Befehlsgruppe "AuditFilterCommands" für das Objekt "AdminTask"

Sie können die Scripting-Sprache Jython verwenden, um das Sicherheitsprüfsystem mit dem Tool "wsadmin" zu konfigurieren. Verwenden Sie die Befehle und Parameter in der Gruppe "AuditFilterCommands", um prüfbare Ereignisse zu konfigurieren und zu verwalten.

convertFilterRefToString

Der Befehl "convertFilterRefToString" konvertiert eine Referenz-ID eines Filters in einen gekürzten Zeichenfolgewert, z. B. AUTHN:SUCCESS.

Zielobjekt

Ohne.

Erforderliche Parameter

-filterRef
Gibt eine Referenz-ID für einen bestimmten Prüffilter in der Datei audit.xml an. Das System definiert standardmäßig vier Standardprüffilter. Verwenden Sie den Befehl "createAuditFilter", um weitere Prüffilter in Ihrer Konfigurationsdatei audit.xml zu erstellen. (String, erforderlich.)

Rückgabewerte

Der Befehl gibt den Zeichenfolgewert eines Ereignistyps in gekürztem Format zurück, wie in der folgenden Beispielausgabe gezeigt:
AUTHN:SUCCESS,AUTHN:INFO,AUTHZ:SUCCESS,AUTHZ:INFO

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.convertFilterRefToString('-filterRef AuditSpecification_1184598886859')
  • Mit Jython (List):
    AdminTask.convertFilterRefToString(['-filterRef', 'AuditSpecification_1184598886859'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.convertFilterRefToString('-interactive')

convertFilterStringToRef

Der Befehl "convertFilterStringToRef" konvertiert den gekürzten Namen eines Ereignistyps, z. B. AUTHN:SUCCESS, in die Referenz-ID des Prüffilters in der Konfigurationsdatei audit.xml.

Der Befehl akzeptiert ein einziges Ereignis/Ergebnis-Paar. Die Angabe mehrerer Ereignis/Ergebnis-Paare, wie z. B. AUTHN:SUCCESS AUTHZ:SUCCESS, wird vom Befehl nicht unterstüzt.

Zielobjekt

Ohne.

Erforderliche Parameter

-filter
Gibt eine gekürzte Form einer Referenz-ID für einen Prüffilter an, z. B. AUTHN:SUCCESS. Der Ereignistyp muss in der Konfiguration Ihres Sicherheitsprüfsystems enthalten sein. (String, erforderlich.)

Rückgabewerte

Der Befehl gibt die Referenz-ID für den gewünschten Ereignistyp zurück, wie im folgenden Beispiel gezeigt:
AuditSpecification_1173199825608

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.convertFilterStringToRef('-filter AUTHN:SUCCESS')
  • Mit Jython (List):
    AdminTask.convertFilterStringToRef(['-filter', 'AUTHN:SUCCESS'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.convertFilterStringToRef('-interactive')

createAuditFilter

Der Befehl "createAuditFilter" erstellt und aktiviert einen Spezifikationseintrag für einen neuen Prüfereignisfilter in der Konfigurationsdatei audit.xml.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.

Zielobjekt

Ohne.

Erforderliche Parameter

-name
Gibt einen eindeutigen Namen an, der dem Prüfereignisfilter zugeordnet werden soll. (String, erforderlich.)
-eventType
Gibt eine Liste mit einem oder mehreren prüfbaren Ereignissen an. Wenn Sie eine Liste angeben möchten, verwenden Sie ein Komma (,) zum Trennen der einzelnen Ergebnisse. (String, erforderlich.)
Sie können die folgenden prüfbaren Ereignisse in Ihrem Sicherheitsprüfsystem konfigurieren:
Tabelle 1. Ereignistypen. Die folgende Liste beschreibt jedes gültige überprüfbare Ereignis, das Sie bei der Erstellung eines Ereignisfilters als aktivierten Ereignistyp angeben können:
Ereignisname Beschreibung
SECURITY_AUTHN Prüft alle Authentifizierungsereignisse.
SECURITY_AUTHN_MAPPING Prüft Ereignisse, die die Zuordnung von Berechtigungsnachweisen aufzeichnen, wenn zwei Benutzeridentitäten beteiligt sind.
SECURITY_AUTHN_TERMINATE Prüft Authentifizierungsbeendigungsereignisse, wie z. B. eine formularbasierte Abmeldung.
SECURITY_AUTHZ Prüft Ereignisse, die sich auf Berechtigungsprüfungen beziehen, wenn das System Zugriffssteuerungsrichtlinien umsetzt.
SECURITY_RUNTIME Prüft Laufzeitereignisse, wie z. B. das Starten und Stoppen von Sicherheitsservern. Dieser Ereignistyp ist nicht für Verwaltungsoperationen vorgesehen, die von einem Systemadministrator ausgeführt werden, da solche Operationen die anderen Ereignistypen der Kategorie SECURITY_MGMT_* verwenden müssen.
SECURITY_MGMT_AUDIT Prüft Ereignisse, die Operationen protokollieren, die sich auf das Prüfsubsystem beziehen, wie z. B. das Starten, Stoppen, Aktivieren oder Inaktivieren der Prüfung, das Ändern der Konfiguration von Prüffiltern oder Prüfstufen, das Archivieren von Prüfdaten, das Löschen von Prüfdaten usw.
SECURITY_RESOURCE_ACCESS Prüft Ereignisse, die alle Zugriff auf eine Ressource protokollieren. Die sind beispielsweise alle Zugriffe auf eine Datei, alle HTTP-Anforderungen und -Antworten für eine bestimmte Webseite sowie alle Zugriffe auf eine kritische Datenbanktabelle.
SECURITY_SIGNING Prüft Ereignisse, die Signaturen protokollieren, wie z. B. Signaturoperationen, die für die Validierung der Abschnitte einer SOAP-Nachricht für Web-Services verwendet werden.
SECURITY_ENCRYPTION Prüft Ereignisse, die Verschlüsselungsinformationen protokollieren, wie z. B. die Verschlüsselung für Web-Services.
SECURITY_AUTHN_DELEGATION Prüft Ereignisse, die Delegierungen protokollieren, wie z. B. Zusicherung der Identität, RunAs oder Zusicherungen auf niedriger Ebene. Dieser Ereignistyp wird verwendet, wenn die Clientidentität weitergegeben wird oder wenn die Delegierung die Verwendung einer bestimmten Identität beinhaltet. Dieser Ereignistyp wird auch verwendet, wenn Benutzeridentitäten innerhalb einer bestimmten Sitzung gewechselt werden.
SECURITY_AUTHN_CREDS_MODIFY Prüft Ereignisse, bei denen die Berechtigungsnachweise für eine bestimmte Benutzeridentität geändert werden.
SECURITY_FORM_LOGIN Überprüft Ereignisse des angemeldeten Benutzers und der fernen IP-Adresse, von der aus die Anmeldung zusammen mit der Zeitmarke und dem Ergebnis initiiert wurde.
SECURITY_FORM_LOGOUT Überprüft Ereignisse des abgemeldeten Benutzers und der fernen IP-Adresse, von der aus die Abmeldung zusammen mit der Zeitmarke und dem Ergebnis initiiert wurde.
Wichtig: Die folgenden Typen von Sicherheitsprüfereignissen werden in diesem Release von WebSphere Application Server nicht verwendet:
  • SECURITY_MGMT_KEY
  • SECURITY_RUNTIME_KEY
  • SECURITY_MGMT_PROVISIONING
  • SECURITY_MGMT_REGISTRY
  • SECURITY_RUNTIME
-outcome
Gibt eine Liste mit einem oder mehreren Ereignisergebnissen an. Sie müssen für jeden Prüfereignistyp ein Ergebnis angeben. Die gültigen Ergebnisse sind SUCCESS, FAILURE, REDIRECT, ERROR, DENIED, WARNING und INFO. (String, erforderlich.)

Rückgabewerte

Wenn das System erfolgreich ist, gibt der Befehl die Referenz-ID für den neuen Prüfereignisfilter zurück, wie in der folgenden Beispielausgabe gezeigt:
AuditSpecification_1184689433421

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.createAuditFilter('-name myfilter -eventType 
    "SECURITY_MGMT_PROVISIONING, SECURITY_MGMT_POLICY" -outcome SUCCESS')
  • Mit Jython (List):
    AdminTask.createAuditFilter(['-name', 'myfilter', '-eventType', 
    '"SECURITY_MGMT_PROVISIONING,', 'SECURITY_MGMT_POLICY"', '-outcome', 'SUCCESS'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.createAuditFilter('-interactive')

deleteAuditFilter

Der Befehl "deleteAuditFilter" löscht die Spezifikation des Prüfereignisfilters aus der Datei audit.xml, den das System über einen Ereignistyp und ein Ergebnis referenziert.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.

Zielobjekt

Ohne.

Erforderliche Parameter

-eventType
Gibt das zu löschende prüfbare Ereignis an. (String, erforderlich.)
In der folgenden Tabelle sind alle gültigen Ereignistypen aufgelistet:
Tabelle 2. Ereignistypen. Die folgende Liste beschreibt jedes gültige überprüfbare Ereignis, das Sie bei der Erstellung eines Ereignisfilters als aktivierten Ereignistyp angeben können:
Ereignisname Beschreibung
SECURITY_AUTHN Prüft alle Authentifizierungsereignisse.
SECURITY_AUTHN_MAPPING Prüft Ereignisse, die die Zuordnung von Berechtigungsnachweisen aufzeichnen, wenn zwei Benutzeridentitäten beteiligt sind.
SECURITY_AUTHN_TERMINATE Prüft Authentifizierungsbeendigungsereignisse, wie z. B. eine formularbasierte Abmeldung.
SECURITY_AUTHZ Prüft Ereignisse, die sich auf Berechtigungsprüfungen beziehen, wenn das System Zugriffssteuerungsrichtlinien umsetzt.
SECURITY_RUNTIME Prüft Laufzeitereignisse, wie z. B. das Starten und Stoppen von Sicherheitsservern. Dieser Ereignistyp ist nicht für Verwaltungsoperationen vorgesehen, die von einem Systemadministrator ausgeführt werden, da solche Operationen die anderen Ereignistypen der Kategorie SECURITY_MGMT_* verwenden müssen.
SECURITY_MGMT_AUDIT Prüft Ereignisse, die Operationen protokollieren, die sich auf das Prüfsubsystem beziehen, wie z. B. das Starten, Stoppen, Aktivieren oder Inaktivieren der Prüfung, das Ändern der Konfiguration von Prüffiltern oder Prüfstufen, das Archivieren von Prüfdaten, das Löschen von Prüfdaten usw.
SECURITY_RESOURCE_ACCESS Prüft Ereignisse, die alle Zugriff auf eine Ressource protokollieren. Die sind beispielsweise alle Zugriffe auf eine Datei, alle HTTP-Anforderungen und -Antworten für eine bestimmte Webseite sowie alle Zugriffe auf eine kritische Datenbanktabelle.
SECURITY_SIGNING Prüft Ereignisse, die Signaturen protokollieren, wie z. B. Signaturoperationen, die für die Validierung der Abschnitte einer SOAP-Nachricht für Web-Services verwendet werden.
SECURITY_ENCRYPTION Prüft Ereignisse, die Verschlüsselungsinformationen protokollieren, wie z. B. die Verschlüsselung für Web-Services.
SECURITY_AUTHN_DELEGATION Prüft Ereignisse, die Delegierungen protokollieren, wie z. B. Zusicherung der Identität, RunAs oder Zusicherungen auf niedriger Ebene. Dieser Ereignistyp wird verwendet, wenn die Clientidentität weitergegeben wird oder wenn die Delegierung die Verwendung einer bestimmten Identität beinhaltet. Dieser Ereignistyp wird auch verwendet, wenn Benutzeridentitäten innerhalb einer bestimmten Sitzung gewechselt werden.
SECURITY_AUTHN_CREDS_MODIFY Prüft Ereignisse, bei denen die Berechtigungsnachweise für eine bestimmte Benutzeridentität geändert werden.
SECURITY_FORM_LOGIN Überprüft Ereignisse des angemeldeten Benutzers und der fernen IP-Adresse, von der aus die Anmeldung zusammen mit der Zeitmarke und dem Ergebnis initiiert wurde.
SECURITY_FORM_LOGOUT Überprüft Ereignisse des abgemeldeten Benutzers und der fernen IP-Adresse, von der aus die Abmeldung zusammen mit der Zeitmarke und dem Ergebnis initiiert wurde.
-outcome
Gibt das Ereignisergebnis an. Die gültigen Ergebnisse sind SUCCESS, FAILURE, REDIRECT, ERROR, DENIED, WARNING und INFO. (String, erforderlich.)

Rückgabewerte

Der Befehl gibt den Wert true zurück, wenn das System den Prüffilter erfolgreich aus Ihrer Konfiguration gelöscht hat.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.deleteAuditFilter('-eventType SECURITY_AUTHN –outcome SUCCESS')
  • Mit Jython (List):
    AdminTask.deleteAuditFilter(['-eventType', 'SECURITY_AUTHN', '–outcome', 'SUCCESS'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.deleteAuditFilter('-interactive')

deleteAuditFilterByRef

Der Befehl "deleteAuditFilterByRef" löscht den Prüffilter, den das System über die Referenz-ID referenziert.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.

Zielobjekt

Ohne.

Erforderliche Parameter

-filterRef
Gibt die Referenz-ID für einen Prüffilter in der Konfiguration Ihres Sicherheitsprüfsystems an. (String, erforderlich.)

Rückgabewerte

Der Befehl gibt den Wert true zurück, wenn das System die Prüffilterspezifikation erfolgreich aus der Konfigurationsdatei audit.xml gelöscht hat.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.deleteAuditFilterByRef('-filterRef AuditSpecification_1173199825608')
  • Mit Jython (List):
    AdminTask.deleteAuditFilterByRef(['-filterRef', 'AuditSpecification_1173199825608'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.deleteAuditFilterByRef('-interactive')

disableAuditFilter

Der Befehl "disableAuditFilter" inaktiviert die Prüffilterspezifikation, die einer bestimmten Referenz-ID entspricht.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.

Zielobjekt

Ohne.

Erforderliche Parameter

-filterRef
Gibt eine Referenz-ID für einen bestimmten Prüffilter in der Datei audit.xml an. Das System definiert standardmäßig vier Standardprüffilter. Verwenden Sie den Befehl "createAuditFilter", um weitere Prüffilter in Ihrer Konfigurationsdatei audit.xml zu erstellen. (String, erforderlich.)

Rückgabewerte

Der Befehl gibt den Wert true zurück, wenn das System den Prüffilter erfolgreich gelöscht hat.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.disableAuditFilter('-filterRef', 'AuditSpecification_1184689433421')

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython (String):
    AdminTask.disableAuditFilter('-interactive')

enableAuditFilter

Der Befehl "enableAuditFilter" aktiviert die Prüffilterspezifikation, die einer bestimmten Referenz-ID entspricht. Verwenden Sie diesen Befehl, um einen Filter zu aktivieren, der zuvor in der Konfiguration Ihres Sicherheitsprüfsystems konfiguriert und anschließend inaktiviert wurde. Wenn Sie eine neue Prüffilterspezifikation erstellen möchten, verwenden Sie den Befehl "creatAuditFilter".

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.

Zielobjekt

Ohne.

Erforderliche Parameter

-filterRef
Gibt eine Referenz-ID für einen bestimmten Prüffilter in der Datei audit.xml an. Das System definiert standardmäßig vier Standardprüffilter. Verwenden Sie den Befehl "createAuditFilter", um weitere Prüffilter in Ihrer Konfigurationsdatei audit.xml zu erstellen. (String, erforderlich.)

Rückgabewerte

Der Befehl gibt den Wert true zurück, wenn das System den Prüffilter erfolgreich aktiviert hat.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.enableAuditFilter('-filterRef AuditSpecification_1184689433421')
  • Mit Jython (List):
    AdminTask.enableAuditFilter(['-filterRef', 'AuditSpecification_1184689433421'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython (String):
    AdminTask.enableAuditFilter('-interactive')

getAuditFilter

Der Befehl "getAuditFilter" ruft die Attribute ab, die das System der gewünschten Prüffilterspezifikation zuordnet.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.

Zielobjekt

Ohne.

Erforderliche Parameter

-reference
Gibt die Referenz-ID für einen Prüffilter in der Konfiguration Ihres Sicherheitsprüfsystems an. (String, erforderlich.)

Rückgabewerte

Der Befehl gibt eine Liste mit Attributen für die gewünschte Prüffilterspezifikation zurück, wie in der folgenden Beispielausgabe gezeigt:
{{enabled true}
{name DefaultAuditSpecification_1}
{event SECURITY_AUTHN
SECURITY_AUTHN_MAPPING}
{outcome FAILURE}
{_Websphere_Config_Data_Id cells/Node04Cell|audit.xml#AuditSpecification_1173199825608}
{_Websphere_Config_Data_Type AuditSpecification}}

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.getAuditFilter('-reference AuditSpecification_1173199825608')
  • Mit Jython (List):
    AdminTask.getAuditFilter(['-reference', 'AuditSpecification_1173199825608'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython (String):
    AdminTask.getAuditFilter('-interactive')

getAuditOutcomes

Der Befehl "getAuditOutcomes" ruft die Liste aktivierter Ergebnisse für den gewünschten Typ von prüfbarem Ereignis ab.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.

Zielobjekt

Ohne.

Erforderliche Parameter

-eventType
Gibt eine Liste mit einem oder mehreren prüfbaren Ereignissen an. Wenn Sie eine Liste angeben möchten, verwenden Sie ein Komma (,) zum Trennen der einzelnen Ergebnisse. (String, erforderlich.)
Sie können das Ereignisergebnis für jedes der folgenden prüfbaren Ereignisse abrufen, die in Ihrem Sicherheitsprüfsystem konfiguriert sein können:
Tabelle 3. Ereignistypen. Die folgende Liste beschreibt jedes gültige überprüfbare Ereignis, das Sie bei der Erstellung eines Ereignisfilters als aktivierten Ereignistyp angeben können:
Ereignisname Beschreibung
SECURITY_AUTHN Prüft alle Authentifizierungsereignisse.
SECURITY_AUTHN_MAPPING Prüft Ereignisse, die die Zuordnung von Berechtigungsnachweisen aufzeichnen, wenn zwei Benutzeridentitäten beteiligt sind.
SECURITY_AUTHN_TERMINATE Prüft Authentifizierungsbeendigungsereignisse, wie z. B. eine formularbasierte Abmeldung.
SECURITY_AUTHZ Prüft Ereignisse, die sich auf Berechtigungsprüfungen beziehen, wenn das System Zugriffssteuerungsrichtlinien umsetzt.
SECURITY_RUNTIME Prüft Laufzeitereignisse, wie z. B. das Starten und Stoppen von Sicherheitsservern. Dieser Ereignistyp ist nicht für Verwaltungsoperationen vorgesehen, die von einem Systemadministrator ausgeführt werden, da solche Operationen die anderen Ereignistypen der Kategorie SECURITY_MGMT_* verwenden müssen.
SECURITY_MGMT_AUDIT Prüft Ereignisse, die Operationen protokollieren, die sich auf das Prüfsubsystem beziehen, wie z. B. das Starten, Stoppen, Aktivieren oder Inaktivieren der Prüfung, das Ändern der Konfiguration von Prüffiltern oder Prüfstufen, das Archivieren von Prüfdaten, das Löschen von Prüfdaten usw.
SECURITY_RESOURCE_ACCESS Prüft Ereignisse, die alle Zugriff auf eine Ressource protokollieren. Die sind beispielsweise alle Zugriffe auf eine Datei, alle HTTP-Anforderungen und -Antworten für eine bestimmte Webseite sowie alle Zugriffe auf eine kritische Datenbanktabelle.
SECURITY_SIGNING Prüft Ereignisse, die Signaturen protokollieren, wie z. B. Signaturoperationen, die für die Validierung der Abschnitte einer SOAP-Nachricht für Web-Services verwendet werden.
SECURITY_ENCRYPTION Prüft Ereignisse, die Verschlüsselungsinformationen protokollieren, wie z. B. die Verschlüsselung für Web-Services.
SECURITY_AUTHN_DELEGATION Prüft Ereignisse, die Delegierungen protokollieren, wie z. B. Zusicherung der Identität, RunAs oder Zusicherungen auf niedriger Ebene. Dieser Ereignistyp wird verwendet, wenn die Clientidentität weitergegeben wird oder wenn die Delegierung die Verwendung einer bestimmten Identität beinhaltet. Dieser Ereignistyp wird auch verwendet, wenn Benutzeridentitäten innerhalb einer bestimmten Sitzung gewechselt werden.
SECURITY_AUTHN_CREDS_MODIFY Prüft Ereignisse, bei denen die Berechtigungsnachweise für eine bestimmte Benutzeridentität geändert werden.
SECURITY_FORM_LOGIN Überprüft Ereignisse des angemeldeten Benutzers und der fernen IP-Adresse, von der aus die Anmeldung zusammen mit der Zeitmarke und dem Ergebnis initiiert wurde.
SECURITY_FORM_LOGOUT Überprüft Ereignisse des abgemeldeten Benutzers und der fernen IP-Adresse, von der aus die Abmeldung zusammen mit der Zeitmarke und dem Ergebnis initiiert wurde.

Rückgabewerte

Der Befehl gibt ein oder mehrere Ergebnisse für den gewünschten Ereignistyp zurück, wie in der folgenden Beispielausgabe gezeigt:
SUCCESS

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.getAuditOutcomes('-eventType SECURITY_MGMT_PROVISIONING')
  • Mit Jython (List):
    AdminTask.getAuditOutcomes(['-eventType', 'SECURITY_MGMT_PROVISIONING'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython (String):
    AdminTask.getAuditOutcomes('-interactive')

getSupportedAuditEvents

Der Befehl "getSupportedAuditEvents" gibt eine Liste der unterstützten prüfbaren Ereignisse zurück.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.

Zielobjekt

Ohne.

Rückgabewerte

Der Befehl gibt die folgende Liste möglicher Ereignisergebnisse zurück:
SECURITY_AUTHN_DELEGATION SECURITY_AUTHN_MAPPING 
SECURITY_AUTHN_TERMINATE SECURITY_AUTHZ 
SECURITY_ENCRYPTION SECURITY_MGMT_AUDIT 
SECURITY_MGMT_CONFIG SECURITY_MGMT_KEY 
SECURITY_MGMT_POLICY SECURITY_MGMT_PROVISIONING 
SECURITY_MGMT_REGISTRY SECURITY_MGMT_RESOURCE 
SECURITY_RESOURCE_ACCESS SECURITY_RUNTIME
SECURITY_RUNTIME_KEY SECURITY_SIGNING

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.getSupportedAuditEvents()
  • Mit Jython (List):
    AdminTask.getSupportedAuditEvents()

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.getSupportedAuditEvents('-interactive')

getSupportedAuditOutcomes

Der Befehl "getSupportedAuditOutcomes" ruft eine Liste der unterstützten Ergebnisse für die Filter prüfbarer Ereignisse ab.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.

Zielobjekt

Ohne.

Rückgabewerte

Der Befehl gibt die folgende Liste möglicher Ereignisergebnisse zurück: SUCCESS INFO WARNING ERROR DENIED REDIRECT FAILURE

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.getSupportedAuditOutcomes()
  • Mit Jython (List):
    AdminTask.getSupportedAuditOutcomes()

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.getSupportedAuditOutcomes('-interactive')

isAuditFilterEnabled

Der Befehl "isAuditFilterEnabled" bestimmt, ob der gewünschte Prüffilter in der Konfigurationsdatei audit.xml aktiviert ist.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.

Zielobjekt

Ohne.

Erforderliche Parameter

-eventType
Gibt eine Liste mit einem oder mehreren prüfbaren Ereignissen an. Wenn Sie eine Liste angeben möchten, verwenden Sie ein Komma (,) zum Trennen der einzelnen Ergebnisse. (String, erforderlich.)
Die folgenden prüfbaren Ereignisse können in Ihrem Sicherheitsprüfsystem konfiguriert sein:
Tabelle 4. Ereignistypen. Die folgende Liste beschreibt jedes gültige überprüfbare Ereignis, das Sie bei der Erstellung eines Ereignisfilters als aktivierten Ereignistyp angeben können:
Ereignisname Beschreibung
SECURITY_AUTHN Prüft alle Authentifizierungsereignisse.
SECURITY_AUTHN_MAPPING Prüft Ereignisse, die die Zuordnung von Berechtigungsnachweisen aufzeichnen, wenn zwei Benutzeridentitäten beteiligt sind.
SECURITY_AUTHN_TERMINATE Prüft Authentifizierungsbeendigungsereignisse, wie z. B. eine formularbasierte Abmeldung.
SECURITY_AUTHZ Prüft Ereignisse, die sich auf Berechtigungsprüfungen beziehen, wenn das System Zugriffssteuerungsrichtlinien umsetzt.
SECURITY_RUNTIME Prüft Laufzeitereignisse, wie z. B. das Starten und Stoppen von Sicherheitsservern. Dieser Ereignistyp ist nicht für Verwaltungsoperationen vorgesehen, die von einem Systemadministrator ausgeführt werden, da solche Operationen die anderen Ereignistypen der Kategorie SECURITY_MGMT_* verwenden müssen.
SECURITY_MGMT_AUDIT Prüft Ereignisse, die Operationen protokollieren, die sich auf das Prüfsubsystem beziehen, wie z. B. das Starten, Stoppen, Aktivieren oder Inaktivieren der Prüfung, das Ändern der Konfiguration von Prüffiltern oder Prüfstufen, das Archivieren von Prüfdaten, das Löschen von Prüfdaten usw.
SECURITY_RESOURCE_ACCESS Prüft Ereignisse, die alle Zugriff auf eine Ressource protokollieren. Die sind beispielsweise alle Zugriffe auf eine Datei, alle HTTP-Anforderungen und -Antworten für eine bestimmte Webseite sowie alle Zugriffe auf eine kritische Datenbanktabelle.
SECURITY_SIGNING Prüft Ereignisse, die Signaturen protokollieren, wie z. B. Signaturoperationen, die für die Validierung der Abschnitte einer SOAP-Nachricht für Web-Services verwendet werden.
SECURITY_ENCRYPTION Prüft Ereignisse, die Verschlüsselungsinformationen protokollieren, wie z. B. die Verschlüsselung für Web-Services.
SECURITY_AUTHN_DELEGATION Prüft Ereignisse, die Delegierungen protokollieren, wie z. B. Zusicherung der Identität, RunAs oder Zusicherungen auf niedriger Ebene. Dieser Ereignistyp wird verwendet, wenn die Clientidentität weitergegeben wird oder wenn die Delegierung die Verwendung einer bestimmten Identität beinhaltet. Dieser Ereignistyp wird auch verwendet, wenn Benutzeridentitäten innerhalb einer bestimmten Sitzung gewechselt werden.
SECURITY_AUTHN_CREDS_MODIFY Prüft Ereignisse, bei denen die Berechtigungsnachweise für eine bestimmte Benutzeridentität geändert werden.
SECURITY_FORM_LOGIN Überprüft Ereignisse des angemeldeten Benutzers und der fernen IP-Adresse, von der aus die Anmeldung zusammen mit der Zeitmarke und dem Ergebnis initiiert wurde.
SECURITY_FORM_LOGOUT Überprüft Ereignisse des abgemeldeten Benutzers und der fernen IP-Adresse, von der aus die Abmeldung zusammen mit der Zeitmarke und dem Ergebnis initiiert wurde.
-outcome
Gibt das Ereignisergebnis an. Die gültigen Ergebnisse sind SUCCESS, FAILURE, REDIRECT, ERROR, DENIED, WARNING und INFO. (String, erforderlich.)

Rückgabewerte

Der Befehl gibt den Wert true zurück, wenn der gewünschte Ereignistyp in Ihrer Konfiguration aktiviert ist.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.isAuditFilterEnabled('-eventType SECURITY_MGMT_PROVISIONING 
    -outcome SUCCESS')
  • Mit Jython (List):
    AdminTask.isAuditFilterEnabled(['-eventType', 'SECURITY_MGMT_PROVISIONING', 
    '-outcome', 'SUCCESS'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython (String):
    AdminTask.isAuditFilterEnabled('-interactive')

isEventEnabled

Der Befehl "isEventEnabled" bestimmt, ob das System mindestens ein Prüfergebnis für das gewünschte Ereignis aktiviert hat.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.

Zielobjekt

Ohne.

Erforderliche Parameter

-eventType
Gibt eine Liste mit einem oder mehreren prüfbaren Ereignissen an. Wenn Sie eine Liste angeben möchten, verwenden Sie ein Komma (,) zum Trennen der einzelnen Ergebnisse. (String, erforderlich.)
Die folgenden prüfbaren Ereignisse können im Sicherheitsprüfsystem konfiguriert werden:
Tabelle 5. Ereignistypen. Die folgende Liste beschreibt jedes gültige überprüfbare Ereignis, das Sie bei der Erstellung eines Ereignisfilters als aktivierten Ereignistyp angeben können:
Ereignisname Beschreibung
SECURITY_AUTHN Prüft alle Authentifizierungsereignisse.
SECURITY_AUTHN_MAPPING Prüft Ereignisse, die die Zuordnung von Berechtigungsnachweisen aufzeichnen, wenn zwei Benutzeridentitäten beteiligt sind.
SECURITY_AUTHN_TERMINATE Prüft Authentifizierungsbeendigungsereignisse, wie z. B. eine formularbasierte Abmeldung.
SECURITY_AUTHZ Prüft Ereignisse, die sich auf Berechtigungsprüfungen beziehen, wenn das System Zugriffssteuerungsrichtlinien umsetzt.
SECURITY_RUNTIME Prüft Laufzeitereignisse, wie z. B. das Starten und Stoppen von Sicherheitsservern. Dieser Ereignistyp ist nicht für Verwaltungsoperationen vorgesehen, die von einem Systemadministrator ausgeführt werden, da solche Operationen die anderen Ereignistypen der Kategorie SECURITY_MGMT_* verwenden müssen.
SECURITY_MGMT_AUDIT Prüft Ereignisse, die Operationen protokollieren, die sich auf das Prüfsubsystem beziehen, wie z. B. das Starten, Stoppen, Aktivieren oder Inaktivieren der Prüfung, das Ändern der Konfiguration von Prüffiltern oder Prüfstufen, das Archivieren von Prüfdaten, das Löschen von Prüfdaten usw.
SECURITY_RESOURCE_ACCESS Prüft Ereignisse, die alle Zugriff auf eine Ressource protokollieren. Die sind beispielsweise alle Zugriffe auf eine Datei, alle HTTP-Anforderungen und -Antworten für eine bestimmte Webseite sowie alle Zugriffe auf eine kritische Datenbanktabelle.
SECURITY_SIGNING Prüft Ereignisse, die Signaturen protokollieren, wie z. B. Signaturoperationen, die für die Validierung der Abschnitte einer SOAP-Nachricht für Web-Services verwendet werden.
SECURITY_ENCRYPTION Prüft Ereignisse, die Verschlüsselungsinformationen protokollieren, wie z. B. die Verschlüsselung für Web-Services.
SECURITY_AUTHN_DELEGATION Prüft Ereignisse, die Delegierungen protokollieren, wie z. B. Zusicherung der Identität, RunAs oder Zusicherungen auf niedriger Ebene. Dieser Ereignistyp wird verwendet, wenn die Clientidentität weitergegeben wird oder wenn die Delegierung die Verwendung einer bestimmten Identität beinhaltet. Dieser Ereignistyp wird auch verwendet, wenn Benutzeridentitäten innerhalb einer bestimmten Sitzung gewechselt werden.
SECURITY_AUTHN_CREDS_MODIFY Prüft Ereignisse, bei denen die Berechtigungsnachweise für eine bestimmte Benutzeridentität geändert werden.
SECURITY_FORM_LOGIN Überprüft Ereignisse des angemeldeten Benutzers und der fernen IP-Adresse, von der aus die Anmeldung zusammen mit der Zeitmarke und dem Ergebnis initiiert wurde.
SECURITY_FORM_LOGOUT Überprüft Ereignisse des abgemeldeten Benutzers und der fernen IP-Adresse, von der aus die Abmeldung zusammen mit der Zeitmarke und dem Ergebnis initiiert wurde.

Rückgabewerte

Der Befehl gibt den Wert true zurück, wenn für den gewünschten Prüffilter mindestens ein Ergebnis in der Datei audit.xml aktiviert ist.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.isEventEnabled('-eventType SECURITY_AUTHN')
  • Mit Jython (List):
    AdminTask.isEventEnabled(['-eventType', 'SECURITY_AUTHN'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.isEventEnabled('-interactive')

listAuditFilters

Der Befehl "listAuditFilters" listet alle Prüffilter und die zugehörigen Attribute auf, die das System in der Datei audit.xml definiert.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.

Zielobjekt

Ohne.

Rückgabewerte

Der Befehl gibt eine Liste mit Prüffiltern und zugehörigen Attributen zurück, wie im folgenden Beispiel gezeigt:
{{enabled true}
{name DefaultAuditSpecification_1}
{event SECURITY_AUTHN SECURITY_AUTHN_MAPPING}
{outcome FAILURE}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1173199825608}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1173199825608}}
{{enabled true}
{name DefaultAuditSpecification_2}
{event {}}
{outcome FAILURE}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1173199825609}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1173199825609}}
{{enabled true}
{name DefaultAuditSpecification_3}
{event SECURITY_RESOURCE_ACCESS}
{outcome FAILURE}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1173199825610}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1173199825610}}
{{enabled true}
{name DefaultAuditSpecification_4}
{event SECURITY_AUTHN_TERMINATE}
{outcome FAILURE}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1173199825611}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1173199825611}}
{{enabled true}
{name myfilter}
{event SECURITY_AUTHZ}
{outcome REDIRECT}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1184365235250}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1184365235250}}
{{enabled true}
{name myfilter1}
{event SECURITY_AUTHZ SECURITY_RESOURCE_ACCESS}
{outcome REDIRECT INFO}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1184365353218}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1184365353218}}
{{enabled true}
{name myfilter}
{event SECURITY_AUTHN SECURITY_AUTHZ}
{outcome SUCCESS INFO}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1184598886859}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1184598886859}}
{{enabled false}
{name myfilter}
{event SECURITY_MGMT_PROVISIONING SECURITY_MGMT_POLICY}
{outcome SUCCESS}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1184689433421}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1184689433421}}

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.listAuditFilters()
  • Mit Jython (List):
    AdminTask.listAuditFilters()

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.listAuditFilters('-interactive')

listAuditFiltersByEvent

Der Befehl 2listAuditFiltersByEvent" ruft eine Liste mit Ereignissen und Ereignisergebnissen für jeden Prüffilter ab, der in der Datei audit.xml konfiguriert ist.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.

Zielobjekt

Ohne.

Rückgabewerte

Der Befehl gibt eine Liste mit Ereignissen und Ereignisergebnissen für die gewünschten Prüffilter zurück, wie in der folgenden Beispielausgabe gezeigt:
{AuditSpecification_1173199825608 SECURITY_AUTHN:FAILURE}{AuditSpecification_117
3199825608 SECURITY_AUTHN_MAPPING:FAILURE}{AuditSpecification_1173199825610 SECU
RITY_RESOURCE_ACCESS:FAILURE}{AuditSpecification_1173199825611 SECURITY_AUTHN_TE
RMINATE:FAILURE}{AuditSpecification_1184365235250 SECURITY_AUTHZ:REDIRECT}{Audit
Specification_1184365353218 SECURITY_AUTHZ:REDIRECT;SECURITY_AUTHZ:INFO}{AuditSp
ecification_1184365353218 SECURITY_RESOURCE_ACCESS:REDIRECT;SECURITY_RESOURCE_AC
CESS:INFO}{AuditSpecification_1184598886859 SECURITY_AUTHN:SUCCESS;SECURITY_AUTH
N:INFO}{AuditSpecification_1184598886859 SECURITY_AUTHZ:SUCCESS;SECURITY_AUTHZ:I
NFO}{AuditSpecification_1184689433421 SECURITY_MGMT_PROVISIONING:SUCCESS}{AuditS
pecification_1184689433421 SECURITY_MGMT_POLICY:SUCCESS}

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.listAuditFiltersByEvent()
  • Mit Jython (List):
    AdminTask.listAuditFiltersByEvent()

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.listAuditFiltersByEvent('-interactive')

listAuditFiltersByRef

Der Befehl "listAuditFiltersByRef" listet alle Referenz-IDs auf, die den Prüffiltern entsprechenm, die in der Datei audit.xml definiert sind.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.

Zielobjekt

Ohne.

Rückgabewerte

Der Befehl gibt eine Liste mit allen Referenzen zurück, die in der Datei "audit.xml" vorhanden sind, wie in der folgenden Beispielausgabe gezeigt:
AuditSpecification_1173199825608 AuditSpecification_1173199825609
AuditSpecification_1173199825610 AuditSpecification_1173199825611 
AuditSpecification_1184365235250 AuditSpecification_1184365353218 
AuditSpecification_1184598886859 AuditSpecification_1184689433421

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.listAuditFiltersByRef()
  • Mit Jython (List):
    AdminTask.listAuditFiltersByRef()

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython (String):
    AdminTask.listAuditFiltersByRef('-interactive')

modifyAuditFilter

Der Befehl "" "modifyAuditFilter" ändert die Prüffilterspezifikation in der Konfigurationsdatei audit.xml.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.

Zielobjekt

Ohne.

Erforderliche Parameter

-filterRef
Gibt die Referenz-ID für den in der Konfiguration Ihres Sicherheitsprüfsystems zu ändernden Prüffilters an. (String, erforderlich.)

Optionale Parameter

-name
Gibt einen eindeutigen Namen an, der dem Prüfereignisfilter zugeordnet werden soll. (String, optional)
-eventType
Gibt eine durch Kommas getrennte Liste von Ereignistypen an. (String, optional)
-outcome
Gibt eine durch Kommas getrennte Liste mit einem oder mehreren Ereignisergebnissen an. Sie müssen für jeden Ereignistyp ein Ergebnis angeben. Die gültigen Ergebnisse sind SUCCESS, FAILURE, REDIRECT, ERROR, DENIED, WARNING und INFO. (String, optional)
-enableFilter
Gibt an, ob der Filter aktiviert werden soll. Geben Sie true an, um den Filter zu aktivieren, oder geben Sie false an, um den Filter zu inaktivieren. (Boolean, optional).

Rückgabewerte

Der Befehl gibt den Wert true zurück, wenn das System den Prüffilter erfolgreich aktualisiert hat.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.modifyAuditFilter('-filterRef AuditSpecification_1173199825608 -name 
    myname -eventType SECURITY_AUTHN -outcome SUCCESS -enableFilter true')
  • Mit Jython (List):
    AdminTask.modifyAuditFilter(['-filterRef', 'AuditSpecification_1173199825608', '-name', 
    'myname', '-eventType', 'SECURITY_AUTHN', '-outcome', 'SUCCESS', '-enableFilter', 
    'true'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.modifyAuditFilter('-interactive')

Symbol, das den Typ des Artikels anzeigt. Referenzartikel



Symbol für Zeitmarke Letzte Aktualisierung: 25.05.2016
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=rxml_7audit6
Dateiname:rxml_7audit6.html