Befehlsgruppe "AuditSigningCommands" für das Objekt "AdminTask"
Sie können die Scripting-Sprache Jython verwenden, um die Signatur von Prüfdatensätzen mit dem Tool "wsadmin" zu konfigurieren. Verwenden Sie die Befehle und Parameter in der Gruppe "AuditSigningCommands", um die Signatur von Prüfdatensätzen im Sicherheitsprüfsystem zu aktivieren, zu inaktivieren oder zu konfigurieren.
createAuditSigningConfig
Der Befehl "createAuditSigningConfig" erstellt das Signiermodell, das das System verwendet, um die Prüfdatensätze zu signieren. Verwenden Sie diesen Befehl, wenn Sie Ihre Prüfsignaturkonfiguration erstmalig konfigurieren. Wenn Sie die Prüfsignatur bereits konfiguriert haben, verwenden Sie die Befehle "enableAuditSigning" und "disableAuditSigning", um die Prüfsignatur zu aktivieren bzw. zu inaktivieren.
Sie können das Zertifikat aus einer vorhandenen Schlüsseldatei importierten, die das Zertifikat enthält, das Zertifikat automatisch generieren lassen oder dasselbe Zertifikat verwenden, das auch für die Verschlüsselung der Prüfdatensätze verwendet wird. Wenn Sie ein vorhandenes Zertifikat aus einem vorhandenen Keystore verwenden möchten, geben Sie die Eingabewerte für die Parameter "-enableAuditEncryption", "-certAlias" und "–signingKeyStoreRef" an. Setzen Sie in diesem Szenario die Parameter "-useEncryptionCert", "–autogenCert" und "–importCert" auf false.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrollen "Administrator" (Verwaltung) und "Auditor" (Prüfung) haben.
Zielobjekt
Ohne.
Erforderliche Parameter
- -enableAuditSigning
- Gibt an, ob Prüfdatensätze signiert werden sollen. Dieser Parameter ändert Ihre Prüfrichtlinienkonfiguration. (Boolean, erforderlich)
- -certAlias
- Gibt den Aliasnamen an, der das generierte bzw. importierte Zertifikat identifiziert. (String, erforderlich.)
- -signingKeyStoreRef
- Gibt die Referenz-ID des Keystores an, in den das System das Zertifikat importiert. Der für die Signatur verwendete Keystore muss bereits in der Datei "security.xml" enthalten sein. Das System aktualisiert diesen Keystore mit dem Zertifikat, das für die Signatur der Prüfdatensätze verwendet wird. (String, erforderlich.)
Optionale Parameter
- -useEncryptionCert
- Gibt an, ob für Verschlüsselung und Signatur dasselbe Zertifikat verwendet werden soll. (Boolean, optional)
- -autogenCert
- Gibt an, ob das für die Signatur der Prüfdatensätze verwendete Zertifikat automatisch generiert werden soll. (Boolean, optional)
- -importCert
- Gibt an, ob ein vorhandenes Zertifikat für die Signatur der Prüfdatensätze importiert werden soll. (Boolean, optional)
- -certKeyFileName
- Gibt den eindeutigen Namen der Schlüsseldatei an, aus der das Zertifikat importiert werden soll. (String, optional)
- -certKeyFilePath
- Gibt die Position der Schlüsseldatei an, aus der das Zertifikat importiert werden soll. (String, optional)
- -certKeyFileType
- Gibt den Typ der Schlüsseldatei an, aus der das Zertifikat importiert werden soll. (String, optional)
- -certKeyFilePassword
- Gibt das Kennwort für die Schlüsseldatei an, aus der das Zertifikat importiert werden soll. (String, optional)
- -certAliasToImport
- Gibt den Alias des zu importierenden Zertifikats an. (String, optional)
Rückgabewerte
Wenn der Befehl erfolgreich ist, gibt er die gekürzte Form des Keystores zurück, dem das Signierzertifikat hinzugefügt wurde. Dieser Keystore ist in der Datei "security.xml" und nicht in der Datei "audit.xml" enthalten.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.createAuditSigningConfig('-enableAuditSigning true -certAlias auditSigningCert -autogenCert true -signingKeyStoreRef Ref_Id_of_KeyStoreInSecurityXML')
- Mit Jython (List):
AdminTask.createAuditSigningConfig(['-enableAuditSigning', 'true', '-certAlias', 'auditSigningCert', '-autogenCert', 'true -signingKeyStoreRef', 'Ref_Id_of_KeyStoreInSecurityXML'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.createAuditSigningConfig('-interactive')
deleteAuditSigningConfig
Der Befehl "deleteAuditSigningConfig" löscht das Signiermodell, das das System für die Signatur von Prüfdatensätzen verwendet. Wenn das System die Prüfsignaturkonfiguration löscht, löscht es nicht die Keystore-Datei in der Datei "security.xml" und auch nicht das Unterzeichnerzertifikat für den Keystore.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.
Zielobjekt
Ohne.
Rückgabewerte
Der Befehl gibt den Wert true zurück, wenn das System die Prüfsignaturkonfiguration erfolgreich entfernt hat.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.deleteAuditSigningConfig()
- Mit Jython (List):
AdminTask.deleteAuditSigningConfig()
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.deleteAuditSigningConfig('-interactive')
disableAuditSigning
Der Befehl "disableAuditSigning" inaktiviert die Signatur von Prüfdatensätzen für das Sicherheitsprüfsystem.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.
Zielobjekt
Ohne.
Rückgabewerte
Der Befehl gibt den Wert true zurück, wenn das System die Prüfsignatur erfolgreich inaktiviert hat.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.disableAuditSigning()
- Mit Jython (List):
AdminTask.disableAuditSigning()
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.disableAuditSigning('-interactive')
enableAuditSigning
Der Befehl "enableAuditSigning" aktiviert die Signatur von Prüfdatensätzen im Sicherheitsprüfsystem.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.
Zielobjekt
Ohne.
Rückgabewerte
Der Befehl gibt den Wert true zurück, wenn das System die Prüfsignatur im Sichereitsprüfsystem erfolgreich aktiviert hat.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.enableAuditSigning()
- Mit Jython (List):
AdminTask.enableAuditSigning()
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.enableAuditSigning()
getAuditSigningConfig
Der Befehl "getAuditSigningConfig" ruft das Signiermodell ab, das das System für die Signatur der Prüfdatensätze verwendet.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.
Zielobjekt
Ohne.
Rückgabewerte
{{securityXmlSignerScopeName (cell):Node04Cell:(node):Node04}
{securityXmlSignerCertAlias mysigningcert}
{securityXmlSignerKeyStoreName NodeDefaultRootStore}
{signerKeyStoreRef KeyStore_Node04_4}
{enabled true}}
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.getAuditSigningConfig()
- Mit Jython (List):
AdminTask.getAuditSigningConfig()
Verwendungsbeispiel für den Dialogmodus
- Mit Jython (String):
AdminTask.getAuditSigningConfig('-interactive')
importEncryptionCertificate
Der Befehl "importEncryptionCertificate" importiert das selbst signierte Zertifikat, das für die Verschlüsselung von Prüfdaten verwendet wird, aus dem Verschlüsselungs-Keystore in einen anderen Keystore. Verwenden Sie diesen Befehl, um ein Zertifikat für Verschlüsselung oder Signatur automatisch intern generieren zu lassen. Sie können diesen Befehl auch verwenden, um das Zertifikat in den Keystore zu importieren, indem Sie die Parameter "keyStoreName" und "keyStoreScope" verwenden.
Zielobjekt
Ohne.
Erforderliche Parameter
- -keyStoreName
- Gibt den eindeutigen Namen an, der den Keystore identifiziert. (String, erforderlich.)
- -keyFilePath
- Gibt den Pfadnamen des Keystores an, der das zu importierende Zertifikat enthält. (String, erforderlich.)
- -keyFilePassword
- Gibt das Kennwort des Keystores an, der das zu importierende Zertifikat enthält. (String, erforderlich.)
- -keyFileType
- Gibt den Typ des Keystores an. (String, erforderlich.)
- -certificateAliasFromKeyFile
- Gibt den Alias des aus der Keystore-Datei zu importierenden Zertifikats an. (String, erforderlich.)
Optionale Parameter
- -keyStoreScope
- Gibt den Geltungsbereich des Keystore an. (String, optional)
- -certificateAlias
- Gibt einen eindeutigen Namen für das importierte Zertifikat an. (String, optional)
Rückgabewerte
Der Befehl gibt den Wert true zurück, wenn das System das Verschlüsselungszertifikat erfolgreich importiert hat.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.importEncryptionCertificate('{-keyStoreName AuditDefaultKeyStore -keyStoreScope (cell):Node04Cell -keyFilePath c:/install_root/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12 -keyFilePassword WebAS -keyFileType PKCS12 -certificateAliasFromKeyFile root -certificateAlias myimportcert')
- Mit Jython (List):
AdminTask.importEncryptionCertificate(['{-keyStoreName', 'AuditDefaultKeyStore', '-keyStoreScope', '(cell):Node04Cell', '-keyFilePath', 'c:/install_root/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12', '-keyFilePassword', 'WebAS', '-keyFileType', 'PKCS12', '-certificateAliasFromKeyFile', 'root', '-certificateAlias', 'myimportcert'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.importEncryptionCertificate('-interactive')
isAuditSigningEnabled
Der Befehl "isAuditSigningEnabled" gibt an, ob die Prüfsignatur im Sicherheitsprüfsystem aktiviert oder inaktiviert wird.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.
Zielobjekt
Ohne.
Rückgabewerte
Der Befehl gibt den Wert true zurück, wenn die Signatur im Sicherheitsprüfsystem konfiguriert ist.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.isAuditSigningEnabled()
- Mit Jython (List):
AdminTask.isAuditSigningEnabled()
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.isAuditSigningEnabled('-interactive')
modifyAuditSigningConfig
Der Befehl "modifyAuditSigningConfig" ändert das Signiermodell, das das System zum Signieren der Prüfdatensätze verwendet.
Das Zertifikat kann aus einer vorhandenen Schlüsseldatei, die das Zertifikat enthält, importiert werden, automatisch generiert werden, oder es kann desselbe Zertifikat sein, das auch für die Verschlüsselung der Prüfdatensätze verwendet wird. Wenn Sie ein vorhandenes Zertifikat aus einem vorhandenen Keystore verwenden möchten, geben Sie die Eingabewerte für die Parameter "-enableAuditEncryption", "-certAlias" und "–signingKeyStoreRef" an. Setzen Sie in diesem Szenario die Parameter "-useEncryptionCert", "–autogenCert" und "–importCert" auf false.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrollen "Administrator" (Verwaltung) und "Auditor" (Prüfung) haben.
Zielobjekt
Ohne.
Erforderliche Parameter
- -enableAuditSigning
- Gibt an, ob Prüfdatensätze signiert werden sollen. Dieser Parameter ändert Ihre Prüfrichtlinienkonfiguration. (Boolean, erforderlich)
- -certAlias
- Gibt den Aliasnamen an, der das generierte bzw. importierte Zertifikat identifiziert. (String, erforderlich.)
- -signingKeyStoreRef
- Gibt die Referenz-ID des Keystores an, in den das System das Zertifikat importiert. Der für die Signatur verwendete Keystore muss bereits in der Datei "security.xml" enthalten sein. Das System aktualisiert diesen Keystore mit dem Zertifikat, das für die Signatur der Prüfdatensätze verwendet wird. (String, erforderlich.)
Optionale Parameter
- -useEncryptionCert
- Gibt an, ob für Verschlüsselung und Signatur dasselbe Zertifikat verwendet werden soll. (Boolean, optional)
- -autogenCert
- Gibt an, ob das für die Signatur der Prüfdatensätze verwendete Zertifikat automatisch generiert werden soll. (Boolean, optional)
- -importCert
- Gibt an, ob ein vorhandenes Zertifikat für die Signatur der Prüfdatensätze importiert werden soll. (Boolean, optional)
- -certKeyFileName
- Gibt den eindeutigen Namen der Schlüsseldatei an, aus der das Zertifikat importiert werden soll. (String, optional)
- -certKeyFilePath
- Gibt die Position der Schlüsseldatei an, aus der das Zertifikat importiert werden soll. (String, optional)
- -certKeyFileType
- Gibt den Typ der Schlüsseldatei an, aus der das Zertifikat importiert werden soll. (String, optional)
- -certKeyFilePassword
- Gibt das Kennwort für die Schlüsseldatei an, aus der das Zertifikat importiert werden soll. (String, optional)
- -certAliasToImport
- Gibt den Alias des zu importierenden Zertifikats an. (String, optional)
Rückgabewerte
Der Befehl gibt den Wert true zurück, wenn das System die Konfiguration des Sicherheitsprüfsystems erfolgreich geändert hat.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.modifyAuditSigningConfig('-enableAuditSigning true -certAlias auditSigningCert -autogenCert true -signingKeyStoreRef Ref_Id_of_KeyStoreInSecurityXML')
- Mit Jython (List):
AdminTask.modifyAuditSigningConfig(['-enableAuditSigning', 'true', '-certAlias', 'auditSigningCert', '-autogenCert', 'true', '-signingKeyStoreRef', 'Ref_Id_of_KeyStoreInSecurityXML'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.modifyAuditSigningConfig('-interactive')