Prüfereignisfactorys mit Scripting konfigurieren
Bevor Sie die Sicherheitsprüfung aktivieren, verwenden Sie diese Task, um mit dem Tool "wsadmin" Prüfereignisfactorys zu konfigurieren. Die Sicherheitsprüfung unterstützt die Verfolgung und Archivierung prüfbarer Ereignisse.
Vorbereitende Schritte
Bevor Sie Ereignisfactorys für die Sicherheitsprüfung konfigurieren, aktivieren Sie die Verwaltungssicherheit in Ihrer Umgebung.
Informationen zu diesem Vorgang
Zum Aktivieren der Sicherheitsprüfung in Ihrer Umgebung müssen Sie eine Prüfereignisfactory konfigurieren. Die Prüfereignisfactory erfasst die Daten, die Sicherheitsereignissen zugeordnet sind. Für die Konfiguration der Sicherheitsprüfung wird eine Standardereignisfactory bereitgestellt. Verwenden Sie diesen Artikel, um Ihr Subsystem für die Sicherheitsprüfung durch das Erstellen weiterer Prüfereignisfactorys anzupassen.
Verwenden Sie die folgenden Schritte, um Ihr Subsystem für die Sicherheitsprüfung mit dem Tool "wsadmin" zu konfigurieren:
Vorgehensweise
- Starten Sie das Scripting-Tool "wsadmin" mit der Scripting-Sprache Jython. Weitere Informationen finden Sie im Artikel "wsadmin-Scripting-Client starten".
- Konfigurieren Sie Ereignisfilter. Sie können die Standardereignisfilter verwenden oder diesen Schritt ausführen, um weitere
Filter für die Anpassung Ihrer Sicherheitsprüfkonfiguration zu erstellen.
Tabelle 1. Ereignisfilter in der Datei "audit.xml". Der Anwendungsserver stellt standardmäßig die folgenden Ereignisfilter in der Schablonendatei audit.xml bereit: Ereignisname Ereignisergebnis SECURITY_AUTHN SUCCESS SECURITY_AUTHN DENIED SECURITY_RESOURCE_ACCESS SUCCESS SECURITY_AUTHN REDIRECT Sie können weitere Prüfereignistypen konfigurieren, um verschiedene Ereignisse zu verfolgen und zu archivieren. Verwenden Sie den folgenden Befehl, um alle unterstützten prüfbaren Ereignisse aufzulisten:print AdminTask.getSupportedAuditEvents()
Verwenden Sie den Befehl "createAuditFilter" mit den Parametern "-eventType" und "-outcome", um eine oder mehrere Prüfereignisse und -ergebnisse zu aktivieren. Sie können mehrere Ereignistypen und mehrere Ergebnisse, jeweils durch ein Komma voneinander getrennt, in einem einzigen Befehlsaufruf angeben. In der folgenden Liste werden die gültigen prüfbaren Ereignisse beschrieben, die Sie mit dem Parameter "-eventType" angeben können:Tabelle 2. Ereignistypen. Die folgende Liste beschreibt jedes gültige überprüfbare Ereignis, das Sie bei der Erstellung eines Ereignisfilters als aktivierten Ereignistyp angeben können: Ereignisname Beschreibung SECURITY_AUTHN Prüft alle Authentifizierungsereignisse. SECURITY_AUTHN_MAPPING Prüft Ereignisse, die die Zuordnung von Berechtigungsnachweisen aufzeichnen, wenn zwei Benutzeridentitäten beteiligt sind. SECURITY_AUTHN_TERMINATE Prüft Authentifizierungsbeendigungsereignisse, wie z. B. eine formularbasierte Abmeldung. SECURITY_AUTHZ Prüft Ereignisse, die sich auf Berechtigungsprüfungen beziehen, wenn das System Zugriffssteuerungsrichtlinien umsetzt. SECURITY_RUNTIME Prüft Laufzeitereignisse, wie z. B. das Starten und Stoppen von Sicherheitsservern. Dieser Ereignistyp ist nicht für Verwaltungsoperationen vorgesehen, die von einem Systemadministrator ausgeführt werden, da solche Operationen die anderen Ereignistypen der Kategorie SECURITY_MGMT_* verwenden müssen. SECURITY_MGMT_AUDIT Prüft Ereignisse, die Operationen protokollieren, die sich auf das Prüfsubsystem beziehen, wie z. B. das Starten, Stoppen, Aktivieren oder Inaktivieren der Prüfung, das Ändern der Konfiguration von Prüffiltern oder Prüfstufen, das Archivieren von Prüfdaten, das Löschen von Prüfdaten usw. SECURITY_RESOURCE_ACCESS Prüft Ereignisse, die alle Zugriff auf eine Ressource protokollieren. Die sind beispielsweise alle Zugriffe auf eine Datei, alle HTTP-Anforderungen und -Antworten für eine bestimmte Webseite sowie alle Zugriffe auf eine kritische Datenbanktabelle. SECURITY_SIGNING Prüft Ereignisse, die Signaturen protokollieren, wie z. B. Signaturoperationen, die für die Validierung der Abschnitte einer SOAP-Nachricht für Web-Services verwendet werden. SECURITY_ENCRYPTION Prüft Ereignisse, die Verschlüsselungsinformationen protokollieren, wie z. B. die Verschlüsselung für Web-Services. SECURITY_AUTHN_DELEGATION Prüft Ereignisse, die Delegierungen protokollieren, wie z. B. Zusicherung der Identität, RunAs oder Zusicherungen auf niedriger Ebene. Dieser Ereignistyp wird verwendet, wenn die Clientidentität weitergegeben wird oder wenn die Delegierung die Verwendung einer bestimmten Identität beinhaltet. Dieser Ereignistyp wird auch verwendet, wenn Benutzeridentitäten innerhalb einer bestimmten Sitzung gewechselt werden. SECURITY_AUTHN_CREDS_MODIFY Prüft Ereignisse, bei denen die Berechtigungsnachweise für eine bestimmte Benutzeridentität geändert werden. SECURITY_FORM_LOGIN Überprüft Ereignisse des angemeldeten Benutzers und der fernen IP-Adresse, von der aus die Anmeldung zusammen mit der Zeitmarke und dem Ergebnis initiiert wurde. SECURITY_FORM_LOGOUT Überprüft Ereignisse des abgemeldeten Benutzers und der fernen IP-Adresse, von der aus die Abmeldung zusammen mit der Zeitmarke und dem Ergebnis initiiert wurde. Wichtig: Die folgenden Typen von Sicherheitsprüfereignissen werden in diesem Release von WebSphere Application Server nicht verwendet:Sie müssen für jeden Prüfereignistyp ein Ergebnis angeben. Die gültigen Ergebnisse sind SUCCESS, FAILURE, REDIRECT, ERROR, DENIED, WARNING und INFO. Der folgende Beispielbefehl erstellt einen Prüffilter für die Protokollierung der Benutzer, die einen Fehler empfangen, wenn Berechtigungsnachweise geändert werden:- SECURITY_MGMT_KEY
- SECURITY_RUNTIME_KEY
- SECURITY_MGMT_PROVISIONING
- SECURITY_MGMT_REGISTRY
- SECURITY_RUNTIME
- SECURITY_AUTHN_CREDS_MODIFY
AdminTask.createAuditFilter('-name uniqueFilterName -eventType SECURITY_RESOURCE_ACCESS,SECURITY_AUTHN_DELEGATION -outcome ERROR,REDIRECT')
- Erstellen Sie eine Factory für Prüfereignisse. Sie können die Factory für Standardprüfereignisse verwenden oder diesen
Schritt ausführen, um eine neue Factory für Prüfereignisse zu erstellen.
Verwenden Sie den Befehl "createAuditEventFactory", um eine Factory für Prüfereignisse in Ihrer Sicherheitskonfiguration zu erstellen. Sie können die Standardimplementierung der Factory für Prüfereignisse oder eine Implementierung eines anderen Anbieters verwenden. Zum Konfigurieren einer Implementierung eines anderen Anbieters verwenden Sie den optionalen Parameter "-customProperties", um alle für die Konfiguration der Implementierung der Factory für Prüfereignisse erforderlichen Eigenschaften anzugeben.
Tabelle 3. Erforderliche Parameter. Geben Sie die folgenden erforderlichen Parameter mit dem Befehl "createAuditEventFactory" an, um Ihre Factory für Prüfereignisse zu konfigurieren: Parameter Beschreibung Datentyp Erforderlich -uniqueName Gibt einen eindeutigen Namen an, der die Prüfereignisfactory identifiziert. Zeichenfolge Ja -className Gibt die Klassenimplementierung der Schnittstelle für die Prüfereignisfactory an. Zeichenfolge Ja -auditFilters Gibt eine Referenz oder eine Gruppe von Referenzen auf vordefinierte Prüffilter im folgenden Format an: "reference, reference, reference" Zeichenfolge Ja -provider Gibt eine Referenz auf eine vordefinierte Implementierung eines Prüf-Service-Providers an. Zeichenfolge Ja -customProperties Gibt eine durch Kommas (,) getrennte Liste mit angepassten Eigenschaften (Name/Wert-Paare), die dem Sicherheitsobjekt hinzugefügt werden sollen, im folgenden Format an: Attribut=Wert,Attribut=Wert Zeichenfolge Nein Der folgende Beispielbefehl erstellt und aktiviert eine Prüfereignisfactory:AdminTask.createAuditEventFactory('-uniqueName eventFactory1 -className com.ibm.ws.security.audit.AuditEventFactoryImpl -auditFilters "AuditSpecification_1173199825608, AuditSpecification_1173199825609, AuditSpecification_1173199825610, AuditSpecification_1173199825611" -provider newASP')
- Sichern Sie die Konfigurationsänderungen. Verwenden Sie den folgenden Beispielbefehl, um Ihre Konfigurationsänderungen zu speichern:
AdminConfig.save()
Nächste Schritte
Konfigurieren Sie den Prüf-Service-Provider.


http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=txml_7auditeventfactory
Dateiname:txml_7auditeventfactory.html