Prüfbare Ereignisse mit Scripting konfigurieren

Bevor Sie die Sicherheitsprüfung aktivieren, verwenden Sie diese Task, um mit dem Tool "wsadmin" Ereignisfilter zu konfigurieren. Die Sicherheitsprüfung unterstützt die Verfolgung und Archivierung prüfbarer Ereignisse.

Vorbereitende Schritte

Bevor Sie Sicherheitsprüffilter konfigurieren, aktivieren Sie die Verwaltungssicherheit in Ihrer Umgebung.

Informationen zu diesem Vorgang

Bevor Sie eine Prüfereignisfactory und einen Prüf-Service-Provider konfigurieren, müssen Sie Ereignisfilter konfigurieren. Der Prüf-Service-Provider schreibt Prüfdatensätze in das Back-End-Repository, das der Providerimplementierung zugeordnet ist. Die Prüfereignisfactory generiert Sicherheitsereignisse. Ereignisfilter geben an, welche Ereignistypen und Ergebnisse vom System geprüft und aufgezeichnet werden. Jeder Ereignistyp hat bis zu sieben mögliche Ergebnisse: Erfolg, Ausfall, Zurückweisung, Fehler, Warnung, Information und Umleitung. Die Konfiguration der Sicherheitsprüfung enthält vier Standardfilter. Verwenden Sie diesen Artikel, um Ihr Subsystem für die Sicherheitsprüfung durch das Erstellen weiterer Prüfereignisfilter anzupassen.

Verwenden Sie die folgenden Schritte, um Ihr Subsystem für die Sicherheitsprüfung mit dem Tool "wsadmin" zu konfigurieren:

Vorgehensweise

  1. Starten Sie das Scripting-Tool "wsadmin" mit der Scripting-Sprache Jython. Weitere Informationen finden Sie im Artikel "wsadmin-Scripting-Client starten".
  2. Konfigurieren Sie Ereignisfilter. Sie können die Standardereignisfilter verwenden oder diesen Schritt ausführen, um weitere Filter für die Anpassung Ihrer Sicherheitsprüfkonfiguration zu erstellen.
    Tabelle 1. Bereitgestellte Ereignisfilter. Der Anwendungsserver stellt standardmäßig die folgenden Ereignisfilter in der Schablonendatei audit.xml bereit:
    Ereignisname Ereignisergebnis
    SECURITY_AUTHN SUCCESS
    SECURITY_AUTHN DENIED
    SECURITY_RESOURCE_ACCESS SUCCESS
    SECURITY_AUTHN REDIRECT
    Sie können weitere Prüfereignistypen konfigurieren, um verschiedene Ereignisse zu erfassen. Verwenden Sie den folgenden Befehl, um alle unterstützten prüfbaren Ereignisse aufzulisten:
    print AdminTask.getSupportedAuditEvents()
    Verwenden Sie den Befehl "createAuditFilter" mit den Parametern "-name", "-eventType" und "-outcome", um eine oder mehrere Prüfereignisse und -ergebnisse zu aktivieren. Sie können mehrere Ereignistypen und mehrere Ergebnisse, jeweils durch ein Komma voneinander getrennt, in einem einzigen Befehlsaufruf angeben.
    Tabelle 2. Ereignistypen. In der folgenden Liste werden die gültigen prüfbaren Ereignisse beschrieben, die Sie mit dem Parameter "-eventType" angeben können:
    Ereignisname Beschreibung
    SECURITY_AUTHN Prüft alle Authentifizierungsereignisse.
    SECURITY_AUTHN_MAPPING Prüft Ereignisse, die die Zuordnung von Berechtigungsnachweisen aufzeichnen, wenn zwei Benutzeridentitäten beteiligt sind.
    SECURITY_AUTHZ Prüft Ereignisse, die sich auf Berechtigungsprüfungen beziehen, wenn das System Zugriffssteuerungsrichtlinien umsetzt.
    SECURITY_MGMT_AUDIT Prüft Ereignisse, die Operationen protokollieren, die sich auf das Prüfsubsystem beziehen, wie z. B. das Starten, Stoppen, Aktivieren oder Inaktivieren der Prüfung, das Ändern der Konfiguration von Prüffiltern oder Prüfstufen, das Archivieren von Prüfdaten, das Löschen von Prüfdaten usw.
    SECURITY_RESOURCE_ACCESS Prüft Ereignisse, die alle Zugriff auf eine Ressource protokollieren. Die sind beispielsweise alle Zugriffe auf eine Datei, alle HTTP-Anforderungen und -Antworten für eine bestimmte Webseite sowie alle Zugriffe auf eine kritische Datenbanktabelle.
    SECURITY_AUTHN_DELEGATION Prüft Ereignisse, die Delegierungen protokollieren, wie z. B. Zusicherung der Identität, RunAs oder Zusicherungen auf niedriger Ebene. Dieser Ereignistyp wird verwendet, wenn die Clientidentität weitergegeben wird oder wenn die Delegierung die Verwendung einer bestimmten Identität beinhaltet. Dieser Ereignistyp wird auch verwendet, wenn Benutzeridentitäten innerhalb einer bestimmten Sitzung gewechselt werden.
    Sie müssen für jeden Ereignistyp ein Ergebnis angeben. Die gültigen Ergebnisse sind SUCCESS, FAILURE, REDIRECT, ERROR, DENIED, WARNING und INFO. Der folgende Beispielbefehl erstellt einen Prüffilter für die Protokollierung der Benutzer, die einen Fehler empfangen, wenn Berechtigungsnachweise geändert werden:
    AdminTask.createAuditFilter('-name myUniqueName -eventType SECURITY_RESOURCE_ACCESS,SECURITY_AUTHN_DELEGATION -outcome ERROR,REDIRECT')
  3. Sichern Sie die Konfigurationsänderungen.
    Verwenden Sie den folgenden Beispielbefehl, um Ihre Konfigurationsänderungen zu speichern:
    AdminConfig.save()

Nächste Schritte

Aktivieren Sie die Sicherheitsprüfung in Ihrer Umgebung.


Symbol, das den Typ des Artikels anzeigt. Taskartikel



Symbol für Zeitmarke Letzte Aktualisierung: 25.05.2016
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=txml_7auditfilter
Dateiname:txml_7auditfilter.html