Befehlsgruppe "AuditPolicyCommands" für das Objekt "AdminTask"
Sie können die Scripting-Sprache Jython verwenden, um das Sicherheitsprüfsystem mit dem Tool "wsadmin" zu verwalten. Verwenden Sie die Befehle und Parameter in der Gruppe "AuditPolicyCommands", um das Sicherheitsprüfsystem zu aktivieren und zu konfigurieren.
disableAudit
Der Befehl "disableAudit" inaktiviert die Sicherheitsprüfung in der Konfigurationsdatei audit.xml.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.
Zielobjekt
Ohne.
Rückgabewerte
Der Befehl gibt den Wert true zurück, wenn das System die Sicherheitsprüfung erfolgreich inaktiviert hat.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.disableAudit()
- Mit Jython (List):
AdminTask.disableAudit()
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.disableAudit('-interactive')
disableVerboseAudit
Der Befehl "disableVerboseAudit" inaktiviert die ausführliche Erfassung von Prüfdaten für das Sicherheitsprüfsystem.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.
Zielobjekt
Ohne.
Rückgabewerte
Der Befehl gibt den Wert true zurück, wenn das System die ausführliche Erfassung von Prüfdaten erfolgreich inaktiviert hat.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.disableVerboseAudit()
- Mit Jython (List):
AdminTask.disableVerboseAudit()
Verwendungsbeispiel für den Dialogmodus
- Mit Jython (String):
AdminTask.disableVerboseAudit('-interactive')
enableAudit
Der Befehl "enableAudit" aktiviert die Sicherheitsprüfung in der Konfigurationsdatei audit.xml. Standardmäßig ist die Sicherheitsprüfung inaktiviert.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.
Zielobjekt
Ohne.
Rückgabewerte
Der Befehl gibt den Wert true zurück, wenn das System die Sicherheitsprüfung erfolgreich aktiviert hat.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.enableAudit()
- Mit Jython (List):
AdminTask.enableAudit()
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.enableAudit('-interacive')
enableVerboseAudit
Der Befehl "enableVerboseAudit" konfiguriert das Sicherheitsprüfsystem für die ausführliche Erfassung von Prüfdaten.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.
Zielobjekt
Ohne.
Rückgabewerte
Der Befehl gibt den Wert true zurück, wenn das System das Sicherheitsprüfsystem erfolgreich für die ausführliche Erfassung von Prüfdaten konfiguriert hat.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.enableVerboseAudit()
- Mit Jython (List):
AdminTask.enableVerboseAudit()
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.enableVerboseAudit('-interactive')
getAuditPolicy
Der Befehl "getAuditPolicy" ruft alle Attribute ab, die der Sicherheitsrichtlinie in der Konfigurationsdatei audit.xml zugeordnet sind.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.
Zielobjekt
Ohne.
Rückgabewerte
{{auditEventFactories {{{name auditEventFactoryImpl_1}
{properties {}}
{className com.ibm.ws.security.audit.AuditEventFactoryImpl}
{auditServiceProvider auditServiceProviderImpl_1(cells/Node04Cell|audit.xml#AuditServiceProvider_1173199825608)}
{auditSpecifications DefaultAuditSpecification_1(cells/Node04Cell|audit.xml#AuditSpecification_1173199825608)
DefaultAuditSpecification_2(cells/Node04Cell|audit.xml#AuditSpecification_1173199825609)
DefaultAuditSpecification_3(cells/Node04Cell|audit.xml#AuditSpecification_1173199825610)
DefaultAuditSpecification_4(cells/Node04Cell|audit.xml#AuditSpecification_1173199825611)}
{_Websphere_Config_Data_Id cells/Node04Cell|audit.xml#AuditEventFactory_1173199825608}
{_Websphere_Config_Data_Type AuditEventFactory}}}}
{_Websphere_Config_Data_Id cells/Node04Cell|audit.xml#AuditPolicy_1173199825608}
{auditServiceProviders {{{auditSpecifications
DefaultAuditSpecification_1(cells/Node04Cell|audit.xml#AuditSpecification_1173199825608)
DefaultAuditSpecification_2(cells/Node04Cell|audit.xml#AuditSpecification_1173199825609)
DefaultAuditSpecification_3(cells/Node04Cell|audit.xml#AuditSpecification_1173199825610)
DefaultAuditSpecification_4(cells/Node04Cell|audit.xml#AuditSpecification_1173199825611)}
{name auditServiceProviderImpl_1}
{_Websphere_Config_Data_Id cells/Node04Cell|audit.xml#AuditServiceProvider_1173199825608}
{maxFileSize 1}
{_Websphere_Config_Data_Type AuditServiceProvider}
{fileLocation ${PROFILE_ROOT}/logs/server1}
{className com.ibm.ws.security.audit.BinaryEmitterImpl}
{properties {}}
{eventFormatterClass {}}
{maxLogs 100}}}}
{securityXmlSignerCertAlias auditSignCert}
{properties {}}
{securityXmlSignerScopeName (cell):Node04Cell:(node):Node04}
{auditorPwd SweetShadowsPwd}
{_Websphere_Config_Data_Type AuditPolicy}
{securityXmlSignerKeyStoreName NodeDefaultSignersStore}
{verbose false}
{auditPolicy WARN}
{encrypt false}
{managementScope {}}
{encryptionCert {}}
{batching false}
{auditorId SweetShadow}
{auditEnabled false}
{sign true}}
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.getAuditPolicy()
- Mit Jython (List):
AdminTask.getAuditPolicy()
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.getAuditPolicy('-interactive')
getAuditSystemFailureAction
Der Befehl "getAuditSystemFailureAction" zeigt die Aktion an, die der Anwendungsserver ausführt, wenn im Subsystem für die Sicherheitsprüfung ein Fehler auftritt.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.
Zielobjekt
Ohne.
Rückgabewerte
Aktion | Beschreibung |
---|---|
WARN | Gibt an, dass der Anwendungsserver den Benutzer mit der Rolle "Prüfung" (Auditor) benachrichtigen, die Sicherheitsprüfung stoppen und den Anwendungsserverprozess fortsetzen soll. |
NOWARN | Gibt an, dass der Anwendungsserver den Benutzer mit der Rolle "Prüfung" (Auditor) nicht benachrichtigen, aber Sicherheitsprüfung stoppen und den Anwendungsserverprozess fortsetzen soll. |
FATAL | Gibt an, dass der Anwendungsserver den Benutzer mit der Rolle "Prüfung" (Auditor) benachrichtigen, die Sicherheitsprüfung und den Anwendungsserverprozess stoppen soll. |
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.getAuditSystemFailureAction()
- Mit Jython (List):
AdminTask.getAuditSystemFailureAction()
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.getAuditSystemFailureAction('-interactive')
getAuditorId
Der Befehl "getAuditorId" ruft den Namen des Benutzers ab, der der Rolle "Prüfung" (Auditor) zugeordnet ist.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.
Zielobjekt
Ohne.
Rückgabewerte
Der Befehl gibt den Namen des Benutzers zurück, der der Rolle "Prüfung" (Auditor) zugeordnet ist.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.getAuditorId()
- Mit Jython (List):
AdminTask.getAuditorId()
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.getAuditorId('-interactive')
isAuditEnabled
Der Befehl "isAuditEnabled" bestimmt, ob die Sicherheitsprüfung in Ihrer Konfiguration aktiviert ist. Standardmäßig ist die Prüfung in der Konfigurationsdatei audit.xml nicht aktiviert.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.
Zielobjekt
Ohne.
Rückgabewerte
Der Befehl gibt den Wert true zurück, wenn die Sicherheitsprüfung in Ihrer Umgebung aktiviert ist. Wenn der Befehl den Wert false zurückgibt, ist die Sicherheitsprüfung inaktiviert.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.isAuditEnabled()
- Mit Jython (List):
AdminTask.isAuditEnabled()
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.isAuditEnabled('-interactive')
isVerboseAuditEnabled
Der Befehl "isVerboseAuditEnabled" bestimmt, ob das Sicherheitsprüfsystem ausführliche Prüfdaten erfasst.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.
Zielobjekt
Ohne.
Rückgabewerte
Der Befehl gibt den Wert true zurück, wenn das Sicherheitsprüfsystem für die ausführliche Erfassung von Prüfdaten konfiguriert ist.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.isVerboseAuditEnabled()
- Mit Jython (List):
AdminTask.isVerboseAuditEnabled()
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.isVerboseAuditEnabled('-interactive')
mapAuditGroupIDsOfAuthorizationGroup
Der Befehl "mapAuditGroupIDsOfAuthorizationGroup" ordnet die Sondersubjekte Benutzern in der Registry zu.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.
Zielobjekt
Ohne.
Rückgabewerte
Der Befehl gibt keine Ausgabe zurück.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.mapAuditGroupIDsOfAuthorizationGroup()
- Mit Jython (List):
AdminTask.mapAuditGroupIDsOfAuthorizationGroup()
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.mapAuditGroupIDsOfAuthorizationGroup('-interactive')
modifyAuditPolicy
Der Befehl "modifyAuditPolicy" ändert die Attribute der Prüfrichtlinie in der Konfigurationsdatei audit.xml. Sie können diesen Befehl verwenden, um ein oder mehrere Attribute zu ändern.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.
Zielobjekt
Ohne.
Optionale Parameter
- -auditEnabled
- Gibt an, ob die Sicherheitsprüfung in Ihrer Konfiguration aktiviert ist. (Boolean, optional)
- -auditPolicy
- Gibt die Aktion an, die der Anwendungsserver ausführt, wenn ein Fehler im Subsystem für die Sicherheitsprüfung auftritt.
(String, optional)
Tabelle 2. Werte für Parameter "auditPolicy". In der folgenden Tabelle sind die gültigen Werte für den Parameter "auditPolicy" beschrieben: Wert Beschreibung WARN Gibt an, dass der Anwendungsserver den Benutzer mit der Rolle "Prüfung" (Auditor) benachrichtigen, die Sicherheitsprüfung stoppen und den Anwendungsserverprozess fortsetzen soll. NOWARN Gibt an, dass der Anwendungsserver den Benutzer mit der Rolle "Prüfung" (Auditor) nicht benachrichtigen, aber Sicherheitsprüfung stoppen und den Anwendungsserverprozess fortsetzen soll. FATAL Gibt an, dass der Anwendungsserver den Benutzer mit der Rolle "Prüfung" (Auditor) benachrichtigen, die Sicherheitsprüfung und den Anwendungsserverprozess stoppen soll. - -auditorId
- Gibt den Namen des Benutzers an, den das System der Rolle "Prüfung" zuordnet. (String, optional)
- -auditorPwd
- Gibt das Kennwort für den Benutzer mit der Rolle "Prüfung" an. (String, optional)
- -sign
- Gibt an, ob Prüfdatensätze signiert werden sollen. Verwenden Sie die Befehlsgruppe "AuditSigningCommands", um Signiereinstellungen zu konfigurieren. (Boolean, optional)
- -encrypt
- Gibt an, ob Prüfdatensätze verschlüsselt werden sollen. Verwenden Sie die Befehlsgruppe "AuditEncryptionCommands", um Verschlüsselungseinstellungen zu konfigurieren. (Boolean, optional)
- -verbose
- Gibt an, ob ausführliche Prüfdaten erfasst werden sollen. (Boolean, optional)
- -encryptionCert
- Gibt die Referenz-ID des für die Verschlüsselung zu verwendenden Zertifikats an. Geben Sie diesen Parameter an, wenn Sie den Parameter "-encrypt" auf true setzen. (String, optional)
Rückgabewerte
Der Befehl gibt den Wert true zurück, wenn das System die Richtlinie des Sicherheitsprüfsystems erfolgreich aktualisiert hat.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.modifyAuditPolicy('-auditEnabled true -auditPolicy NOWARN -auditorId testuser -auditorPwd testuserpwd -sign false -encrypt false -verbose false')
- Mit Jython (List):
AdminTask.modifyAuditPolicy(['-auditEnabled', 'true', '-auditPolicy', 'NOWARN', '-auditorId', 'testuser', '-auditorPwd', 'testuserpwd', '-sign', 'false', '-encrypt', 'false', '-verbose', 'false'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.modifyAuditPolicy('-interactive')
setAuditSystemFailureAction
Der Befehl "setAuditSystemFailureAction" legt die Aktion fest, die der Anwendungsserver beim Auftreten eines Fehlers im Subsystem für die Sicherheitsprüfung ausführt.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.
Zielobjekt
Ohne.
Erforderliche Parameter
- -action
- Gibt die Aktion an, die ausgeführt werden soll, wenn ein Fehler im Subsystem für die Sicherheitsprüfung auftritt.
(String, erforderlich)
Tabelle 3. Aktionsparameter. In der folgenden Tabelle sind die gültigen Werte für den Parameter "action" beschrieben: Wert Beschreibung WARN Gibt an, dass der Anwendungsserver den Benutzer mit der Rolle "Prüfung" (Auditor) benachrichtigen, die Sicherheitsprüfung stoppen und den Anwendungsserverprozess fortsetzen soll. NOWARN Gibt an, dass der Anwendungsserver den Benutzer mit der Rolle "Prüfung" (Auditor) nicht benachrichtigen, aber Sicherheitsprüfung stoppen und den Anwendungsserverprozess fortsetzen soll. FATAL Gibt an, dass der Anwendungsserver den Benutzer mit der Rolle "Prüfung" (Auditor) benachrichtigen, die Sicherheitsprüfung und den Anwendungsserverprozess stoppen soll.
Rückgabewerte
Der Befehl gibt den Wert true zurück, wenn das System die Richtlinie des Sicherheitsprüfsystems erfolgreich aktualisiert hat.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.setAuditSystemFailureAction('-action NOWARN')
- Mit Jython (List):
AdminTask.setAuditSystemFailureAction(['-action', 'NOWARN'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.setAuditSystemFailureAction('-interactive')
resetAuditSystemFailureAction
Der Befehl "resetAuditSystemFailureAction" legt die Aktion fest, die der Anwendungsserver ausführt, wenn ein Fehler im Sicherheitsprüfsystem auftritt und die Einstellung NOWARN definiert ist.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.
Zielobjekt
Ohne.
Rückgabewerte
Der Befehl gibt den Wert true zurück, wenn das System die Konfiguration erfolgreich aktualisiert hat.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.resetAuditSystemFailureAction()
- Mit Jython (List):
AdminTask.resetAuditSystemFailureAction()
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.resetAuditSystemFailureAction('-interactive')
setAuditorId
Der Befehl "setAuditorId" legt den Namen des Benutzers fest, der der Rolle "Prüfung" (Auditor) zugeordnet werden soll.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.
Zielobjekt
Ohne.
Erforderliche Parameter
- -name
- Gibt den Namen des Benutzers an, dem die Rolle "Prüfung" (Auditor) zugeordnet wird. (String, erforderlich.)
Rückgabewerte
Der Befehl gibt den Wert true zurück, wenn das System die Konfiguration erfolgreich aktualisiert hat.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTAsk.setAuditorId('-name myAdmin')
- Mit Jython (List):
AdminTAsk.setAuditorId(['-name', 'myAdmin'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython (String):
AdminTAsk.setAuditorId('-interactive')
setAuditorPwd
Der Befehl "setAuditorPwd" legt das Kennwort für den Benutzer mit der Rolle "Prüfung" (Auditor) fest.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.
Zielobjekt
Ohne.
Erforderliche Parameter
- -password
- Gibt das Kennwort für den Benutzer mit der Rolle "Prüfung" (Auditor) an. (String, erforderlich.)
Rückgabewerte
Der Befehl gibt den Wert true zurück, wenn das System die Konfiguration erfolgreich aktualisiert hat.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.setAuditorPwd('-password myAdminPassword')
- Mit Jython (List):
AdminTask.setAuditorPwd(['-password', 'myAdminPassword'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.setAuditorPwd('-interactive')