Die Prüfereignisfactory erfasst die Daten zu den prüfbaren sicherheitsrelevanten Ereignissen
und erstellt das Prüfdatenobjekt. Anschließend wird das Objekt an den Prüf-Service-Provider
gesendet, damit es formatiert und in einem angegebenen Repository erfasst wird.
Vorbereitende Schritte
Bevor Sie eine Ereignisfactory konfigurieren, aktivieren Sie die globale Sicherheit in Ihrer Umgebung. Vor Ausführung dieser Schritte müssen Sie einen Ereignistypenfilter und einen Prüf-Service-Provider erstellt haben.
Informationen zu diesem Vorgang
Vorgehensweise
- Klicken Sie auf .
- Geben Sie im Feld "Name"
den eindeutigen Namen ein, der dieser Prüfereignisfactory zugeordnet werden soll.
- Wählen Sie
IBM Prüfereignisfactory oder Prüfereignisfactory eines Fremdanbieters aus.
- Geben Sie den Namen der Prüfereignisfactory-Klasse des Fremdanbieters an. Dieser Schritt ist nur erforderlich, wenn eine Ereignisfactory eines Fremdanbieters erstellt wird.
- Wählen Sie im Dropdown-Menü "Prüf-Service-Provider" die geeignete Implementierung des Prüf-Service-Providers aus.
- Wählen Sie die Ereignistypenfilterkonfiguration aus, die von dieser Prüfereignisfactory verwendet werden soll. Die Filterliste enthält die Ereignistypenfilterkonfigurationen, die erstellt wurden und derzeit aktiv sind.
- Wählen Sie in der Liste "Auswählbare Filter" die Ereignistypenfilter aus, die verwendet werden sollen.
- Klicken Sie auf Hinzufügen >>, um die ausgewählten Ereignistypenfilterkonfigurationen der Liste "Aktivierte Filter" hinzuzufügen.
- Geben Sie alle angepassten Eigenschaften ein, die in diese
Konfiguration der Prüfereignisfactory aufgenommen werden sollen. Angepasste Eigenschaften sind nur für Implementierungen der
Prüfereignisfactorys von Fremdanbietern verfügbar.
- Klicken Sie auf Anwenden.
Ergebnisse
Nach erfolgreicher Ausführung
dieser Schritte haben Sie eine Ereignisfactory konfiguriert, die dazu
verwendet werden kann, Daten prüfbarer Ereignisse zu erfassen.
Nächste Schritte
Nach der Konfiguration einer Prüfereignisfactory können Sie Ihre Daten schützen, indem Sie
das Subsystem für die Sicherheitsprüfung so konfigurieren, dass die Prüfprotokolle signiert und verschlüsselt werden.