать его самостоятельно недопустимо – нужно знать требования нормативных документов.

В проект входит:

  • Общая пояснительная записка.
  • Ситуационный план в масштабе 1:2000.
  • Генеральный план и план благоустройства территории в масштабе 1:500 (если требуется).
  • Фотографии здания в исходном состоянии.
  • Визуализация 3D.
  • Фасады.
  • Чертежи входной группы – отделка фасадов и детали.

После утверждения проекта заказчиком определяются со строительными и отделочными материалами. Выбирают оптимальные, не используют экспериментальные. Предпочтение отдается проверенным временем, качественным, по приемлемой стоимости.

Определяются с подсветкой. Она – ключевой элемент входной группы, привлекает внимание, стимулируя проходящих мимо людей зайти внутрь. Интересное решение – светодиодные ленты по периметру входа.

Входная группа – визитная карточка здания. Так считают маркетологи и прикладывают максимум усилий, чтобы сделать ее привлекательной.

Мы регулярно выполняем заказы по изготовлению и установке входных групп. Посмотреть нашу работу можно на фото ниже.

Устройство

Входная группа включает в себя:

  • двери;
  • козырек;
  • перила;
  • лестницу;
  • площадку перед дверью.

Двери

В зависимости от дизайна могут быть металлическими – глухими и остекленными, пластиковыми или стеклянными на алюминиевом профиле. Особое внимание уделяется их взломостойкости и устойчивости к механическому воздействию.

Металл всегда защищают антивандальным покрытием (порошковое напыление). Изнутри отделка может быть самой разной:

  • панели МДФ – гладкие и с фрезеровкой, с покрытием ПВХ, шпон или Vinorit;
  • ламинат, стилизованный под натуральную древесину.

Для парадных и элитных моделей применяется дорогая отделка – массив дуба, ковка и стекло.

Размеры дверей во входной группе зависят от дизайнерского решения и существующего проема. Это могут быть однопольные или двустворчатые конструкции с фрамугой и / или боковыми вставками.

Козырьки

Важная составляющая входной группы. Имеет двойное назначение:

  • защищают от дождя и снега;
  • используются как площадка для рекламы.

Проектировать козырек должен специалист, который учтет ряд факторов:

  • зимой на нем не должен скапливаться снег и образовываться сосульки;
  • при сильных порывах ветра он не должен сорваться с креплений.

Если размер козырька слишком большой, его устанавливают на колонны или боковые опоры. Для оформления нередко используют галогеновые лампы или неоновую подсветку.

Неизменной популярностью пользуются кованые козырьки (смотрите на нашем специализрованном сайте kovka-premium.ru). Они изящны, выгодно украшают здание любой архитектуры.

Перила

Без них не обойтись, если лестница состоит из 4-х и более ступеней. Перила (см. на сайте kovka-premium.ru) делают многоуровневыми – для людей разного роста. К конструкции предъявляются строгие требования:

  • разрывы, выступы недопустимы;
  • резкий обрыв и острые углы запрещены.

Для изготовления используют металл, но он скользкий и холодный, поэтому нередко устанавливают пластиковые поручни с рифленой поверхностью.

Лестница

Требуется в случае, если цоколь здания возвышается над уровнем почвы. При его высоте в 0,9 м получится 5-7 ступенек. Лестница может быть прямой или закругленной. В верхней части у нее площадка, с которой человек входит внутрь здания – крыльцо.

Форма и размеры лестницы должны быть сопоставимы с габаритами фасада. В противном случае смотреться она будет негармонично.

Согласование

Проходит в несколько этапов:

  1. Разработка проектной документации.
  2. Ее согласование с генеральным проектировщиком здания и компанией, у которой на балансе оно числится.
  3. Согласование с жилинспекцией, санэпидемстанцией, пожарным надзором.
  4. Согласование с районным архитектурно-планировочным управлением, энергонадзором.

Если входная группа выходит непосредственно на проезжую часть, потребуется заключение ГИБДД на предмет того, что отсутствует помеха автомобильному движению.

Адаптация для МГН

Маломобильные группы населения – люди, имеющие ограниченные возможности в плане перемещения, плохо видящие или незрячие, плохо слышащие или глухие. Для них входная группа адаптируется особым образом:

  • ширина прохода не менее 1,2 м;
  • радио-звуковой маяк со световой индикацией;
  • контрастная маркировка прозрачных дверей;
  • открывание двери при помощи кнопки для людей, пользующихся колясками, костылями, тростями.

Полный список уточняйте у производителя.

Компания «СТАЛЬ-ГРУПП» изготовит двери для частного дома, квартиры, тамбура, входные группы для офисного здания по индивидуальному дизайну на заказ. Мы оказываем клиентам комплекс услуг – от производства до установки. Подробности уточняйте по телефону или оставляйте заявку на обратный звонок.

Перейти в галерею

Читайте также

Входная группа в частный дом: оформление, материалы, элементы

Входная группа — центральный элемент любого фасад. Мы собрали в статье полезную информации о том, как ее оформить, какие материалы для этого выбрать и почему важно не забывать про декор.

Содержание

  • Что такое входная группа
  • Какой должна быть входная группа?
  • Виды входных групп в частный дом
    • Пластиковая
    • Кирпичная или каменная
    • Кованая
    • Деревянная
  • Элементы входной группы
    • Входная дверь
    • Козырек
    • Площадка перед дверью
    • Лестница и перила
    • Наружный тамбур
    • Веранда
    • Терраса
  • Внешний вид

Что такое входная группа?

Входная группа — совокупность архитектурных и инженерных элементов на входе в здание.

К ним относятся:

  • Тамбур
  • Крыльцо
  • Входная дверь
  • Навес
  • Колонны
  • Лестницы
  • Терраса
  • Веранда.

Конструкция подбирается с учетом архитектуры фасада и стилевого решения экстерьера. Она может дополняться подвесными фонарями, кашпо с цветами, мебелью, колоннами и даже статуями.

Какой должна быть входная группа?

Проектируя входную группу, необходимо учитывать ряд требований.

Она должна быть:

  • Пропорциональной. Если хотите, чтобы входная группа выглядела органично, важно, чтобы она была спланирована с учетом габаритов дома и его этажности.
  • Сочетающейся с домом и окружающим ландшафтом. Конструкцию возводят и отделывают, используя те же материалы, что и для основной части здания.
  • Безопасной. Не стоит забывать про возрастные особенности проживающих: если в доме есть дети или пожилые люди, ступени лучше сделать невысокими, но достаточной ширины. Обязательно дополните конструкцию перилами. А вот от скользящих материалов лучше отказаться.

Материалы входных групп в частный дом

Материал для обустройства входной группы подбирается в соответствии с общим ансамблем здания и ландшафтного дизайна.

Пластиковая

Входные группы из пластика особенно популярны. Это самый доступный способ придать фасаду приемлемый внешний вид и обустроить наружный тамбур. Однако, чаще всего, такие решения выглядят дешево и не особо привлекательно.

Удачный пример пластиковой входной группы с верандой

Кирпичная или каменная

Входные группы из кирпича и камня — это всегда солидно. Они говорят о высоком статусе и хорошем вкусе владельца дома, эксплуатируются долго и выглядят дорого.

Кирпичное крыльцо можно сочетать с другими материалами. Например, с черепичной крышей, входной дверью под дерево или коваными элементами Главное, чтобы входная группа из кирпича дополнялась кирпичным фасадом самого здания.

Кирпичная входная группа с дверью Snegir 55

Кованая

Кованые входные группы смотрятся презентабельно и изящно, выдерживают высокие нагрузки, устойчивы к коррозии, грибку и перепадам температур. Пожалуй, единственный недостаток входных групп из алюминиевого профиля — их высокая теплопроводность. В жару эти элементы будут легко нагреваться, а в холод — леденеть, поэтому для лавочек и перил лучше выбрать другие материалы.

Зато коваными могут быть такие элементы, как: ограждение, фонарь, детали козырька и декор на входной двери.

Кованая входная группа с дверью из серии Snegir с металлической решеткой

Деревянная

Загородные дома и коттеджи в стиле шале, кантри или стилизованные под деревенскую усадьбу снова входят в моду. Такие дома выглядят особенно мило и уютно.

Стандартная деревянная входная группа включает в себя дощатые ступени, деревянные перила, обшивку деревом или вагонкой, деревянный козырек и входную дверь с отделкой под натуральную древесину.

Любители интересных решений оценят козырек с ажурной резьбой в языческом стиле. Такой декор можно заказать или сделать самостоятельно.

Главный недостаток древесины — плохая атмосферостойкость. Натуральный материал требует покрытия специальными защитными составами. Он боится влаги, грибка, огня и насекомых и, к сожалению, прослужит меньше, чем металл или бетон.

Деревянная входная группа с дверью Snegir 55

Элементы входной группы

Мы уже выяснили, из каких элементов состоит входная группа, а теперь давайте разберем их подробнее.

Входная дверь

Центральный элемент любой входной группы. Сегодня вы запросто найдете дверь на любой вкус и цвет: от строгой классики до современных дизайнов со стеклянными вставками с геометричными рисунками. Но внешний вид — это еще не все.

Современная входная дверь защищает от холода и сквозняков, обеспечивает вашу безопасность и комфорт. Поэтому особенно важно, чтобы дверь была специализированной, предназначенной для установки в частном доме. Такие двери имеют особое влагостойкое покрытие, многослойное наполнение, несколько уплотнителей и терморазрыв.

Терморазрыв — это прослойка из материала с низкой теплопроводностью, разделяющая собой внешнюю и внутреннюю стороны конструкции входной двери, чтобы одна не передавала другой свою температуру.

В замках уличных дверей отсутствуют мостики холода. А значит морозный воздух не проникнет в ваш дом!

Входная дверь Snegir Cottage в современном стиле

Входная дверь Snegir Cottage в современном стиле

В Torex уличные входные двери представлены сериями Snegir 20, Snegir 45, Snegir 55, Snegir 60 и Snegir Cottage.

Козырек

Этот элемент защищает входную дверь и крыльцо от палящего солнца и осадков. Навес изготавливают таким образом, чтобы он без труда выдерживал тяжесть от снега и удары града. А чтобы обеспечить более быстрый сход осадков, козырек делается с наклоном. Формы, материалы и размеры навесов бывают самыми разнообразными.

Иногда в качестве козырька применяется удлиненный край крыши дома или балкон второго этажа.

Более подробно о видах козырьков читайте в нашей статье — Козырек над входной дверью в частном доме.

Входная группа с дверью Snegir 60 и козырьком

Крыльцо

Его размеры зависят от особенностей здания, а также пожеланий самого хозяина. Если габариты крыльца позволяют, можно разместить на нем небольшую лавочку, поставить горшки с цветами. И теперь перед вами комфортное место для чтения книги на свежем воздухе.

Планируете миниатюрное крылечко? Не забудьте, что входная дверь при открывании наружу будет занимать определенное место, а на площадке с самыми минимальными размерами должны разминуться два человека – входящий и выходящий. Иначе крыльцо считается небезопасным.

Входная дверь Snegir 60 на крыльце частного дома

Лестница и перила

Иногда дверной проем находится практически на одном уровне с грунтом. В таком случае никакие ступени вам не понадобятся. Но если входная дверь расположена значительно выше уровня земли, без лестницы не обойтись.

Есть несколько способов в этом убедиться:

  1. Рассчитать комфортную высоту и ширину каждой ступени. Стандартная высота ступени — 15–25 см, а глубина — 25-30 см. Так лестница будет не только безопасной, но и удобной.

Размер ступенек для крыльца в частном доме

  1. Выбрать материал. При выборе материала конструкции, ориентируйтесь на фасад вашего дома. Например к деревянному зданию подойдут деревянные ступеньки, а с кирпичным лучше будет сочетаться бетонная лестница.

  2. Решить, какой формы будет лестница. Она может быть квадратная, прямоугольная, полукруглая, овальная, граненая или криволинейная.

  3. Определить, как будут располагаться ступени относительно фасада — параллельно или перпендикулярно.

Не стоит забывать и про перила. Они необходимы не только детям и пожилым. Поручень выручит вас зимой, когда лестница обледенеет и будет скользкой. Материал для перил зависит от стиля всего крыльца и фасада самого здания. Например, они могут быть выполнены из дерева, бетона, камня или металла.

Входная дверь Snegir 45 в экстерьере с лестницей и перилами

Наружный тамбур

Тамбур — небольшое проходное помещение между наружными и внутренними дверями. Это небольшое помещение препятствует проникновению горячего или слишком холодного воздуха с улицы домой.

Наружный тамбур,как правило, строят, если в доме нет внутреннего. Он создает дополнительную защиту от холода и сквозняков, позволяет сгладить разницу температур и влажность внутри и снаружи дома.

Входная дверь Snegir 45 в экстерьере с тамбуром

Мы рекомендуем устанавливать тамбур за входной дверью, чтобы фасад дома украшала стильная дверь, а уже за ней внутри тамбура можно установить дверь попроще.

Совет! Неотапливаемый тамбур лучше отапливаемого. Второй вариант не сгладит разницу температур, а только увеличит потери тепла.

Более подробно о правилах эксплуатации тамбура и входной двери, можете прочитать в статье Условия эксплуатации входной двери в частном доме.

Веранда

Застекленное неотапливаемое помещение, пристроенное к зданию или встроенное в него. Добавьте пару кресел и небольшой стол, и уютная зона отдыха готова. А если в пристройке обустроить отопление, то ей можно будет пользоваться круглый год. Часто на верандах обустраивают зимние сады, кабинеты или творческие мастерские.

Входная дверь Snegir Cottage в экстерьере с верандой

Терраса

В отличие от веранды, терраса необязательно устанавливается вплотную к зданию. Она может быть не застеклена и даже не иметь собственной крыши. Обычно используется в качестве площадки для летнего отдыха. Выбирая мебель для незастекленной террасы, не забывайте учитывать погодные условия. Кресла и диваны не должны бояться солнечных лучей, влаги или насекомых. Чтобы мебель пережила ни один летний сезон, выбирайте изделия из дерева, пластика, искусственного ротанга или кованые предметы.

Входная группа с террасой

Внешний вид

Внешний вид входной группы складывается из множества деталей. На что стоит обратить внимание при оформлении входа в частный дом, чтобы он выглядел еще уютнее?

Освещение. Конечно, одной лампочки над дверью вполне достаточно, чтобы вы смогли попасть ключом в замочную скважину. Но с дополнительными источниками света входная группа будет куда комфортнее и удобнее. Крыльцо и ступеньки (особенно если их много) должны быть видны в любое время суток. В противном случае пользование лестницей травмоопасно. Если крыльцо большое, источников света может быть несколько. Например: настенные фонари, гирлянды, обмотанные вокруг перил или козырька, светодиодная подсветка лестницы.

Входная дверь Snegir 45 в хорошо освещенном экстерьере

Мебель. Мебель у входной зоны в дом сделает вашу жизнь приятнее и комфортнее. Оборудуйте зону отдыха на свежем воздухе парой кресел или небольшой лавочкой, где вам будет удобно читать, общаться или встречать членов семьи. Лучше, если эта зона будет находиться под крышей или навесом.

Входная дверь Snegir 60 в экстерьере с уютной террасой

Декор. Красивый вход в дом кроется в мелочах: в горшочках с цветами, стоящих у входа, в милом коврике, венке на двери или подкове над дверью.

Аксессуары добавляют экстерьеру жизни и уюта, заставляют почувствовать себя дома. Вы можете сделать их своими руками или приобрести готовый декор в ближайшем садовом или строительном магазине.

Сделаем выводы

  • Внешний вид и материал входной группы напрямую зависят от фасада здания.
  • Важно, чтобы входная группа была безопасной и удобной для всех членов семьи. Ступеньки не должны быть слишком высокими и из скользких материалов.
  • Для установки в частный дом выбирайте специальные уличные двери. Они не боятся морозов, стойко переносят осадки, ультрафиолет и механическое воздействие.
  • Не стоит забывать про дополнительное освещение, мебель и декор. Так вход в дом будет смотреться уютнее.

Счетчики посетителей MegaCount — Как правильно установить видео счетчик или избегаем ошибок на этапе монтажа

Основные шаги установки по внедрению системы подсчета посетителей на объекте

1) РАСЧЕТ КОЛИЧЕСТВА ДАТЧИКОВ ПОД ПРОЕКТ
Основные параметры для расчета количества датчиков под входную группу  — это ширина входной группы, высота и ожидаемый трафик.

Условно входные группы которые встречаются в торговых центрах и бутиках  можно разделить на три категории, А — не широкие это примерно до трех метров, B — широкие 4-7 метров и C— сверхширокие пролеты от 7 и больше.

А — не широкие входные группы примерно до трех метров, часто встречаемая входная группа арендаторов торговых центров или небольших магазинов. Для таких входных групп хватает одного комплекта видео счетчика, трафик посетителей на таких объектах обычно бывает в пределах 200-1000 человек в день и одного датчика хватает с запасом чтобы просчитать посещаемость.
Высота установки при этом может быть от 2.5 до 5 метров.


B — широкие входные группы с шириной 4-7 метров и с небольшим трафиком покупателей, часто встречаются у арендаторов в небольших торговых центрах с высотой потолков 3-4 метра, в случае небольшого ожидаемого трафика  400 человек в день, вполне хватает одной точки подсчета чтобы одним видеосчетчиком перекрыть всю входную группу

B’ — широкие входные группы шириной 4-7 метров и с большим трафиком покупателей, часто встречается у арендаторов крупных торговых центрах с ожидаемым трафиком от 400 и больше. Для увеличения точности подсчета на таких входных группах рекомендуется устанавливать два видео счетчика как на схеме ниже

C— сверхширокие пролеты от 7 и больше — встречаются на входных крупных во входах  в торговые центры — в данном случае видео датчики устанавливаются через каждые 3…3,5 метра и объединяются интеллектуальной группировкой в одну большую область подсчета  с длиной от 4 до 70 метров.


2) РЕКОМЕНДАЦИИ ПО ВЫБОРУ МЕСТА УСТАНОВКИ
Видео счетчик не прихотлив в работе, он может считать и под большим углом к горизонту и в минимальной рабочей области подсчета, но все же если в случае монтажа имеется возможность изначально повесить датчик правильно, то лучше выполнить следующие требования которые позволят увеличить качество подсчета
Для качественного подсчета необходимо установить видеодатчик в месте где:
— поток посетителей максимально распределен
— минимизировано попадание солнца
— не мешается дверь открывающаяся внутрь
— в область зрения камеры не попадает входная дверь
— видеосчетчик будет направлен вниз, допускается небольшое отклонение от горизонта при монтаже или наклон в случае небольшого трафика на точке подсчета.

Пример не удачного выбора установки видео датчика — почти половина рабочей области видео счетчика стена помещения

Пример не удачного выбора установки видео датчика — почти половина рабочей области видео счетчика это сама дверь и тепловой занавес

Пример не удачного выбора установки видео датчика — в поле зрения датчика попадает стена и светильник, датчик наклонен под большим углом к горизонту

Пример не удачного выбора установки видео датчика — в поле зрения датчика попадает стеклянная дверь и открывающаяся внутрь дверь.

Это вовсе не означает, что при данных параметрах система не будет работать. Счетчики MegaCount позволяют вести подсчет при самых сложных условиях, и такое расположение счетчиков допустимо, хоть и не желательно. Все зависит от того, какой уровень погрешности Вы хотите получить в итоге. Так, например, для указанных сверху видеосчетчиков уровень погрешности составит от 5 до 7 процентов. Вполне допустимое значение для одних, и в то же время для других совершенно неприемлемая величина.  

3) МОНТАЖ И ПОДКЛЮЧЕНИЕ ВИДЕОСЧЕТЧИКА
В комплекте видеодатчика поставляется все необходимое для монтажа. Для того чтобы подключить датчик, требуется проложить витую пару от коммутатора-роутера до  входной группы. Питание на датчик подается по технологии PoE.
— Типовая схема установки на большинства объектов c подключением датчика через PoE инжектор

— если на объекте имеется коммутатор с PoE, то схема подключения будет следующей.

— В случае установки в торговом центре или в магазине где имеются множества входов, можно применять PoE коммутатор

В качестве кабеля рекомендуется использовать готовые патч-корды — что значительно экономит время на обжим и минимизирует риск неправильного обжима наконечников.

В случае использовании обжимного кабеля, обжим происходит по прямой схеме.

4) ПРОВЕРКА ПОЛЯ ЗРЕНИЯ И РАКУРСА
После того как датчик подключен и смонтирован, через интерфейс необходимо проверить ракурс камеры и поле зрения.
Примеры правильного монтажа видеодатчика.

Что такое входная группа?

Уютная входная группа — залог первого впечатление от здания. Смотрят и оценивают каждый элемент: крыльцо, наличие лестницы, тамбура, навеса…Элементы носят декоративный характер, но считаются единым образом. Сегодня рассмотрим в деталях каждый из них, поговорим о композиционной составляющей и постараемся понять, что же такое входная группа.

Входная группа

Входная группа первой встречает гостей, клиентов или покупателей. И часто оформление продумывается до мелочей. Что же входит в понятие «входная группа»? Входная группа — это совокупность архитектурных и инженерных элементов на входе в здание: тамбур, крыльцо, пандус, навес, колонны, лестницы. Они выполняют декоративную и защитную функции. Комплекс защищает от ветра, атмосферных осадков, взглядов посторонних. 

 

Двери

Обязательный элемент входной группы, который дарит красоту и комфорт, — дверь: большая, при этом легкая и защищающая от снега и дождя, жары и холода, для тех, кого в помещении не ждут. Входные двери — это распашные, маятниковые, радиусные конструкции, у каждой — четкие задачи, для оформления каждого типа объекта выбирается изделий, которое подойдет на 100%. При этом учитываются такие показатели, как архитектура, например, распашные подойдут для загородного дома или многоэтажки, используются и в коммерческой недвижимости. Что касается маятниковых дверей, —  это вариант для кафе, ресторанов и баров. Радиусные станут решением для торговых центров: для того чтобы установить такую дверь, нужен определенный проем – минимальное значение 1,5 м. Кроме ТЦ, в список использования попадают гостиницы и отелями, спортивные залы, а также другие соцобъекты, в числе которых концертные залы и кинотеатры. Красота и функциональность на первом месте.

 

Онинг

Для начала расскажем, что же такое кроется под этим замысловатым словом. Онинг – это козырек, который изготавливается из жестких материалов либо наоборот гибких. Другими словами, навес, который защищает от чрезмерного солнца в погожий летний день. В лучшем варианте  — световой и с надписями, как принято, например, в Америке. В России онинги не распространены, тем не менее, в столичных ресторанах с летними террасами их устанавливают, поскольку это своеобразный носитель рекламной информации.

 

Маркизы

Маркизы – слово, не каждому понятное, поэтому расскажем о значении. Это тканевые навесы, которые не дают солнцу и дождю проникнуть внутрь. От сильного ветра, конечно, не спасут, не будут помощником при метели, снегопаде или граде. Тем не менее, с ним будет комфортно, а в случае использования в учреждениях питания (рестораны или бары), на маркизы наносится реклама.


Козырьки и навесы

Еще один вариант оформления входной группы – установка козырька или навеса. Предназначение  — также в защите: солнце, ветер, снег и дождь не должны попадать внутрь. Различаются по форме: прямоугольные, полукруглые и «кривые». В основе только металл, верх выполнен также из металла, только листового, металлочерепицы или железа. Популярными в течение нескольких лет стали навесы, изготовленные из белого или цветного поликарбоната.

 

Крыльцо с лестницей

Когда речь заходит об этих элементах, значит это здание с цоколем, который заслуживает отдельного оформления. Для этого применяют кирпичную кладку и кованые изделия. Если присутствует пандус, то есть здание в той или иной степени — соцобъект, решение продумывается на уровне проектировщиков, но серьезных проблем не вызывает.


Материалы для входной группы

В понятии «входная группа» разобрались, теперь посмотрим на материал для изготовления объектов: поливинилхлорид, поликарбонат и металл.

Пластик

Что касается пластиковых входных групп, то это Co-Ex двери (профиль, стеклопакет, фурнитура), в заполнении которых используется стекло или с сендвич-панели. Ценность в герметичности, несложной установке, закольцованной композиции и изготовлении в цвете по шкале RAL.

Поликарбонат

Этот вариант для оформления входной группы эстетичнее и прочнее, у него лучше светопропускание, а при необходимости сложные изделия из поликарбоната изготовить не сложно . Для радиусных конструкций считается самым подходящим материалом.

 

Металл

Когда речь заходит о металле, это алюминий. Конструкции прочные, надежные, легкие, не деформируются, срок использования — минимум 80 лет даже в самую жаркую или холодную погоду. Цвет – по желанию. Алюминий «гнется». Материал крепкий, выдерживает множество циклов открывания/закрывания.

 

Классификация входных групп

Сегодня только два типа входных групп (стоит учесть этот момент при проектировании здания): общественные здания и жилые дома. К первой относится коммерческая и социальная недвижимость, офисы, торговые центры, учреждения медицины и образования. Ко второй – многоквартирные дома — малоэтажки и высотки, а также загородная недвижимость.

Главные параметры входных групп разобраны. Выбор каждый делает для себя сам. При возникновении вопросов будем рады на них ответить.  

 

 

 

 

Вернуться к списку статей

Запишитесь на бесплатный замер

*

* Оконных и дверных конструкций

Ваше имя

Номер телефона

Даю согласие на обработку персональных данных

Другие статьи

Группа записей журнала

Группы записей журнала используются для настройки того, как транзакции из различных функциональных областей CampusNexus Student группируются вместе в записи журнала в CampusVue Finance, HR & Payroll.

Вы можете настроить группы записей журнала и связать их с кампусными группами и бухгалтерскими книгами CampusVue Finance, HR и Payroll из CampusNexus Student. Вы также можете настроить и скопировать финансовые годы с помощью групп журнальных записей в CampusNexus Student, а затем проверить, что бухгалтерские книги в CampusVue Finance, HR & Payroll отражают финансовые годы с помощью поиска основных счетов в CampusNexus Student.

CampusVue Finance, HR & Payroll позволяет копировать план счетов (COA) и бухгалтерскую книгу из одного финансового года в другой. Все ссылки на учетные записи главной книги CampusNexus Student просматривают информацию, настроенную в CampusVue Finance, HR & Payroll, в режиме реального времени. Это относится к настройкам дочерних компаний GL, источникам финансирования — счетам ГК и возмещениям, а также студенческим счетам GL. Ссылка на сайт.

Кроме того, любой другой поиск учетной записи GL использует сегодняшнюю дату для определения финансового года и книги, необходимой для соответствующего кампуса. Это позволяет пользователям управлять финансовыми годами в CampusNexus Student, а затем проверять, были ли скопированы бухгалтерские книги в CampusVue Finance, HR & Payroll, путем доступа к формам поиска учетной записи GL в формах настройки CampusNexus Student.

Вы можете скопировать учетные записи GL в CampusVue Finance, HR & Payroll, чтобы подготовиться к следующему финансовому году, когда приближается конец финансового года. После этого перейдите к форме «Настройка группы записей журнала» в CampusNexus Student и добавьте новую запись группы записей журнала. В раскрывающемся списке «Финансовый год» отображаются доступные комбинации финансового года и бухгалтерской книги, что позволяет пользователям убедиться, что бухгалтерские книги были скопированы в CampusVue Finance, HR & Payroll и доступны для поиска учетной записи GL в форме настройки CampusNexus Student, например, Student Аккаунты GL Ссылка. Однако наличие 2007 финансового года не препятствует вводу транзакций и не влияет на 2006 финансовый год на основе дат транзакций.

Примечание : Добавление необходимого количества групп журнальных записей разрешено при условии, что список всех кампусов, закрепленных за каждым групп кампуса появляется только один раз в течение финансового года.

Для настройки групп записей журнала:
  1. Перейдите в раздел «Настройка» > «CampusVue Finance» > «Группа записей студенческого журнала CampusNexus». Журнал Отображается форма настройки группы ввода. Используйте эту форму, чтобы настроить группы записей журнала и связать их с группами кампуса. и CampusVue Finance, HR и бухгалтерские книги по заработной плате. См. также Ссылка на основную книгу.

    Примечание : Вы можно добавить столько групп записей журнала, сколько необходимо, при условии, что список из всех кампусов, отнесенных к каждой из групп кампусов, отображается только однажды.

  2. Установите флажок Все годы для поиска по всем годам. списки финансового года или выберите финансовый год из списка финансовых Список лет и нажмите OK .

  3. Нажмите Добавить добавить новую группу записей журнала; Удалить чтобы удалить группу записей журнала, или очистить Строка для удаления информации для группы записей журнала, чтобы вы можете заменить существующую информацию обновленной информацией.

  4. Нажмите Обновить для повторного получения результатов поиска.

  5. Нажмите Сохранить .

Чтобы добавить группы записей журнала:
  1. Щелкните Добавить. Добавлена ​​новая строка в конец вашего списка.

  2. Введите или выберите фискальный Год.

    Примечание : при выборе раскрывающегося списка в Fiscal Строка года, список текущих финансовых лет. с соответствующим Дата начала и Дата окончания .

  3. Назначьте регистр CampusVue Finance, HR & Payroll группе записей журнала на основе списка, отличного от таблицы определения регистра CampusVue Finance, HR & Payroll. Отдельный список необходим для исключения дубликатов за разные финансовые годы.

  4. Введите код и описание для журнала Входная группа.

  5. Выберите кампус Группа из раскрывающегося списка, чтобы связать с записью журнала Группа.

    Примечание : Кампус Группы с одинаковыми кампусами не могут быть связаны с разными записями журнала. Группы с одинаковым финансовым годом. Например, если группа записей журнала настроен (JEGA) на 2007 финансовый год, содержащий Campus Group A, который содержит Ft. Lauderdale Campus, и пользователь пытается добавить Кампус D в JEGD на 2007 финансовый год, который также содержит Ft. Лодердейл Campus, отображается следующее сообщение: » Это Группа кампусов содержит один или несколько кампусов, уже включенных в назначенную Группа журнальных записей за тот же финансовый год. Пожалуйста, сделайте другой выбор. » 

Чтобы удалить запись журнала Группы:

Выберите строку для удаления и нажмите Удалить. Строка появится в красный, как только вы перейдете к другому ряду. Если вы снова нажимаете на строку, сообщение спросит, хотите ли вы для редактирования записи и снятия флага удаления. В противном случае, как только вы нажмите Сохранить, запись удален.

Примечание : Любая строка, помеченная как In Use , не может быть удалена, поскольку транзакции были переданы в CampusVue Finance, HR & Payroll. Когда используется = Да, единственное поле, которое можно редактировать, — это поле «Описание группы записей журнала», поскольку поле «Описание» не передается в CampusVue Finance, HR & Payroll.

Чтобы очистить группы записей журнала:

Выберите строку для очистки и нажмите «Очистить строку». Используйте эту функцию когда строка была добавлена, но еще не сохранена, и вы хотите очистить из всех полей в строке и начать все сначала.

 

Последнее обновление: 12/12/2020 | CampusNexus® Student (устаревший интерфейс) 21.2  | © 2020 Anthology Inc. Все права защищены. | www.anthologyinc.com

Entry Source и Source Group Records

acf2src

Параметр ENTRY команды ACF позволяет определить источники или группы источников, из которых пользователи могут получить доступ к системе. Записи источников ввода (E-SRC) определяют отдельные источники ввода, такие как терминалы или считыватели карт, с целью проверки безопасности. Записи E-SRC преобразуют физические источники ввода в логические источники ввода;

ACF2

распознает оба. Записи группы источников ввода (E-SGP) определяют группы источников ввода для целей проверки

ACF2

. Эти группы могут состоять из логических или физических имен источников ввода.

После того, как вы сделаете эти записи активными, вы сможете указать имена их записей в поле SOURCE записи logonid пользователя. Дополнительные сведения о поле SOURCE записи logonid см. в разделе Записи Logonid.

XREF Исходная группа Запись

Настройка XREF позволяет использовать запись группы источников XREF (X-SGP) вместо записи группы источников ввода (E-SGP) для группировки источников. Вот соображения:

  • Вы можете использовать маскирующие символы. Например, предположим, что на вашем сайте есть четыре отдела: расчет заработной платы, персонал, операции и программирование. Все названия источников начинаются с первых трех букв названия отдела, например PAY для расчета заработной платы и PER для персонала. Вы можете уменьшить количество записей в исходной группе до одной, используя маску, например PAY-.

    Однако использование маскирования может увеличить время, необходимое

    ACF2

    для проверки попытки доступа.

    ACF2

    использует двоичный поиск для поиска записи имени источника в незамаскированной записи. Однако из-за возможности использовать имена источников или маски,

    ACF2

    использует модифицированный последовательный поиск, чтобы найти имя источника в замаскированной записи. Если маскированная запись содержит много имен источников,

    ACF2

    обработка маскированной записи занимает больше времени.

  • Вы можете исключить источники из группы источников. Например, вы можете предоставить доступ на запись пользователям отдела расчета заработной платы, которые входят в систему с терминалов PAY01–PAY15, но запретить им запись, если они входят в систему с группового терминала PAY07. Вы можете указать INCLUDE(PAY-) и EXCLUDE(PAY07) в записи X-SGP для исходной группы PAY.

  • Исходные группы и наборы исходных групп записей можно определить отдельно.

  • Можно использовать стандартный

    ACF2

    записей области для записей X-SGP, в то время как записи E-SGP требуют, чтобы вы использовали псевдоним имени набора данных для получения функции области.

Записи ввода, определяющие отдельные источники (записи E-SRC), поддерживаются в

ACF2

. Преимуществом записей E-SGP является возможность использовать параметры NEWDATA, VERDATA и OLDDATA для изменения всех записей с определенной исходной записью. Например, предположим, что сотрудник переходит из отдела расчета заработной платы в отдел кадров. Если его старый источник назывался PAY57, а его новый источник назывался PER33, вы могли бы изменить каждый экземпляр PAY57 на PER33 с помощью одной подкоманды CHANGE следующим образом:0003

 

CHANGE LIKE(-) OLDDATA(PAY57) NEWDATA(PER33)

Дополнительные сведения о записях X-SGP см. в разделе Записи перекрестных ссылок.

Пример записей исходной группы

В списке запись источника записи может выглядеть следующим образом:

 

set entry(src) ВХОД список lv133 ТИП: SRC ЗАПИСЬ: LV133 1 ЭЛЕМЕНТЫ ДАННЫХ ROOM110

В этом примере код типа SRC идентифицирует эту запись как запись источника записи. LV133 — это имя записи входа, а также физическое имя, идентифицирующее терминал. Элемент данных ROOM110 определяет логическое имя терминала. Пользователь выбрал это логическое имя, потому что оно более значимо, чем имя LV133.

Чтобы разрешить пользователю доступ к системе с этого терминала, укажите SOURCE(ROOM110) в его записи logonid.

Именование записей источника или группы источников

Будьте осторожны при именовании записей источника и группы источников.

ACF2

рассматривает все имена записей E-SGP, имена исходных групп. Он также рассматривает все записи в записи E-SGP как отдельные источники. Исключением является запись в записи E-SGP, которая также является именем другой записи E-SGP. В этом случае

ACF2

считает запись именем группы.

Например, предположим, что вы создали запись E-SGP с именем ACCT со следующими записями: AAA, BBB, CCC, DDD и ZZZ.

ACF2

считает каждую запись отдельным источником. Позже вы создадите еще одну запись E-SGP с именем ZZZ со следующими записями: MMM, LLL, YYY и XXX.

ACF2

считает ZZZ именем исходной группы. Это означает, что все записи в ZZZ становятся частью группы ACCT. В группу ACCT теперь входят источники MMM, LLL, YYY и XXX, но ZZZ больше не рассматривается как источник ввода.

Поля в записях ввода

В списке запись исходной группы записи может выглядеть следующим образом:

 

set entry(sgp) ВХОД список заработной платы ТИП: SGP ЗАПИСЬ: ЗАРПЛАТА 3 ПУНКТА ДАННЫХ НОМЕР110 НОМЕР120 LV156

В этом примере код типа SGP идентифицирует эту запись как запись исходной группы записей. PAYROLL — это имя записи ввода и логическое имя, которое идентифицирует все терминалы в отделе расчета заработной платы. Эта запись содержит три элемента данных, которые идентифицируют отдельные терминалы или группы, составляющие исходную группу.

В записи исходной группы логические имена или физические имена идентифицируют отдельные терминалы. Вы можете определить отдельный источник входного сигнала одновременно в более чем одной группе источников. Количество записей, которые вы можете поместить в запись E-SGP, зависит от длины каждой записи. Дополнительные сведения о точном количестве записей, которые может содержать запись, см. в описании поля ACNTRECB списка параметров ACNTRY в разделе «Списки параметров и макросы сопоставления».

Пример записи источника записи

В списке запись исходной группы может выглядеть следующим образом:

 

set entry(sgp) ВХОД список заработной платы ТИП: SGP ЗАПИСЬ: ЗАРПЛАТА 3 ПУНКТА ДАННЫХ НОМЕР110 НОМЕР120 LV156

В этом примере код типа SGP идентифицирует эту запись как запись исходной группы записей. PAYROLL — это имя записи ввода и логическое имя, которое идентифицирует все терминалы в отделе расчета заработной платы. Эта запись содержит три элемента данных, которые идентифицируют отдельные терминалы или группы, составляющие исходную группу.

В записи исходной группы логические имена или физические имена идентифицируют отдельные терминалы. Вы можете определить отдельный источник входного сигнала одновременно в более чем одной группе источников. Количество записей, которые вы можете поместить в запись E-SGP, зависит от длины каждой записи. Дополнительные сведения о точном количестве записей, которые может содержать запись, см. в описании поля ACNTRECB списка параметров ACNTRY в разделе «Списки параметров и макросы сопоставления».

Активировать изменения в записях E(SRC)

ACF2

загружает исходные записи входа в хранилище во время инициализации. Любые изменения, которые вы вносите в эти записи после запуска

ACF2

(например, добавление новой записи, изменение существующей записи или удаление записи), не вступят в силу, пока вы не перестроите записи.

Для динамического перестроения исходных записей введите следующую команду оператора:

 

F ACF2,REBUILD(SRC),CLASS(E)

Это вызывает

ACF2

для распознавания любых добавлений, изменений или удалений этих записей, чтобы проверка выполнялась в соответствии с указанными вами новыми определениями.

Дополнительные сведения о команде REBUILD см. в разделе Команды оператора консоли.

Активировать изменения в записях E(SGP)

После добавления, изменения или удаления записи исходной группы (SGP) новые значения не будут активны до следующего запуска системы (IPL) или до тех пор, пока вы не введете следующую команду оператора:

 

F ACF2,NEWXREF

Эта команда динамически обновляет таблицу перекрестных ссылок источника ввода. Дополнительные сведения см. в разделе Команды оператора консоли.

Поддержка источника ввода

Каждый вход в систему, который проверяется

ACF2

, имеет связанное с ним обозначение источника ввода. Для пакетных заданий это обозначение устройства ввода JES, например READER1, RMT1.RDR1 или INTRDR. Для TSO это адрес устройства или идентификатор линии TCAM/VTAM, например UCB O38 или T0027. Источник, связанный с чтением JOB, определяется следующим образом:

Считыватель на месте

Источником является READERn или RDRn, например READER1 или RDR1.

УДАЛЕННЫЙ Считыватель

Источник — RMTn.RDRm, где RMTn — идентификационный номер терминала, а RDRm — номер устройства или считывателя. Например, источником задания, считываемого с REMOTE 1, READER 2, будет RMT1.RDR2.

Системы IMS

Ограничения источника входа IMS основаны на имени узла VTAM или относительной линии и терминале (указаны как lll/ttt) для терминалов, подключенных напрямую к IMS через BTAM.

Системы CICS

Ограничения источника входа CICS основаны на идентификационном имени терминала таблицы управления терминалом (TCTTE), которое выравнивается по левому краю и дополняется четырьмя пробелами для терминалов, подключенных к CICS.

Часто эти обозначения устройств не очень точны. Вы можете использовать программу пользователя

ACF2

для изменения обозначения устройства ввода. Например, выход может считывать идентификатор физического источника, такой как серийный номер терминала.

Идентификаторы физических источников подвержены случайным изменениям, таким как замена кабелей или замена терминалов для ремонта. Если используются серийные номера (или какая-либо другая информация, сгенерированная в локальном выходе), эти идентификаторы могут быть длиннее восьмисимвольного ограничения для исходных идентификаторов. Это делает их плохим выбором для использования в правилах доступа и ресурсов, а также для ограничения использования логина. Таким образом,

ACF2

преобразует идентификатор физического источника длиной до 40 символов в идентификатор логического источника длиной до восьми символов.

ACF2

ищет запись с кодом типа SRC и ключом идентификатора физического источника в базе данных Infostorage. Затем он использует первый элемент данных в качестве идентификатора логического источника.

Идентификатор логического источника может состоять из информации о местоположении, такой как «Терминал № 1, Терминал № 3» (обозначается как TRIT3) или обозначения номера здания и офиса, например [email protected]. Таким образом, идентификаторы источников могут быть ориентированы больше на то, как их видит администратор, чем на то, как это делает операционная система.

Поддержка исходной группы

Возможно, вам понадобятся групповые идентификаторы логических источников для обозначения номеров зданий и офисов, например BDG2RM32. Ряд устройств ввода должен обрабатываться одинаково с точки зрения контроля доступа.

ACF2

позволяет определить записи исходной группы в базе данных Infostorage под кодом типа SGP с именами исходной группы в качестве ключа. Элементы, связанные с каждой записью, считаются частью группы и могут быть логическими идентификаторами источников или другими именами групп источников.

ACF2

создает таблицу перекрестных ссылок между идентификаторами логических источников и именами групп источников во время инициализации. Вы должны перестроить таблицу перекрестных ссылок с помощью команды оператора консоли F ACF2,NEWXREF, если вы хотите изменить таблицу так, чтобы она действовала, пока активен

ACF2

.

Activate Entry Records

Чтобы ограничить вход в систему определенными устройствами ввода, используйте подкоманды ACF для установки в поле SOURCE записи logonid логического идентификатора источника или имени исходной группы. Чтобы сделать входной источник частью спецификации среды для ресурсов или правил доступа, укажите имя исходной записи в параметре SOURCE.

Идентификаторы источника ввода наследуются всеми отправленными заданиями, такими как задания, отправленные с помощью команды TSO SUBMIT или из обычной пакетной программы, отправляющей задание непосредственно в JES. Интерактивные системы с несколькими пользователями должны использовать управляющий оператор //*JOBFROM для указания источника ввода пользователя. Дополнительные сведения о записях ввода и о том, как их создавать, см. в разделе .

Управление исходными записями

После выполнения команды ACF введите следующие подкоманды для обработки исходных записей в базе данных Infostorage. Мы рекомендуем использовать параметр перекрестной ссылки (XREF) для группировки имен источников вместо параметра ENTRY для записей SGP.

Function

Command Syntax

Begin source record processing

SEt|T Entry(SRC|SGP)

Создать запись, преобразующую физический источник ввода в логическое имя

Вставить [TArget(null|=|?|nodemask,…,nodemask)]

[*]

{рецидив}

{Использование (modelrecid) newrecid —

[Тип(SRC|SGP)] [Очистить] —

[Новые данные (новые данные)]

[Dsn(pseudodsn)]

Список записей исходной группы

Список TArget(null|=|?|nodemask,…,nodemask)]

[*]

{рецидив}

{Like(recidmask)}

Добавить или изменить исходные записи в исходной группе

CHAnge [TArget(null|=|?|nodemask,…,nodemask)]

[*]

{рецидив}

{Мне нравится (маска повторения)}

{[0]ddata(старые данные)]

[Новые данные (новые данные)]

{Чистый]}

[Вердата(вердата)]

[Dsn(datasetname)]

Удалить запись исходной группы

DELete [TArget(null|=|?|nodemask,…,nodemask)]

[*]

{рецидив}

{НРАВИТСЯ (recidmask)}

Имена исходных записей имеют длину от одного до восьми символов.

Использование команды ACF

Вы можете обрабатывать записи ввода после выполнения команды ACF и установки соответствующей настройки: SRC или SGP.

После установки одной из настроек ENTRY можно выполнить любую из следующих подкоманд ACF. Подкоманды, отмеченные звездочкой (*), работают таким же образом при настройке ACF. Описание этих подкоманд приведено ниже.

  • ДОСТУП

  • *ИЗМЕНЕНИЕ

  • CHKCERT

  • CONNECT

  • *DELETE

  • END or QUIT

  • EXPORT

  • GENCERT

  • GENREQ

  • HELP

  • *INSERT

  • *Список

  • MLSLABEL

  • MLWRITE

  • Rekey

  • Снять

  • RENEW

  • ROLES

  • ROLLOVER

  • SET

  • SHOW

  • SN

  • SYNCH

The common subcommands ACCESS, CHKCERT, CONNECT, EXPORT, END, QUIT , GENCERT, GENREQ, HELP, MLSLABEL, MLWRITE, REKEY, REMOVE, RENEW, ROLLOVER, SET, SHOW, SN и SYNCH работают при всех настройках.

Подкоманды, помеченные звездочками, работают с записями источника записи и группы источника.

В следующих разделах описываются остальные подкоманды

ACF2

, отмеченные звездочками (*).

Подкоманда INSERT

Подкоманда INSERT в настройках E-SRC и E-SGP позволяет вставить запись записи в базу данных Infostorage.

Подкоманда INSERT имеет следующий синтаксис:

 

Insert {*|recid|Using(modelrecid) newrecid Type(SRC|SGP) [Clear] Новые данные(новые данные)]} ДСН(псевдодСН)] [TARGET(null|=|?|nodemask1,...,nodemask100)]

В простейшей форме подкоманда INSERT позволяет вставить запись записи с именем записи и одним элементом данных следующим образом: , терминал, является именем записи. Логическое имя источника ввода ROOM100 — это элемент данных, который должен содержаться в записи.

Описание параметров

Подкоманда INSERT имеет следующие параметры.

* (звездочка)

Позволяет вставить последнюю обработанную запись.

повторный

Задает имя записи источника входа, которое вы хотите создать, длиной от одного до восьми символов.

CPFWAIT|

NOCPFWAIT

Указывает, что команды будут обрабатываться на синхронной основе, требуя от пользователя ожидания завершения команд на ВСЕХ указанных узлах до завершения локальной команды. NOCPFWAIT указывает, что обработка будет асинхронной. По умолчанию используется NOCPFWAIT. Это значение по умолчанию можно переопределить, если в параметре CMDWAIT записи CPF OPTIONS установлено новое значение по умолчанию.

с использованием (

ModelRecid

)

NewRecid

Тип (SRC | SGP) [CLEAR] [Newdata (

Newdata

)]

9011 2 Позволяет вставить запись ввода, скопировав элементы данных и любое имя набора псевдоданных из существующей записи ввода модели. (Имя набора псевдоданных описано ниже под описанием параметра DSN.) В следующем примере показан параметр USING:

 

INSERT USING(payroll) Finance TYPE(sgp) NEWDATA(room200)

Используя в качестве модели запись исходной группы PAYROLL, эта примерная подкоманда вставляет запись для исходной группы FINANCE. Любые элементы данных и любое имя набора псевдоданных в PAYROLL копируются в FINANCE. Логическое имя источника ввода ROOM200 также добавляется в группу источников FINANCE.

С помощью параметра USING можно указать следующее:

newrecid

Задает имя записи, состоящей из одного-восьми символов, которую вы хотите создать.

TYPE(SRC|SGP)

Задает код типа записи записи модели. Допустимые значения: SRC или SGP.

CLEAR

Позволяет создать новую запись, не содержащую элементы данных из имени записи, указанного с помощью параметра USING.

Например, если вы введете следующую команду,

ACF2

создаст запись ввода для LVL145 только с элементом данных ROOM110:

 

ВСТАВИТЬ lv145 ИСПОЛЬЗОВАНИЕ(lv133) ОЧИСТИТЬ НОВЫЕ ДАННЫЕ(room110) акф АКФ установить запись (SGP) ПМГ вставить новые данные этажа5 (room501 room502 room503) ПМГ изменить этаж 5 старые данные (комната 502) новые данные (комната 506) ЭТАЖ 5 БЕЗ ИЗМЕНЕНИЙ ПМГ изменить этаж5 старые данные (комната 501 комната 502 комната 503) новые данные (комната 506) изменить этаж5 новые данные(room501 room503) ПМГ список этаж5 ТИП: SGP ВХОД: ЭТАЖ5 3 ЭЛЕМЕНТА ДАННЫХ НОМЕР501 НОМЕР503 КОМНАТА506

Не переносятся никакие элементы данных из записи LV133. Если вы не укажете CLEAR,

ACF2

скопирует все элементы данных из записи модели и добавит значения NEWDATA. Укажите CLEAR только с параметром USING.

NEWDATA(

newdata

)

Задает добавление элемента данных к записи ввода. Параметр NEWDATA можно использовать для определения имени логического источника.

ACF2

рассматривает указанные вами данные как один элемент данных, хотя здесь можно ввести множество имен логических источников. Например, вы можете ввести следующее:

ACF2

считает ROOM501, ROOM502 и ROOM503 одним элементом данных. Вы не можете заменить ROOM502 на ROOM506 с помощью параметра OLDDATA следующим образом:

Поскольку

ACF2

рассматривает элемент данных как ROOM501 ROOM502 ROOM503, он не находит соответствующий элемент данных для ROOM502 и не может выполнить замену.

DSN(

псевдодсн

)

Контролирует, какие пользователи могут получить доступ к записи записи с целью ее перечисления, изменения или удаления. Этот параметр позволяет указать имя набора псевдоданных, которое может быть именем фактического или несуществующего набора данных. Это имя набора данных должно быть полным и введено без одинарных кавычек. Любые пользователи, имеющие доступ к набору псевдоданных с использованием правил доступа, также имеют доступ к записи входа. Без использования параметра DSN доступ пользователя к записи записи ограничивается другими атрибутами пользователя, такими как специальные привилегии и области действия.

TARGET(null|=

|?

|

nodemask1,…,nodemask100

)

Указывает, что вы хотите обрабатывать структурированные записи информационного хранилища для целевого узла или группы узлов.

null

Указывает, что вы хотите, чтобы эта подкоманда выполнялась только на домашнем узле. SET TARGET() указывает, что вы хотите, чтобы подкоманда обрабатывалась на домашнем узле.

= (знак равенства)

Указывает, что вы хотите обрабатывать подкоманды ACF только на домашнем узле.

?

(вопросительный знак)

Указывает, что вы хотите, чтобы эта подкоманда выполнялась на целевых узлах по умолчанию.

nodemask1,…,nodemask100

Указывает имена или маски узлов, которые вы хотите обработать этой подкомандой. Вы можете указать до 100 целевых узлов.

Если вы хотите обработать команду ACF на узле, отличном от узла по умолчанию или текущей настройки цели, вы должны выбрать параметр TARGET перед любыми другими параметрами.

Активные записи SGP

После вставки или изменения записи исходной группы (SGP) новые значения не будут активны до следующего запуска системы (IPL) или до тех пор, пока вы не введете следующую команду оператора:

 

F ACF2,NEWXREF

Команда оператора NEWXREF динамически обновляет таблицу перекрестных ссылок активного источника ввода в системе. Дополнительные сведения см. в разделе Команды оператора консоли.

Подкоманда CHANGE

Подкоманда CHANGE предоставляет несколько методов для добавления, замены и удаления элементов данных в записях ввода.

Поскольку источники ввода (E-SRC) используют только первый элемент данных, для них не следует использовать подкоманду CHANGE.

Синтаксис этой подкоманды:

 

CHANge {*|recid|Like(recidmask)} {[Новые данные (новые данные)] [Старые данные (старые данные)] [Верданные (верданные)]} [Чистый] [ДСН(DSN)] [TARGET(null|=|?|nodemask1,...,nodemask100)]

Описание параметров

Подкоманда CHANGE принимает следующие параметры.

* (звездочка)

Указывает последнюю обработанную запись этого типа с момента установки параметра ENTRY с определенным кодом типа (например, SET ENTRY(SGP)).

повторный

Указывает имя одной конкретной записи, состоящее из одного-восьми символов.

CPFWAIT|

NOCPFWAIT

Указывает, что команды будут обрабатываться на синхронной основе, требуя от пользователя ожидания завершения команд на ВСЕХ указанных узлах до завершения локальной команды. NOCPFWAIT указывает, что обработка будет асинхронной. По умолчанию используется NOCPFWAIT. Это значение по умолчанию можно переопределить, если в параметре CMDWAIT записи CPF OPTIONS установлено новое значение по умолчанию.

НРАВИТСЯ(

recidmask

)

Позволяет добавлять элемент данных более чем к одной записи за раз. Например, объедините LIKE с VERDATA следующим образом:

 

CHANGE LIKE(recidmask) NEWDATA(newdata) VERDATA(verdata)

ACF2

добавляет новый элемент данных к каждой записи записи, которая соответствует маске и содержит данные элемент, указанный в параметре VERDATA. Аналогичным образом можно использовать параметры OLDDATA и VERDATA для удаления элемента данных из более чем одной записи одновременно:

 

CHANGE LIKE(recidmask) OLDDATA(olddata) VERDATA(verdata)

ACF2

удаляет старый элемент данных из каждой записи, которая соответствует маске и содержит элемент данных, указанный в параметре VERDATA.

NEWDATA(

newdata

) OLDDATA(

olddata

) VERDATA(

verdata

)

6 )

6 Определяет действие подкоманды CHANGE следующим образом. Укажите хотя бы один из параметров: Newdata, Olddata или Verdata. Ниже представлены примеры использования этих параметров:

 

ИЗМЕНИТЬ pay03 NEWDATA(room100) ИЗМЕНИТЬ pay03 СТАРЫЕ ДАННЫЕ(room100) ИЗМЕНИТЬ pay03 СТАРЫЕ ДАННЫЕ(комната100) НОВЫЕДАННЫЕ(комната110) ИЗМЕНИТЬ pay03 VERDATA(room100) OLDDATA(room110) ИЗМЕНИТЬ pay03 VERDATA(room100) NEWDATA(room110) CHANGE pay03 VERDATA(room100) NEWDATA(room112) OLDDATA(room110)

Эта подкоманда добавляет другое имя источника ввода, ROOM100, в группу источников PAY03.

ОЧИСТИТЬ

Позволяет удалить существующие элементы данных из записи и заменить их новым элементом данных. Если не указать Clear,

ACF2

копирует все существующие элементы данных из существующей записи и добавляет значения Newdata.

ДСН(

ДСН

)

Позволяет изменить имя набора псевдоданных, которое определяет, какие пользователи имеют доступ к записи ввода. Если этот параметр указывает имя набора псевдоданных, которого ранее не существовало, это имя добавляется в запись ввода. Если этот параметр указывает имя там, где оно существует в настоящее время, новое имя заменяет старое имя. Если этот параметр указан как DSN(), существующее имя удаляется. Имя набора данных должно быть полным именем набора данных. Укажите имя набора данных без одинарных кавычек.

TARGET(null|=|

?

|

nodemask1,…,nodemask100

)

Указывает, что вы хотите обработать записи входа для целевого узла или группы узлов.

null

Указывает, что вы хотите, чтобы эта подкоманда выполнялась только на домашнем узле. Укажите TARGET(), чтобы указать, что вы хотите, чтобы подкоманда выполнялась на домашнем узле.

= (знак равенства)

Указывает, что вы хотите обрабатывать эти подкоманды ACF только на домашнем узле.

?

(вопросительный знак)

Указывает, что вы хотите, чтобы эта подкоманда выполнялась на целевых узлах по умолчанию.

nodemask1,…,nodemask100

Указывает имена или маски узлов, которые вы хотите обработать этой подкомандой. Вы можете указать до 100 целевых узлов.

Активировать измененную запись

После изменения записи группы источников введите следующую команду оператора:

 

F ACF2,NEWXRE

Эта команда обновляет таблицу перекрестных ссылок источника ввода. Дополнительные сведения об этой команде см. в разделе Команды оператора консоли.

Подкоманда LIST

Подкоманда LIST под настройкой ENTRY перечисляет тип, имя записи и количество элементов данных для указанной записи ввода.

Подкоманда LIST имеет следующий синтаксис:

 

List {*|recid|Like(recidmask)} [Target (null] = |? | Nodemask1, . .., Nodemask100)]

Описания параметров

Подборка списка. Указывает по имени записи список последней записи записи, обработанной с момента установки текущей настройки ENTRY.

CPFWAIT|

NOCPFWAIT

Указывает, что команды будут обрабатываться на синхронной основе, требуя от пользователя ожидания завершения команд на ВСЕХ указанных узлах до завершения локальной команды. NOCPFWAIT указывает, что обработка будет асинхронной. По умолчанию используется NOCPFWAIT. Это значение по умолчанию можно переопределить, если в параметре CMDWAIT записи CPF OPTIONS установлено новое значение по умолчанию.

повтор

Указывает имя записи, состоящее из одного-восьми символов, для одной конкретной записи записи, которая должна быть указана.

НРАВИТСЯ(

recidmask

)

Задает маску имени записи, которая позволяет перечислить группу записей с похожими именами с помощью одной подкоманды LIST.

TARGET(null|=|

?

|

nodemask1,…,nodemask100

)

Указывает, что вы хотите обработать записи входа для целевого узла или группы узлов.

null

Указывает, что вы хотите, чтобы эта подкоманда выполнялась только на домашнем узле. Укажите TARGET(), чтобы указать, что вы хотите, чтобы подкоманда выполнялась на домашнем узле.

= (знак равенства)

Указывает, что вы хотите обрабатывать подкоманды ACF только на домашнем узле.

?

(вопросительный знак)

Указывает, что вы хотите, чтобы эта подкоманда выполнялась на целевых узлах по умолчанию.

nodemask1,…,nodemask100

Указывает имена или маски узлов, которые вы хотите обработать этой подкомандой. Вы можете указать до 100 целевых узлов.

Подкоманда DELETE

Подкоманда DELETE удаляет запись записи из базы данных Infostorage (включая имя записи, элементы данных и любое имя набора псевдоданных).

Подкоманда DELETE имеет следующий синтаксис:

 

DELete {*|recid|LIke(recidmask)} [TARGET(null|=|?|nodemask1,...,nodemask100)]

Описание параметров

Подкоманда DELETE принимает следующие параметры:

* (звездочка)

Указывает по имени записи обработку последней записи записи, обработанной с момента установления текущей настройки ENTRY.

CPFWAIT|

NOCPFWAIT

Указывает, что команды будут обрабатываться на синхронной основе, требуя от пользователя ожидания завершения команд на ВСЕХ указанных узлах до завершения локальной команды. NOCPFWAIT указывает, что обработка будет асинхронной. По умолчанию используется NOCPFWAIT. Это значение по умолчанию можно переопределить, если в параметре CMDWAIT записи CPF OPTIONS установлено новое значение по умолчанию.

повтор

Задает имя записи одной конкретной записи длиной от одного до восьми символов.

НРАВИТСЯ

(маска

)

Задает маску имени записи, которая позволяет удалить группу записей с похожими именами с помощью одной подкоманды DELETE.

При вводе любой онлайн-команды, которая удаляет несколько записей из

ACF2

база данных,

ACF2

предлагает вам подтвердить запрос DELETE LIKE. Если вы ответите Y, команда будет выполнена. Если вы ответите N или что-то еще,

ACF2

проигнорирует команду и запросит следующую команду.

TARGET(null|=|

?|

nodemask1,…,nodemask100

)

Указывает, что вы хотите обработать записи входа для целевого узла или группы узлов.

null

Указывает, что вы хотите, чтобы эта подкоманда выполнялась только на домашнем узле. Укажите TARGET(), чтобы указать, что вы хотите, чтобы подкоманда выполнялась на домашнем узле.

= (знак равенства)

Указывает, что вы хотите обрабатывать эти подкоманды ACF только на домашнем узле.

?

(вопросительный знак)

Указывает, что вы хотите, чтобы эта подкоманда выполнялась на целевых узлах по умолчанию.

nodemask1,…,nodemask100

Указывает имена или маски узлов, которые вы хотите обработать этой подкомандой. Вы можете указать до 100 целевых узлов.

Использование панелей ISPF

Панели ISPF позволяют выполнять команды TSO ACF с помощью интерфейса на основе меню. Чтобы получить помощь при использовании панелей ISPF, выберите PF1.

Чтобы создать запись ввода

  1. Выберите опцию 16, ЗАПИСЬ, из

    ACF2

    Панель меню выбора параметров безопасности ISPF.

    Отобразится панель

    ACF2

    Security Entry Source Services.

  2. Выберите опцию 5, ЦЕЛИ, чтобы установить целевые узлы CPF. Выберите этот параметр, если вы хотите обработать команду ACF на узле, отличном от заданного по умолчанию или текущего целевого значения.

: Вы должны указать целевые узлы, прежде чем выбирать опции INSERT, CHANGE, LIST или DELETE.

Для изменения записи записи

  1. Выберите опцию 2, ИЗМЕНИТЬ, на панели

    ACF2

    Security Entry Source Services.

    Отобразится панель «Изменить запись источника записи».

  2. Введите соответствующее значение в поле.

Для отображения и ввода записи:

  1. Выберите опцию 3 LIST на панели

    ACF2

    Security Entry Source Services.

    Отобразится панель Список записей источника ввода.

  2. Введите соответствующее значение в поля.

Чтобы удалить запись входа:

  1. Выберите опцию 4 УДАЛИТЬ на панели

    ACF2

    Security Entry Source Services.

    Отобразится панель «Удалить запись источника записи».

  2. Введите соответствующее значение в поле.

Записи | Документация Craft CMS

Записи содержат контент, который вы хотите отобразить на своих веб-страницах. У каждой записи есть автор, дата публикации, дата истечения срока действия (при желании), статус (включен или отключен) и, конечно же, контент.

Вы также можете создавать черновики записей, которые размещаются рядом с текущей активной версией записи.

Как правило, каждая запись будет привязана к своему основному URL-адресу на вашем сайте, хотя Craft может получить любую запись из любого места, если это нужно вашему шаблону.

Разделы

Прежде чем вы сможете создавать записи, вы должны создать Разделы, чтобы содержать их. В каждом разделе вы можете определить следующее:

  • Имеют ли записи в разделе URL-адреса
  • Как должны выглядеть URL-адреса записей
  • Какой шаблон должен загружаться, если запрашивается URL-адрес записи
  • Какие типы записей должны быть доступны в разделе и какие поля должны быть у каждого из этих типов записей

Если вы при использовании Craft с несколькими сайтами вы также можете указать в своем разделе:

  • Записи каких сайтов в разделе должны быть нацелены на
  • Какие сайты включены по умолчанию для новых записей

Чтобы создать новый раздел, перейдите к Настройки Разделы и выберите Новый раздел .

. Типы разделов.

  • a Страница «Свяжитесь с нами»
  • В отличие от других типов разделов, с разделами «Одиночки» связана только одна запись, и у них нет редактируемых сведений об авторе, дате публикации или дате истечения срока действия.

    Каналы

    Каналы используются для потоков схожего контента, например:

    • Блог
    • Раздел новостей
    • Рецепты
    Структуры, которые вам нужны для многократного хранения похожих структур

    7 записи и сортировать их в определенном порядке. Они также могут быть иерархическими.

    В отличие от других разделов, в Структурах есть параметр сортировки «Структура», который обеспечивает упорядоченную вручную иерархию перетаскивания, показанную выше:

    Примеры включают:

    • Документация
    • раздел «Услуги», где порядок услуг имеет значение
    • организационная структура компании

    Форматы URI записей

    должны ли быть назначены URL-адреса их разделов «Канал» и «Структура» в системе, заполнив настройку «Формат входного URI». (Одиночные имеют параметр «URI».)

    Шаблон, предназначенный для «Формата URI входа» или «URI», может использовать специальный  запись 91 436 переменная, которая автоматически заполняется соответствующей записью раздела.

    Форматы URI записи — это мини-шаблоны Twig, которые будут отображаться каждый раз при сохранении записи в разделе. Результат рендеринга будет сохранен как URI записи в системе.

    Сохраняемая запись будет доступна в шаблоне как переменная с именем объект , и каждое из свойств записи и значений настраиваемых полей также будут доступны как собственные переменные. Что-то вроде этого возможно:

    Для выходных тегов, которые ссылаются на свойство записи, также доступен сокращенный синтаксис:

    Разделы структуры могут иметь вложенные пути для дочерних записей:

    При указанном выше формате URI записи URI записи верхнего уровня может заканчиваться вверх как templating , тогда как URI вложенной записи может закончиться как templating/tags .

    Разделы структуры могут также включать сегмент перед вложенным путем:

    Приведенный выше шаблон также может быть выражен с помощью следующего синтаксиса:

    С указанным выше форматом URI записи URI записи верхнего уровня может закончиться как docs/templating , тогда как URI вложенной записи может закончиться как docs/templating/tags .

    Вы можете назначить любую запись главной страницей сайта, используя специальный URI __home__ .

    Вы можете использовать атрибут из запроса в URI записи. Используйте двойные фигурные скобки (например, {{craft.entries().section('mySingle').one().slug}}/news ).

    Вы можете использовать псевдонимы в URI записи. Используйте функция alias() в двойных фигурных скобках (например, {{alias(@rootUrl)}}/news , {{alias(@mySectionUri)}} ). См. Конфигурация среды, чтобы узнать больше о том, как они работают.

    Цели предварительного просмотра

    Если вы используете Craft Pro, в вашем разделе может быть одна или несколько целей предварительного просмотра , которые представляют собой URL-адреса страниц, на которых будут отображаться ваши записи, что позволяет авторам просматривать записи в том виде, в котором они есть. написав их в панели управления.

    Как и форматы URI входа, эти целевые URL предварительного просмотра представляют собой мини-шаблоны Twig, которые могут содержать свойства входа и другие динамические значения.

    Используйте одинарные фигурные скобки для отображения атрибутов записи. Например, если записи в вашем разделе имеют собственные URL-адреса, вы можете создать цель предварительного просмотра для основного URL-адреса записи, используя шаблон URL-адреса {url} .

    Создайте дополнительные цели предварительного просмотра для любых других областей, в которых может отображаться запись, например новости или архив/{дата публикации|дата('Г')} . Если записи отображаются на главной странице, вы можете создать цель предварительного просмотра с пустым URL.

    Если вы хотите включить идентификатор или UID записи в целевой URL-адрес предварительного просмотра, используйте {canonicalId} или {canonicalUid} , а не {id} или {uid} , поэтому исходная запись Вместо черновика используется идентификатор или UID.

    В целевом URL-адресе предварительного просмотра можно использовать переменные среды и псевдонимы. Они не заключаются в фигурные скобки (например, $NEWS_INDEX , @rootUrl/news , @rootUrl/news/{slug} ). См. Конфигурация среды, чтобы узнать больше о том, как они работают.

    Целевые URL-адреса предварительного просмотра могут включать атрибут результата запроса. Здесь необходимо использовать двойные фигурные скобки (например, {{ craft.entries().section('mySingle').one().url }} ).

    Когда автор редактирует запись из раздела с настраиваемыми целями предварительного просмотра, кнопка Просмотр будет заменена меню, в котором перечислены Основная страница входа (если раздел имеет формат URI входа), а также имена каждой цели предварительного просмотра.

    Если вы поделитесь ссылкой из этого меню, которая включает токен предварительного просмотра, срок ее действия по умолчанию истечет через один день. Вы можете настроить это с помощью параметра конфигурации defaultTokenDuration.

    Цели также будут доступны в рамках Preview .

    Предварительный просмотр несвязанных интерфейсов

    Если интерфейс вашего сайта находится за пределами Craft, например, как приложение Vue или React, вы все равно можете поддерживать предварительный просмотр черновиков и редакций с помощью Предварительный просмотр или Поделиться кнопками. Для этого ваш внешний интерфейс должен проверить наличие параметра строки запроса токена (или любого другого параметра конфигурации tokenParam). Если он находится в URL-адресе, вам нужно будет передать тот же токен в запросе Craft API, который загружает содержимое страницы. Этот токен заставит запрос API ответить правильным контентом в зависимости от того, что фактически просматривается.

    Вы можете передать токен либо через параметр строки запроса, названный в честь параметра конфигурации tokenParam, либо через Заголовок X-Craft-Token .

    Для предварительного просмотра в реальном времени также следует рассмотреть возможность включения функции изменения размера iFrame, чтобы Craft мог сохранять положение прокрутки страницы между загрузками страницы.

    Типы записей

    В разделах "Канал" и "Структура" можно определить несколько типов записей с помощью типов записей.

    Вы можете управлять типами ввода разделов, выбрав ссылку Изменить типы ввода рядом с названием раздела в Настройки Разделы . Это приведет вас к указателю типов записей раздела. При выборе названия типа записи вы попадаете на страницу его настроек:

    Типы записей имеют следующие настройки:

    • Имя  – название типа записи
    • дескриптор  – дескриптор типа записи, обращенный к шаблону
    • Показать поле заголовка? — отображается ли поле заголовка для записей этого типа
    • метка поля заголовка — какой должна быть метка поля заголовка.

    Динамические заголовки записей

    Если вы хотите, чтобы ваши записи имели автоматически генерируемые заголовки, а не требовали их ввода от авторов, вы можете снять флажок Показать поле Заголовок? флажок. Когда вы это сделаете, появится новый параметр Формат заголовка , где вы можете указать, как должны выглядеть автоматически сгенерированные заголовки.

    Формат заголовка — это полноценный шаблон Twig, который будет анализироваться при каждом сохранении ваших записей.

    Запись передается в этот шаблон как переменная с именем объект . Вы можете ссылаться на свойства записи (открывается в новом окне) двумя способами:

    1. обычный синтаксис Twig: {{ object.property }}
    2. Синтаксис ярлыка Twig: {property}

    Синтаксис ярлыка содержит только один набор фигурных скобок.

    Если Craft обнаружит что-либо из этого в вашем формате заголовка, он заменит { на {{object. и } с }} перед передачей шаблона в Twig для синтаксического анализа.

    Вы можете использовать фильтры Twig в обоих синтаксисах:

    Глобальные переменные Craft также доступны для этих шаблонов:

    Условные обозначения тоже можно использовать. Для них нет сокращенного синтаксиса, поэтому, если вы хотите использовать условие для одного из свойств записи, вам нужно будет сослаться на него с помощью переменной объекта :

    Редактирование записей

    Если у вас есть хотя бы один раздел, будет пунктом меню Entries в основной навигации панели управления. Нажав на нее, вы перейдете к указателю входа. Оттуда вы можете перейти к записи, которую хотите изменить, или создать новую.

    На странице «Редактировать запись» можно выполнить следующие действия:

    • Выбрать тип записи (если их не менее двух)
    • Изменить заголовок записи
    • Изменить слаг записи
    • Изменить настраиваемое поле записи content
    • Выберите автора записи (только для версии Pro)
    • Выберите родительскую запись (если она находится в разделе «Структура»)
    • Выберите дату публикации записи
    • Выберите дату истечения срока записи (необязательно)
    • Выберите, включена запись или нет
    • Сохранить изменения записи
    • Сохранить новый черновик записи
    • Опубликовать черновик
    • Просмотреть прошлые версии записи

    Если оставить поле Дата публикации пустым, Craft автоматически установит его при первом сохранении записи как включенной.

    Запрос записей

    В то время как сконфигурированный шаблон записи автоматически сделает доступной переменную записи , вы можете извлекать записи из ваших шаблонов или кода PHP, используя ввод запросов .

    • Twig
    • PHP

    После того, как вы создали входной запрос, вы можете установить для него параметры, чтобы сузить результаты, а затем выполнить его, вызвав .all() . Будет возвращен массив объектов Entry (opens new window).

    См. раздел Запросы элементов, чтобы узнать, как работают запросы элементов.

    Пример

    Мы можем отобразить 10 последних записей в разделе «Блог», выполнив следующие действия:

    1. Создайте запрос на ввод с помощью craft.entries() .
    2. Установить раздел и параметры лимита на нем.
    3. Получить записи с помощью .all() .
    4. Прокрутите записи, используя тег for (открывает новое окно), чтобы вывести HTML-код записи блога.

    Параметры

    Запросы на вход поддерживают следующие параметры:

    1 после10381 Ограничивает результаты запроса только теми записями, которые были опубликованы в определенную дату или позже.
    Парам Описание
    afterPopulate Выполняет любую обработку элементов после заполнения.
    ancestorDist Сужает результаты запроса до тех записей, которые находятся на определенном расстоянии от записи, заданной ancestorOf.
    ancestorOf Ограничивает результаты запроса только теми записями, которые являются предками другой записи в его структуре.
    andRelatedTo Ограничивает результаты запроса только теми записями, которые связаны с определенными другими элементами.
    anyStatus Удаляет фильтры элементов на основе их статусов.
    asArray Заставляет запрос возвращать совпадающие записи в виде массивов данных, а не объектов Entry (открывает новое окно).
    authorGroup Сужает результаты запроса на основе группы пользователей, к которой принадлежат авторы записей.
    authorGroupId Сужает результаты запроса на основе группы пользователей, к которой принадлежат авторы записей, по идентификаторам групп.
    authorId Сужает результаты запроса на основе авторов записей.
    до Ограничивает результаты запроса только теми записями, которые были опубликованы до определенной даты.
    кэш Включает кэш запросов для этого запроса.
    яснокэшедрезультат Очищает кэшированный результат (открывает новое окно).
    dateCreated Сужает результаты запроса на основе дат создания записей.
    dateUpdated Сужает результаты запроса на основе дат последнего обновления записей.
    потомокDist Сужает результаты запроса до тех записей, которые находятся на определенном расстоянии от записи, заданной параметром потомка.
    потомок Ограничивает результаты запроса только теми записями, которые являются потомками другой записи в его структуре.
    draftCreator Сужает результаты запроса до черновиков, созданных данным пользователем.
    draftId Сужение результатов запроса на основе идентификатора черновика записей (из таблицы drafts ).
    draftOf Сужает результаты запроса до черновиков данной записи.
    черновики Ограничивает результаты запроса только черновиками.
    expiryDate Сужает результаты запроса на основе дат истечения срока действия записей.
    fixedOrder Заставляет результаты запроса возвращаться в порядке, указанном идентификатором.
    hasDescendants Сужает результаты запроса на основе того, есть ли у записей потомки в их структуре.
    идентификатор Сужает результаты запроса на основе идентификаторов записей.
    ignorePlaceholders Заставляет запрос возвращать совпадающие записи, поскольку они хранятся в базе данных, игнорируя совпадающие элементы-заполнители, которые были установлены с помощью craft\services\Elements::setPlaceholderElement() (открывает новое окно).
    inReverse Заставляет результаты запроса возвращаться в обратном порядке.
    листья Сужение результатов запроса на основе того, являются ли записи «листами» (записями без потомков).
    уровень Сужает результаты запроса на основе уровня записей в структуре.
    limit Определяет количество возвращаемых записей.
    nextSiblingOf Сужает результаты запроса до той записи, которая идет сразу после другой записи в его структуре.
    смещение Определяет, сколько записей следует пропустить в результатах.
    orderBy Определяет порядок, в котором должны быть возвращены записи. (Если пусто, по умолчанию используется postDate DESC или порядок, определенный разделом, если параметры раздела или sectionId установлены в один раздел структуры.)
    positionedAfter Сужает результаты запроса до тех записей, которые расположены после другой записи в его структуре.
    positionedBefore Сужает результаты запроса до тех записей, которые расположены перед другой записью в его структуре.
    postDate Сужает результаты запроса на основе дат публикации записей.
    PreferSites Если установлено уникальное значение, это определяет, какой сайт следует выбирать при запросе элементов с несколькими сайтами.
    prevSiblingOf Сужает результаты запроса до той записи, которая находится непосредственно перед другой записью в его структуре.
    предварительные черновики Сужает результаты запроса до предварительных черновиков.
    relatedTo Ограничивает результаты запроса только теми записями, которые связаны с определенными другими элементами.
    RevisionCreator Сужает результаты запроса до только ревизий, созданных данным пользователем.
    ревизия Id Сужает результаты запроса на основе идентификатора ревизии записей (из таблицы ревизий ).
    ревизияOf Сужает результаты запроса до только ревизий данной записи.
    ревизии Сужает результаты запроса до только записей ревизий.
    saveDraftsOnly Сужает результаты запроса до неопубликованных черновиков, которые были сохранены после первоначального создания.
    поиск Сужает результаты запроса до тех записей, которые соответствуют поисковому запросу.
    раздел Сужает результаты запроса на основе разделов, к которым принадлежат записи.
    sectionId Сужает результаты запроса на основе разделов, к которым принадлежат записи, согласно идентификаторам разделов.
    siblingOf Сужает результаты запроса только до записей, которые являются одноуровневыми по отношению к другой записи в его структуре.
    сайт Определяет сайты, на которых следует запрашивать записи.
    siteSettingsId Сужает результаты запроса на основе идентификаторов записей в таблице elements_sites .
    слаг Сужает результаты запроса на основе слагов записей.
    статус Сужает результаты запроса на основе статусов записей.
    заголовок Сужает результаты запроса на основе заголовков записей.
    уничтожено Ограничивает результаты запроса только теми записями, которые были обратимо удалены.
    тип Сужает результаты запроса на основе типов записей.
    typeId Сужает результаты запроса на основе типов записей в соответствии с идентификаторами типов.
    uid Сужает результаты запроса на основе UID записей.
    уникальный Определяет, должны ли быть возвращены по запросу только элементы с уникальными идентификаторами.
    uri Сужение результатов запроса на основе URI записей.
    с Заставляет запрос возвращать совпадающие записи, загруженные связанными элементами.
    после

    Ограничивает результаты запроса только теми записями, которые были опубликованы в определенную дату или позже.

    Возможные значения:

    Значение Выборка записей…
    '2018-04-01' , которые были опубликованы после 2018-04-01.
    объект DateTime (opens new window), которые были опубликованы после даты, представленной объектом.
    • Twig
    • PHP
    afterPopulate

    Выполняет любую обработку элементов после заполнения.

    ancestorDist

    Сужает результаты запроса до тех записей, которые находятся на определенном расстоянии от записи, заданной ancestorOf.

    • Twig
    • PHP
    ancestorOf

    Сужает результаты запроса до тех записей, которые являются предками другой записи в его структуре.

    Возможные значения включают в себя:

    . 9036. 9036. 9036. 9036. 9037. 9037. 9037. 9037. 9037. 9037. 9036. 9037. 9037. 9037. 9037. 9037. 9037. 9037. 9036. 9036.
    Значение Записи…
    1 выше входа ANTARIT ANTIRK с ANVINGAIL с ANVINGAIL с ANVING 9036. над записью, представленной объектом.
    • Twig
    • PHP

    Это можно комбинировать с ancestorDist, если вы хотите ограничить, насколько далеко могут быть записи предков.

    Ограничивает результаты запроса только теми записями, которые связаны с определенными другими элементами.

    См. «Отношения» (открывается в новом окне) для полного объяснения того, как работать с этим параметром.

    • Twig
    • PHP
    anyStatus

    Удаляет фильтры элементов на основе их статусов.

    • Twig
    • PHP
    asArray

    Заставляет запрос возвращать совпадающие записи в виде массивов данных, а не объектов Entry (открывает новое окно).

    • Twig
    • PHP
    authorGroup

    Сужает результаты запроса на основе группы пользователей, к которой принадлежат авторы записей.

    Возможные значения:

    Значение Выборка записей…
    'foo' с автором в группе с ручкой foo .
    'not foo' not с автором в группе с дескриптором foo .
    ['foo', 'bar'] с автором в группе с ручкой foo или bar .
    ['not', 'foo', 'bar'] не с автором в группе с дескриптором foo или bar .
    объект UserGroup (opens new window) с автором в группе, представленной объектом.
    • Twig
    • PHP
    authorGroupId

    Сужает результаты запроса на основе группы пользователей, к которой принадлежат авторы записей, по идентификаторам групп.

    Возможные значения:

    Значение Выборка записей…
    1 with an author in a group with an ID of 1.
    'not 1' not with an author in a group with an ID of 1.
    [1, 2] с автором в группе с идентификатором 1 или 2. ID 1 или 2.
    • Ветка
    • PHP
    authorId

    Сужает результаты запроса на основе авторов записей.

    Possible values ​​include:

    Value Fetches entries…
    1 with an author with an ID of 1.
    'not 1' not с автором с идентификатором 1.
    [1, 2] с автором с идентификатором 1 или 2.
    ['not', 1, 2] not with an author with an ID of 1 or 2.
    • Twig
    • PHP
    before

    Narrows the query результаты только тех записей, которые были опубликованы до определенной даты.

    Possible values ​​include:

    Value Fetches entries…
    '2018-04-01' that were posted before 2018-04-01.
    объект DateTime (opens new window), которые были опубликованы до даты, представленной объектом.
    • Twig
    • PHP
    cache

    Включает кеширование запросов для этого запроса.

    clearCachedResult

    Очищает кэшированный результат (открывает новое окно).

    dateCreated

    Сужает результаты запроса на основе дат создания записей.

    Возможные значения включают в себя:

    '> = 2018-04-01' '> = 2018-04-01' '> = 2018-04-01' '> = 2018-04-01' 9036 '
    Значение Записи …
    '> = 2018-04-01'
    '< 01.05.2018' созданные до 01.05.2018
    ['и', '>= 2018-04-0 -01'] , которые были созданы между 01. 04.2018 и 01.05.2018.
    • Twig
    • PHP
    dateUpdated

    Сужение результатов запроса на основе дат последнего обновления записей.

    Возможные значения включают в себя:

    '> = 2018-04-01' '> = 2018-04-01' '> = 2018-04-01' '>.
    Значение Записи ...
    '> = 2018-04-01'
    '< 01.05.2018' , которые были обновлены до 01.05.2018
    ['and', '>= 2018-04-04', '< 2018-05-01'] , которые были обновлены между 2018-04-01 и 2018-05-01.
    • Twig
    • PHP
    потомокDist

    Сужает результаты запроса до тех записей, которые находятся на определенном расстоянии от записи, заданной параметром потомка.

    • Ветка
    • PHP
    потомок

    Ограничивает результаты запроса только теми записями, которые являются потомками другой записи в его структуре.

    Возможные значения включают в себя:

    Значение Записи ...
    1 ниже вхождения ANTARIT с ANTAR ID с ANTHIRLICAIT с ANVINLIN под записью, представленной объектом.
    • Ветка
    • PHP

    Это можно комбинировать с потомкомDist, если вы хотите ограничить, насколько далеко могут быть записи потомков.

    draftCreator

    Ограничивает результаты запроса только черновиками, созданными данным пользователем.

    Возможные значения включают в себя:

    9037. 9037. 9037. 9037. 9037. 9037. 9037. 9037. 9037. 9037.
    Значение Приборы черновиков…
    1 , созданный по пользователю, с aStor -aser. 9037.. новое окно) объект создан пользователем, представленным объектом.
    • Twig
    • PHP
    draftId

    Сужает результаты запроса на основе идентификатора черновика записей (из таблицы drafts ).

    Возможные значения включают в себя:

    Значение Дерставки…
    1 для ANTAR.0470
    • Twig
    • PHP
    draftOf

    Сужает результаты запроса до черновиков данной записи.

    Возможные значения включают в себя:

    . 903. 903. 903. 9038. 903. 9038. 9037. 903. 9037. 903. 9037. 9037. 9037. 9037. 9037. 9037. 9037. 9037. 9037. 9037. 9037. 9037. 9037. 9037. 9037. 9037. 9037. 9037. 9037. 9037. 9037.
    Значение ДЕЛАЕТСКИЕ ПРОТИВ…
    1 для Antry с Antipling с Antiplion для записи, представленной объектом.
    '*' for any entry
    false that aren't associated with a published entry
    • Twig
    • PHP
    drafts

    Narrows the результаты запроса только к черновикам записей.

    • Twig
    • PHP
    expiryDate

    Сужение результатов запроса на основе дат истечения срока действия записей.

    Возможные значения:

    Значение Извлекает записи…
    ':notempty:' со сроком действия.
    '>= 01.04.2020' , срок действия которого истекает 01.04.2020 или позднее.
    '< 01.05.2020' срок действия истекает до 01.05.2020
    ['и', '>= 04.04.2020', '< 01.05.2020'] , срок действия которого истекает между 01.04.2020 и 01.05.2020.
    • Twig
    • PHP
    fixedOrder

    Заставляет результаты запроса возвращаться в порядке, указанном идентификатором.

    Если идентификаторы не были переданы в id, установка значения true приведет к пустому результирующему набору.

    • Ветка
    • PHP
    hasDescendants

    Сужает результаты запроса на основе того, есть ли у записей потомки в их структуре.

    (Эффект, противоположный вызову листьев.)

    • Twig
    • PHP
    id

    Сужение результатов запроса на основе идентификаторов записей.

    Возможные значения:

    Значение Выборка записей…
    1 с идентификатором 1.
    'Не 1' не с ID 1.
    9141

    14141414141414141414141414141414141414141414141414141414141414141435 .

    1414141414141414141414141414141414141414141414141414141414141414141414141414141414143н. или 2.

    ['не', 1, 2] Не с идентификатором 1 или 2.
    • TWIG
    • PHPPS
      • . хотите, чтобы результаты возвращались в определенном порядке.

        ignorePlaceholders

        Заставляет запрос возвращать совпадающие записи по мере их хранения в базе данных, игнорируя совпадающие заполнители элементы, установленные с помощью craft\services\Elements::setPlaceholderElement() (открывается в новом окне).

        inReverse

        Заставляет результаты запроса возвращаться в обратном порядке.

        • Twig
        • PHP
        листья

        Сужение результатов запроса на основе того, являются ли записи «листьями» (записями без потомков).

        (эффект, противоположный вызову hasDescendants.)

        • Twig
        • PHP
        level

        Сужает результаты запроса на основе уровня записей в структуре.

        Possible values ​​include:

        [1, 2]
        Value Fetches entries…
        1 with a level of 1.
        'not 1' not with a level 1.
        '> = 3' с уровнем, превышающим или равным 3.
        [1, 2] с уровнем 1 или 2....... [1, 2] . not', 1, 2] not с уровнем 1 или 2.
        • Twig
        • PHP
        limit

        7 limit должно быть возвращено.

        • Ветка
        • PHP
        nextSiblingOf

        Сужает результаты запроса до той записи, которая идет сразу после другой записи в его структуре.

        Возможные значения включают в себя:

        .
        Значение. Получает запись…
        1 . После входа ANTARION с ANVIOL с AIN -ID ANTRING. ANTRING с ANVING. С ANVING ID ANTING. после записи, представленной объектом.
        • Twig
        • PHP
        offset

        Определяет, сколько записей следует пропустить в результатах.

        • Twig
        • PHP
        orderBy

        Определяет порядок, в котором должны быть возвращены записи. настроены на один раздел структуры.)

        • Twig
        • PHP
        positionedAfter

        Сужает результаты запроса до тех записей, которые расположены после другой записи в его структуре.

        Возможные значения включают в себя:

        0. 9036.
        Значение ВЫПУСКИ…
        1 . После входа ANTRIP ANTRING с AIN -ANTRING с ANVINGAIL с AINTION с AIN -ID ANTHION с ANVING
        после записи, представленной объектом.
        • Twig
        • PHP
        positionedBefore

        Сокращает результаты запроса до тех записей, которые расположены перед другой записью в его структуре.

        Possible values ​​include:

        Value Fetches entries…
        1 before the entry with an ID of 1.
        a Entry (opens new window) object перед записью, представленной объектом.
        • Twig
        • PHP
        postDate

        Сужает результаты запроса на основе дат публикации записей.

        Возможные значения включают в себя:

        '> = 2018-04-01' '> = 2018-04-01' '> = 2018-04-01' '>.
        Значение Записи ...
        '> = 2018-04-01'
        '< 01.05.2018' , которые были опубликованы до 01.05.2018
        ['and', '>= 04.04.2018', '< 01.05.2018'] , которые были опубликованы между 01.04.2018 и 01.05.2018.
        • Twig
        • PHP
        preferenceSites

        Если установлено уникальное значение, это определяет, какой сайт следует выбирать при запросе многосайтовых элементов.

        Например, если элемент «Foo» существует на сайте A и сайте B, а элемент «Bar» существует на сайте B и сайте C, и это установлено на ['c', 'b', 'a'] , тогда Foo будет возвращено для сайта B, а Bar будет возвращено для сайта C.

        Если этот параметр не установлен, предпочтение отдается текущему сайту.

        • Twig
        • PHP
        prevSiblingOf

        Сужает результаты запроса до той записи, которая идет непосредственно перед другой записью в его структуре.

        Возможные значения:

        Значение Выбирает запись…
        1 перед записью с идентификатором 1.
        a Запись (opens new window) объекта перед записью, представленной объектом.
        • Twig
        • PHP
        provisionalDrafts

        Сужает результаты запроса до предварительных черновиков.

        • Twig
        • PHP

        Ограничивает результаты запроса только теми записями, которые связаны с определенными другими элементами.

        См. Отношения (открывается в новом окне) для полного объяснения того, как работать с этим параметром.

        • Twig
        • PHP
        ревизияCreator

        Сужает результаты запроса до только ревизий, созданных данным пользователем.

        Возможные значения:

        379
        Значение Извлекает ревизии…
        1

        9038 создан пользователем с идентификатором 3.9 из 70310

        объект craft\elements\User (opens new window), созданный пользователем, представленным объектом.
        • Twig
        • PHP
        RegistrationId

        Сужение результатов запроса на основе идентификатора ревизии записей (из таблицы ревизий ).

        Возможные значения:

        Значение Извлекает ревизии…
        1 для ревизии с идентификатором 1.
        • TWIG
        • PHP
        Revision
      REVISION
    REVISION
    REVISION
    Revision vision с
    .

    Возможные значения включают в себя:

    ...... 9037. 9037. 9037. 9037. 9037. 9037. 9037. 9037. 9037. 9037. 9037. 9037. 9038. 9038. 9038. 9038.0370
    Значение Ревизии ...
    1 для входа ANTARION с AINGINGING. 9036. для записи, представленной объектом.
    • Twig
    • PHP
    ревизии

    Сужает результаты запроса до только записей ревизий.

    • Twig
    • PHP
    saveDraftsOnly

    Сужает результаты запроса до неопубликованных черновиков, которые были сохранены после первоначального создания.

    • Ветка
    • PHP
    поиск

    Ограничивает результаты запроса только теми записями, которые соответствуют поисковому запросу.

    См. Поиск (открывается в новом окне) для получения полного объяснения того, как работать с этим параметром.

    • Twig
    • PHP
    section

    Сужает результаты запроса на основе разделов, которым принадлежат записи.

    Возможные значения:

    Значение Выборка записей…
    'foo' в секции с ручкой foo .
    'не foo' не в разделе с ручкой foo .
    ['foo', 'bar'] в секции с ручкой foo или bar .
    ['not', 'foo', 'bar'] not в секции с ручкой foo или bar .
    Раздел (открывается в новом окне) Объект В разделе представлен объект.
    • Twig
    • PHP
    sectionId

    Сужает результаты запроса на основе разделов, которым принадлежат записи, согласно идентификаторам разделов.

    Возможные значения:

    .
    Значение Извлекает записи…
    1 в разделе 1 с идентификатором 1.0370
    'не 1' Не в секции с идентификатором 1.
    [1, 2] в секции с идентификатором 1 или 2.
    в секции с идентификатором 1 или 2. 9037 с идентификатором 1 или 2.
    . . которые являются одноуровневыми элементами другой записи в ее структуре.

    Possible values ​​include:

    Value Fetches entries…
    1 beside the entry with an ID of 1.
    a Entry (opens new window) object рядом с записью, представленной объектом.
    • Twig
    • PHP
    site

    Определяет, на каком сайте(ах) следует запрашивать записи.

    Текущий сайт будет использоваться по умолчанию.

    Возможные значения включают в себя:

    Значение Записи ...
    'Foo' с A -сайта ARAY .
    ['foo', 'bar'] с сайта с ручкой foo или bar .
    ['not', 'foo', 'bar'] не на сайте с дескриптором foo или bar .
    a craft\models\Site (opens new window) объект с сайта, представленного объектом.
    '*' с любого сайта.

    Если указано несколько сайтов, элементы, принадлежащие нескольким сайтам, будут возвращены несколько раз. если ты хотите, чтобы возвращались только уникальные элементы, используйте уникальный в сочетании с этим.

    • Ветка
    • PHP
    siteId

    Определяет, на каких сайтах следует запрашивать записи, в соответствии с идентификатором сайта.

    Текущий сайт будет использоваться по умолчанию.

    Возможные значения включают в себя:

    Значение Записи ...
    1 от сайта с ANAIS 11435.
    [1, 2] с сайта с идентификатором 1 или 2 .
    ['not', 1, 2] не на сайте с идентификатором 1 или 2 .
    '*' с любого сайта.
    • Twig
    • PHP
    siteSettingsId

    Сужает результаты запроса на основе идентификаторов записей в таблице elements46s elements46s .

    Возможные значения:

    Value Fetches entries…
    1 with an elements_sites ID of 1.
    'not 1' not with an elements_sites ID из 1.
    [1, 2] с Elements_sites ID 1 или 2.
    ['не' не ', 1, 2]
    [' не 'не', 1, 2] 2 1436 ID 1 или 2.
    • Twig
    • PHP
    slug

    Сужает результаты запроса на основе слагов записей.

    Возможные значения включают в себя:

    Значение Записи ...
    'Foo' с AlOO .OO .OO .
    'foo*' с слагом, начинающимся с фоо .
    '*foo' с слагом, оканчивающимся на foo .
    '*foo*' с слагом, содержащим foo .
    'not *foo*' с слагом, не содержащим foo .
    ['*foo*', '*bar*'] с слагом, содержащим foo или bar .
    ['not', '*foo*', '*bar*'] с слагом, не содержащим foo или bar .
    • Twig
    • PHP
    статус

    Сужение результатов запроса на основе статусов записей.

    Возможные значения:

    Значение Выборка записей…
    'live' (по умолчанию)3987, которые работают.
    «ожидающие» ожидающие (включены с датой публикации в будущем).
    с истекшим сроком действия с истекшим сроком действия (включен с датой истечения срока действия в прошлом).
    «отключено» отключены.
    ['действующий', 'ожидающий'] , которые активны или ожидают.
    ['нет', 'активно', 'ожидание'] , которые не активны и не ожидают рассмотрения.
    • Twig
    • PHP
    title

    Сужение результатов запроса на основе заголовков записей.

    Возможные значения включают в себя:

    Значение Записи ...
    'Foo' с A ATAY .
    'Foo*' с заголовком, начинающимся с Фу .
    '*Foo' с заголовком, оканчивающимся на Foo .
    '*Foo*' с заголовком, содержащим Foo .
    'not *Foo*' с заголовком, не содержащим Foo .
    ['*Foo*', '*Bar*'] с заголовком, содержащим Foo или Bar .
    ['not', '*Foo*', '*Bar*'] с заголовком, не содержащим Foo или Bar .
    • Twig
    • PHP
    отправлено в корзину

    Ограничивает результаты запроса только теми записями, которые были обратимо удалены.

    • Twig
    • PHP
    type

    Сужение результатов запроса на основе типов записей.

    Возможные значения:

    Значение Извлекает записи…
    'foo' типа 9 a4
    'не foo' не типа с ручкой foo .
    ['foo', 'bar'] типа с ручкой foo или bar .
    ['not', 'foo', 'bar'] не типа с ручкой foo или bar .
    Объект EntryType (открывает новое окно) типа, представленного объектом.
    • Twig
    • PHP
    typeId

    Сужает результаты запроса на основе типов записей по идентификаторам типов.

    Возможные значения:

    Значение Получите записи…
    1 из типа с идентификатором 1,
    'NOT 10370
    ' NOT 10370
    'NOT 1
    '
    '
    .
    [1, 2] типа с идентификатором 1 или 2.
    ['not', 1, 2] не типа 1 или с идентификатором 2.
    • Ветка
    • PHP
    uid

    Сужение результатов запроса на основе UID записей.

    • Twig
    • PHP
    unique

    Определяет, должны ли быть возвращены по запросу только элементы с уникальными идентификаторами.

    Это следует использовать при запросе элементов с нескольких сайтов одновременно, если «дублирующиеся» результаты не желанный.

    • Twig
    • PHP
    uri

    Сужение результатов запроса на основе URI записей.

    Возможные значения включают в себя:

    Значение Записи…
    'Foo' с AUSOO .OO .OO .OO .
    'foo*' с URI, который начинается с foo .
    '*foo' с URI, заканчивающимся на foo .
    '*foo*' с URI, содержащим фоо .
    'not *foo*' с URI, который не содержит foo .
    ['*foo*', '*bar*'] с URI, содержащим foo или bar .
    ['not', '*foo*', '*bar*'] с URI, который не содержит foo или bar .
    • Ветка
    • PHP
    с

    Заставляет запрос возвращать совпадающие записи, загруженные связанными элементами.

    См. «Элементы быстрой загрузки» (открывается в новом окне) для полного объяснения того, как работать с этим параметром.

    • Twig
    • PHP

    добавить запись реестра MaxTokenSize - Windows Server

    Редактировать

    Твиттер LinkedIn Фейсбук Эл. адрес

    • Статья
    • 5 минут на чтение

    В этой статье описывается, как использовать групповую политику для добавления записи реестра MaxTokenSize на несколько компьютеров.

    Применимо к:   Windows Server 2012 R2, Windows Server 2008 R2 с пакетом обновления 1
    Исходный номер базы знаний:  

    8

    Введение

    На контроллере домена под управлением Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 или Windows Server 2012 , вы можете использовать групповую политику, чтобы добавить следующую запись реестра на несколько компьютеров:

    Ключ: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\Kerberos\Parameters
    Запись: MaxTokenSize
    Тип данных: REG_DWORD
    Значение: 48000

    В этой статье описывается, как это сделать, чтобы вы могли легко передать этот параметр всем членам ваших доменов. Этот процесс отличается в зависимости от версии Windows Server, на которой работает контроллер домена.

    Примечание

    Максимально допустимое значение MaxTokenSize составляет 65535 байт. Однако из-за того, что маркеры контекста проверки подлинности кодируются по протоколу base64, мы не рекомендуем устанавливать для записи реестра maxTokenSize значение, превышающее 48000 байт. Начиная с Windows Server 2012 значение записи реестра MaxTokenSize по умолчанию составляет 48000 байт.

    Как настроить MaxTokenSize с помощью объекта групповой политики (GPO) в Windows Server 2003

    Чтобы добавить запись реестра на несколько компьютеров в домене, в котором нет контроллера домена под управлением Windows Server 2012, выполните следующие действия:

    1. Создайте файл административного шаблона (ADM) для записи реестра MaxTokenSize. Для этого выполните следующие действия:

      1. Запустить Блокнот.

      2. Скопируйте следующий текст и вставьте его в Блокнот:

        МАШИНА КЛАССА

        КАТЕГОРИЯ !!КЕРБ

        KEYNAME "SYSTEM\CurrentControlSet\Control\Lsa\Kerberos\Parameters"
        ПОЛИТИКА !!MaxToken
        VALUENAME "MaxTokenSize"
        VALUEON NUMERIC 48000
        VALUEOFF NUMERIC 0
        END POLICY

        КОНЕЦ КАТЕГОРИИ

        [строки]
        KERB="Максимальный размер токена Kerberos"
        MaxToken="Kerberos MaxTokenSize"

        Примечание

        Значение записи реестра MaxTokenSize равно 48000. Это рекомендуемое значение.

      3. Сохраните документ Блокнота как MaxTokenSize.adm в папке %windir%\Inf\ на контроллере домена, который вы будете использовать для настройки объекта групповой политики для развертывания параметра.

      4. Выход из Блокнота.

    2. Импортируйте ADM в объект групповой политики и задайте для записи реестра MaxTokenSize нужное значение. Для этого выполните следующие действия:

      1. Создайте новый объект групповой политики (GPO), связанный на уровне домена или связанный с подразделением (OU), содержащим учетные записи компьютеров. Или выберите объект групповой политики, который уже развернут.

      2. Откройте редактор объектов групповой политики. Для этого нажмите «Пуск», выберите «Выполнить», введите gpedit.msc и нажмите «ОК».

      3. В дереве консоли разверните узел Конфигурация компьютера, разверните узел Административные шаблоны и щелкните Административные шаблоны.

      4. В меню «Действие» выберите «Все задачи», а затем нажмите «Добавить/удалить шаблоны».

      5. Щелкните Добавить.

      6. Выберите файл MaxTokenSize.adm, созданный на шаге 1, и нажмите кнопку Открыть.

      7. Нажмите Закрыть.

      8. В меню «Вид» выберите «Фильтрация».

      9. Снимите флажок Показывать только полностью управляемые параметры политики, а затем нажмите кнопку ОК.

      10. Разверните узел Административные шаблоны и щелкните Максимальный размер токена Kerberos.

      11. Щелкните правой кнопкой мыши Kerberos MaxTokenSize на правой панели, затем щелкните Свойства, чтобы открыть диалоговое окно Свойства.

      12. Нажмите «Включено», а затем нажмите «ОК».

        Примечание

        Чтобы объект групповой политики вступил в силу, изменение объекта групповой политики должно быть реплицировано на все контроллеры домена в домене, а затронутые компьютеры должны быть перезагружены после применения к ним политики.

    Как настроить запись реестра MaxTokenSize с помощью объекта групповой политики в Windows Server 2008 и Windows Server 2008 R2

    В доменах Windows Server 2008 и Windows Server 2008 R2 можно использовать клиентское расширение реестра для развертывания MaxTokenSize значение реестра на несколько компьютеров в домене. Чтобы создать параметр значения MaxTokenSize в объекте групповой политики, выполните следующие действия:

    1. Нажмите «Пуск», выберите «Выполнить», введите gpmc.msc и нажмите «ОК», чтобы открыть консоль управления групповыми политиками.
    2. В консоли управления групповыми политиками создайте новый объект групповой политики, связанный на уровне домена или связанный с подразделением, содержащим учетные записи компьютеров. Или вы можете выбрать объект групповой политики, который уже развернут.
    3. Щелкните правой кнопкой мыши объект групповой политики и выберите команду Изменить, чтобы открыть окно редактора управления групповыми политиками.
    4. Разверните узел Конфигурация компьютера, разверните Параметры, а затем разверните Параметры Windows.
    5. Щелкните правой кнопкой мыши «Реестр», выберите «Создать», а затем «Элемент реестра». Появится диалоговое окно «Новые свойства реестра».
    6. В списке действий щелкните Создать.
    7. В списке Hive щелкните HKEY_LOCAL_MACHINE.
    8. В списке Key Path выберите SYSTEM\CurrentControlSet\Control\Lsa\Kerberos\Parameters.
    9. В поле Имя значения введите MaxTokenSize.
    10. В поле Тип значения установите флажок REG_DWORD.
    11. В поле Значение введите 48000.
    12. Рядом с Базой установите флажок Десятичный.
    13. Нажмите кнопку ОК.

    Примечание

    Чтобы объект групповой политики вступил в силу, изменение объекта групповой политики должно быть реплицировано на все контроллеры домена в домене, а затронутые компьютеры должны быть перезагружены после применения политики.

    Как настроить запись реестра MaxTokenSize с помощью объекта групповой политики в Windows Server 2012

    Чтобы развернуть значение записи реестра MaxTokenSize в домене с контроллерами домена под управлением Windows Server 2012, выполните следующие действия:

    1. Откройте Диспетчер серверов, щелкните Инструменты, а затем щелкните Управление групповыми политиками, чтобы открыть консоль управления групповыми политиками.
    2. В консоли управления групповыми политиками создайте новый объект групповой политики, связанный на уровне домена или связанный с подразделением, содержащим учетные записи компьютеров. Или выберите объект групповой политики, который уже развернут.
    3. Щелкните правой кнопкой мыши объект групповой политики и выберите команду Изменить, чтобы открыть окно редактора управления групповыми политиками.
    4. Разверните Конфигурация компьютера, разверните Политики, а затем разверните Административные шаблоны.
    5. Разверните Система и щелкните Kerberos.
    6. Щелкните правой кнопкой мыши Установить максимальный размер буфера маркера контекста Kerberos SSPI на правой боковой панели и нажмите кнопку Изменить.
    7. Щелкните Включено и введите 48000 в поле Максимальный размер.
    8. Нажмите кнопку ОК.

    Примечание

    • Чтобы объект групповой политики вступил в силу, изменение объекта групповой политики должно быть реплицировано на все контроллеры домена в домене, а затронутые компьютеры должны быть перезагружены после применения политики.

    • Параметр политики Установить максимальный размер буфера маркера контекста Kerberos SSPI добавлен в Windows Server 2012 и Windows 8. Параметр политики поддерживается в Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7. и в Windows Server 2008 R2. Чтобы использовать этот параметр групповой политики, необходимо изменить объект групповой политики в версии Windows Server 2012 или Windows 8, в которой установлены инструменты RSAT.

    Ссылки

    Для получения дополнительных сведений о записи реестра MaxTokenSize щелкните следующий номер статьи базы знаний Майкрософт:
    327825 Новое решение проблем с проверкой подлинности Kerberos, когда пользователи принадлежат ко многим группам

    Группа ввода · Bootstrap v5.0

    Базовый пример

    Разместите по одной надстройке или кнопке с каждой стороны ввода. Вы также можете разместить по одному с обеих сторон входа. Не забудьте поместить вне входной группы.

    @

    @example.com

    Ваш персональный URL

    https://example.com/users/

    $ .00

    @

    С текстовой областью

     <дел>
      @
      
    
    <дел>
    
    @example.com
    
    
    <дел>
    https://example.com/users/
    
    
    <дел>
    $
    
    .00
    
    <дел>
    
    @
    
    
    <дел>
    С текстовой областью
    
     

    Обтекание

    Группы ввода по умолчанию переносятся с помощью flex-wrap: оберните , чтобы обеспечить проверку поля пользовательской формы внутри группы ввода. Вы можете отключить это с помощью .flex-nowrap .

     <дел>
      @
      
     

    Sizing

    Добавьте классы относительного размера формы к самой группе .input-group , и содержимое автоматически изменит размер — нет необходимости повторять классы размера управления формой для каждого элемента.

    Изменение размеров отдельных элементов входной группы не поддерживается.

    Маленький

    По умолчанию

    Большой

     <дел>
      Маленький
      
    
    <дел>
      По умолчанию
      
    
    <дел>
      Большой
      
     

    Флажки и переключатели

    Поместите любой флажок или переключатель в надстройку группы ввода вместо текста. Мы рекомендуем добавить .mt-0 к .form-check-input , когда рядом с вводом нет видимого текста.

     <дел>
      <дел>
        
      
      
    
    <дел>
      <дел>
        
      
      
     

    Несколько входов

    Хотя несколько поддерживаются визуально, стили проверки доступны только для групп ввода с одним .

    Имя и фамилия

     <дел>
      Имя и фамилия
      
      
     

    Несколько надстроек

    Поддерживаются несколько надстроек, которые можно смешивать с версиями флажков и радиовходов.

    $ 0,00

    $ 0,00

     <дел>
      $
      0,00
      
    
    <дел>
      
      $
      0,00
     

    Надстройки кнопок

     
    <дел> <дел> <дел>

    Кнопки с раскрывающимися списками

     
    <дел>
      
      
      <ул>
        
  • Действие
  • Другое действие
  • Что-то еще здесь

  • Отдельная ссылка
  • <дел> <ул>
  • Действие до
  • Еще одно действие перед
  • Что-то еще здесь

  • Отдельная ссылка
  • <ул>
  • Действие
  • Другое действие
  • Что-то еще здесь

  • Отдельная ссылка
  • Сегментированные кнопки

     
    <дел>

    Пользовательские формы

    Группы ввода включают поддержку настраиваемого выбора и настраиваемого ввода файлов. Их версии браузера по умолчанию не поддерживаются.

    Пользовательский выбор

    Опции Выбрать...OneTwoThree

    Выбрать...OneTwoThreeOptions

    Выбрать...OneTwoThree

    Выбрать...OneTwoThree

     
    <выбрать>
    <дел> <выбрать> <дел>

    Пользовательский ввод файла

    Загрузить

    Загрузить

     
    <тип ввода="файл">
    <дел> <тип ввода="файл"> <дел> <дел>

    Sass

    Переменные

     $input-group-addon-padding-y: $input-padding-y;
    $input-group-addon-padding-x: $input-padding-x;
    $input-group-addon-font-weight: $input-font-weight;
    $input-group-addon-color: $input-color;
    $input-group-addon-bg: $серый-200;
    $input-group-addon-border-color: $input-border-color;
     

    Журналы доступа для Application Load Balancer

    Elastic Load Balancing предоставляет журналы доступа, в которых содержится подробная информация о запросах, отправленных на ваш балансировщик нагрузки. Каждый журнал содержит такую ​​информацию, как время запроса. полученные, IP-адрес клиента, задержки, пути запросов и ответы сервера. Ты можно использовать эти журналы доступа для анализа шаблонов трафика и устранения неполадок.

    Журналы доступа — это дополнительная функция Elastic Load Balancing, которая по умолчанию отключена. После тебя включить журналы доступа для вашего балансировщика нагрузки, Elastic Load Balancing собирает журналы и сохраняет их в корзину Amazon S3, указанную вами как сжатые файлы. Вы можете отключить журналы доступа в любой момент. время.

    С вас взимается плата за хранение для Amazon S3, но не взимается плата за пропускную способность, используемую Эластичная балансировка нагрузки для отправки файлов журналов в Amazon S3. Дополнительные сведения о стоимости хранилища см. в разделе Цены на Amazon S3.

    Contents

    • Access log files
    • Access log entries
    • Example log entries
    • Processing access log files
    • Enable access logs
    • Disable access logs

    Access log files

    Elastic Load Balancing publishes a log для каждого узла балансировки нагрузки каждые 5 минут. Журнал доставка в конечном итоге соответствует. Балансировщик нагрузки может предоставлять несколько журналов для тот же период. Обычно это происходит, если сайт имеет высокую посещаемость.

    Имена файлов журналов доступа имеют следующий формат:

      ведро  [/ префикс ]/AWSLogs/  aws-account-id  /elasticloadbalancing/  регион  /  мм /  114435 114435 гг3гг 9  дд  /  aws-account-id  _elasticloadbalancing_  регион  _app.  load-balancer-id  _  конечное время  _  IP-адрес  _  random-string  .log.gz 
    ведро

    Имя корзины S3.

    префикс

    Префикс (логическая иерархия) в корзине. Если вы не укажете префикс, журналы размещаются на корневом уровне корзины. Префикс который вы укажете, не должен включать AWSLogs . Мы добавляем часть имени файла, начинающаяся с AWSLogs после имя корзины и префикс, который вы укажете.

    идентификатор учетной записи aws

    Идентификатор учетной записи AWS владельца.

    область

    Регион для балансировщика нагрузки и корзины S3.

    гггг / мм / дд

    Дата доставки журнала.

    идентификатор балансировщика нагрузки

    Идентификатор ресурса балансировщика нагрузки. Если идентификатор ресурса содержит какой-либо косая черта (/), они заменяются точками (.).

    конец времени

    Дата и время окончания интервала регистрации. Например, конец время 20140215T2340Z содержит записи для запросов, сделанных между 23:35 и 23:40 по UTC или зулусскому времени.

    ip-адрес

    IP-адрес узла балансировки нагрузки, обработавшего запрос. За внутренний балансировщик нагрузки, это частный IP-адрес.

    случайная строка

    Случайная строка, сгенерированная системой.

    Ниже приведен пример имени файла журнала:

     s3://my-bucket/prefix/AWSLogs/123456789012/elasticloadbalancing/us-east-2/2016/05/01/123456789012_elasticloadbalancing_us-east-2_net.app.my-loadbalancer.1234567890abcdef_20140215T2340Z_172.160.001.192_20sg8hgm.log. gz 

    Вы можете хранить файлы журналов в своей корзине столько, сколько хотите, но вы можете также определите правила жизненного цикла Amazon S3 для автоматического архивирования или удаления файлов журналов. За подробнее см. Объект управление жизненным циклом в Amazon Simple Storage Service Руководство пользователя .

    Доступ к записям журнала

    Elastic Load Balancing регистрирует запросы, отправленные балансировщику нагрузки, включая запросы, которые никогда не выполнялись его к целям. Например, если клиент отправляет некорректный запрос или нет здоровых целей для ответа на запрос, запрос все еще регистрируется. Эластичная балансировка нагрузки не регистрирует запросы проверки работоспособности.

    Каждая запись журнала содержит сведения об одном запросе (или соединении в случае WebSockets) в балансировщик нагрузки. Для WebSockets запись пишется только после закрытия соединения. Если обновленное соединение не может быть установлено, запись такая же, как и для запроса HTTP или HTTPS.

    Важно

    Elastic Load Balancing регистрирует запросы в максимально возможном порядке. Рекомендуем использовать доступ логи для понимания характера запросов, а не как полный учет все запросы.

    Содержание

    • Синтаксис
    • Предпринятые действия
    • Причины классификации
    • Коды причин ошибок

    Синтаксис

    Описание полей таблицы доступа в следующем порядке. Все поля разделены пробелами. Когда вводятся новые поля, они добавляются до конца записи журнала. Вы должны игнорировать любые поля в конце журнала запись, которую вы не ожидали.

    Поле Описание

    тип

    Тип запроса или соединения. Возможные значения следующим образом (игнорируйте любые другие значения):

    • http — HTTP

    • https — HTTP через TLS

    • h3 — HTTP/2 через TLS

    • grpcs — gRPC через TLS

    • ws — Веб-сокеты

    • wss — Веб-сокеты закончились TLS

    время

    Время, когда балансировщик нагрузки сгенерировал ответ на клиент в формате ISO 8601. Для WebSockets это время закрытия соединения.

    элб

    Идентификатор ресурса балансировщика нагрузки. Если вы занимаетесь разбором записи журнала доступа, обратите внимание, что идентификаторы ресурсов могут содержать косая черта (/).

    клиент: порт

    IP-адрес и порт запрашивающего клиента. Если там это прокси перед балансировщиком нагрузки, это поле содержит IP-адрес прокси.

    цель: порт

    IP-адрес и порт цели, которая обработала это запрос.

    Если клиент не отправил полный запрос, загрузка балансировщик не может отправить запрос цели, и это установлено значение -.

    Если целью является лямбда-функция, это значение устанавливается равным -.

    Если запрос заблокирован AWS WAF, для этого значения устанавливается значение - а значение elb_status_code установлено равным 403.

    время_обработки_запроса

    Общее истекшее время (в секундах, с миллисекундами). точность) с момента, когда балансировщик нагрузки получил запрос до момента отправки запроса цель.

    Это значение равно -1, если балансировщик нагрузки не может отправить запрос цели. Это может произойти, если цель закрывает соединение до истечения времени простоя или если клиент отправляет некорректный запрос.

    Это значение также может быть установлено на -1, если зарегистрированная цель не отвечает до истечения времени простоя.

    Если для вашего Application Load Balancer включен AWS WAF, время, необходимое клиенту для отправки требуемого данные для запросов POST засчитываются в время_обработки_запроса .

    target_processing_time

    Общее истекшее время (в секундах, с миллисекундами). точность) с момента отправки запроса балансировщиком нагрузки к цели, пока цель не начнет отправлять ответ заголовки.

    Это значение равно -1, если балансировщик нагрузки не может отправить запрос цели. Это может произойти, если цель закрывает соединение до истечения времени простоя или если клиент отправляет некорректный запрос.

    Это значение также может быть установлено на -1, если зарегистрированная цель не отвечает до истечения времени простоя.

    Если AWS WAF не включен для балансировщика нагрузки приложений, время, необходимое чтобы клиент отправлял необходимые данные для POST-запросов считается target_processing_time .

    response_processing_time

    Общее истекшее время (в секундах, с миллисекундами). точность) с момента, когда балансировщик нагрузки получил заголовок ответа от цели до тех пор, пока она не начнет отправлять ответ клиенту. Это включает в себя как время ожидания в очереди на балансировщике нагрузки и время установления соединения от балансировщика нагрузки к клиенту.

    Это значение равно -1, если балансировщик нагрузки не может отправить запрос к цели. Это может произойти, если цель закрывает соединение до истечения времени простоя или если клиент отправляет некорректный запрос.

    elb_status_code

    Код состояния ответа от нагрузки балансир.

    target_status_code

    Код состояния ответа от цели. Этот значение записывается только в том случае, если было установлено соединение с цель и цель отправили ответ. В противном случае это установлен в -.

    полученные_байты

    Размер запроса в байтах, полученного от клиент (заявитель). Для HTTP-запросов это включает заголовки. Для WebSockets это общее количество байтов полученный от клиента при соединении.

    отправлено_байт

    Размер ответа в байтах, отправляемого клиенту (проситель). Для HTTP-запросов сюда входят заголовки. Для WebSockets это общее количество байтов, отправленных на клиент на соединение.

    "запрос"

    Строка запроса от клиента, заключенная в двойной котировки и регистрируются в следующем формате: метод HTTP + протокол://хост:порт/uri + версия HTTP. Балансировщик нагрузки сохраняет URL-адрес, отправленный клиентом, как есть, при записи URI запроса. Он не устанавливает тип содержимого для файл журнала доступа. При обработке этого поля учитывайте, как клиент отправил URL.

    "пользователь_агент"

    Строка User-Agent, идентифицирующая клиента, инициировал запрос, заключенный в двойные кавычки. строка состоит из одного или нескольких идентификаторов продукта, продукт[/версия]. Если строка длиннее 8 КБ, она усеченный.

    ssl_шифр

    [Прослушиватель HTTPS] Шифр ​​SSL. Это значение установлено на - если прослушиватель не является прослушивателем HTTPS.

    ssl_протокол

    [Прослушиватель HTTPS] Протокол SSL. Это значение установлено на - если прослушиватель не является прослушивателем HTTPS.

    target_group_arn

    Имя ресурса Amazon (ARN) целевой группы.

    "идентификатор трассировки"

    Содержимое X-Amzn-Trace-Id заголовок, заключенный в двойные кавычки.

    "имя_домена"

    [Прослушиватель HTTPS] Домен SNI, предоставленный клиентом во время рукопожатия TLS, заключенного в двойные кавычки. Этот установлено значение - если клиент не поддерживает SNI или домен не соответствует сертификату и по умолчанию Сертификат предоставляется клиенту.

    "chosen_cert_arn"

    [Прослушиватель HTTPS] ARN сертификата, предоставленного клиента, заключенного в двойные кавычки. Это значение установлено на повторных использованных сеансов , если сеанс используется повторно. Это значение установлено на - если прослушиватель не является HTTPS слушатель.

    matched_rule_priority

    Значение приоритета правила, соответствующего запросу. Если правило соответствует, это значение от 1 до 50 000. Если нет правило соответствует и действие по умолчанию было выполнено, это значение равно установлено значение 0. Если во время оценки правил возникает ошибка, она установить на -1. Для любой другой ошибки устанавливается значение -.

    запрос_создание_время

    Время, когда балансировщик нагрузки получил запрос от клиент в формате ISO 8601.

    "действия_выполнены"

    Действия при обработке запроса, заключенного в двойные кавычки. Это значение представляет собой список, разделенный запятыми, который может включите значения, описанные в предпринятых действиях. Если не было предпринято никаких действий, например, для неверно сформированного запроса, это значение установлено на -.

    "redirect_url"

    URL-адрес цели перенаправления для заголовка местоположения ответ HTTP, заключенный в двойные кавычки. Если нет переадресации были предприняты действия, этому значению присваивается значение -.

    "причина_ошибки"

    Код причины ошибки, заключенный в двойные кавычки. Если запрос не удался, это один из кодов ошибок, описанных в Коды причин ошибок. Если действия предпринятые действия не включают в себя действие аутентификации или цель не лямбда-функция, это значение равно -.

    "цель: список_портов"

    Список разделенных пробелами IP-адресов и портов для цели, обработавшие этот запрос, заключенные в двойные цитаты. В настоящее время этот список может содержать один элемент, и он соответствует полю target:port.

    Если клиент не отправил полный запрос, загрузка балансировщик не может отправить запрос цели, и это установлено значение -.

    Если целью является лямбда-функция, это значение устанавливается равным -.

    Если запрос заблокирован AWS WAF, для этого значения устанавливается значение - а значение elb_status_code установлено равным 403.

    "target_status_code_list"

    Разделенный пробелами список кодов состояния из ответов целей, заключенных в двойные кавычки. В настоящее время это список может содержать один элемент, и он соответствует поле target_status_code.

    Это значение записывается, только если соединение было установлено на цель, и цель отправила ответ. В противном случае устанавливается значение -.

    "классификация"

    Классификация по снижению рассинхронизации, заключенная в двойные кавычки. Если запрос не соответствует RFC 7230, возможные значения: Приемлемо, Неоднозначно и Тяжелый.

    Если запрос соответствует RFC 7230, это значение устанавливается к -.

    "причина_классификации"

    Код причины классификации, заключенный в двойные кавычки. Если запрос не соответствует RFC 7230, это один из коды классификации, описанные в разделе «Причины классификации». Если запрос соответствует RFC 7230, это значение равно -.

    Предпринятые действия

    Балансировщик нагрузки сохраняет действия, которые он предпринимает, в файле action_executed поле журнала доступа.

    • аутентификация — Балансировщик нагрузки подтвердил сеанс, аутентифицировал пользователя и добавил информацию о пользователе в заголовки запроса, как указано в конфигурации правила.

    • фиксированный ответ — Балансировщик нагрузки выдал фиксированный ответ, как указано в конфигурации правила.

    • forward — Балансировщик нагрузки перенаправил запрос к цели, как указано в конфигурации правила.

    • redirect — Балансировщик нагрузки перенаправил запрос на другой URL-адрес, указанный в конфигурации правила.

    • waf — Балансировщик нагрузки перенаправил запрос на AWS WAF, чтобы определить, следует ли перенаправлять запрос цель. Если это последнее действие, AWS WAF определил, что запрос следует отвергнуть.

    • waf-failed — Балансировщик нагрузки попытался перенаправить запрос к AWS WAF, но этот процесс не удался.

    Причины классификации

    Если запрос не соответствует RFC 7230, балансировщик нагрузки сохраняет один из следующие коды в поле Classification_reason журнала доступа. За Дополнительные сведения см. в разделе Режим устранения рассинхронизации.

    Код Описание Классификация

    НеоднозначныйУри

    URI запроса содержит управляющие символы.

    неоднозначно

    Бадконтентленгс

    Заголовок Content-Length содержит значение, которое не может быть проанализировано или не является допустимым числом.

    Тяжелая

    Плохой заголовок

    Заголовок содержит нулевой символ или каретку возвращаться.

    Тяжелая

    БадТрансферЭкодинг

    Заголовок Transfer-Encoding содержит неверное значение.

    Тяжелая

    БадУри

    URI запроса содержит нулевой символ или каретку возвращаться.

    Тяжелая

    Плохой метод

    Неверный формат метода запроса.

    Тяжелая

    Плохая версия

    Версия запроса имеет неправильный формат.

    Тяжелая

    ОбаTeClPresent

    Запрос содержит как заголовок Transfer-Encoding, так и Заголовок Content-Length.

    неоднозначно

    Дубликатдлина содержимого

    Существует несколько заголовков Content-Length с одинаковыми ценность.

    неоднозначно

    Пустой заголовок

    Заголовок пустой или есть строка только пространства.

    неоднозначно

    GetHeadZeroContentLength

    Существует заголовок Content-Length со значением 0 для GET или HEAD запрос.

    Приемлемо

    MultipleContentLength

    Существует несколько заголовков Content-Length с разными ценности.

    Тяжелая

    MultipleTransferEncodingChunked

    Существует несколько кодировок передачи: фрагментировано заголовки.

    Тяжелая

    Несовместимый заголовок

    Заголовок содержит не-ASCII или управляющий символ.

    Приемлемо

    Несовместимая версия

    Версия запроса содержит неверное значение.

    Приемлемо

    СпейсИнУри

    URI запроса содержит пробел, который не является URL закодировано.

    Приемлемо

    Подозрительный заголовок

    Имеется заголовок, который можно нормализовать до Transfer-Encoding или Content-Length с использованием общего текста приемы нормализации.

    неоднозначно

    UndefinedContentLengthSemantics

    Не определен заголовок Content-Length для GET или ГЛАВНЫЙ запрос.

    неоднозначно

    UndefinedTransferEncodingSemantics

    Не определен заголовок Transfer-Encoding для GET или ГЛАВНЫЙ запрос.

    неоднозначно

    Коды причин ошибок

    Если балансировщик нагрузки не может выполнить аутентификацию, балансировщик нагрузки сохраняет один из следующих кодов причины в поле error_reason доступа журнал. Балансировщик нагрузки также увеличивает соответствующую метрику CloudWatch. Для большего сведения см. в разделе Аутентификация пользователей с помощью Application Load Balancer.

    Код Описание Метрическая система

    AuthInvalidCookie

    Файл cookie аутентификации недействителен.

    ELBAuthFailure

    АутИнвалидГрантЭррор

    Код предоставления авторизации от конечной точки токена недействительный.

    ELBAuthFailure

    Аутинвалидтокен

    Токен ID недействителен.

    ELBAuthFailure

    Аутинвалидстатепарам

    Недопустимый параметр состояния.

    ELBAuthFailure

    Аутинвалидтокенреспонсе

    Недопустимый ответ от конечной точки маркера.

    ELBAuthFailure

    AuthInvalidUserinfoResponse

    Ответ от конечной точки информации о пользователе не действительный.

    ELBAuthFailure

    AuthMissingCodeParam

    Ответ аутентификации от авторизации конечной точке отсутствует параметр запроса с именем «код».

    ELBAuthFailure

    Аутмиссингхостхеадер

    Ответ аутентификации от авторизации в конечной точке отсутствует поле заголовка хоста.

    ELBAuthError

    AuthMissingStateParam

    Ответ аутентификации от авторизации конечной точке отсутствует параметр запроса с именем «состояние».

    ELBAuthFailure

    AuthTokenEpRequestFailed

    Имеется ответ об ошибке (не 2XX) от токена конечная точка.

    ELBAuthError

    AuthTokenEpRequestTimeout

    Балансировщик нагрузки не может связаться с токеном конечная точка.

    ELBAuthError

    AuthUnhandledException

    Балансировщик нагрузки обнаружил необработанный исключение.

    ELBAuthError

    AuthUserinfoEpRequestFailed

    Имеется ответ об ошибке (не 2XX) от пользователя IdP информационная конечная точка.

    ELBAuthError

    AuthUserinfoEpRequestTimeout

    Балансировщик нагрузки не может связаться с IdP конечная точка информации о пользователе.

    ELBAuthError

    AuthUserinfoResponseSizeExceeded

    Размер требований, возвращенных IdP, превысил 11 КБ. байт.

    ELBAuthUserClaimsSizeExceeded

    Если запрос к взвешенной целевой группе терпит неудачу, балансировщик нагрузки сохраняет один из следующие коды ошибок в поле error_reason журнала доступа.

    Код Описание

    AWSALBTGCookieInvalid

    Файл cookie AWSALBTG, который используется с взвешенной целью группы, недействительно. Например, балансировщик нагрузки возвращает эта ошибка, когда значения cookie закодированы в URL.

    WeightedTargetGroupsUnhandledException

    Балансировщик нагрузки обнаружил необработанный исключение.

    Если запрос к лямбда-функции завершается неудачно, балансировщик нагрузки сохраняет один из следующие коды причин в поле error_reason журнала доступа. Загрузка балансировщик также увеличивает соответствующую метрику CloudWatch. Чтобы получить больше информации, см. Lambda Invoke действие.

    Код Описание Метрика

    Лямбда-доступ запрещен

    Балансировщик нагрузки не имеет разрешения на вызов Лямбда-функция.

    Лямбдаусереррор

    ЛямбдаБадрекуест

    Сбой при вызове Lambda, так как запрос клиента заголовки или тело не содержали только UTF-8 персонажи.

    Лямбдаусереррор

    LambdaConnectionError

    Балансировщик нагрузки не может подключиться к Lambda.

    LambdaInternalError

    Лямбдаконнектионтаймаут

    Время ожидания попытки подключения к Lambda истекло.

    LambdaInternalError

    ЛямбдаEC2AccessDeniedException

    Amazon EC2 отказал в доступе к Lambda во время работы инициализация.

    Лямбдаусереррор

    LambdaEC2ThrottledException

    Amazon EC2 регулирует Lambda во время работы инициализация.

    Лямбдаусереррор

    ЛямбдаEC2UnexpectedException

    Amazon EC2 обнаружил неожиданное исключение во время работы инициализация.

    Лямбдаусереррор

    ЛямбдаENILimitReachedException

    Lambda не удалось создать сетевой интерфейс в VPC указывается в конфигурации лямбда-функции потому что ограничение для сетевых интерфейсов было превышен.

    Лямбдаусереррор

    Лямбдаинвалидреспонс

    Ответ от лямбда-функции искажен или отсутствуют обязательные поля.

    Лямбдаусереррор

    LambdaInvalidRuntimeException

    Указанная версия среды выполнения Lambda не соответствует поддерживается.

    Лямбдаусереррор

    LambdaInvalidSecurityGroupIDException

    Идентификатор группы безопасности, указанный в конфигурации лямбда-функция недействительна.

    Лямбдаусереррор

    LambdaInvalidSubnetIDException

    Идентификатор подсети, указанный в конфигурации Lambda функция недействительна.

    Лямбдаусереррор

    LambdaInvalidZipFileException

    Lambda не удалось разархивировать указанный функциональный zip файл.

    Лямбдаусереррор

    ЛямбдаKMSAccessDeniedException

    Lambda не может расшифровать переменные среды, потому что доступ к ключу KMS был запрещен. Проверьте разрешения KMS лямбда-функции.

    Лямбдаусереррор

    ЛямбдаКМСдисабледексцептион

    Lambda не может расшифровать переменные среды, так как указанный ключ KMS отключен. Проверьте настройки ключа KMS лямбда-функция.

    Лямбдаусереррор

    LambdaKMSInvalidStateException

    Lambda не может расшифровать переменные среды, так как состояние ключа KMS недействительно. Проверьте ключ KMS настройки лямбда-функции.

    Лямбдаусереррор

    ЛямбдаКМСнотфаундексцептион

    Lambda не может расшифровать переменные среды, так как Ключ KMS не найден. Проверьте настройки ключа KMS на Лямбда-функция.

    Лямбдаусереррор

    LambdaRequestTooLarge

    Размер тела запроса превысил 1 МБ.

    Лямбдаусереррор

    Лямбдаресурснотфаунд

    Функция Lambda не может быть найдена.

    Лямбдаусереррор

    Лямбдаответ слишком большой

    Размер ответа превысил 1 МБ.

    Лямбдаусереррор

    LambdaServiceException

    Lambda обнаружила внутреннюю ошибку.

    LambdaInternalError

    LambdaSubnetIPAddressLimitReachedException

    Lambda не удалось настроить доступ к VPC для функции Lambda потому что одна или несколько подсетей не имеют доступного IP-адреса адреса.

    Лямбдаусереррор

    Лямбда-дроссель

    Функция Lambda была заблокирована, так как было слишком много много запросов.

    Лямбдаусереррор

    Лямбда без обработки

    Функция Lambda обнаружила необработанный исключение.

    Лямбдаусереррор

    Лямбдаунхендледексцептион

    Балансировщик нагрузки обнаружил необработанный исключение.

    LambdaInternalError

    ЛямбдаВебсокетНеподдерживается

    WebSockets не поддерживаются Lambda.

    Лямбдаусереррор

    Если балансировщик нагрузки обнаруживает ошибку при пересылке запросов в AWS WAF, он сохраняет один из следующих кодов ошибок в поле error_reason файла доступа журнал.

    Код Описание

    WAFConnectionError

    Балансировщик нагрузки не может подключиться к AWS WAF.

    WAFConnectionTimeout

    Время ожидания подключения к AWS WAF истекло.

    WAFResponseReadTimeout

    Время ожидания запроса к AWS WAF истекло.

    WAFServiceError

    AWS WAF вернул ошибку 5XX.

    WAFUnhandledException

    Балансировщик нагрузки обнаружил необработанный исключение.

    Примеры записей журнала

    Ниже приведены примеры записей журнала. Обратите внимание, что текст появляется на нескольких строки только для облегчения чтения.

    Пример записи HTTP

    Ниже приведен пример записи журнала для прослушивателя HTTP (порт 80 для порт 80):

     http 2018-07-02T22:23:00.186641Z app/my-loadbalancer/50dc6c495c0c9188
    192.168.131.39:2817 10.0.0.1:80 0,000 0,001 0,000 200 200 34 366
    "ПОЛУЧИТЬ http://www.example.com:80/HTTP/1.1" "curl/7.46.0" - -
    arn:aws:elasticloadbalancing:us-east-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067
    "Корень=1-58337262-36d228ad5d99
    2bbe354" "-" "-" 0 2018-07-02T22:22:48.364000Z "вперед" "-" "-" "10.0.0.1:80" "200" "-" "-"

    Пример записи HTTPS

    Ниже приведен пример записи журнала для прослушивателя HTTPS (порт 443 для порт 80):

     https 2018-07-02T22:23:00. 186641Z app/my-loadbalancer/50dc6c495c0c9188
    192.168.131.39:2817 10.0.0.1:80 0,086 0,048 0,037 200 200 0 57
    "GET https://www.example.com:443/HTTP/1.1" "curl/7.46.0" ECDHE-RSA-AES128-GCM-SHA256 TLSv1.2
    arn:aws:elasticloadbalancing:us-east-2:123456789012:targetgroup/my-targets/73e2d6bc24d8a067
    "Корень=1-58337281-1d84f3d73c47ec4e58577259" "www.example.com" "arn:aws:acm:us-east-2:123456789012:certificate/12345678-1234-1234-1234-123456789012"
    1 2018-07-02T22:22:48.364000Z "authenticate,forward" "-" "-" "10.0.0.1:80" "200" "-" "-" 

    Пример записи HTTP/2

    Ниже приведен пример записи журнала для потока HTTP/2.

     h3 2018-07-02T22:23:00.186641Z приложение/my-loadbalancer/50dc6c495c0c9188
    10.0.1.252:48160 10.0.0.66:9000 0,000 0,002 0,000 200 200 5 257
    «ПОЛУЧИТЬ https://10.0.2.105:773/HTTP/2.0» «curl/7.46.0» ECDHE-RSA-AES128-GCM-SHA256 TLSv1.2
    arn:aws:elasticloadbalancing:us-east-2:123456789012:целевая группа/мои цели/73e2d6bc24d8a067
    "Корень=1-58337327-72bd00b0343d75b

    9c42" "-" "-" 1 2018-07-02T22:22:48. 364000Z "перенаправление" "https://example.com:80/" "-" "10.0.0.66:9000" "200" "-" "-"

    Пример WebSockets Запись

    Ниже приведен пример записи журнала для подключения WebSockets.

     ws 2018-07-02T22:23:00.186641Z приложение/мой балансировщик нагрузки/50dc6c495c0c9188
    10.0.0.140:40914 10.0.1.192:8010 0,001 0,003 0,000 101 101 218 587
    "ПОЛУЧИТЬ http://10.0.0.30:80/ HTTP/1.1" "-" - -
    arn:aws:elasticloadbalancing:us-east-2:123456789012:целевая группа/мои цели/73e2d6bc24d8a067
    "Корень=1-58337364-23a8c76965a2ef7629b185e3" "-" "-"
    1 2018-07-02T22:22:48.364000Z "forward" "-" "-" "10.0.1.192:8010" "101" "-" "-" 

    Пример защищенной записи WebSockets

    Ниже приведен пример записи журнала для защищенных веб-сокетов связь.

     wss 2018-07-02T22:23:00.186641Z приложение/my-loadbalancer/50dc6c495c0c9188
    10.0.0.140:44244 10.0.0.171:8010 0,000 0,001 0,000 101 101 218 786
    "ПОЛУЧИТЬ https://10.0.0.30:443/ HTTP/1.1" "-" ECDHE-RSA-AES128-GCM-SHA256 TLSv1. 2
    arn:aws:elasticloadbalancing:us-west-2:123456789012:целевая группа/мои цели/73e2d6bc24d8a067
    "Корень=1-58337364-23a8c76965a2ef7629b185e3" "-" "-"
    1 2018-07-02T22:22:48.364000Z "forward" "-" "-" "10.0.0.171:8010" "101" "-" "-" 

    Примеры записей для лямбда-функций

    Ниже пример записи журнала для запроса к функции Lambda это удалось:

     http 2018-11-30T22:23:00.186641Z app/my-loadbalancer/50dc6c495c0c9188
    192.168.131.39:2817 - 0,000 0,001 0,000 200 200 34 366
    "ПОЛУЧИТЬ http://www.example.com:80/HTTP/1.1" "curl/7.46.0" - -
    arn:aws:elasticloadbalancing:us-east-2:123456789012:целевая группа/мои цели/73e2d6bc24d8a067
    "Корень=1-58337364-23a8c76965a2ef7629b185e3" "-" "-"
    0 2018-11-30T22:22:48.364000Z "forward" "-" "-" "-" "-" "-" "-" 

    Ниже приведен пример записи журнала для запроса к функции Lambda, которая не удалось:

     http 2018-11-30T22:23:00.186641Z app/my-loadbalancer/50dc6c495c0c9188
    192.168.131.39:2817 - 0,000 0,001 0,000 502 - 34 366
    "ПОЛУЧИТЬ http://www. example.com:80/HTTP/1.1" "curl/7.46.0" - -
    arn:aws:elasticloadbalancing:us-east-2:123456789012:целевая группа/мои цели/73e2d6bc24d8a067
    "Корень=1-58337364-23a8c76965a2ef7629b185e3" "-" "-"
    0 2018-11-30T22:22:48.364000Z "forward" "-" "LambdaInvalidResponse" "-" "-" "-" "-" 

    Обработка файлов журнала доступа

    Файлы журнала доступа сжаты. Если вы открываете файлы с помощью консоли Amazon S3, они несжаты, и информация отображается. Если вы загружаете файлы, вы должны распаковать их для просмотра информации.

    Если на вашем веб-сайте много посетителей, ваш балансировщик нагрузки может создать журнал файлы с гигабайтами данных. Возможно, вы не сможете обработать такую ​​большую сумму. данных с помощью построчной обработки. Поэтому вам, возможно, придется использовать аналитические инструменты, обеспечивающие решения для параллельной обработки. Например, вы можете использовать следующие аналитические инструменты для анализа и обработки журналов доступа: