Befehlsgruppe "AuditSigningCommands" für das Objekt "AdminTask"

Sie können die Scripting-Sprache Jython verwenden, um die Signatur von Prüfdatensätzen mit dem Tool "wsadmin" zu konfigurieren. Verwenden Sie die Befehle und Parameter in der Gruppe "AuditSigningCommands", um die Signatur von Prüfdatensätzen im Sicherheitsprüfsystem zu aktivieren, zu inaktivieren oder zu konfigurieren.

createAuditSigningConfig

Der Befehl "createAuditSigningConfig" erstellt das Signiermodell, das das System verwendet, um die Prüfdatensätze zu signieren. Verwenden Sie diesen Befehl, wenn Sie Ihre Prüfsignaturkonfiguration erstmalig konfigurieren. Wenn Sie die Prüfsignatur bereits konfiguriert haben, verwenden Sie die Befehle "enableAuditSigning" und "disableAuditSigning", um die Prüfsignatur zu aktivieren bzw. zu inaktivieren.

Sie können das Zertifikat aus einer vorhandenen Schlüsseldatei importierten, die das Zertifikat enthält, das Zertifikat automatisch generieren lassen oder dasselbe Zertifikat verwenden, das auch für die Verschlüsselung der Prüfdatensätze verwendet wird. Wenn Sie ein vorhandenes Zertifikat aus einem vorhandenen Keystore verwenden möchten, geben Sie die Eingabewerte für die Parameter "-enableAuditEncryption", "-certAlias" und "–signingKeyStoreRef" an. Setzen Sie in diesem Szenario die Parameter "-useEncryptionCert", "–autogenCert" und "–importCert" auf false.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrollen "Administrator" (Verwaltung) und "Auditor" (Prüfung) haben.

Zielobjekt

Ohne.

Erforderliche Parameter

-enableAuditSigning
Gibt an, ob Prüfdatensätze signiert werden sollen. Dieser Parameter ändert Ihre Prüfrichtlinienkonfiguration. (Boolean, erforderlich)
-certAlias
Gibt den Aliasnamen an, der das generierte bzw. importierte Zertifikat identifiziert. (String, erforderlich.)
-signingKeyStoreRef
Gibt die Referenz-ID des Keystores an, in den das System das Zertifikat importiert. Der für die Signatur verwendete Keystore muss bereits in der Datei "security.xml" enthalten sein. Das System aktualisiert diesen Keystore mit dem Zertifikat, das für die Signatur der Prüfdatensätze verwendet wird. (String, erforderlich.)

Optionale Parameter

-useEncryptionCert
Gibt an, ob für Verschlüsselung und Signatur dasselbe Zertifikat verwendet werden soll. (Boolean, optional)
-autogenCert
Gibt an, ob das für die Signatur der Prüfdatensätze verwendete Zertifikat automatisch generiert werden soll. (Boolean, optional)
-importCert
Gibt an, ob ein vorhandenes Zertifikat für die Signatur der Prüfdatensätze importiert werden soll. (Boolean, optional)
-certKeyFileName
Gibt den eindeutigen Namen der Schlüsseldatei an, aus der das Zertifikat importiert werden soll. (String, optional)
-certKeyFilePath
Gibt die Position der Schlüsseldatei an, aus der das Zertifikat importiert werden soll. (String, optional)
-certKeyFileType
Gibt den Typ der Schlüsseldatei an, aus der das Zertifikat importiert werden soll. (String, optional)
-certKeyFilePassword
Gibt das Kennwort für die Schlüsseldatei an, aus der das Zertifikat importiert werden soll. (String, optional)
-certAliasToImport
Gibt den Alias des zu importierenden Zertifikats an. (String, optional)

Rückgabewerte

Wenn der Befehl erfolgreich ist, gibt er die gekürzte Form des Keystores zurück, dem das Signierzertifikat hinzugefügt wurde. Dieser Keystore ist in der Datei "security.xml" und nicht in der Datei "audit.xml" enthalten.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.createAuditSigningConfig('-enableAuditSigning true -certAlias 
    auditSigningCert -autogenCert true -signingKeyStoreRef Ref_Id_of_KeyStoreInSecurityXML') 
  • Mit Jython (List):
    AdminTask.createAuditSigningConfig(['-enableAuditSigning', 'true', '-certAlias', 'auditSigningCert', '-autogenCert', 'true -signingKeyStoreRef', 'Ref_Id_of_KeyStoreInSecurityXML']) 

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.createAuditSigningConfig('-interactive') 

deleteAuditSigningConfig

Der Befehl "deleteAuditSigningConfig" löscht das Signiermodell, das das System für die Signatur von Prüfdatensätzen verwendet. Wenn das System die Prüfsignaturkonfiguration löscht, löscht es nicht die Keystore-Datei in der Datei "security.xml" und auch nicht das Unterzeichnerzertifikat für den Keystore.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.

Zielobjekt

Ohne.

Rückgabewerte

Der Befehl gibt den Wert true zurück, wenn das System die Prüfsignaturkonfiguration erfolgreich entfernt hat.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.deleteAuditSigningConfig()
  • Mit Jython (List):
    AdminTask.deleteAuditSigningConfig()

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.deleteAuditSigningConfig('-interactive')

disableAuditSigning

Der Befehl "disableAuditSigning" inaktiviert die Signatur von Prüfdatensätzen für das Sicherheitsprüfsystem.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.

Zielobjekt

Ohne.

Rückgabewerte

Der Befehl gibt den Wert true zurück, wenn das System die Prüfsignatur erfolgreich inaktiviert hat.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.disableAuditSigning()
  • Mit Jython (List):
    AdminTask.disableAuditSigning()

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.disableAuditSigning('-interactive')

enableAuditSigning

Der Befehl "enableAuditSigning" aktiviert die Signatur von Prüfdatensätzen im Sicherheitsprüfsystem.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.

Zielobjekt

Ohne.

Rückgabewerte

Der Befehl gibt den Wert true zurück, wenn das System die Prüfsignatur im Sichereitsprüfsystem erfolgreich aktiviert hat.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.enableAuditSigning()
  • Mit Jython (List):
    AdminTask.enableAuditSigning()

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.enableAuditSigning()

getAuditSigningConfig

Der Befehl "getAuditSigningConfig" ruft das Signiermodell ab, das das System für die Signatur der Prüfdatensätze verwendet.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.

Zielobjekt

Ohne.

Rückgabewerte

Der Befehl gibt eine Liste mit Attributen zurück, die dem Signiermodell zugeordnet sind, wie in der folgenden Beispielausgabe gezeigt:
{{securityXmlSignerScopeName (cell):Node04Cell:(node):Node04}
{securityXmlSignerCertAlias mysigningcert}
{securityXmlSignerKeyStoreName NodeDefaultRootStore}
{signerKeyStoreRef KeyStore_Node04_4}
{enabled true}}

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.getAuditSigningConfig()
  • Mit Jython (List):
    AdminTask.getAuditSigningConfig()

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython (String):
    AdminTask.getAuditSigningConfig('-interactive')

importEncryptionCertificate

Der Befehl "importEncryptionCertificate" importiert das selbst signierte Zertifikat, das für die Verschlüsselung von Prüfdaten verwendet wird, aus dem Verschlüsselungs-Keystore in einen anderen Keystore. Verwenden Sie diesen Befehl, um ein Zertifikat für Verschlüsselung oder Signatur automatisch intern generieren zu lassen. Sie können diesen Befehl auch verwenden, um das Zertifikat in den Keystore zu importieren, indem Sie die Parameter "keyStoreName" und "keyStoreScope" verwenden.

Zielobjekt

Ohne.

Erforderliche Parameter

-keyStoreName
Gibt den eindeutigen Namen an, der den Keystore identifiziert. (String, erforderlich.)
-keyFilePath
Gibt den Pfadnamen des Keystores an, der das zu importierende Zertifikat enthält. (String, erforderlich.)
-keyFilePassword
Gibt das Kennwort des Keystores an, der das zu importierende Zertifikat enthält. (String, erforderlich.)
-keyFileType
Gibt den Typ des Keystores an. (String, erforderlich.)
-certificateAliasFromKeyFile
Gibt den Alias des aus der Keystore-Datei zu importierenden Zertifikats an. (String, erforderlich.)

Optionale Parameter

-keyStoreScope
Gibt den Geltungsbereich des Keystore an. (String, optional)
-certificateAlias
Gibt einen eindeutigen Namen für das importierte Zertifikat an. (String, optional)

Rückgabewerte

Der Befehl gibt den Wert true zurück, wenn das System das Verschlüsselungszertifikat erfolgreich importiert hat.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.importEncryptionCertificate('{-keyStoreName AuditDefaultKeyStore -keyStoreScope 
    (cell):Node04Cell -keyFilePath c:/install_root/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12 
    -keyFilePassword WebAS -keyFileType PKCS12 -certificateAliasFromKeyFile root -certificateAlias myimportcert')
  • Mit Jython (List):
    AdminTask.importEncryptionCertificate(['{-keyStoreName', 'AuditDefaultKeyStore', '-keyStoreScope', '(cell):Node04Cell', '-keyFilePath', 'c:/install_root/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12', '-keyFilePassword', 'WebAS', '-keyFileType', 'PKCS12', '-certificateAliasFromKeyFile', 'root', '-certificateAlias', 'myimportcert'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.importEncryptionCertificate('-interactive')

isAuditSigningEnabled

Der Befehl "isAuditSigningEnabled" gibt an, ob die Prüfsignatur im Sicherheitsprüfsystem aktiviert oder inaktiviert wird.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.

Zielobjekt

Ohne.

Rückgabewerte

Der Befehl gibt den Wert true zurück, wenn die Signatur im Sicherheitsprüfsystem konfiguriert ist.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.isAuditSigningEnabled()
  • Mit Jython (List):
    AdminTask.isAuditSigningEnabled()

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.isAuditSigningEnabled('-interactive')

modifyAuditSigningConfig

Der Befehl "modifyAuditSigningConfig" ändert das Signiermodell, das das System zum Signieren der Prüfdatensätze verwendet.

Das Zertifikat kann aus einer vorhandenen Schlüsseldatei, die das Zertifikat enthält, importiert werden, automatisch generiert werden, oder es kann desselbe Zertifikat sein, das auch für die Verschlüsselung der Prüfdatensätze verwendet wird. Wenn Sie ein vorhandenes Zertifikat aus einem vorhandenen Keystore verwenden möchten, geben Sie die Eingabewerte für die Parameter "-enableAuditEncryption", "-certAlias" und "–signingKeyStoreRef" an. Setzen Sie in diesem Szenario die Parameter "-useEncryptionCert", "–autogenCert" und "–importCert" auf false.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrollen "Administrator" (Verwaltung) und "Auditor" (Prüfung) haben.

Zielobjekt

Ohne.

Erforderliche Parameter

-enableAuditSigning
Gibt an, ob Prüfdatensätze signiert werden sollen. Dieser Parameter ändert Ihre Prüfrichtlinienkonfiguration. (Boolean, erforderlich)
-certAlias
Gibt den Aliasnamen an, der das generierte bzw. importierte Zertifikat identifiziert. (String, erforderlich.)
-signingKeyStoreRef
Gibt die Referenz-ID des Keystores an, in den das System das Zertifikat importiert. Der für die Signatur verwendete Keystore muss bereits in der Datei "security.xml" enthalten sein. Das System aktualisiert diesen Keystore mit dem Zertifikat, das für die Signatur der Prüfdatensätze verwendet wird. (String, erforderlich.)

Optionale Parameter

-useEncryptionCert
Gibt an, ob für Verschlüsselung und Signatur dasselbe Zertifikat verwendet werden soll. (Boolean, optional)
-autogenCert
Gibt an, ob das für die Signatur der Prüfdatensätze verwendete Zertifikat automatisch generiert werden soll. (Boolean, optional)
-importCert
Gibt an, ob ein vorhandenes Zertifikat für die Signatur der Prüfdatensätze importiert werden soll. (Boolean, optional)
-certKeyFileName
Gibt den eindeutigen Namen der Schlüsseldatei an, aus der das Zertifikat importiert werden soll. (String, optional)
-certKeyFilePath
Gibt die Position der Schlüsseldatei an, aus der das Zertifikat importiert werden soll. (String, optional)
-certKeyFileType
Gibt den Typ der Schlüsseldatei an, aus der das Zertifikat importiert werden soll. (String, optional)
-certKeyFilePassword
Gibt das Kennwort für die Schlüsseldatei an, aus der das Zertifikat importiert werden soll. (String, optional)
-certAliasToImport
Gibt den Alias des zu importierenden Zertifikats an. (String, optional)

Rückgabewerte

Der Befehl gibt den Wert true zurück, wenn das System die Konfiguration des Sicherheitsprüfsystems erfolgreich geändert hat.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.modifyAuditSigningConfig('-enableAuditSigning true -certAlias auditSigningCert 
    -autogenCert true -signingKeyStoreRef Ref_Id_of_KeyStoreInSecurityXML') 
  • Mit Jython (List):
    AdminTask.modifyAuditSigningConfig(['-enableAuditSigning', 'true', '-certAlias', 
    'auditSigningCert', '-autogenCert', 'true', '-signingKeyStoreRef', 'Ref_Id_of_KeyStoreInSecurityXML']) 

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.modifyAuditSigningConfig('-interactive')

Symbol, das den Typ des Artikels anzeigt. Referenzartikel



Symbol für Zeitmarke Letzte Aktualisierung: 25.05.2016
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=rxml_7audit3
Dateiname:rxml_7audit3.html