Befehlsgruppe "AuditEmitterCommands" für das Objekt "AdminTask"
Sie können die Scripting-Sprache Jython verwenden, um mit dem Tool "wsadmin" Prüf-Service-Provider zu konfigurieren. Verwenden Sie die Befehle und Parameter in der Gruppe "AuditEmitterCommands", um Prüf-Service-Provider in der Konfiguration Ihres Sicherheitsprüfsystems zu erstellen, zu verwalten und zu entfernen.
- createBinaryEmitter
- createSMFEmitter
- createThirdPartyEmitter
- deleteAuditEmitterByRef
- deleteAuditEmitterByName
- getAuditEmitter
- getBinaryFileLocation
- getAuditEmitterFilters
- getBinaryFileSize
- getEmitterClass
- getEmitterUniqueId
- getMaxNumBinaryLogs
- listAuditEmitters
- modifyAuditEmitter
- setAuditEmitterFilters
createBinaryEmitter
Der Befehl "createBinaryEmitter" erstellt einen Eintrag in der Datei audit.xml, um auf die Konfiguration der Binärdateien-Emitter-Implementierung für die Prüf-Service-Provider-Schnittstelle zu verweisen.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.
Zielobjekt
Ohne.
Erforderliche Parameter
- -uniqueName
- Gibt einen Namen für die eindeutige Identifizierung dieser Implementierung der Prüf-Service-Provider-Schnittstelle an. (String, erforderlich)
- -className
- Gibt den Namen der Klasse an, die die Prüf-Service-Provider-Schnittstelle implementiert. (String, erforderlich)
- -fileLocation
- Gibt die Position an, an die das System die Prüfprotokolle schreibt. (String, erforderlich)
- -auditFilters
- Gibt eine Referenz oder eine Gruppe von Referenzen auf vordefinierte Prüffilter an. Verwenden Sie für die Angabe mehrerer Referenzen das folgende Format: Referenz,Referenz,Referenz (String, erforderlich)
- -wrapBehavior
- Gibt eine Zeichenfolge an, die das anpassbare Verhalten für den Umlauf des binären
Prüfprotokolls darstellt.
(String, erforderlich)
Es gibt drei Werte für diesen Parameter: WRAP, NOWRAP und SILENT_FAIL.
Wenn Sie die Option WRAP auswählen und die maximale Protokollanzahl erreicht ist, wird das älteste Prüfprotokoll neu geschrieben. Es wird keine Benachrichtigung an den Prüfer gesendet.
Wenn Sie die Option NOWRAP auswählen, wird das älteste Prüfprotokoll nicht neu geschrieben. Der Prüpfservice wird gestoppt, es wird eine Benachrichtigung an SystemOut.log gesendet, und der Anwendungsserver wird stillgelegt.
Wenn Sie die Option SILENT_FAIL auswählen, wird das älteste Prüfprotokoll nicht neu geschrieben. Der Prüfservice wird gestoppt, aber die Fortsetzung des WebSphere-Prozesses wird nicht zugelassen. Es werden keine Benachrichtigungen in SystemOut.log veröffentlicht.
Anmerkung: Wenn Sie die Option NOWRAP oder SILENT_FAIL verwenden und der Server gestoppt wird, weil die Protokolle ihre maximale Größe erreicht haben, eine Operation "stopserver" durchgeführt wurde oder der Server abnormal beendet wurde, müssen Sie die binären Prüfprotokolle archivieren, bevor Sie den Server erneut starten.Anmerkung: Die Steuerregion (CR, Control Region) und jede Servantregion haben jeweils eigene binäre Prüfprotokolle. Die binären Prüfprotokolle, die der Steuerregion zugeordnet sind, enden mit dem Suffix "_CR.log", und die binären Prüfprotokolle der Servantregion enden mit dem Suffix "_SR.log".Die maximale Anzahl archivierter binärer Protokolle gilt sowohl für Steuer- als auch für Servantregionen. Wenn als maximal zulässige Anzahl archivierter Binärprotokolle 10 festgelegt ist, können die Steuerregion und jede Servantregion jeweils auch maximal 10 archivierte Binärprotokolle haben.
Das Prüfverhalten, das angewendet wird, wenn die maximal zulässige Anzahl archivierter Binärprotokolle erreicht ist, gilt nur für die Region, die den konfigurierten Maximalwert für archivierte Protokolle erreicht hat. Wenn die Servantregion die maximale Anzahl archivierter Protokolle erreicht, gilt das Verhalten nur für die Servantregion. Wenn die Steuerregion die maximale Anzahl archivierter Protokolle noch nicht erreicht hat, wird die Prüfung in dieser Region fortgesetzt.
Optionale Parameter
- -eventFormatterClass
- Gibt die Klasse an, die implementiert, wie das System das Prüfereignis für die Ausgabe formatiert. Wenn Sie den Standard-Prüf-Service-Provider verwenden möchten, geben Sie diesen Parameter nicht an. (String, optional)
- -maxFileSize
- Gibt die maximale Größe an, die jedes Protokoll erreichen muss, bevor das System das Prüfprotokoll mit einer Zeitmarke speichert. Geben Sie die Größe in Megabytes an. Der Standardwert ist 10 MB. (Integer, optional)
- -maxLogs
- Gibt die maximale Anzahl an Protokolldateien an, die erstellt werden, bevor das System das älteste Prüfprotokoll überschreibt. Der Standardwert ist 100 Protokolle. (Integer, optional)
Rückgabewerte
AuditServiceProvider_1184686384968
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.createBinaryEmitter('-uniqueName mybinaryemitter -className com.ibm.ws.security.audit.BinaryEmitterImpl -fileLocation c:\wasinstall\appserver\profiles\AppSrv01\logs\server1 -maxFileSize 20 -maxLogs 100 –wrapBehavior NOWRAP -auditFilters AuditSpecification_1173199825608')
- Mit Jython (List):
AdminTask.createBinaryEmitter(['-uniqueName', 'mybinaryemitter', '-className', 'com.ibm.ws.security.audit.BinaryEmitterImpl', '-fileLocation', 'c:\wasinstall\appserver\profiles\AppSrv01\logs\server1', '-maxFileSize', '20', '-maxLogs', '100', '–wrapBehavior', 'NOWRAP', '-auditFilters', 'AuditSpecification_1173199825608'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.createBinaryEmitter('-interactive')
createSMFEmitter
Der Befehl "createSMFEmitter" erstellt einen Eintrag in der Datei audit.xml, um auf die SMF-Konfiguration für die Prüf-Service-Provider-Schnittstelle zu verweisen. Die Verschlüsselung und Signatur von Prüfdatensätzen wird für SMF-Implementierungen nicht unterstützt.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.
Zielobjekt
Ohne.
Erforderliche Parameter
- -uniqueName
- Gibt einen Namen für die eindeutige Identifizierung dieser Implementierung der Prüf-Service-Provider-Schnittstelle an. (String, erforderlich)
- -auditFilters
- Gibt eine Referenz oder eine Gruppe von Referenzen auf vordefinierte Prüffilter an. Verwenden Sie für die Angabe mehrerer Referenzen das folgende Format: Referenz,Referenz,Referenz (String, erforderlich)
Rückgabewerte
AuditServiceProvider_1184686384968
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.createSMFEmitter('-uniqueName mySMFEmitter -auditFilters AuditSpecification_1173199825608')
- Mit Jython (List):
AdminTask.createSMFEmitter(['-uniqueName', 'mySMFEmitter', '-auditFilters', 'AuditSpecification_1173199825608'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.createSMFEmitter('-interactive')
createThirdPartyEmitter
Der Befehl "createThirdPartyEmitter" erstellt einen Eintrag in der Konfigurationsdatei audit.xml, um auf die Konfiguration einer Emitter-Emitter-Implementierung eines anderen Anbieters in der Prüf-Service-Provider-Schnittstelle zu verweisen. Die Verschlüsselung und Signatur von Prüfdatensätzen wird für Implementierungen anderer Anbieter nicht unterstützt.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.
Zielobjekt
Ohne.
Erforderliche Parameter
- -uniqueName
- Gibt einen Namen für die eindeutige Identifizierung dieser Implementierung der Prüf-Service-Provider-Schnittstelle an. (String, erforderlich)
- -className
- Gibt den Namen der Klasse an, die die Prüf-Service-Provider-Schnittstelle implementiert. (String, erforderlich)
- -auditFilters
- Gibt eine Referenz oder eine Gruppe von Referenzen auf vordefinierte Prüffilter an. Verwenden Sie für die Angabe mehrerer Referenzen das folgende Format: Referenz,Referenz,Referenz (String, erforderlich)
Optionale Parameter
- -eventFormatterClass
- Gibt die Klasse an, die implementiert, wie das System das Prüfereignis für die Ausgabe formatiert. (String, optional)
- -customProperties
- Gibt alle angepassten Eigenschaften an, die das System für die Konfiguration der Implementierung des anderen Anbieters für den Prüf-Service-Provider möglicherweise benötigt. Verwenden Sie das folgende Format, um die angepassten Eigenschaften anzugeben: Name=Wert,Name=Wert (String, optional)
Rückgabewerte
AuditServiceProvider_1184686638218
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.createThirdPartyEmitter('-uniqueName myThirdPartyEmitter -className com.mycompany.myemitterclass -eventFormatterClass com.mycompany.myeventformatterclass -auditFilters AuditSpecification_1173199825608')
- Mit Jython (List):
AdminTask.createThirdPartyEmitter(['-uniqueName', 'myThirdPartyEmitter', '-className', 'com.mycompany.myemitterclass', '-eventFormatterClass', 'com.mycompany.myeventformatterclass', '-auditFilters', 'AuditSpecification_1173199825608'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.createThirdPartyEmitter('-interactive')
deleteAuditEmitterByRef
Der Befehl "deleteAuditEmitterByRef" löscht die Prüf-Service-Provider-Implementierung, auf die das System über die Referenz-ID verweist. Wenn eine Ereignisfactory den Prüf-Service-Provider verwendet, generiert das System einen Fehler, der darauf hinweist, dass der Prüf-Service-Provider nicht entfernt werden kann.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.
Zielobjekt
Ohne.
Erforderliche Parameter
- -emitterRef
- Gibt die Referenzkennung der zu löschenden Prüf-Service-Provider-Implementierung an. (String, erforderlich)
Rückgabewerte
Der Befehl gibt den Wert true zurück, wenn das System den Prüf-Service-Provider erfolgreich entfernt hat.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.deleteAuditEmitterByRef('–emitterRef AuditServiceProvider_1173199825608')
- Mit Jython (List):
AdminTask.deleteAuditEmitterByRef(['–emitterRef', 'AuditServiceProvider_1173199825608'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.deleteAuditEmitterByRef('-interactive')
deleteAuditEmitterByName
Der Befehl "deleteAuditEmitterByName" löscht die Prüf-Service-Provider-Implementierung, auf die das System über den eindeutigen Namen verweist. Wenn eine Ereignisfactory den Prüf-Service-Provider verwendet, generiert das System einen Fehler, der darauf hinweist, dass der Prüf-Service-Provider nicht entfernt werden kann.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.
Zielobjekt
Ohne.
Erforderliche Parameter
- -uniqueName
- Gibt den Namen an, der diese zu löschende Implementierung der Prüf-Service-Provider-Schnittstelle eindeutig identifiziert. (String, erforderlich)
Rückgabewerte
Der Befehl gibt den Wert true zurück, wenn das System die Prüf-Service-Provider-Implementierung erfolgreich gelöscht hat.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.deleteAuditEmitterByName('-uniqueName mybinaryemitter')
- Mit Jython (List):
AdminTask.deleteAuditEmitterByName(['-uniqueName', 'mybinaryemitter'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.deleteAuditEmitterByName('-interactive')
getAuditEmitter
Der Befehl "getAuditEmitter" gibt die Attribute für den gewünschten Prüf-Service-Provider zurück.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.
Zielobjekt
Ohne.
Erforderliche Parameter
- -emitterRef
- Gibt eine Referenz auf eine Prüf-Service-Provider-Implementierung an. (String, erforderlich)
Rückgabewerte
{{auditSpecifications myfilter(cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1184598886859)}
{name auditServiceProviderImpl_1}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditServiceProvider_1173199825608}
{maxFileSize 1}
{_Websphere_Config_Data_Type AuditServiceProvider}
{fileLocation ${PROFILE_ROOT}/logs/server1}
{className com.ibm.ws.security.audit.BinaryEmitterImpl}
{properties {}}
{eventFormatterClass {}}
{maxLogs 100}}
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.getAuditEmitter('-emitterRef AuditServiceProvider_1173199825608')
- Mit Jython (List):
AdminTask.getAuditEmitter(['-emitterRef AuditServiceProvider_1173199825608'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.getEmitterClass('-interactive')
getBinaryFileLocation
Der Befehl "getBinaryFileLocation" gibt die Dateiposition der Prüfprotokoll für Binärdateien zurück.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.
Zielobjekt
Ohne.
Erforderliche Parameter
- -emitterRef
- Gibt eine Referenz auf eine Prüf-Service-Provider-Implementierung für Binärdateien an. (String, erforderlich)
Rückgabewerte
$Profilstammverzeichnis/logs/server1
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.getBinaryFileLocation('-emitterRef AuditServiceProvider_1173199825608')
- Mit Jython (List):
AdminTask.getBinaryFileLocation(['-emitterRef', 'AuditServiceProvider_1173199825608'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.getBinaryFileLocation('-interactive')
getAuditEmitterFilters
Der Befehl "getAuditEmitterFilters" gibt eine Liste mit definierten Filtern für die gewünschte Prüf-Service-Provider-Implementierung zurück.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.
Zielobjekt
Ohne.
Erforderliche Parameter
- -emitterRef
- Gibt die gewünschte Prüf-Service-Provider-Implementierung an. Sie können eine Referenz auf das Service-Provider-Objekt angeben. (String, erforderlich)
Rückgabewerte
AUTHN:SUCCESS,AUTHN:INFO,AUTHZ:SUCCESS,AUTHZ:INFO
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.getAuditEmitterFilters('-emitterRef AuditServiceProvider_1173199825608')
- Mit Jython (List):
AdminTask.getAuditEmitterFilters(['-emitterRef', 'AuditServiceProvider_1173199825608'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.getAuditEmitterFilters('-interactive')
getBinaryFileSize
Der Befehl "getBinaryFileSize" gibt die maximale Dateigröße des binären Prüfprotokolls zurück, die für den gewünschten Prüf-Service-Provider in der Konfigurationsdatei audit.xml definiert ist.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.
Zielobjekt
Ohne.
Erforderliche Parameter
- -emitterRef
- Gibt eine Referenz auf eine Prüf-Service-Provider-Implementierung für Binärdateien an. (String, erforderlich)
Rückgabewerte
Der Befehl gibt einen ganzzahligen Wert für die maximale Dateigröße in Megabyte zurück.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.getBinaryFileSize('-emitterRef AuditServiceProvider_1173199825608')
- Mit Jython (List):
AdminTask.getBinaryFileSize(['-emitterRef', 'AuditServiceProvider_1173199825608'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.getBinaryFileSize('-interactive')
getEmitterClass
Der Befehl "getEmitterClass" gibt den Klassennamen der Emitter-Implementierung für den Prüf-Service-Provider zurück.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.
Zielobjekt
Ohne.
Erforderliche Parameter
- -emitterRef
- Gibt eine Referenz auf eine Prüf-Service-Provider-Implementierung an. (String, erforderlich)
Rückgabewerte
Der Befehl gibt den Klassennamen der Prüf-Service-Provider-Implementierung zurück.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.getEmitterClass('-emitterRef AuditServiceProvider_1173199825608')
- Mit Jython (List):
AdminTask.getEmitterClass(['-emitterRef', 'AuditServiceProvider_1173199825608'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.getEmitterClass('-interactive')
getEmitterUniqueId
Der Befehl "getEmitterUniqueId" gibt die eindeutige Kennung der Prüf-Service-Provider-Implementierung zurück.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.
Zielobjekt
Ohne.
Erforderliche Parameter
- -emitterRef
- Gibt eine Referenz auf eine Service-Provider-Implementierung an. (String, erforderlich)
Rückgabewerte
Der Befehl gibt die eindeutige ID des gewünschten Prüf-Service-Providers zurück.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.getEmitterUniqueId('-emitterRef AuditServiceProvider_1173199825608')
- Mit Jython (List):
AdminTask.getEmitterUniqueId(['-emitterRef', 'AuditServiceProvider_1173199825608'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.getEmitterUniqueId('-interactive')
getMaxNumBinaryLogs
Der Befehl "getMaxNumBinaryLogs" gibt die maximale Anzahl der binären Prüfprotokolle zurück, die für den gewünschten Prüf-Service-Provider in der Datei audit.xml definiert ist.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.
Zielobjekt
Ohne.
Erforderliche Parameter
- -emitterRef
- Gibt eine Referenz auf eine Prüf-Service-Provider-Implementierung für Binärdateien an. (String, erforderlich)
Rückgabewerte
Der Befehl gibt den ganzzahligen Wert zurück, der die maximale Anzahl der binären Prüfprotokolle in der Konfiguration darstellt.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTaskgetMaxNumBinaryLogs('-emitterRef AuditServiceProvider_1173199825608')
- Mit Jython (List):
AdminTaskgetMaxNumBinaryLogs(['-emitterRef', 'AuditServiceProvider_1173199825608'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.getMaxNumBinaryLogs('-interactive')
listAuditEmitters
Der Befehl "listAuditEmitters" gibt eine Liste mit konfigurierten Prüf-Service-Provider-Implementierungsobjekten und den entsprechenden Attributen zurück.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.
Zielobjekt
Ohne.
Rückgabewerte
{{auditSpecifications myfilter(cells/CHEYENNENode04Cell|audit.xml#AuditSpecifica
tion_1184598886859)}
{name auditServiceProviderImpl_1}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditServiceProvid
er_1173199825608}
{maxFileSize 1}
{_Websphere_Config_Data_Type AuditServiceProvider}
{fileLocation ${PROFILE_ROOT}/logs/server1}
{className com.ibm.ws.security.audit.BinaryEmitterImpl}
{properties {}}
{auditSpecRef1 AuditSpecification_1184598886859}
{eventFormatterClass {}}
{maxLogs 100}
{emitterRef AuditServiceProvider_1173199825608}}
{{auditSpecifications DefaultAuditSpecification_1(cells/CHEYENNENode04Cell|audit
.xml#AuditSpecification_1173199825608)}
{name mythirdpartyemitter}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditServiceProvid
er_1184686638218}
{maxFileSize 0}
{_Websphere_Config_Data_Type AuditServiceProvider}
{fileLocation {}}
{className com.mycompany.myemitterclass}
{properties {}}
{auditSpecRef1 AuditSpecification_1173199825608}
{eventFormatterClass com.mycompany.myeventformatterclass}
{maxLogs 0}
{emitterRef AuditServiceProvider_1184686638218}}
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.listAuditEmitters()
- Mit Jython (List):
AdminTask.listAuditEmitters()
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.listAuditEmitters('-interactive')
modifyAuditEmitter
Der Befehl "modifyAuditEmitter" ändert die Attribute eines Prüf-Service-Provider-Implementierungsobjekts.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.
Zielobjekt
Ohne.
Erforderliche Parameter
- -emitterRef
- Gibt eine Referenz auf eine Prüf-Service-Provider-Implementierung an. (String, erforderlich)
Optionale Parameter
- -className
- Gibt den für die Identifizierung der Implementierung zu verwendenden Klassennamen an. (String, optional)
- -eventFormatterClass
- Gibt die Klasse an, die implementiert, wie das System das Prüfereignis für die Ausgabe formatiert. Wenn Sie den Standard-Prüf-Service-Provider verwenden möchten, geben Sie diesen Parameter nicht an. (String, optional)
- -customProperties
- Gibt eine Liste mit angepassten Eigenschaften als Name/Wert-Paare im folgenden Format zurück:
Name=Wert,Name=Wert. (String, optional)
Sie können die angepasste Eigenschaft "com.ibm.audit.field.length.limit" definieren, um die Länge festzulegen, bei der Prüfdaten variabler Länge abgeschnitten werden. Weitere Informationen finden Sie in der Dokumentation zu den angepassen Sicherheitseigenschaften.
- -auditFilters
- Gibt eine Referenz oder eine Gruppe von Referenzen auf vordefinierte Prüffilter an. Verwenden Sie für die Angabe mehrerer Referenzen das folgende Format: reference,reference,reference (String, erforderlich)
- -fileLocation
- Gibt die Position an, an die das System die Prüfprotokolle schreibt. (String, optional)
- -maxFileSize
- Gibt die maximale Größe an, die jedes Protokoll erreichen muss, bevor das System das Prüfprotokoll mit einer Zeitmarke speichert. Geben Sie die Größe in Megabytes an. Der Standardwert ist 10 MB. (Integer, optional)
- -maxLogs
- Gibt die maximale Anzahl an Protokolldateien an, die erstellt werden, bevor das System das älteste Prüfprotokoll überschreibt. Der Standardwert ist 100 Protokolle. (Integer, optional)
- -wrapBehavior
- Gibt eine Zeichenfolge an, die das anpassbare Verhalten für den Umlauf des binären
Prüfprotokolls darstellt.
(String, optional).
Es gibt drei Werte für diesen Parameter: WRAP, NOWRAP und SILENT_FAIL.
Wenn Sie die Option WRAP auswählen und die maximale Protokollanzahl erreicht ist, wird das älteste Prüfprotokoll neu geschrieben. Es wird keine Benachrichtigung an den Prüfer gesendet.
Wenn Sie die Option NOWRAP auswählen, wird das älteste Prüfprotokoll nicht neu geschrieben. Der Prüpfservice wird gestoppt, es wird eine Benachrichtigung an SystemOut.log gesendet, und der Anwendungsserver wird stillgelegt.
Wenn Sie die Option SILENT_FAIL auswählen, wird das älteste Prüfprotokoll nicht neu geschrieben. Der Prüfservice wird gestoppt, aber die Fortsetzung des WebSphere-Prozesses wird nicht zugelassen. Es werden keine Benachrichtigungen in SystemOut.log veröffentlicht.
Rückgabewerte
Der Befehl gibt den Wert true zurück, wenn das System den gewünschten Prüf-Service-Provider erfolgreich geändert hat.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.modifyAuditEmitter('-emitterRef AuditServiceProvider_1184686638218 –wrapBehavior NOWRAP -auditFilters AuditSpecification_1173199825608 -fileLocation c:\wasinstall\appserver\profiles\AppSrv01\mylogs -maxFileSize 14 -maxLogs 200')
- Mit Jython (List):
AdminTask.modifyAuditEmitter(['-emitterRef', 'AuditServiceProvider_1184686638218', '–wrapBehavior', 'NOWRAP' '-auditFilters', 'AuditSpecification_1173199825608', '-fileLocation', 'c:\wasinstall\appserver\profiles\AppSrv01\mylogs', '-maxFileSize', '14', '-maxLogs', '200'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.modifyAuditEmitter('-interactive')
setAuditEmitterFilters
Der Befehl "setAuditEmitterFilters" legt die Filter für eine Prüf-Service-Provider-Implementierung fest.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.
Zielobjekt
Ohne.
Erforderliche Parameter
- -emitterRef
- Gibt eine Referenz auf eine Prüf-Service-Provider-Implementierung an. (String, erforderlich)
- -filtersRef
- Gibt eine oder mehrere Referenzen auf definierte Prüffilter zurück. Verwenden Sie für die Angabe mehrerer Filterreferenzen das folgende Format: Referenz,Referenz,Referenz (String, erforderlich)
Rückgabewerte
Der Befehl gibt den Wert true zurück, wenn das System die Filter für den Prüf-Service-Provider erfolgreich definiert hat.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.setAuditEmitterFilters('-emitterRef AuditServiceProvider_1173199825608 -filtersRef AuditSpecification_1184598886859')
- Mit Jython (List):
AdminTask.setAuditEmitterFilters(['-emitterRef', 'AuditServiceProvider_1173199825608', '-filtersRef', 'AuditSpecification_1184598886859'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.setAuditEmitterFilters('-interactive')