Befehlsgruppe "AuditEmitterCommands" für das Objekt "AdminTask"

Sie können die Scripting-Sprache Jython verwenden, um mit dem Tool "wsadmin" Prüf-Service-Provider zu konfigurieren. Verwenden Sie die Befehle und Parameter in der Gruppe "AuditEmitterCommands", um Prüf-Service-Provider in der Konfiguration Ihres Sicherheitsprüfsystems zu erstellen, zu verwalten und zu entfernen.

Anmerkung: Dieser Artikel referenziert eine oder mehrere Protokolldateien des Anwendungsservers. Alternativ dazu wird empfohlen, den Server so zu konfigurieren, dass er die HPEL-Protokoll- und -Traceinfrastruktur (High Performance Extensible Logging) verwendet und nicht die Dateien SystemOut.log , SystemErr.log, trace.log und activity.log auf verteilten oder IBM® i-Systemen. Sie können HPEL auch in Verbindung mit Ihren nativen z/OS-Protokolleinrichtungen verwenden. Wenn Sie HPEL verwenden, können Sie mit dem Befehlszeilentool LogViewer im Verzeichnis "bin" des Serverprofils auf alle Ihre Protokoll- und Tracedaten zugreifen. Weitere Informationen zur Verwendung von HPEL finden Sie in der Dokumentation zum Einsatz von HPEL für die Fehlerbehebung in Anwendungen.

createBinaryEmitter

Der Befehl "createBinaryEmitter" erstellt einen Eintrag in der Datei audit.xml, um auf die Konfiguration der Binärdateien-Emitter-Implementierung für die Prüf-Service-Provider-Schnittstelle zu verweisen.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.

Zielobjekt

Ohne.

Erforderliche Parameter

-uniqueName
Gibt einen Namen für die eindeutige Identifizierung dieser Implementierung der Prüf-Service-Provider-Schnittstelle an. (String, erforderlich)
-className
Gibt den Namen der Klasse an, die die Prüf-Service-Provider-Schnittstelle implementiert. (String, erforderlich)
-fileLocation
Gibt die Position an, an die das System die Prüfprotokolle schreibt. (String, erforderlich)
-auditFilters
Gibt eine Referenz oder eine Gruppe von Referenzen auf vordefinierte Prüffilter an. Verwenden Sie für die Angabe mehrerer Referenzen das folgende Format: Referenz,Referenz,Referenz (String, erforderlich)
-wrapBehavior
Gibt eine Zeichenfolge an, die das anpassbare Verhalten für den Umlauf des binären Prüfprotokolls darstellt. (String, erforderlich)

Es gibt drei Werte für diesen Parameter: WRAP, NOWRAP und SILENT_FAIL.

Wenn Sie die Option WRAP auswählen und die maximale Protokollanzahl erreicht ist, wird das älteste Prüfprotokoll neu geschrieben. Es wird keine Benachrichtigung an den Prüfer gesendet.

Wenn Sie die Option NOWRAP auswählen, wird das älteste Prüfprotokoll nicht neu geschrieben. Der Prüpfservice wird gestoppt, es wird eine Benachrichtigung an SystemOut.log gesendet, und der Anwendungsserver wird stillgelegt.

Wenn Sie die Option SILENT_FAIL auswählen, wird das älteste Prüfprotokoll nicht neu geschrieben. Der Prüfservice wird gestoppt, aber die Fortsetzung des WebSphere-Prozesses wird nicht zugelassen. Es werden keine Benachrichtigungen in SystemOut.log veröffentlicht.

Anmerkung: Wenn Sie die Option NOWRAP oder SILENT_FAIL verwenden und der Server gestoppt wird, weil die Protokolle ihre maximale Größe erreicht haben, eine Operation "stopserver" durchgeführt wurde oder der Server abnormal beendet wurde, müssen Sie die binären Prüfprotokolle archivieren, bevor Sie den Server erneut starten.
[z/OS]
Anmerkung: Die Steuerregion (CR, Control Region) und jede Servantregion haben jeweils eigene binäre Prüfprotokolle. Die binären Prüfprotokolle, die der Steuerregion zugeordnet sind, enden mit dem Suffix "_CR.log", und die binären Prüfprotokolle der Servantregion enden mit dem Suffix "_SR.log".

Die maximale Anzahl archivierter binärer Protokolle gilt sowohl für Steuer- als auch für Servantregionen. Wenn als maximal zulässige Anzahl archivierter Binärprotokolle 10 festgelegt ist, können die Steuerregion und jede Servantregion jeweils auch maximal 10 archivierte Binärprotokolle haben.

Das Prüfverhalten, das angewendet wird, wenn die maximal zulässige Anzahl archivierter Binärprotokolle erreicht ist, gilt nur für die Region, die den konfigurierten Maximalwert für archivierte Protokolle erreicht hat. Wenn die Servantregion die maximale Anzahl archivierter Protokolle erreicht, gilt das Verhalten nur für die Servantregion. Wenn die Steuerregion die maximale Anzahl archivierter Protokolle noch nicht erreicht hat, wird die Prüfung in dieser Region fortgesetzt.

Optionale Parameter

-eventFormatterClass
Gibt die Klasse an, die implementiert, wie das System das Prüfereignis für die Ausgabe formatiert. Wenn Sie den Standard-Prüf-Service-Provider verwenden möchten, geben Sie diesen Parameter nicht an. (String, optional)
-maxFileSize
Gibt die maximale Größe an, die jedes Protokoll erreichen muss, bevor das System das Prüfprotokoll mit einer Zeitmarke speichert. Geben Sie die Größe in Megabytes an. Der Standardwert ist 10 MB. (Integer, optional)
-maxLogs
Gibt die maximale Anzahl an Protokolldateien an, die erstellt werden, bevor das System das älteste Prüfprotokoll überschreibt. Der Standardwert ist 100 Protokolle. (Integer, optional)

Rückgabewerte

Der Befehl gibt die gekürzte Referenz-ID für den Prüf-Service-Provider zurück, wie in der folgenden Beispielausgabe gezeigt:
AuditServiceProvider_1184686384968

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.createBinaryEmitter('-uniqueName mybinaryemitter -className 
    com.ibm.ws.security.audit.BinaryEmitterImpl -fileLocation 
    c:\wasinstall\appserver\profiles\AppSrv01\logs\server1 -maxFileSize 20 -maxLogs 
    100 –wrapBehavior NOWRAP -auditFilters AuditSpecification_1173199825608')
  • Mit Jython (List):
    AdminTask.createBinaryEmitter(['-uniqueName', 'mybinaryemitter', '-className', 
    'com.ibm.ws.security.audit.BinaryEmitterImpl', '-fileLocation', 
    'c:\wasinstall\appserver\profiles\AppSrv01\logs\server1', '-maxFileSize', 
    '20', '-maxLogs', '100', '–wrapBehavior', 'NOWRAP', '-auditFilters', 
    'AuditSpecification_1173199825608'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.createBinaryEmitter('-interactive')

createSMFEmitter

Der Befehl "createSMFEmitter" erstellt einen Eintrag in der Datei audit.xml, um auf die SMF-Konfiguration für die Prüf-Service-Provider-Schnittstelle zu verweisen. Die Verschlüsselung und Signatur von Prüfdatensätzen wird für SMF-Implementierungen nicht unterstützt.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.

Zielobjekt

Ohne.

Erforderliche Parameter

-uniqueName
Gibt einen Namen für die eindeutige Identifizierung dieser Implementierung der Prüf-Service-Provider-Schnittstelle an. (String, erforderlich)
-auditFilters
Gibt eine Referenz oder eine Gruppe von Referenzen auf vordefinierte Prüffilter an. Verwenden Sie für die Angabe mehrerer Referenzen das folgende Format: Referenz,Referenz,Referenz (String, erforderlich)

Rückgabewerte

Der Befehl gibt die gekürzte Referenz-ID für den Prüf-Service-Provider zurück, wie in der folgenden Beispielausgabe gezeigt:
AuditServiceProvider_1184686384968

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.createSMFEmitter('-uniqueName mySMFEmitter -auditFilters 
    AuditSpecification_1173199825608')
  • Mit Jython (List):
    AdminTask.createSMFEmitter(['-uniqueName', 'mySMFEmitter', '-auditFilters',
    'AuditSpecification_1173199825608'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.createSMFEmitter('-interactive')

createThirdPartyEmitter

Der Befehl "createThirdPartyEmitter" erstellt einen Eintrag in der Konfigurationsdatei audit.xml, um auf die Konfiguration einer Emitter-Emitter-Implementierung eines anderen Anbieters in der Prüf-Service-Provider-Schnittstelle zu verweisen. Die Verschlüsselung und Signatur von Prüfdatensätzen wird für Implementierungen anderer Anbieter nicht unterstützt.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.

Zielobjekt

Ohne.

Erforderliche Parameter

-uniqueName
Gibt einen Namen für die eindeutige Identifizierung dieser Implementierung der Prüf-Service-Provider-Schnittstelle an. (String, erforderlich)
-className
Gibt den Namen der Klasse an, die die Prüf-Service-Provider-Schnittstelle implementiert. (String, erforderlich)
-auditFilters
Gibt eine Referenz oder eine Gruppe von Referenzen auf vordefinierte Prüffilter an. Verwenden Sie für die Angabe mehrerer Referenzen das folgende Format: Referenz,Referenz,Referenz (String, erforderlich)

Optionale Parameter

-eventFormatterClass
Gibt die Klasse an, die implementiert, wie das System das Prüfereignis für die Ausgabe formatiert. (String, optional)
-customProperties
Gibt alle angepassten Eigenschaften an, die das System für die Konfiguration der Implementierung des anderen Anbieters für den Prüf-Service-Provider möglicherweise benötigt. Verwenden Sie das folgende Format, um die angepassten Eigenschaften anzugeben: Name=Wert,Name=Wert (String, optional)

Rückgabewerte

Der Befehl gibt die gekürzte Referenz-ID an den Prüf-Service-Provider zurück, wie in der folgenden Beispielausgabe gezeigt:
AuditServiceProvider_1184686638218

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.createThirdPartyEmitter('-uniqueName myThirdPartyEmitter -className 
    com.mycompany.myemitterclass -eventFormatterClass com.mycompany.myeventformatterclass 
    -auditFilters AuditSpecification_1173199825608')
  • Mit Jython (List):
    AdminTask.createThirdPartyEmitter(['-uniqueName', 'myThirdPartyEmitter', '-className', 'com.mycompany.myemitterclass', '-eventFormatterClass', 'com.mycompany.myeventformatterclass', '-auditFilters', 'AuditSpecification_1173199825608'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.createThirdPartyEmitter('-interactive')

deleteAuditEmitterByRef

Der Befehl "deleteAuditEmitterByRef" löscht die Prüf-Service-Provider-Implementierung, auf die das System über die Referenz-ID verweist. Wenn eine Ereignisfactory den Prüf-Service-Provider verwendet, generiert das System einen Fehler, der darauf hinweist, dass der Prüf-Service-Provider nicht entfernt werden kann.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.

Zielobjekt

Ohne.

Erforderliche Parameter

-emitterRef
Gibt die Referenzkennung der zu löschenden Prüf-Service-Provider-Implementierung an. (String, erforderlich)

Rückgabewerte

Der Befehl gibt den Wert true zurück, wenn das System den Prüf-Service-Provider erfolgreich entfernt hat.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.deleteAuditEmitterByRef('–emitterRef AuditServiceProvider_1173199825608')
  • Mit Jython (List):
    AdminTask.deleteAuditEmitterByRef(['–emitterRef', 'AuditServiceProvider_1173199825608'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.deleteAuditEmitterByRef('-interactive')

deleteAuditEmitterByName

Der Befehl "deleteAuditEmitterByName" löscht die Prüf-Service-Provider-Implementierung, auf die das System über den eindeutigen Namen verweist. Wenn eine Ereignisfactory den Prüf-Service-Provider verwendet, generiert das System einen Fehler, der darauf hinweist, dass der Prüf-Service-Provider nicht entfernt werden kann.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.

Zielobjekt

Ohne.

Erforderliche Parameter

-uniqueName
Gibt den Namen an, der diese zu löschende Implementierung der Prüf-Service-Provider-Schnittstelle eindeutig identifiziert. (String, erforderlich)

Rückgabewerte

Der Befehl gibt den Wert true zurück, wenn das System die Prüf-Service-Provider-Implementierung erfolgreich gelöscht hat.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.deleteAuditEmitterByName('-uniqueName mybinaryemitter')
  • Mit Jython (List):
    AdminTask.deleteAuditEmitterByName(['-uniqueName', 'mybinaryemitter'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.deleteAuditEmitterByName('-interactive')

getAuditEmitter

Der Befehl "getAuditEmitter" gibt die Attribute für den gewünschten Prüf-Service-Provider zurück.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.

Zielobjekt

Ohne.

Erforderliche Parameter

-emitterRef
Gibt eine Referenz auf eine Prüf-Service-Provider-Implementierung an. (String, erforderlich)

Rückgabewerte

Der Befehl gibt eine Attributliste für den mit dem Parameter "-emitterRef" angegebenen Prüf-Service-Provider zurück, wie in der folgenden Beispielausgabe gezeigt:
{{auditSpecifications myfilter(cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1184598886859)}
{name auditServiceProviderImpl_1}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditServiceProvider_1173199825608}
{maxFileSize 1}
{_Websphere_Config_Data_Type AuditServiceProvider}
{fileLocation ${PROFILE_ROOT}/logs/server1}
{className com.ibm.ws.security.audit.BinaryEmitterImpl}
{properties {}}
{eventFormatterClass {}}
{maxLogs 100}}

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.getAuditEmitter('-emitterRef AuditServiceProvider_1173199825608')
  • Mit Jython (List):
    AdminTask.getAuditEmitter(['-emitterRef AuditServiceProvider_1173199825608'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.getEmitterClass('-interactive')

getBinaryFileLocation

Der Befehl "getBinaryFileLocation" gibt die Dateiposition der Prüfprotokoll für Binärdateien zurück.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.

Zielobjekt

Ohne.

Erforderliche Parameter

-emitterRef
Gibt eine Referenz auf eine Prüf-Service-Provider-Implementierung für Binärdateien an. (String, erforderlich)

Rückgabewerte

Der Befehl gibt den Dateipfad des Prüfprotokolls zurück, wie im folgenden Beispiel gezeigt:
$Profilstammverzeichnis/logs/server1

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.getBinaryFileLocation('-emitterRef AuditServiceProvider_1173199825608')
  • Mit Jython (List):
    AdminTask.getBinaryFileLocation(['-emitterRef', 'AuditServiceProvider_1173199825608'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.getBinaryFileLocation('-interactive')

getAuditEmitterFilters

Der Befehl "getAuditEmitterFilters" gibt eine Liste mit definierten Filtern für die gewünschte Prüf-Service-Provider-Implementierung zurück.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.

Zielobjekt

Ohne.

Erforderliche Parameter

-emitterRef
Gibt die gewünschte Prüf-Service-Provider-Implementierung an. Sie können eine Referenz auf das Service-Provider-Objekt angeben. (String, erforderlich)

Rückgabewerte

Der Befehl gibt eine Liste der definierten Filter im Kurzformat zurück, wie in der folgenden Beispielausgabe gezeigt:
AUTHN:SUCCESS,AUTHN:INFO,AUTHZ:SUCCESS,AUTHZ:INFO

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.getAuditEmitterFilters('-emitterRef AuditServiceProvider_1173199825608')
  • Mit Jython (List):
    AdminTask.getAuditEmitterFilters(['-emitterRef', 'AuditServiceProvider_1173199825608'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.getAuditEmitterFilters('-interactive')

getBinaryFileSize

Der Befehl "getBinaryFileSize" gibt die maximale Dateigröße des binären Prüfprotokolls zurück, die für den gewünschten Prüf-Service-Provider in der Konfigurationsdatei audit.xml definiert ist.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.

Zielobjekt

Ohne.

Erforderliche Parameter

-emitterRef
Gibt eine Referenz auf eine Prüf-Service-Provider-Implementierung für Binärdateien an. (String, erforderlich)

Rückgabewerte

Der Befehl gibt einen ganzzahligen Wert für die maximale Dateigröße in Megabyte zurück.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.getBinaryFileSize('-emitterRef AuditServiceProvider_1173199825608')
  • Mit Jython (List):
    AdminTask.getBinaryFileSize(['-emitterRef', 'AuditServiceProvider_1173199825608'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.getBinaryFileSize('-interactive')

getEmitterClass

Der Befehl "getEmitterClass" gibt den Klassennamen der Emitter-Implementierung für den Prüf-Service-Provider zurück.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.

Zielobjekt

Ohne.

Erforderliche Parameter

-emitterRef
Gibt eine Referenz auf eine Prüf-Service-Provider-Implementierung an. (String, erforderlich)

Rückgabewerte

Der Befehl gibt den Klassennamen der Prüf-Service-Provider-Implementierung zurück.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.getEmitterClass('-emitterRef AuditServiceProvider_1173199825608')
  • Mit Jython (List):
    AdminTask.getEmitterClass(['-emitterRef', 'AuditServiceProvider_1173199825608'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.getEmitterClass('-interactive')

getEmitterUniqueId

Der Befehl "getEmitterUniqueId" gibt die eindeutige Kennung der Prüf-Service-Provider-Implementierung zurück.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.

Zielobjekt

Ohne.

Erforderliche Parameter

-emitterRef
Gibt eine Referenz auf eine Service-Provider-Implementierung an. (String, erforderlich)

Rückgabewerte

Der Befehl gibt die eindeutige ID des gewünschten Prüf-Service-Providers zurück.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.getEmitterUniqueId('-emitterRef AuditServiceProvider_1173199825608')
  • Mit Jython (List):
    AdminTask.getEmitterUniqueId(['-emitterRef', 'AuditServiceProvider_1173199825608'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.getEmitterUniqueId('-interactive')

getMaxNumBinaryLogs

Der Befehl "getMaxNumBinaryLogs" gibt die maximale Anzahl der binären Prüfprotokolle zurück, die für den gewünschten Prüf-Service-Provider in der Datei audit.xml definiert ist.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.

Zielobjekt

Ohne.

Erforderliche Parameter

-emitterRef
Gibt eine Referenz auf eine Prüf-Service-Provider-Implementierung für Binärdateien an. (String, erforderlich)

Rückgabewerte

Der Befehl gibt den ganzzahligen Wert zurück, der die maximale Anzahl der binären Prüfprotokolle in der Konfiguration darstellt.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTaskgetMaxNumBinaryLogs('-emitterRef AuditServiceProvider_1173199825608')
  • Mit Jython (List):
    AdminTaskgetMaxNumBinaryLogs(['-emitterRef', 'AuditServiceProvider_1173199825608'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.getMaxNumBinaryLogs('-interactive')

listAuditEmitters

Der Befehl "listAuditEmitters" gibt eine Liste mit konfigurierten Prüf-Service-Provider-Implementierungsobjekten und den entsprechenden Attributen zurück.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.

Zielobjekt

Ohne.

Rückgabewerte

Der Befehl gibt eine Feldgruppenliste mit Prüf-Service-Provider-Implementierungsobjekten und Attributen zurück, wie in der folgenden Beispielausgabe gezeigt:
{{auditSpecifications myfilter(cells/CHEYENNENode04Cell|audit.xml#AuditSpecifica
tion_1184598886859)}
{name auditServiceProviderImpl_1}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditServiceProvid
er_1173199825608}
{maxFileSize 1}
{_Websphere_Config_Data_Type AuditServiceProvider}
{fileLocation ${PROFILE_ROOT}/logs/server1}
{className com.ibm.ws.security.audit.BinaryEmitterImpl}
{properties {}}
{auditSpecRef1 AuditSpecification_1184598886859}
{eventFormatterClass {}}
{maxLogs 100}
{emitterRef AuditServiceProvider_1173199825608}}
{{auditSpecifications DefaultAuditSpecification_1(cells/CHEYENNENode04Cell|audit
.xml#AuditSpecification_1173199825608)}
{name mythirdpartyemitter}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditServiceProvid
er_1184686638218}
{maxFileSize 0}
{_Websphere_Config_Data_Type AuditServiceProvider}
{fileLocation {}}
{className com.mycompany.myemitterclass}
{properties {}}
{auditSpecRef1 AuditSpecification_1173199825608}
{eventFormatterClass com.mycompany.myeventformatterclass}
{maxLogs 0}
{emitterRef AuditServiceProvider_1184686638218}}

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.listAuditEmitters()
  • Mit Jython (List):
    AdminTask.listAuditEmitters()

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.listAuditEmitters('-interactive')

modifyAuditEmitter

Der Befehl "modifyAuditEmitter" ändert die Attribute eines Prüf-Service-Provider-Implementierungsobjekts.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.

Zielobjekt

Ohne.

Erforderliche Parameter

-emitterRef
Gibt eine Referenz auf eine Prüf-Service-Provider-Implementierung an. (String, erforderlich)

Optionale Parameter

-className
Gibt den für die Identifizierung der Implementierung zu verwendenden Klassennamen an. (String, optional)
-eventFormatterClass
Gibt die Klasse an, die implementiert, wie das System das Prüfereignis für die Ausgabe formatiert. Wenn Sie den Standard-Prüf-Service-Provider verwenden möchten, geben Sie diesen Parameter nicht an. (String, optional)
-customProperties
Gibt eine Liste mit angepassten Eigenschaften als Name/Wert-Paare im folgenden Format zurück: Name=Wert,Name=Wert. (String, optional)

[z/OS]Sie können die angepasste Eigenschaft "com.ibm.audit.field.length.limit" definieren, um die Länge festzulegen, bei der Prüfdaten variabler Länge abgeschnitten werden. Weitere Informationen finden Sie in der Dokumentation zu den angepassen Sicherheitseigenschaften.

-auditFilters
Gibt eine Referenz oder eine Gruppe von Referenzen auf vordefinierte Prüffilter an. Verwenden Sie für die Angabe mehrerer Referenzen das folgende Format: reference,reference,reference (String, erforderlich)
-fileLocation
Gibt die Position an, an die das System die Prüfprotokolle schreibt. (String, optional)
-maxFileSize
Gibt die maximale Größe an, die jedes Protokoll erreichen muss, bevor das System das Prüfprotokoll mit einer Zeitmarke speichert. Geben Sie die Größe in Megabytes an. Der Standardwert ist 10 MB. (Integer, optional)
-maxLogs
Gibt die maximale Anzahl an Protokolldateien an, die erstellt werden, bevor das System das älteste Prüfprotokoll überschreibt. Der Standardwert ist 100 Protokolle. (Integer, optional)
-wrapBehavior
Gibt eine Zeichenfolge an, die das anpassbare Verhalten für den Umlauf des binären Prüfprotokolls darstellt. (String, optional).

Es gibt drei Werte für diesen Parameter: WRAP, NOWRAP und SILENT_FAIL.

Wenn Sie die Option WRAP auswählen und die maximale Protokollanzahl erreicht ist, wird das älteste Prüfprotokoll neu geschrieben. Es wird keine Benachrichtigung an den Prüfer gesendet.

Wenn Sie die Option NOWRAP auswählen, wird das älteste Prüfprotokoll nicht neu geschrieben. Der Prüpfservice wird gestoppt, es wird eine Benachrichtigung an SystemOut.log gesendet, und der Anwendungsserver wird stillgelegt.

Wenn Sie die Option SILENT_FAIL auswählen, wird das älteste Prüfprotokoll nicht neu geschrieben. Der Prüfservice wird gestoppt, aber die Fortsetzung des WebSphere-Prozesses wird nicht zugelassen. Es werden keine Benachrichtigungen in SystemOut.log veröffentlicht.

Rückgabewerte

Der Befehl gibt den Wert true zurück, wenn das System den gewünschten Prüf-Service-Provider erfolgreich geändert hat.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.modifyAuditEmitter('-emitterRef AuditServiceProvider_1184686638218 
    –wrapBehavior NOWRAP -auditFilters AuditSpecification_1173199825608
    -fileLocation c:\wasinstall\appserver\profiles\AppSrv01\mylogs -maxFileSize 14 -maxLogs 200')
  • Mit Jython (List):
    AdminTask.modifyAuditEmitter(['-emitterRef', 'AuditServiceProvider_1184686638218', 
    '–wrapBehavior', 'NOWRAP' '-auditFilters', 'AuditSpecification_1173199825608', '-fileLocation', 
    'c:\wasinstall\appserver\profiles\AppSrv01\mylogs', '-maxFileSize', '14', '-maxLogs', 
    '200'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.modifyAuditEmitter('-interactive')

setAuditEmitterFilters

Der Befehl "setAuditEmitterFilters" legt die Filter für eine Prüf-Service-Provider-Implementierung fest.

Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.

Zielobjekt

Ohne.

Erforderliche Parameter

-emitterRef
Gibt eine Referenz auf eine Prüf-Service-Provider-Implementierung an. (String, erforderlich)
-filtersRef
Gibt eine oder mehrere Referenzen auf definierte Prüffilter zurück. Verwenden Sie für die Angabe mehrerer Filterreferenzen das folgende Format: Referenz,Referenz,Referenz (String, erforderlich)

Rückgabewerte

Der Befehl gibt den Wert true zurück, wenn das System die Filter für den Prüf-Service-Provider erfolgreich definiert hat.

Verwendungsbeispiel für den Stapelmodus

  • Mit Jython (String):
    AdminTask.setAuditEmitterFilters('-emitterRef AuditServiceProvider_1173199825608 
    -filtersRef AuditSpecification_1184598886859')
  • Mit Jython (List):
    AdminTask.setAuditEmitterFilters(['-emitterRef', 'AuditServiceProvider_1173199825608',
    '-filtersRef', 'AuditSpecification_1184598886859'])

Verwendungsbeispiel für den Dialogmodus

  • Mit Jython:
    AdminTask.setAuditEmitterFilters('-interactive')

Symbol, das den Typ des Artikels anzeigt. Referenzartikel



Symbol für Zeitmarke Letzte Aktualisierung: 25.05.2016
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=rxml_7audit2
Dateiname:rxml_7audit2.html