Befehlsgruppe "AuditPolicyCommands" für das Objekt "AdminTask"

Sie können die Scripting-Sprache Jython verwenden, um das Sicherheitsprüfsystem mit dem Tool "wsadmin" zu verwalten. Verwenden Sie die Befehle und Parameter in der Gruppe "AuditPolicyCommands", um das Sicherheitsprüfsystem zu aktivieren und zu konfigurieren.

disableAudit

Der Befehl "disableAudit" inaktiviert die Sicherheitsprüfung in der Konfigurationsdatei audit.xml.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.

Zielobjekt

Ohne.

Rückgabewerte

Der Befehl gibt den Wert true zurück, wenn das System die Sicherheitsprüfung erfolgreich inaktiviert hat.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.disableAudit()
  • Mit Jython (List):
    AdminTask.disableAudit()

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.disableAudit('-interactive')

disableVerboseAudit

Der Befehl "disableVerboseAudit" inaktiviert die ausführliche Erfassung von Prüfdaten für das Sicherheitsprüfsystem.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.

Zielobjekt

Ohne.

Rückgabewerte

Der Befehl gibt den Wert true zurück, wenn das System die ausführliche Erfassung von Prüfdaten erfolgreich inaktiviert hat.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.disableVerboseAudit()
  • Mit Jython (List):
    AdminTask.disableVerboseAudit()

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython (String):
    AdminTask.disableVerboseAudit('-interactive')

enableAudit

Der Befehl "enableAudit" aktiviert die Sicherheitsprüfung in der Konfigurationsdatei audit.xml. Standardmäßig ist die Sicherheitsprüfung inaktiviert.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.

Zielobjekt

Ohne.

Rückgabewerte

Der Befehl gibt den Wert true zurück, wenn das System die Sicherheitsprüfung erfolgreich aktiviert hat.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.enableAudit()
  • Mit Jython (List):
    AdminTask.enableAudit()

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.enableAudit('-interacive')

enableVerboseAudit

Der Befehl "enableVerboseAudit" konfiguriert das Sicherheitsprüfsystem für die ausführliche Erfassung von Prüfdaten.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.

Zielobjekt

Ohne.

Rückgabewerte

Der Befehl gibt den Wert true zurück, wenn das System das Sicherheitsprüfsystem erfolgreich für die ausführliche Erfassung von Prüfdaten konfiguriert hat.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.enableVerboseAudit()
  • Mit Jython (List):
    AdminTask.enableVerboseAudit()

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.enableVerboseAudit('-interactive')

getAuditPolicy

Der Befehl "getAuditPolicy" ruft alle Attribute ab, die der Sicherheitsrichtlinie in der Konfigurationsdatei audit.xml zugeordnet sind.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.

Zielobjekt

Ohne.

Rückgabewerte

Der Befehl gibt eine Liste mit Attributen für das Sicherheitsprüfsystem zurück, wie in der folgenden Beispielausgabe gezeigt:
{{auditEventFactories {{{name auditEventFactoryImpl_1}
{properties {}}
{className com.ibm.ws.security.audit.AuditEventFactoryImpl}
{auditServiceProvider auditServiceProviderImpl_1(cells/Node04Cell|audit.xml#AuditServiceProvider_1173199825608)}
{auditSpecifications DefaultAuditSpecification_1(cells/Node04Cell|audit.xml#AuditSpecification_1173199825608)
DefaultAuditSpecification_2(cells/Node04Cell|audit.xml#AuditSpecification_1173199825609)
DefaultAuditSpecification_3(cells/Node04Cell|audit.xml#AuditSpecification_1173199825610)
DefaultAuditSpecification_4(cells/Node04Cell|audit.xml#AuditSpecification_1173199825611)}
{_Websphere_Config_Data_Id cells/Node04Cell|audit.xml#AuditEventFactory_1173199825608}
{_Websphere_Config_Data_Type AuditEventFactory}}}}
{_Websphere_Config_Data_Id cells/Node04Cell|audit.xml#AuditPolicy_1173199825608}
{auditServiceProviders {{{auditSpecifications 
DefaultAuditSpecification_1(cells/Node04Cell|audit.xml#AuditSpecification_1173199825608)
DefaultAuditSpecification_2(cells/Node04Cell|audit.xml#AuditSpecification_1173199825609)
DefaultAuditSpecification_3(cells/Node04Cell|audit.xml#AuditSpecification_1173199825610)
DefaultAuditSpecification_4(cells/Node04Cell|audit.xml#AuditSpecification_1173199825611)}
{name auditServiceProviderImpl_1}
{_Websphere_Config_Data_Id cells/Node04Cell|audit.xml#AuditServiceProvider_1173199825608}
{maxFileSize 1}
{_Websphere_Config_Data_Type AuditServiceProvider}
{fileLocation ${PROFILE_ROOT}/logs/server1}
{className com.ibm.ws.security.audit.BinaryEmitterImpl}
{properties {}}
{eventFormatterClass {}}
{maxLogs 100}}}}
{securityXmlSignerCertAlias auditSignCert}
{properties {}}
{securityXmlSignerScopeName (cell):Node04Cell:(node):Node04}
{auditorPwd SweetShadowsPwd}
{_Websphere_Config_Data_Type AuditPolicy}
{securityXmlSignerKeyStoreName NodeDefaultSignersStore}
{verbose false}
{auditPolicy WARN}
{encrypt false}
{managementScope {}}
{encryptionCert {}}
{batching false}
{auditorId SweetShadow}
{auditEnabled false}
{sign true}}

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.getAuditPolicy()
  • Mit Jython (List):
    AdminTask.getAuditPolicy()

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.getAuditPolicy('-interactive')

getAuditSystemFailureAction

Der Befehl "getAuditSystemFailureAction" zeigt die Aktion an, die der Anwendungsserver ausführt, wenn im Subsystem für die Sicherheitsprüfung ein Fehler auftritt.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.

Zielobjekt

Ohne.

Rückgabewerte

Der Befehl gibt eine Zeichenfolge zurück, die die Aktion beschreibt, die der Anwendungsserver ausführt, wenn ein Fehler im Subsystem für die Sicherheitsprüfung auftritt. Die gültigen Werte sind WARN, NOWARN und FATAL.
Tabelle 1. Aktionen des Anwendungsservers bei Ausfall des Subsystems für die Sicherheitsprüfung. In der folgenden Tabelle ist das Verhalten der einzelnen Aktionen beschrieben, die der Anwendungsserver beim Auftreten eines Fehlers im Subsystem für die Sicherheitsprüfung ausführen kann:
Aktion Beschreibung
WARN Gibt an, dass der Anwendungsserver den Benutzer mit der Rolle "Prüfung" (Auditor) benachrichtigen, die Sicherheitsprüfung stoppen und den Anwendungsserverprozess fortsetzen soll.
NOWARN Gibt an, dass der Anwendungsserver den Benutzer mit der Rolle "Prüfung" (Auditor) nicht benachrichtigen, aber Sicherheitsprüfung stoppen und den Anwendungsserverprozess fortsetzen soll.
FATAL Gibt an, dass der Anwendungsserver den Benutzer mit der Rolle "Prüfung" (Auditor) benachrichtigen, die Sicherheitsprüfung und den Anwendungsserverprozess stoppen soll.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.getAuditSystemFailureAction()
  • Mit Jython (List):
    AdminTask.getAuditSystemFailureAction()

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.getAuditSystemFailureAction('-interactive')

getAuditorId

Der Befehl "getAuditorId" ruft den Namen des Benutzers ab, der der Rolle "Prüfung" (Auditor) zugeordnet ist.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.

Zielobjekt

Ohne.

Rückgabewerte

Der Befehl gibt den Namen des Benutzers zurück, der der Rolle "Prüfung" (Auditor) zugeordnet ist.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.getAuditorId()
  • Mit Jython (List):
    AdminTask.getAuditorId()

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.getAuditorId('-interactive')

isAuditEnabled

Der Befehl "isAuditEnabled" bestimmt, ob die Sicherheitsprüfung in Ihrer Konfiguration aktiviert ist. Standardmäßig ist die Prüfung in der Konfigurationsdatei audit.xml nicht aktiviert.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.

Zielobjekt

Ohne.

Rückgabewerte

Der Befehl gibt den Wert true zurück, wenn die Sicherheitsprüfung in Ihrer Umgebung aktiviert ist. Wenn der Befehl den Wert false zurückgibt, ist die Sicherheitsprüfung inaktiviert.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.isAuditEnabled()
  • Mit Jython (List):
    AdminTask.isAuditEnabled()

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.isAuditEnabled('-interactive')

isVerboseAuditEnabled

Der Befehl "isVerboseAuditEnabled" bestimmt, ob das Sicherheitsprüfsystem ausführliche Prüfdaten erfasst.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.

Zielobjekt

Ohne.

Rückgabewerte

Der Befehl gibt den Wert true zurück, wenn das Sicherheitsprüfsystem für die ausführliche Erfassung von Prüfdaten konfiguriert ist.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.isVerboseAuditEnabled()
  • Mit Jython (List):
    AdminTask.isVerboseAuditEnabled()

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.isVerboseAuditEnabled('-interactive')

mapAuditGroupIDsOfAuthorizationGroup

Der Befehl "mapAuditGroupIDsOfAuthorizationGroup" ordnet die Sondersubjekte Benutzern in der Registry zu.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.

Zielobjekt

Ohne.

Rückgabewerte

Der Befehl gibt keine Ausgabe zurück.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.mapAuditGroupIDsOfAuthorizationGroup()
  • Mit Jython (List):
    AdminTask.mapAuditGroupIDsOfAuthorizationGroup()

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.mapAuditGroupIDsOfAuthorizationGroup('-interactive')

modifyAuditPolicy

Der Befehl "modifyAuditPolicy" ändert die Attribute der Prüfrichtlinie in der Konfigurationsdatei audit.xml. Sie können diesen Befehl verwenden, um ein oder mehrere Attribute zu ändern.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.

Zielobjekt

Ohne.

Optionale Parameter

-auditEnabled
Gibt an, ob die Sicherheitsprüfung in Ihrer Konfiguration aktiviert ist. (Boolean, optional)
-auditPolicy
Gibt die Aktion an, die der Anwendungsserver ausführt, wenn ein Fehler im Subsystem für die Sicherheitsprüfung auftritt. (String, optional)
Tabelle 2. Werte für Parameter "auditPolicy". In der folgenden Tabelle sind die gültigen Werte für den Parameter "auditPolicy" beschrieben:
Wert Beschreibung
WARN Gibt an, dass der Anwendungsserver den Benutzer mit der Rolle "Prüfung" (Auditor) benachrichtigen, die Sicherheitsprüfung stoppen und den Anwendungsserverprozess fortsetzen soll.
NOWARN Gibt an, dass der Anwendungsserver den Benutzer mit der Rolle "Prüfung" (Auditor) nicht benachrichtigen, aber Sicherheitsprüfung stoppen und den Anwendungsserverprozess fortsetzen soll.
FATAL Gibt an, dass der Anwendungsserver den Benutzer mit der Rolle "Prüfung" (Auditor) benachrichtigen, die Sicherheitsprüfung und den Anwendungsserverprozess stoppen soll.
-auditorId
Gibt den Namen des Benutzers an, den das System der Rolle "Prüfung" zuordnet. (String, optional)
-auditorPwd
Gibt das Kennwort für den Benutzer mit der Rolle "Prüfung" an. (String, optional)
-sign
Gibt an, ob Prüfdatensätze signiert werden sollen. Verwenden Sie die Befehlsgruppe "AuditSigningCommands", um Signiereinstellungen zu konfigurieren. (Boolean, optional)
-encrypt
Gibt an, ob Prüfdatensätze verschlüsselt werden sollen. Verwenden Sie die Befehlsgruppe "AuditEncryptionCommands", um Verschlüsselungseinstellungen zu konfigurieren. (Boolean, optional)
-verbose
Gibt an, ob ausführliche Prüfdaten erfasst werden sollen. (Boolean, optional)
-encryptionCert
Gibt die Referenz-ID des für die Verschlüsselung zu verwendenden Zertifikats an. Geben Sie diesen Parameter an, wenn Sie den Parameter "-encrypt" auf true setzen. (String, optional)

Rückgabewerte

Der Befehl gibt den Wert true zurück, wenn das System die Richtlinie des Sicherheitsprüfsystems erfolgreich aktualisiert hat.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.modifyAuditPolicy('-auditEnabled true -auditPolicy NOWARN -auditorId 
    testuser -auditorPwd testuserpwd -sign false -encrypt false -verbose false')
  • Mit Jython (List):
    AdminTask.modifyAuditPolicy(['-auditEnabled', 'true', '-auditPolicy', 'NOWARN', '-auditorId', 'testuser', '-auditorPwd', 'testuserpwd', '-sign', 'false', '-encrypt', 'false', '-verbose', 'false'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.modifyAuditPolicy('-interactive')

setAuditSystemFailureAction

Der Befehl "setAuditSystemFailureAction" legt die Aktion fest, die der Anwendungsserver beim Auftreten eines Fehlers im Subsystem für die Sicherheitsprüfung ausführt.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.

Zielobjekt

Ohne.

Erforderliche Parameter

-action
Gibt die Aktion an, die ausgeführt werden soll, wenn ein Fehler im Subsystem für die Sicherheitsprüfung auftritt. (String, erforderlich)
Tabelle 3. Aktionsparameter. In der folgenden Tabelle sind die gültigen Werte für den Parameter "action" beschrieben:
Wert Beschreibung
WARN Gibt an, dass der Anwendungsserver den Benutzer mit der Rolle "Prüfung" (Auditor) benachrichtigen, die Sicherheitsprüfung stoppen und den Anwendungsserverprozess fortsetzen soll.
NOWARN Gibt an, dass der Anwendungsserver den Benutzer mit der Rolle "Prüfung" (Auditor) nicht benachrichtigen, aber Sicherheitsprüfung stoppen und den Anwendungsserverprozess fortsetzen soll.
FATAL Gibt an, dass der Anwendungsserver den Benutzer mit der Rolle "Prüfung" (Auditor) benachrichtigen, die Sicherheitsprüfung und den Anwendungsserverprozess stoppen soll.

Rückgabewerte

Der Befehl gibt den Wert true zurück, wenn das System die Richtlinie des Sicherheitsprüfsystems erfolgreich aktualisiert hat.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.setAuditSystemFailureAction('-action NOWARN')
  • Mit Jython (List):
    AdminTask.setAuditSystemFailureAction(['-action', 'NOWARN'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.setAuditSystemFailureAction('-interactive')

resetAuditSystemFailureAction

Der Befehl "resetAuditSystemFailureAction" legt die Aktion fest, die der Anwendungsserver ausführt, wenn ein Fehler im Sicherheitsprüfsystem auftritt und die Einstellung NOWARN definiert ist.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.

Zielobjekt

Ohne.

Rückgabewerte

Der Befehl gibt den Wert true zurück, wenn das System die Konfiguration erfolgreich aktualisiert hat.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.resetAuditSystemFailureAction()
  • Mit Jython (List):
    AdminTask.resetAuditSystemFailureAction()

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.resetAuditSystemFailureAction('-interactive')

setAuditorId

Der Befehl "setAuditorId" legt den Namen des Benutzers fest, der der Rolle "Prüfung" (Auditor) zugeordnet werden soll.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.

Zielobjekt

Ohne.

Erforderliche Parameter

-name
Gibt den Namen des Benutzers an, dem die Rolle "Prüfung" (Auditor) zugeordnet wird. (String, erforderlich.)

Rückgabewerte

Der Befehl gibt den Wert true zurück, wenn das System die Konfiguration erfolgreich aktualisiert hat.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTAsk.setAuditorId('-name myAdmin')
  • Mit Jython (List):
    AdminTAsk.setAuditorId(['-name', 'myAdmin'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython (String):
    AdminTAsk.setAuditorId('-interactive')

setAuditorPwd

Der Befehl "setAuditorPwd" legt das Kennwort für den Benutzer mit der Rolle "Prüfung" (Auditor) fest.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.

Zielobjekt

Ohne.

Erforderliche Parameter

-password
Gibt das Kennwort für den Benutzer mit der Rolle "Prüfung" (Auditor) an. (String, erforderlich.)

Rückgabewerte

Der Befehl gibt den Wert true zurück, wenn das System die Konfiguration erfolgreich aktualisiert hat.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.setAuditorPwd('-password myAdminPassword')
  • Mit Jython (List):
    AdminTask.setAuditorPwd(['-password', 'myAdminPassword'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.setAuditorPwd('-interactive')

Symbol, das den Typ des Artikels anzeigt. Referenzartikel



Symbol für Zeitmarke Letzte Aktualisierung: 25.05.2016
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=rxml_7audit8
Dateiname:rxml_7audit8.html