Befehlsgruppe "AuditEncryptionCommands" für das Objekt "AdminTask"
Sie können die Scripting-Sprache Jython verwenden, um das Sicherheitsprüfsystem mit dem Tool "wsadmin" zu konfigurieren. Verwenden Sie die Befehle und Parameter in der Gruppe "AuditEncryptionCommands", um das Sicherheitsprüfsystem für die Verschlüsselung von Prüfdatensätzen zu konfigurieren.
- createAuditEncryptionConfig
- createAuditSelfSignedCertificate
- deleteAuditCertificate
- deleteAuditEncryptionConfig
- disableAuditEncryption
- enableAuditEncryption
- exportAuditCertificate
- exportAuditCertToManagedKS
- getAuditCertificate
- getAuditEncryptionConfig
- getEncryptionKeyStore
- importAuditCertFromManagedKS
- importAuditCertificate
- importEncryptionCertificate
- isAuditEncryptionEnabled
- listAuditEncryptionKeyStores
- listCertAliases
- modifyAuditEncryptionConfig
- renewAuditCertificate
createAuditEncryptionConfig
Der Befehl "createAuditEncryptionConfig" erstellt das Verschlüsselungsmodell, das für die Verschlüsselung der Prüfdatensätze verwendet wird.
Sie können das Zertifikat aus einer vorhandenen Schlüsseldatei importieren oder automatisch ein Zertifikat erstellen lassen.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.
Zielobjekt
Ohne.
Erforderliche Parameter
- -enableAuditEncryption
- Gibt an, ob Prüfdatensätze verschlüsselt werden sollen. Dieser Parameter ändert Ihre Prüfrichtlinienkonfiguration. (Boolean, erforderlich)
- -certAlias
- Gibt den Aliasnamen an, der das generierte bzw. importierte Zertifikat identifiziert. (String, erforderlich.)
- -encryptionKeyStoreRef
- Gibt die Referenz-ID des Keystores an, in den das Zertifikat importiert werden soll. (String, erforderlich.)
Optionale Parameter
- -autogenCert
- Gibt an, ob das für die Verschlüsselung der Prüfdatensätze verwendete Zertifikat automatisch generiert werden soll. Sie müssen entweder diesen Parameter oder den Parameter "-importCert" angeben. Beide Parameter zusammen können nicht angegeben werden. (Boolean, optional)
- -importCert
- Gibt an, ob ein vorhandenes Zertifikat für die Verschlüsselung der Prüfdatensätze importiert werden soll. Sie müssen entweder diesen Parameter oder den Parameter "-autogenCert" angeben. Beide Parameter zusammen können nicht angegeben werden. (Boolean, optional)
- -certKeyFileName
- Gibt den eindeutigen Namen der Schlüsseldatei an, aus der das Zertifikat importiert werden soll. (String, optional)
- -certKeyFilePath
- Gibt die Position der Schlüsseldatei an, aus der das Zertifikat importiert werden soll. (String, optional)
- -certKeyFileType
- Gibt den Typ der Schlüsseldatei an, aus der das Zertifikat importiert werden soll. (String, optional)
- -certKeyFilePassword
- Gibt das Kennwort für die Schlüsseldatei an, aus der das Zertifikat importiert werden soll. (String, optional)
- -certAliasToImport
- Gibt den Alias des zu importierenden Zertifikats an. (String, optional)
Rückgabewerte
KeyStore_1173199825578
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.createAuditEncryptionConfig('-enableAuditEncryption true -certAlias auditCertificate -autogenCert true -encryptionKeyStoreRef auditKeyStore')
- Mit Jython (List):
AdminTask.createAuditEncryptionConfig(['-enableAuditEncryption', 'true', '-certAlias', 'auditCertificate', '-autogenCert', 'true', '-encryptionKeyStoreRef', 'auditKeyStore'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython (String):
AdminTask.createAuditEncryptionConfig('-interactive')
createAuditSelfSignedCertificate
Der Befehl "createAuditSelfSignedCertificate" erstellt ein selbst signiertes Zertifikat. Verwenden Sie diesen Befehl intern, um automatisch ein Zertifikat für Verschlüsselung und Signatur generieren zu lassen oder um das Zertifikat in den Keystore zu importieren.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.
Zielobjekt
Ohne.
Erforderliche Parameter
- -keyStoreName
- Gibt den eindeutigen Namen des Keystores an, in den das System das selbst signierte Zertifikat importiert. (String, optional)
- -certificateAlias
- Gibt einen eindeutigen Aliasnamen für das Zertifikat an. (String, erforderlich.)
- -certificateSize
- Gibt die Größe an, die der private Schlüssel für das persönliche Zertifikat verwendet. Der Standardwert ist 1024. (Integer, erforderlich)
- -certificateCommonName
- Gibt den Teil für den allgemeinen Namen des definierten Namens an. (String, erforderlich.)
Optionale Parameter
- -certificateOrganization
- Gibt den Teil für die Organisation des definierten Namens an. (String, optional)
- -keyStoreScope
- Gibt den Geltungsbereich des Keystores an, in den das System das selbst signierte Zertifikat importiert. (String, optional)
- -certificateVersion
- Gibt die Version des persönlichen Zertifikats an. (String, optional)
- -certificateOrganizationalUnit
- Gibt den Teil für die Organisationseinheit des definierten Namens an. (String, optional)
- -certificateLocality
- Gibt den Teil des definierten Namens (DN) mit dem Standort an. (String, optional)
- -certificateState
- Gibt den Teil des definierten Namens (DN) mit dem Bundesland bzw. der Region an. (String, optional)
- -certificateZip
- Gibt den Teil des definierten Namens (DN) mit der Postleitzahl an. (String, optional)
- -certificateCountry
- Gibt den Teil für das Land des definierten Namens an. Der Standardwert ist US. (String, optional)
- -certificateValidDays
- Gibt an, wie lange (in Tagen) das Zertifikat gültig ist. Der Standardwert ist 365 Tage. (Integer, optional)
Rückgabewerte
Der Befehl gibt den Wert true zurück, wenn das System das selbst signierte Zertifikat erfolgreich erstellt hat.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.createAuditSelfSignedCertificate('-keyStoreName AuditDefaultKeyStore -keyStoreScope (cell):Node04Cell -certificateAlias myNew -certificateCommonName cn=oet -certificateOrganization mycompany')
- Mit Jython (List):
AdminTask.createAuditSelfSignedCertificate(['-keyStoreName', 'AuditDefaultKeyStore', '-keyStoreScope', '(cell):Node04Cell', '-certificateAlias', 'myNew', '-certificateCommonName', 'cn=oet', '-certificateOrganization', 'mycompany'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.createAuditSelfSignedCertificate('-interactive')
deleteAuditCertificate
Der Befehl "deleteAuditCertificate" löscht ein selbst signiertes Zertifikat aus einem Prüf-Keystore.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.
Zielobjekt
Ohne.
Erforderliche Parameter
- -keyStoreName
- Gibt den eindeutigen Namen des Keystores an, aus dem das System das selbst signierte Zertifikat löscht. (String, erforderlich.)
- -certificateAlias
- Gibt einen eindeutigen Aliasnamen für das zu löschende Zertifikat an. (String, erforderlich.)
Optionale Parameter
- -keyStoreScope
- Gibt einen eindeutigen Aliasnamen für das Zertifikat an. (String, optional)
Rückgabewerte
Der Befehl gibt den Wert true zurück, wenn das System das Prüfzertifikat erfolgreich gelöscht hat.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.deleteAuditCertificate('-keyStoreName myKeystore -certificateAlias oldCertificate')
- Mit Jython (List):
AdminTask.deleteAuditCertificate(['-keyStoreName', 'myKeystore', '-certificateAlias', 'oldCertificate'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.deleteAuditCertificate('-interactive')
deleteAuditEncryptionConfig
Der Befehl "deleteAuditEncryptionConfig" löscht das Verschlüsselungsmodell, das zum Verschlüsseln der Prüfdatensätze verwendet wird. Der Befehl entfernt weder Keystore-Dateien noch Zertifikate.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.
Zielobjekt
Ohne.
Rückgabewerte
Der Befehl gibt den Wert true zurück, wenn das System die Prüfverschlüsselungskonfiguration erfolgreich gelöscht hat.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.deleteAuditEncryptionConfig()
- Mit Jython (List):
AdminTask.deleteAuditEncryptionConfig()
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.deleteAuditEncryptionConfig('-interactive')
disableAuditEncryption
Der Befehl "disableAuditEncryption" inaktiviert die Verschlüsselung von Prüfdatensätzen.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.
Zielobjekt
Ohne.
Rückgabewerte
Der Befehl gibt den Wert true zurück, wenn das System die Verschlüsselung von Prüfdatensätzen erfolgreich inaktiviert hat.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.disableAuditEncryption()
- Mit Jython (List):
AdminTask.disableAuditEncryption()
Verwendungsbeispiel für den Dialogmodus
- Mit Jython (String):
AdminTask.disableAuditEncryption('-interactive')
enableAuditEncryption
Der Befehl "enableAuditEncryption" aktiviert die Verschlüsselung von Prüfdatensätzen.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.
Zielobjekt
Ohne.
Rückgabewerte
Der Befehl gibt den Wert true zurück, wenn das System die Verschlüsselung von Prüfsdatensätzen erfolgreich aktiviert hat.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.enableAuditEncryption()
- Mit Jython (List):
AdminTask.enableAuditEncryption()
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.enableAuditEncryption()
exportAuditCertificate
- Sie müssen Prüfberechtigungen haben, um das Zertifikat aus einem Prüf-Keystore exportieren zu können.
- Sie müssen die Rollen "Prüfung" (Auditor) und "Verwaltung" (Administrator) haben, um das Zertifikat in einen Sicherheits-Keystore exportieren zu können.
Zielobjekt
Ohne.
Erforderliche Parameter
- -keyStoreName
- Gibt den eindeutigen Namen des Keystores an. (String, erforderlich.)
- -keyStorePassword
- Gibt das Kennwort an, das das System verwendet, um auf den mit dem Parameter "-keyStoreName" angegebenen Keystore zuzugreifen. (String, erforderlich.)
- -keyFilePath
- Gibt den Pfadnamen des Keystores an, der das zu exportierende Zertifikat enthält. (String, erforderlich.)
- -keyFilePassword
- Gibt das Kennwort des Keystores an, der das zu exportierende Zertifikat enthält. (String, erforderlich.)
- -keyFileType
- Gibt den Typ des Keystores an. (String, erforderlich.)
- -certificateAlias
- Gibt den Alias des Zertifikats an, das aus dem Keystore exportiert werden soll. (String, erforderlich.)
Optionale Parameter
- -keyStoreScope
- Gibt den Geltungsbereich des Keystore an. (String, optional)
- -aliasInKeyStore
- Gibt einen neuen eindeutigen Namen für das exportierte Zertifikat an. (String, optional)
Rückgabewerte
Der Befehl gibt den Wert true zurück, wenn das System das Prüfzertifikat erfolgreich exportiert hat.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.exportAuditCertificate('-keyStoreName AuditDefaultKeyStore -keyStoreScope (cell):Node04Cell -keyFilePath c:/wasinstall/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12 -keyFilePassword myPwd -keyFileType PKCS12 -certificateAlias root')
- Mit Jython (List):
AdminTask.exportAuditCertificate(['-keyStoreName', 'AuditDefaultKeyStore', '-keyStoreScope', '(cell):Node04Cell', '-keyFilePath', 'c:/wasinstall/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12', '-keyFilePassword', 'myPwd', '-keyFileType', 'PKCS12', '-certificateAlias', 'root'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.exportAuditCertificate('-interactive')
exportAuditCertToManagedKS
Der Befehl "exportAuditCertToManagedKS" exportiert ein selbst signiertes Zertifikat aus einem Prüf-Keystore in einen verwalteten Prüf-Keystore.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.
Zielobjekt
Ohne.
Erforderliche Parameter
- -keyStoreName
- Gibt den eindeutigen Namen des verwalteten Keystores an. (String, erforderlich.)
- -keyStorePassword
- Gibt das Kennwort des verwalteten Keystores an, der das zu exportierende Zertifikat enthält. (String, erforderlich.)
- -toKeyStoreName
- Gibt den eindeutigen Namen des verwalteten Keystores an, der das zu exportierende Zertifikat enthält. (String, erforderlich.)
- -certificateAlias
- Gibt einen eindeutigen Namen für das exportierte Zertifikat an. (String, erforderlich.)
Optionale Parameter
- -keyStoreScope
- Gibt den Geltungsbereich des Keystore an. (String, optional)
- -toKeyStoreScope
- Gibt den Geltungsbereich des verwalteten Keystores an, der das zu exportierende Zertifikat enthält. (String, optional)
- -aliasInKeyStore
- Gibt den neuen eindeutigen Namen für das exportierte Zertifikat an. Wenn Sie keinen Wert für diesen Parameter angeben, setzt das System den Namen auf den Wert, der für den Parameter "-certificateAlias" angegeben wurde. (String, optional)
Rückgabewerte
Der Befehl gibt den Wert true zurück, wenn das System das Prüfzertifikat erfolgreich exportiert hat.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.exportAuditCertToManagedKS('-keyStoreName auditEncryptionKeyStore -keyStorePassword myPwd -toKeyStoreName AuditTrustStore -toKeyStoreScope (cell):my03Cell -certificateAlias newauditcert -aliasInKeyStore newauditcert1')
- Mit Jython (List):
AdminTask.exportAuditCertToManagedKS(['-keyStoreName', 'auditEncryptionKeyStore', '-keyStorePassword', 'myPwd', '-toKeyStoreName', 'AuditTrustStore', '-toKeyStoreScope', '(cell):my03Cell', '-certificateAlias', 'newauditcert', '-aliasInKeyStore', 'newauditcert1'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.exportAuditCertToManagedKS('-interactive')
getAuditCertificate
Der Befehl "getAuditCertificate" ruft die Attribute für ein selbst signiertes Prüfzertifikat in einem Prüf-Keystore ab.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.
Zielobjekt
Ohne.
Erforderliche Parameter
- -keyStoreName
- Gibt den eindeutigen Namen des gewünschten verwalteten Keystores an. (String, erforderlich.)
- -certificateAlias
- Gibt einen eindeutigen Namen für das gewünschte exportierte Zertifikat an. (String, erforderlich.)
Optionale Parameter
- -keyStoreScope
- Gibt den Geltungsbereich des gewünschten Keystores an. (String, optional)
Rückgabewerte
Der Befehl gibt eine Liste mit Attributen zurück, die dem Prüfzertifikat zugeordnet sind.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.getAuditCertificate('-keyStoreName auditEncryptionKeyStore -certificateAlias newauditcert')
- Mit Jython (List):
AdminTask.getAuditCertificate(['-keyStoreName', 'auditEncryptionKeyStore', '-certificateAlias', 'newauditcert'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.getAuditCertificate('-interactive')
getAuditEncryptionConfig
Der Befehl "getAuditEncryptionConfig" ruft das Verschlüsselungsmodell ab, das das System verwendet, um die Prüfdatensätze zu verschlüsseln.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.
Zielobjekt
Ohne.
Rückgabewerte
{{certRef Certificate_1184698729015}
{keystoreRef KeyStore_1173199825578}
{keyStore AuditDefaultKeyStore(cells/CHEYENNENode04Cell|audit.xml#KeyStore_1173199825578)}
{enabled true}
{alias mycertalias}
{_Websphere_Config_Data_Version {}}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#Certificate_1184698729015}
{_Websphere_Config_Data_Type Certificate}}
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.getAuditEncryptionConfig()
- Mit Jython (List):
AdminTask.getAuditEncryptionConfig()
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.getAuditEncryptionConfig('-interactive')
getEncryptionKeyStore
Der Befehl "getEncryptionKeyStore" ruft die Attribute für den Keystore ab, der das Zertifikat enthält, das das System verwendet, um die Prüfdatensätze zu verschlüsseln.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.
Zielobjekt
Ohne.
Rückgabewerte
{{location ${CONFIG_ROOT}/audittrust.p12}
{password *****}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#KeyStore_1173199825578}
{_Websphere_Config_Data_Version {}}
{useForAcceleration false}
{slot 0}
{type PKCS12}
{additionalKeyStoreAttrs {}}
{fileBased true}
{_Websphere_Config_Data_Type KeyStore}
{customProviderClass {}}
{hostList {}}
{keystoreRef KeyStore_1173199825578}
{createStashFileForCMS false}
{description {keyStore description}}
{managementScope (cells/CHEYENNENode04Cell|audit.xml#ManagementScope_1173199825608)}
{readOnly false}
{initializeAtStartup true}
{usage {}}
{provider IBMJCE}
{name AuditDefaultKeyStore}}
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.getEncryptionKeyStore()
- Mit Jython (List):
AdminTask.getEncryptionKeyStore()
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.getEncryptionKeyStore('-interactive')
importAuditCertFromManagedKS
Der Befehl "importAuditCertFromManagedKS" importiert ein selbst signiertes Zertifikat aus einem verwalteten Keystore in einen Keystore. Verwenden Sie diesen Befehl intern, um automatisch ein Zertifikat für Verschlüsselung oder Signatur generieren zu lassen oder um das Zertifikat in den Keystore zu importieren.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.
Zielobjekt
Ohne.
Erforderliche Parameter
- -keyStoreName
- Gibt den eindeutigen Namen des verwalteten Keystores an. (String, erforderlich.)
- -fromKeyStoreName
- Gibt den eindeutigen Namen des verwalteten Keystores an, der das zu importierende Zertifikat enthält. (String, erforderlich.)
- -fromKeyStorePassword
- Gibt das Kennwort des verwalteten Keystores an, der das zu importierende Zertifikat enthält. (String, erforderlich.)
- -certificateAliasFromKeyFile
- Gibt den Alias des aus der verwalteten Keystore-Datei zu importierenden Zertifikats an. (String, erforderlich.)
Optionale Parameter
- -keyStoreScope
- Gibt den Geltungsbereich des Keystore an. (String, optional)
- -fromKeyStoreScope
- Gibt den Geltungsbereich des verwalteten Keystores an, der das zu importierende Zertifikat enthält. (String, optional)
- -certificateAlias
- Gibt einen eindeutigen Namen für das importierte Zertifikat an. (String, optional)
Rückgabewerte
Der Befehl gibt den Wert true zurück, wenn das System das Prüfzertifikat erfolgreich importiert hat.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.importAuditCertFromManagedKS('-keyStoreName AuditDefaultKeyStore -keyStoreScope (cell):myNode03Cell -fromKeyStoreName AuditSecondDefaultKeyStore -fromKeyStoreScope (cell):myNode03Cell -fromKeyStorePassword myPwd -certificateAliasFromKeyFile root -certificateAlias myimportcert')
- Mit Jython (List):
AdminTask.importAuditCertFromManagedKS(['-keyStoreName', 'AuditDefaultKeyStore', '-keyStoreScope', '(cell):Node04Cell', '-fromKeyStoreName', 'AuditSecondDefaultKeyStore', '-fromKeyStoreScope', '(cell):myNode03Cell', '-fromKeyStorePassword', 'myPwd', '-certificateAliasFromKeyFile', 'root', '-certificateAlias', 'myimportcert'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.importAuditCertFromManagedKS('-interactive')
importAuditCertificate
- Sie müssen Prüfberechtigungen haben, um das Zertifikat in einen Prüf-Keystore importieren zu können.
- Sie müssen die Rollen "Prüfung" (Auditor) und "Verwaltung" (Administrator) haben, um das Zertifikat in einen Sicherheits-Keystore importieren zu können.
Zielobjekt
Ohne.
Erforderliche Parameter
- -keyStoreName
- Gibt den eindeutigen Namen des Keystores an. (String, erforderlich.)
- -keyFilePath
- Gibt den Pfadnamen des Keystores an, der das zu importierende Zertifikat enthält. (String, erforderlich.)
- -keyFilePassword
- Gibt das Kennwort des Keystores an, der das zu importierende Zertifikat enthält. (String, erforderlich.)
- -keyFileType
- Gibt den Typ des Keystores an. (String, erforderlich.)
- -certificateAliasFromKeyFile
- Gibt den Alias des aus der Keystore-Datei zu importierenden Zertifikats an. (String, erforderlich.)
Optionale Parameter
- -keyStoreScope
- Gibt den Geltungsbereich des Keystore an. (String, optional)
- -certificateAlias
- Gibt einen eindeutigen Namen für das importierte Zertifikat an. (String, optional)
Rückgabewerte
Der Befehl gibt den Wert true zurück, wenn das System das Prüfzertifikat erfolgreich importiert hat.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.importAuditCertificate('-keyStoreName AuditDefaultKeyStore -keyStoreScope (cell):Node04Cell -keyFilePath c:/wasinstall/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12 -keyFilePassword myPwd -keyFileType PKCS12 -certificateAliasFromKeyFile root -certificateAlias myimportcert')
- Mit Jython (List):
AdminTask.importAuditCertificate(['-keyStoreName', 'AuditDefaultKeyStore', '-keyStoreScope', '(cell):Node04Cell', '-keyFilePath', 'c:/wasinstall/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12', '-keyFilePassword', 'myPwd', '-keyFileType', 'PKCS12', '-certificateAliasFromKeyFile', 'root', '-certificateAlias', 'myimportcert'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.importAuditCertificate('-interactive')
importEncryptionCertificate
Der Befehl "importEncryptionCertificate" importiert das selbst signierte Zertifikat, das das System zum Verschlüsseln von Prüfdaten verwendet, aus dem Verschlüsselungs-Keystore in einen verwalteten Keystore in der Datei "security.xml".
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.
Zielobjekt
Ohne.
Erforderliche Parameter
- -keyStoreName
- Gibt den eindeutigen Namen des Keystores an. (String, erforderlich.)
- -keyFilePath
- Gibt den Pfadnamen des Keystores an, der das zu importierende Zertifikat enthält. (String, erforderlich.)
- -keyFilePassword
- Gibt das Kennwort des Keystores an, der das zu importierende Zertifikat enthält. (String, erforderlich.)
- -keyFileType
- Gibt den Typ des Keystores an. (String, erforderlich.)
- -certificateAliasFromKeyFile
- Gibt den Alias des aus der Keystore-Datei zu importierenden Zertifikats an. (String, erforderlich.)
Optionale Parameter
- -keyStoreScope
- Gibt den Geltungsbereich des Keystore an. (String, optional)
- -certificateAlias
- Gibt einen eindeutigen Namen für das importierte Zertifikat an. (String, optional)
Rückgabewerte
Der Befehl gibt den Wert true zurück, wenn das System das Verschlüsselungszertifikat erfolgreich importiert hat.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.importEncryptionCertificate('-keyStoreName DefaultKeyStore -keyStoreScope (cell):Node04Cell -keyFilePath c:/wasinstall/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12 -keyFilePassword myPwd -keyFileType PKCS12 -certificateAliasFromKeyFile root -certificateAlias myimportcert')
- Mit Jython (List):
AdminTask.importEncryptionCertificate(['-keyStoreName', 'DefaultKeyStore', '-keyStoreScope', '(cell):Node04Cell', '-keyFilePath', 'c:/wasinstall/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12', '-keyFilePassword', 'myPwd', '-keyFileType', 'PKCS12', '-certificateAliasFromKeyFile', 'root', '-certificateAlias', 'myimportcert'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.importEncryptionCertificate('-interactive')
isAuditEncryptionEnabled
Der Befehl "isAuditEncryptionEnabled" bestimmt, ob die Verschlüsselung von Prüfdatensätzen aktiviert ist.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.
Zielobjekt
Ohne.
Rückgabewerte
Der Befehl gibt den Wert true zurück, wenn die Verschlüsselung von Prüfdatensätzen aktiviert ist.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.isAuditEncryptionEnabled()
- Mit Jython (List):
AdminTask.isAuditEncryptionEnabled()
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.isAuditEncryptionEnabled('-interactive')
listAuditEncryptionKeyStores
Der Befehl "listAuditEncryptionKeyStores" ruft die Attribute aller konfigurierten Verschlüsselungs-Keystores aus der Datei audit.xml ab. Der Befehl gibt die Attribute für aktive und inaktive Keystores zurück.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.
Zielobjekt
Ohne.
Rückgabewerte
{{location ${CONFIG_ROOT}/audittrust.p12}
{password *****}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#KeyStore_1173199825578}
{useForAcceleration false}
{slot 0}
{type PKCS12}
{additionalKeyStoreAttrs {}}
{fileBased true}
{_Websphere_Config_Data_Type KeyStore}
{customProviderClass {}}
{hostList {}}
{keystoreRef KeyStore_1173199825578}
{createStashFileForCMS false}
{description {keyStore description}}
{readOnly false}
{initializeAtStartup true}
{managementScope (cells/CHEYENNENode04Cell|audit.xml#ManagementScope_1173199825608)}
{usage {}}
{provider IBMJCE}
{name AuditDefaultKeyStore}}
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.listAuditEncryptionKeyStores()
- Mit Jython (List):
AdminTask.listAuditEncryptionKeyStores()
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.listAuditEncryptionKeyStores('-interactive')
listCertAliases
Der Befehl "listCertAliases" ruft eine Liste der persönlichen Zertifikate im angegebenen Keystore und Geltungsbereich ab.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.
Zielobjekt
Ohne.
Erforderliche Parameter
- -keyStoreName
- Gibt den eindeutigen Namen des Keystores an. (String, erforderlich.)
Optionale Parameter
- -keyStoreScope
- Gibt den Geltungsbereich des Keystores an. Der Standardwert ist die Zelle. (String, optional)
Rückgabewerte
Der Befehl gibt eine Liste der Zertifikatsalias zurück, die für den Keystore konfiguriert sind, wie in der folgenden Beispielausgabe gezeigt: mycertalias
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.listCertAliases('-keyStoreName AuditDefaultKeyStore -keyStoreScope (cell):Node04Cell')
- Mit Jython (List):
AdminTask.listCertAliases(['-keyStoreName AuditDefaultKeyStore -keyStoreScope (cell):Node04Cell'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.listCertAliases('-interactive')
modifyAuditEncryptionConfig
Der Befehl "modifyAuditEncryptionConfig" ändert das Verschlüsselungsmodell, das das System für die Verschlüsselung der Prüfdatensätze verwendet. Geben Sie Werte für die Parameter "-enableAuditEncryption", "-certAlias" und "encryptionKeyStoreRef" an, wenn Sie einen vorhandenen Keystore verwenden möchten. Geben Sie die Parameter "-importCert" und "-autogenCert" nicht an, wenn Sie einen vorhandenen Keystore verwenden möchten.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.
Zielobjekt
Ohne.
Erforderliche Parameter
OhneOptionale Parameter
- -enableAuditEncryption
- Gibt an, ob Prüfdatensätze verschlüsselt werden sollen. Dieser Parameter ändert Ihre Prüfrichtlinienkonfiguration. (Boolean, optional)
- -autogenCert
- Gibt an, ob das für die Verschlüsselung der Prüfdatensätze verwendete Zertifikat automatisch generiert werden soll. Sie müssen entweder diesen Parameter oder den Parameter "-importCert" angeben. Beide Parameter zusammen können nicht angegeben werden. (Boolean, optional)
- -importCert
- Gibt an, ob ein vorhandenes Zertifikat für die Verschlüsselung der Prüfdatensätze importiert werden soll. Sie müssen entweder diesen Parameter oder den Parameter "-autogenCert" angeben. Beide Parameter zusammen können nicht angegeben werden. (Boolean, optional)
- -certKeyFileName
- Gibt den eindeutigen Namen der Schlüsseldatei an, aus der das Zertifikat importiert werden soll. (String, optional)
- -certKeyFilePath
- Gibt die Position der Schlüsseldatei an, aus der das Zertifikat importiert werden soll. (String, optional)
- -certKeyFileType
- Gibt den Typ der Schlüsseldatei an, aus der das Zertifikat importiert werden soll. (String, optional)
- -certKeyFilePassword
- Gibt das Kennwort für die Schlüsseldatei an, aus der das Zertifikat importiert werden soll. (String, optional)
- -certAliasToImport
- Gibt den Alias des zu importierenden Zertifikats an. (String, optional)
- -certAlias
- Gibt den Aliasnamen an, der das generierte bzw. importierte Zertifikat identifiziert. (String, optional)
- -encryptionKeyStoreRef
- Gibt die Referenz-ID des Keystores an, in den das Zertifikat importiert werden soll. (String, optional)
Rückgabewerte
Der Befehl gibt den Wert true zurück, wenn das System die Konfiguration erfolgreich aktualisiert hat.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.modifyAuditEncryptionConfig('-enableAuditEncryption true -certAlias mycertalias -encryptionKeyStoreRef KeyStore_1173199825578')
- Mit Jython (List):
AdminTask.modifyAuditEncryptionConfig(['-enableAuditEncryption', 'true', '-certAlias', 'mycertalias', '-encryptionKeyStoreRef', 'KeyStore_1173199825578'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.modifyAuditEncryptionConfig('-interactive')
renewAuditCertificate
Der Befehl "renewAuditCertificate" erneuert ein selbst signiertes Zertifikat in einem Prüf-Keystore.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.
Zielobjekt
Ohne.
- -keyStoreName
- Gibt den eindeutigen Namen des gewünschten verwalteten Keystores an. (String, erforderlich.)
- -certificateAlias
- Gibt einen eindeutigen Namen für das exportierte Zertifikat an, das erneuert werden soll. (String, erforderlich.)
Optionale Parameter
- -keyStoreScope
- Gibt den Geltungsbereich des gewünschten Keystores an. (String, optional)
Rückgabewerte
Der Befehl gibt den Wert true zurück, wenn das System die Konfiguration erfolgreich aktualisiert hat.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.renewAuditCertificate('-keyStoreName auditEncryptionKeyStore -certificateAlias newauditcert')
- Mit Jython (List):
AdminTask.renewAuditCertificate(['-keyStoreName', 'auditEncryptionKeyStore', '-certificateAlias', 'newauditcert'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.renewAuditCertificate('-interactive')