Befehlsgruppe "AuditEncryptionCommands" für das Objekt "AdminTask"

Sie können die Scripting-Sprache Jython verwenden, um das Sicherheitsprüfsystem mit dem Tool "wsadmin" zu konfigurieren. Verwenden Sie die Befehle und Parameter in der Gruppe "AuditEncryptionCommands", um das Sicherheitsprüfsystem für die Verschlüsselung von Prüfdatensätzen zu konfigurieren.

createAuditEncryptionConfig

Der Befehl "createAuditEncryptionConfig" erstellt das Verschlüsselungsmodell, das für die Verschlüsselung der Prüfdatensätze verwendet wird.

Sie können das Zertifikat aus einer vorhandenen Schlüsseldatei importieren oder automatisch ein Zertifikat erstellen lassen.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.

Zielobjekt

Ohne.

Erforderliche Parameter

-enableAuditEncryption
Gibt an, ob Prüfdatensätze verschlüsselt werden sollen. Dieser Parameter ändert Ihre Prüfrichtlinienkonfiguration. (Boolean, erforderlich)
-certAlias
Gibt den Aliasnamen an, der das generierte bzw. importierte Zertifikat identifiziert. (String, erforderlich.)
-encryptionKeyStoreRef
Gibt die Referenz-ID des Keystores an, in den das Zertifikat importiert werden soll. (String, erforderlich.)

Optionale Parameter

-autogenCert
Gibt an, ob das für die Verschlüsselung der Prüfdatensätze verwendete Zertifikat automatisch generiert werden soll. Sie müssen entweder diesen Parameter oder den Parameter "-importCert" angeben. Beide Parameter zusammen können nicht angegeben werden. (Boolean, optional)
-importCert
Gibt an, ob ein vorhandenes Zertifikat für die Verschlüsselung der Prüfdatensätze importiert werden soll. Sie müssen entweder diesen Parameter oder den Parameter "-autogenCert" angeben. Beide Parameter zusammen können nicht angegeben werden. (Boolean, optional)
-certKeyFileName
Gibt den eindeutigen Namen der Schlüsseldatei an, aus der das Zertifikat importiert werden soll. (String, optional)
-certKeyFilePath
Gibt die Position der Schlüsseldatei an, aus der das Zertifikat importiert werden soll. (String, optional)
-certKeyFileType
Gibt den Typ der Schlüsseldatei an, aus der das Zertifikat importiert werden soll. (String, optional)
-certKeyFilePassword
Gibt das Kennwort für die Schlüsseldatei an, aus der das Zertifikat importiert werden soll. (String, optional)
-certAliasToImport
Gibt den Alias des zu importierenden Zertifikats an. (String, optional)

Rückgabewerte

Der Befehl gibt die gekürzte Form der Referenz-ID des erstellten Verschlüsselungs-Keystores zurück, wenn das System die Prüfverschlüsselungskonfiguration erfolgreich erstellt hat, wie in der folgenden Beispielausgabe gezeigt:
KeyStore_1173199825578

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.createAuditEncryptionConfig('-enableAuditEncryption true -certAlias 
    auditCertificate -autogenCert true -encryptionKeyStoreRef auditKeyStore') 
  • Mit Jython (List):
    AdminTask.createAuditEncryptionConfig(['-enableAuditEncryption', 'true', '-certAlias', 
    'auditCertificate', '-autogenCert', 'true', '-encryptionKeyStoreRef', 'auditKeyStore']) 

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython (String):
    AdminTask.createAuditEncryptionConfig('-interactive')

createAuditSelfSignedCertificate

Der Befehl "createAuditSelfSignedCertificate" erstellt ein selbst signiertes Zertifikat. Verwenden Sie diesen Befehl intern, um automatisch ein Zertifikat für Verschlüsselung und Signatur generieren zu lassen oder um das Zertifikat in den Keystore zu importieren.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.

Zielobjekt

Ohne.

Erforderliche Parameter

-keyStoreName
Gibt den eindeutigen Namen des Keystores an, in den das System das selbst signierte Zertifikat importiert. (String, optional)
-certificateAlias
Gibt einen eindeutigen Aliasnamen für das Zertifikat an. (String, erforderlich.)
-certificateSize
Gibt die Größe an, die der private Schlüssel für das persönliche Zertifikat verwendet. Der Standardwert ist 1024. (Integer, erforderlich)
-certificateCommonName
Gibt den Teil für den allgemeinen Namen des definierten Namens an. (String, erforderlich.)

Optionale Parameter

-certificateOrganization
Gibt den Teil für die Organisation des definierten Namens an. (String, optional)
-keyStoreScope
Gibt den Geltungsbereich des Keystores an, in den das System das selbst signierte Zertifikat importiert. (String, optional)
-certificateVersion
Gibt die Version des persönlichen Zertifikats an. (String, optional)
-certificateOrganizationalUnit
Gibt den Teil für die Organisationseinheit des definierten Namens an. (String, optional)
-certificateLocality
Gibt den Teil des definierten Namens (DN) mit dem Standort an. (String, optional)
-certificateState
Gibt den Teil des definierten Namens (DN) mit dem Bundesland bzw. der Region an. (String, optional)
-certificateZip
Gibt den Teil des definierten Namens (DN) mit der Postleitzahl an. (String, optional)
-certificateCountry
Gibt den Teil für das Land des definierten Namens an. Der Standardwert ist US. (String, optional)
-certificateValidDays
Gibt an, wie lange (in Tagen) das Zertifikat gültig ist. Der Standardwert ist 365 Tage. (Integer, optional)

Rückgabewerte

Der Befehl gibt den Wert true zurück, wenn das System das selbst signierte Zertifikat erfolgreich erstellt hat.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.createAuditSelfSignedCertificate('-keyStoreName AuditDefaultKeyStore -keyStoreScope 
    (cell):Node04Cell -certificateAlias myNew -certificateCommonName cn=oet -certificateOrganization mycompany')
  • Mit Jython (List):
    AdminTask.createAuditSelfSignedCertificate(['-keyStoreName', 'AuditDefaultKeyStore', '-keyStoreScope', 
    '(cell):Node04Cell', '-certificateAlias', 'myNew', '-certificateCommonName', 'cn=oet', 
    '-certificateOrganization', 'mycompany'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.createAuditSelfSignedCertificate('-interactive')

deleteAuditCertificate

Der Befehl "deleteAuditCertificate" löscht ein selbst signiertes Zertifikat aus einem Prüf-Keystore.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.

Zielobjekt

Ohne.

Erforderliche Parameter

-keyStoreName
Gibt den eindeutigen Namen des Keystores an, aus dem das System das selbst signierte Zertifikat löscht. (String, erforderlich.)
-certificateAlias
Gibt einen eindeutigen Aliasnamen für das zu löschende Zertifikat an. (String, erforderlich.)

Optionale Parameter

-keyStoreScope
Gibt einen eindeutigen Aliasnamen für das Zertifikat an. (String, optional)

Rückgabewerte

Der Befehl gibt den Wert true zurück, wenn das System das Prüfzertifikat erfolgreich gelöscht hat.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.deleteAuditCertificate('-keyStoreName myKeystore -certificateAlias oldCertificate')
  • Mit Jython (List):
    AdminTask.deleteAuditCertificate(['-keyStoreName', 'myKeystore', '-certificateAlias', 'oldCertificate'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.deleteAuditCertificate('-interactive')

deleteAuditEncryptionConfig

Der Befehl "deleteAuditEncryptionConfig" löscht das Verschlüsselungsmodell, das zum Verschlüsseln der Prüfdatensätze verwendet wird. Der Befehl entfernt weder Keystore-Dateien noch Zertifikate.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.

Zielobjekt

Ohne.

Rückgabewerte

Der Befehl gibt den Wert true zurück, wenn das System die Prüfverschlüsselungskonfiguration erfolgreich gelöscht hat.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.deleteAuditEncryptionConfig()
  • Mit Jython (List):
    AdminTask.deleteAuditEncryptionConfig()

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.deleteAuditEncryptionConfig('-interactive')

disableAuditEncryption

Der Befehl "disableAuditEncryption" inaktiviert die Verschlüsselung von Prüfdatensätzen.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.

Zielobjekt

Ohne.

Rückgabewerte

Der Befehl gibt den Wert true zurück, wenn das System die Verschlüsselung von Prüfdatensätzen erfolgreich inaktiviert hat.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.disableAuditEncryption()
  • Mit Jython (List):
    AdminTask.disableAuditEncryption()

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython (String):
    AdminTask.disableAuditEncryption('-interactive')

enableAuditEncryption

Der Befehl "enableAuditEncryption" aktiviert die Verschlüsselung von Prüfdatensätzen.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.

Zielobjekt

Ohne.

Rückgabewerte

Der Befehl gibt den Wert true zurück, wenn das System die Verschlüsselung von Prüfsdatensätzen erfolgreich aktiviert hat.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.enableAuditEncryption()
  • Mit Jython (List):
    AdminTask.enableAuditEncryption()

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.enableAuditEncryption()

exportAuditCertificate

Der Befehl "exportAuditCertificate" exportiert ein selbst signiertes Zertifikat aus einem Keystore. Zur Verwendung dieses Befehls müssen die folgenden Anforderungen bezüglich Benutzerrollen und Benutzerberechtigungen erfüllt sein:
  • Sie müssen Prüfberechtigungen haben, um das Zertifikat aus einem Prüf-Keystore exportieren zu können.
  • Sie müssen die Rollen "Prüfung" (Auditor) und "Verwaltung" (Administrator) haben, um das Zertifikat in einen Sicherheits-Keystore exportieren zu können.

Zielobjekt

Ohne.

Erforderliche Parameter

-keyStoreName
Gibt den eindeutigen Namen des Keystores an. (String, erforderlich.)
-keyStorePassword
Gibt das Kennwort an, das das System verwendet, um auf den mit dem Parameter "-keyStoreName" angegebenen Keystore zuzugreifen. (String, erforderlich.)
-keyFilePath
Gibt den Pfadnamen des Keystores an, der das zu exportierende Zertifikat enthält. (String, erforderlich.)
-keyFilePassword
Gibt das Kennwort des Keystores an, der das zu exportierende Zertifikat enthält. (String, erforderlich.)
-keyFileType
Gibt den Typ des Keystores an. (String, erforderlich.)
-certificateAlias
Gibt den Alias des Zertifikats an, das aus dem Keystore exportiert werden soll. (String, erforderlich.)

Optionale Parameter

-keyStoreScope
Gibt den Geltungsbereich des Keystore an. (String, optional)
-aliasInKeyStore
Gibt einen neuen eindeutigen Namen für das exportierte Zertifikat an. (String, optional)

Rückgabewerte

Der Befehl gibt den Wert true zurück, wenn das System das Prüfzertifikat erfolgreich exportiert hat.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.exportAuditCertificate('-keyStoreName AuditDefaultKeyStore -keyStoreScope 
    (cell):Node04Cell -keyFilePath c:/wasinstall/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12 
    -keyFilePassword myPwd -keyFileType PKCS12 -certificateAlias root')
  • Mit Jython (List):
    AdminTask.exportAuditCertificate(['-keyStoreName', 'AuditDefaultKeyStore', '-keyStoreScope', 
    '(cell):Node04Cell', '-keyFilePath', 'c:/wasinstall/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12', 
    '-keyFilePassword', 'myPwd', '-keyFileType', 'PKCS12', '-certificateAlias', 'root'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.exportAuditCertificate('-interactive')

exportAuditCertToManagedKS

Der Befehl "exportAuditCertToManagedKS" exportiert ein selbst signiertes Zertifikat aus einem Prüf-Keystore in einen verwalteten Prüf-Keystore.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.

Zielobjekt

Ohne.

Erforderliche Parameter

-keyStoreName
Gibt den eindeutigen Namen des verwalteten Keystores an. (String, erforderlich.)
-keyStorePassword
Gibt das Kennwort des verwalteten Keystores an, der das zu exportierende Zertifikat enthält. (String, erforderlich.)
-toKeyStoreName
Gibt den eindeutigen Namen des verwalteten Keystores an, der das zu exportierende Zertifikat enthält. (String, erforderlich.)
-certificateAlias
Gibt einen eindeutigen Namen für das exportierte Zertifikat an. (String, erforderlich.)

Optionale Parameter

-keyStoreScope
Gibt den Geltungsbereich des Keystore an. (String, optional)
-toKeyStoreScope
Gibt den Geltungsbereich des verwalteten Keystores an, der das zu exportierende Zertifikat enthält. (String, optional)
-aliasInKeyStore
Gibt den neuen eindeutigen Namen für das exportierte Zertifikat an. Wenn Sie keinen Wert für diesen Parameter angeben, setzt das System den Namen auf den Wert, der für den Parameter "-certificateAlias" angegeben wurde. (String, optional)

Rückgabewerte

Der Befehl gibt den Wert true zurück, wenn das System das Prüfzertifikat erfolgreich exportiert hat.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.exportAuditCertToManagedKS('-keyStoreName  auditEncryptionKeyStore -keyStorePassword myPwd 
    -toKeyStoreName  AuditTrustStore -toKeyStoreScope (cell):my03Cell -certificateAlias newauditcert 
    -aliasInKeyStore newauditcert1')
  • Mit Jython (List):
    AdminTask.exportAuditCertToManagedKS(['-keyStoreName', 'auditEncryptionKeyStore', '-keyStorePassword', 'myPwd', 
    '-toKeyStoreName', 'AuditTrustStore', '-toKeyStoreScope', '(cell):my03Cell', '-certificateAlias', 'newauditcert', 
    '-aliasInKeyStore', 'newauditcert1'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.exportAuditCertToManagedKS('-interactive')

getAuditCertificate

Der Befehl "getAuditCertificate" ruft die Attribute für ein selbst signiertes Prüfzertifikat in einem Prüf-Keystore ab.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.

Zielobjekt

Ohne.

Erforderliche Parameter

-keyStoreName
Gibt den eindeutigen Namen des gewünschten verwalteten Keystores an. (String, erforderlich.)
-certificateAlias
Gibt einen eindeutigen Namen für das gewünschte exportierte Zertifikat an. (String, erforderlich.)

Optionale Parameter

-keyStoreScope
Gibt den Geltungsbereich des gewünschten Keystores an. (String, optional)

Rückgabewerte

Der Befehl gibt eine Liste mit Attributen zurück, die dem Prüfzertifikat zugeordnet sind.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.getAuditCertificate('-keyStoreName auditEncryptionKeyStore -certificateAlias 
    newauditcert')
  • Mit Jython (List):
    AdminTask.getAuditCertificate(['-keyStoreName', 'auditEncryptionKeyStore', '-certificateAlias', 
    'newauditcert'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.getAuditCertificate('-interactive')

getAuditEncryptionConfig

Der Befehl "getAuditEncryptionConfig" ruft das Verschlüsselungsmodell ab, das das System verwendet, um die Prüfdatensätze zu verschlüsseln.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.

Zielobjekt

Ohne.

Rückgabewerte

Der Befehl gibt eine Liste mit Attributen zurück, die dem Verschlüsselungsmodell zugeordnet sind, wie in der folgenden Beispielausgabe gezeigt:
{{certRef Certificate_1184698729015}
{keystoreRef KeyStore_1173199825578}
{keyStore AuditDefaultKeyStore(cells/CHEYENNENode04Cell|audit.xml#KeyStore_1173199825578)}
{enabled true}
{alias mycertalias}
{_Websphere_Config_Data_Version {}}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#Certificate_1184698729015}
{_Websphere_Config_Data_Type Certificate}}

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.getAuditEncryptionConfig()
  • Mit Jython (List):
    AdminTask.getAuditEncryptionConfig()

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.getAuditEncryptionConfig('-interactive')

getEncryptionKeyStore

Der Befehl "getEncryptionKeyStore" ruft die Attribute für den Keystore ab, der das Zertifikat enthält, das das System verwendet, um die Prüfdatensätze zu verschlüsseln.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.

Zielobjekt

Ohne.

Rückgabewerte

Der Befehl gibt eine Liste der Optionen für den gewünschten Keystore zurück, wie im folgenden Beispiel gezeigt:
{{location ${CONFIG_ROOT}/audittrust.p12}
{password *****}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#KeyStore_1173199825578}
{_Websphere_Config_Data_Version {}}
{useForAcceleration false}
{slot 0}
{type PKCS12}
{additionalKeyStoreAttrs {}}
{fileBased true}
{_Websphere_Config_Data_Type KeyStore}
{customProviderClass {}}
{hostList {}}
{keystoreRef KeyStore_1173199825578}
{createStashFileForCMS false}
{description {keyStore description}}
{managementScope (cells/CHEYENNENode04Cell|audit.xml#ManagementScope_1173199825608)}
{readOnly false}
{initializeAtStartup true}
{usage {}}
{provider IBMJCE}
{name AuditDefaultKeyStore}}

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.getEncryptionKeyStore()
  • Mit Jython (List):
    AdminTask.getEncryptionKeyStore()

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.getEncryptionKeyStore('-interactive')

importAuditCertFromManagedKS

Der Befehl "importAuditCertFromManagedKS" importiert ein selbst signiertes Zertifikat aus einem verwalteten Keystore in einen Keystore. Verwenden Sie diesen Befehl intern, um automatisch ein Zertifikat für Verschlüsselung oder Signatur generieren zu lassen oder um das Zertifikat in den Keystore zu importieren.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.

Zielobjekt

Ohne.

Erforderliche Parameter

-keyStoreName
Gibt den eindeutigen Namen des verwalteten Keystores an. (String, erforderlich.)
-fromKeyStoreName
Gibt den eindeutigen Namen des verwalteten Keystores an, der das zu importierende Zertifikat enthält. (String, erforderlich.)
-fromKeyStorePassword
Gibt das Kennwort des verwalteten Keystores an, der das zu importierende Zertifikat enthält. (String, erforderlich.)
-certificateAliasFromKeyFile
Gibt den Alias des aus der verwalteten Keystore-Datei zu importierenden Zertifikats an. (String, erforderlich.)

Optionale Parameter

-keyStoreScope
Gibt den Geltungsbereich des Keystore an. (String, optional)
-fromKeyStoreScope
Gibt den Geltungsbereich des verwalteten Keystores an, der das zu importierende Zertifikat enthält. (String, optional)
-certificateAlias
Gibt einen eindeutigen Namen für das importierte Zertifikat an. (String, optional)

Rückgabewerte

Der Befehl gibt den Wert true zurück, wenn das System das Prüfzertifikat erfolgreich importiert hat.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.importAuditCertFromManagedKS('-keyStoreName AuditDefaultKeyStore -keyStoreScope 
    (cell):myNode03Cell -fromKeyStoreName AuditSecondDefaultKeyStore -fromKeyStoreScope 
    (cell):myNode03Cell -fromKeyStorePassword myPwd
    -certificateAliasFromKeyFile root -certificateAlias myimportcert')
  • Mit Jython (List):
    AdminTask.importAuditCertFromManagedKS(['-keyStoreName', 'AuditDefaultKeyStore', '-keyStoreScope', 
    '(cell):Node04Cell', '-fromKeyStoreName', 'AuditSecondDefaultKeyStore', '-fromKeyStoreScope', 
    '(cell):myNode03Cell', '-fromKeyStorePassword', 'myPwd', '-certificateAliasFromKeyFile', 
    'root', '-certificateAlias', 'myimportcert'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.importAuditCertFromManagedKS('-interactive')

importAuditCertificate

Der Befehl "importAuditCertificate" importiert ein selbst signiertes Zertifikat in einen Keystore. Verwenden Sie diesen Befehl intern, um automatisch ein Zertifikat für Verschlüsselung oder Signatur generieren zu lassen oder um das Zertifikat in den Keystore zu importieren. Zur Verwendung dieses Befehls müssen die folgenden Anforderungen bezüglich Benutzerrollen und Benutzerberechtigungen erfüllt sein:
  • Sie müssen Prüfberechtigungen haben, um das Zertifikat in einen Prüf-Keystore importieren zu können.
  • Sie müssen die Rollen "Prüfung" (Auditor) und "Verwaltung" (Administrator) haben, um das Zertifikat in einen Sicherheits-Keystore importieren zu können.

Zielobjekt

Ohne.

Erforderliche Parameter

-keyStoreName
Gibt den eindeutigen Namen des Keystores an. (String, erforderlich.)
-keyFilePath
Gibt den Pfadnamen des Keystores an, der das zu importierende Zertifikat enthält. (String, erforderlich.)
-keyFilePassword
Gibt das Kennwort des Keystores an, der das zu importierende Zertifikat enthält. (String, erforderlich.)
-keyFileType
Gibt den Typ des Keystores an. (String, erforderlich.)
-certificateAliasFromKeyFile
Gibt den Alias des aus der Keystore-Datei zu importierenden Zertifikats an. (String, erforderlich.)

Optionale Parameter

-keyStoreScope
Gibt den Geltungsbereich des Keystore an. (String, optional)
-certificateAlias
Gibt einen eindeutigen Namen für das importierte Zertifikat an. (String, optional)

Rückgabewerte

Der Befehl gibt den Wert true zurück, wenn das System das Prüfzertifikat erfolgreich importiert hat.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.importAuditCertificate('-keyStoreName AuditDefaultKeyStore -keyStoreScope 
    (cell):Node04Cell -keyFilePath c:/wasinstall/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12 
    -keyFilePassword myPwd -keyFileType PKCS12 -certificateAliasFromKeyFile root -certificateAlias myimportcert')
  • Mit Jython (List):
    AdminTask.importAuditCertificate(['-keyStoreName', 'AuditDefaultKeyStore', '-keyStoreScope', '(cell):Node04Cell', 
    '-keyFilePath', 'c:/wasinstall/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12', 
    '-keyFilePassword', 'myPwd', '-keyFileType', 'PKCS12', '-certificateAliasFromKeyFile', 'root', 
    '-certificateAlias', 'myimportcert'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.importAuditCertificate('-interactive')

importEncryptionCertificate

Der Befehl "importEncryptionCertificate" importiert das selbst signierte Zertifikat, das das System zum Verschlüsseln von Prüfdaten verwendet, aus dem Verschlüsselungs-Keystore in einen verwalteten Keystore in der Datei "security.xml".

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.

Zielobjekt

Ohne.

Erforderliche Parameter

-keyStoreName
Gibt den eindeutigen Namen des Keystores an. (String, erforderlich.)
-keyFilePath
Gibt den Pfadnamen des Keystores an, der das zu importierende Zertifikat enthält. (String, erforderlich.)
-keyFilePassword
Gibt das Kennwort des Keystores an, der das zu importierende Zertifikat enthält. (String, erforderlich.)
-keyFileType
Gibt den Typ des Keystores an. (String, erforderlich.)
-certificateAliasFromKeyFile
Gibt den Alias des aus der Keystore-Datei zu importierenden Zertifikats an. (String, erforderlich.)

Optionale Parameter

-keyStoreScope
Gibt den Geltungsbereich des Keystore an. (String, optional)
-certificateAlias
Gibt einen eindeutigen Namen für das importierte Zertifikat an. (String, optional)

Rückgabewerte

Der Befehl gibt den Wert true zurück, wenn das System das Verschlüsselungszertifikat erfolgreich importiert hat.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.importEncryptionCertificate('-keyStoreName DefaultKeyStore -keyStoreScope (cell):Node04Cell 
    -keyFilePath c:/wasinstall/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12 
    -keyFilePassword myPwd -keyFileType PKCS12 -certificateAliasFromKeyFile root -certificateAlias myimportcert')
  • Mit Jython (List):
    AdminTask.importEncryptionCertificate(['-keyStoreName', 'DefaultKeyStore', '-keyStoreScope', '(cell):Node04Cell', 
    '-keyFilePath', 'c:/wasinstall/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12', 
    '-keyFilePassword', 'myPwd', '-keyFileType', 'PKCS12', '-certificateAliasFromKeyFile', 'root', 
    '-certificateAlias', 'myimportcert'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.importEncryptionCertificate('-interactive')

isAuditEncryptionEnabled

Der Befehl "isAuditEncryptionEnabled" bestimmt, ob die Verschlüsselung von Prüfdatensätzen aktiviert ist.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.

Zielobjekt

Ohne.

Rückgabewerte

Der Befehl gibt den Wert true zurück, wenn die Verschlüsselung von Prüfdatensätzen aktiviert ist.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.isAuditEncryptionEnabled()
  • Mit Jython (List):
    AdminTask.isAuditEncryptionEnabled()

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.isAuditEncryptionEnabled('-interactive')

listAuditEncryptionKeyStores

Der Befehl "listAuditEncryptionKeyStores" ruft die Attribute aller konfigurierten Verschlüsselungs-Keystores aus der Datei audit.xml ab. Der Befehl gibt die Attribute für aktive und inaktive Keystores zurück.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.

Zielobjekt

Ohne.

Rückgabewerte

Der Befehl gibt eine Liste mit Attributen für alle konfigurierten Keystores zurück, wie in der folgenden Beispielausgabe gezeigt:
{{location ${CONFIG_ROOT}/audittrust.p12}
{password *****}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#KeyStore_1173199825578}
{useForAcceleration false}
{slot 0}
{type PKCS12}
{additionalKeyStoreAttrs {}}
{fileBased true}
{_Websphere_Config_Data_Type KeyStore}
{customProviderClass {}}
{hostList {}}
{keystoreRef KeyStore_1173199825578}
{createStashFileForCMS false}
{description {keyStore description}}
{readOnly false}
{initializeAtStartup true}
{managementScope (cells/CHEYENNENode04Cell|audit.xml#ManagementScope_1173199825608)}
{usage {}}
{provider IBMJCE}
{name AuditDefaultKeyStore}}

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.listAuditEncryptionKeyStores()
  • Mit Jython (List):
    AdminTask.listAuditEncryptionKeyStores()

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.listAuditEncryptionKeyStores('-interactive')

listCertAliases

Der Befehl "listCertAliases" ruft eine Liste der persönlichen Zertifikate im angegebenen Keystore und Geltungsbereich ab.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.

Zielobjekt

Ohne.

Erforderliche Parameter

-keyStoreName
Gibt den eindeutigen Namen des Keystores an. (String, erforderlich.)

Optionale Parameter

-keyStoreScope
Gibt den Geltungsbereich des Keystores an. Der Standardwert ist die Zelle. (String, optional)

Rückgabewerte

Der Befehl gibt eine Liste der Zertifikatsalias zurück, die für den Keystore konfiguriert sind, wie in der folgenden Beispielausgabe gezeigt: mycertalias

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.listCertAliases('-keyStoreName AuditDefaultKeyStore -keyStoreScope (cell):Node04Cell')
  • Mit Jython (List):
    AdminTask.listCertAliases(['-keyStoreName AuditDefaultKeyStore -keyStoreScope (cell):Node04Cell'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.listCertAliases('-interactive')

modifyAuditEncryptionConfig

Der Befehl "modifyAuditEncryptionConfig" ändert das Verschlüsselungsmodell, das das System für die Verschlüsselung der Prüfdatensätze verwendet. Geben Sie Werte für die Parameter "-enableAuditEncryption", "-certAlias" und "encryptionKeyStoreRef" an, wenn Sie einen vorhandenen Keystore verwenden möchten. Geben Sie die Parameter "-importCert" und "-autogenCert" nicht an, wenn Sie einen vorhandenen Keystore verwenden möchten.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.

Zielobjekt

Ohne.

Erforderliche Parameter

Ohne

Optionale Parameter

-enableAuditEncryption
Gibt an, ob Prüfdatensätze verschlüsselt werden sollen. Dieser Parameter ändert Ihre Prüfrichtlinienkonfiguration. (Boolean, optional)
-autogenCert
Gibt an, ob das für die Verschlüsselung der Prüfdatensätze verwendete Zertifikat automatisch generiert werden soll. Sie müssen entweder diesen Parameter oder den Parameter "-importCert" angeben. Beide Parameter zusammen können nicht angegeben werden. (Boolean, optional)
-importCert
Gibt an, ob ein vorhandenes Zertifikat für die Verschlüsselung der Prüfdatensätze importiert werden soll. Sie müssen entweder diesen Parameter oder den Parameter "-autogenCert" angeben. Beide Parameter zusammen können nicht angegeben werden. (Boolean, optional)
-certKeyFileName
Gibt den eindeutigen Namen der Schlüsseldatei an, aus der das Zertifikat importiert werden soll. (String, optional)
-certKeyFilePath
Gibt die Position der Schlüsseldatei an, aus der das Zertifikat importiert werden soll. (String, optional)
-certKeyFileType
Gibt den Typ der Schlüsseldatei an, aus der das Zertifikat importiert werden soll. (String, optional)
-certKeyFilePassword
Gibt das Kennwort für die Schlüsseldatei an, aus der das Zertifikat importiert werden soll. (String, optional)
-certAliasToImport
Gibt den Alias des zu importierenden Zertifikats an. (String, optional)
-certAlias
Gibt den Aliasnamen an, der das generierte bzw. importierte Zertifikat identifiziert. (String, optional)
-encryptionKeyStoreRef
Gibt die Referenz-ID des Keystores an, in den das Zertifikat importiert werden soll. (String, optional)

Rückgabewerte

Der Befehl gibt den Wert true zurück, wenn das System die Konfiguration erfolgreich aktualisiert hat.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.modifyAuditEncryptionConfig('-enableAuditEncryption true -certAlias mycertalias 
    -encryptionKeyStoreRef KeyStore_1173199825578')
  • Mit Jython (List):
    AdminTask.modifyAuditEncryptionConfig(['-enableAuditEncryption', 'true', '-certAlias', 'mycertalias', 
    '-encryptionKeyStoreRef', 'KeyStore_1173199825578'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.modifyAuditEncryptionConfig('-interactive')

renewAuditCertificate

Der Befehl "renewAuditCertificate" erneuert ein selbst signiertes Zertifikat in einem Prüf-Keystore.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.

Zielobjekt

Ohne.

-keyStoreName
Gibt den eindeutigen Namen des gewünschten verwalteten Keystores an. (String, erforderlich.)
-certificateAlias
Gibt einen eindeutigen Namen für das exportierte Zertifikat an, das erneuert werden soll. (String, erforderlich.)

Optionale Parameter

-keyStoreScope
Gibt den Geltungsbereich des gewünschten Keystores an. (String, optional)

Rückgabewerte

Der Befehl gibt den Wert true zurück, wenn das System die Konfiguration erfolgreich aktualisiert hat.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.renewAuditCertificate('-keyStoreName auditEncryptionKeyStore 
    -certificateAlias newauditcert')
  • Mit Jython (List):
    AdminTask.renewAuditCertificate(['-keyStoreName', 'auditEncryptionKeyStore', 
    '-certificateAlias', 'newauditcert'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.renewAuditCertificate('-interactive')

Symbol, das den Typ des Artikels anzeigt. Referenzartikel



Symbol für Zeitmarke Letzte Aktualisierung: 25.05.2016
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=rxml_7audit4
Dateiname:rxml_7audit4.html