Befehlsgruppe "AuditFilterCommands" für das Objekt "AdminTask"
Sie können die Scripting-Sprache Jython verwenden, um das Sicherheitsprüfsystem mit dem Tool "wsadmin" zu konfigurieren. Verwenden Sie die Befehle und Parameter in der Gruppe "AuditFilterCommands", um prüfbare Ereignisse zu konfigurieren und zu verwalten.
- convertFilterRefToString
- convertFilterStringToRef
- createAuditFilter
- deleteAuditFilter
- deleteAuditFilterByRef
- disableAuditFilter
- enableAuditFilter
- getAuditFilter
- getAuditOutcomes
- getSupportedAuditEvents
- getSupportedAuditOutcomes
- isAuditFilterEnabled
- isEventEnabled
- listAuditFilters
- listAuditFiltersByEvent
- listAuditFiltersByRef
- modifyAuditFilter
convertFilterRefToString
Der Befehl "convertFilterRefToString" konvertiert eine Referenz-ID eines Filters in einen gekürzten Zeichenfolgewert, z. B. AUTHN:SUCCESS.
Zielobjekt
Ohne.
Erforderliche Parameter
- -filterRef
- Gibt eine Referenz-ID für einen bestimmten Prüffilter in der Datei audit.xml an. Das System definiert standardmäßig vier Standardprüffilter. Verwenden Sie den Befehl "createAuditFilter", um weitere Prüffilter in Ihrer Konfigurationsdatei audit.xml zu erstellen. (String, erforderlich.)
Rückgabewerte
AUTHN:SUCCESS,AUTHN:INFO,AUTHZ:SUCCESS,AUTHZ:INFO
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.convertFilterRefToString('-filterRef AuditSpecification_1184598886859')
- Mit Jython (List):
AdminTask.convertFilterRefToString(['-filterRef', 'AuditSpecification_1184598886859'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.convertFilterRefToString('-interactive')
convertFilterStringToRef
Der Befehl "convertFilterStringToRef" konvertiert den gekürzten Namen eines Ereignistyps, z. B. AUTHN:SUCCESS, in die Referenz-ID des Prüffilters in der Konfigurationsdatei audit.xml.
Der Befehl akzeptiert ein einziges Ereignis/Ergebnis-Paar. Die Angabe mehrerer Ereignis/Ergebnis-Paare, wie z. B. AUTHN:SUCCESS AUTHZ:SUCCESS, wird vom Befehl nicht unterstüzt.
Zielobjekt
Ohne.
Erforderliche Parameter
- -filter
- Gibt eine gekürzte Form einer Referenz-ID für einen Prüffilter an, z. B. AUTHN:SUCCESS. Der Ereignistyp muss in der Konfiguration Ihres Sicherheitsprüfsystems enthalten sein. (String, erforderlich.)
Rückgabewerte
AuditSpecification_1173199825608
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.convertFilterStringToRef('-filter AUTHN:SUCCESS')
- Mit Jython (List):
AdminTask.convertFilterStringToRef(['-filter', 'AUTHN:SUCCESS'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.convertFilterStringToRef('-interactive')
createAuditFilter
Der Befehl "createAuditFilter" erstellt und aktiviert einen Spezifikationseintrag für einen neuen Prüfereignisfilter in der Konfigurationsdatei audit.xml.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.
Zielobjekt
Ohne.
Erforderliche Parameter
- -name
- Gibt einen eindeutigen Namen an, der dem Prüfereignisfilter zugeordnet werden soll. (String, erforderlich.)
- -eventType
- Gibt eine Liste mit einem oder mehreren prüfbaren Ereignissen an. Wenn Sie eine Liste angeben möchten, verwenden Sie
ein Komma (,) zum Trennen der einzelnen Ergebnisse. (String, erforderlich.)Sie können die folgenden prüfbaren Ereignisse in Ihrem Sicherheitsprüfsystem konfigurieren:
Tabelle 1. Ereignistypen. Die folgende Liste beschreibt jedes gültige überprüfbare Ereignis, das Sie bei der Erstellung eines Ereignisfilters als aktivierten Ereignistyp angeben können: Ereignisname Beschreibung SECURITY_AUTHN Prüft alle Authentifizierungsereignisse. SECURITY_AUTHN_MAPPING Prüft Ereignisse, die die Zuordnung von Berechtigungsnachweisen aufzeichnen, wenn zwei Benutzeridentitäten beteiligt sind. SECURITY_AUTHN_TERMINATE Prüft Authentifizierungsbeendigungsereignisse, wie z. B. eine formularbasierte Abmeldung. SECURITY_AUTHZ Prüft Ereignisse, die sich auf Berechtigungsprüfungen beziehen, wenn das System Zugriffssteuerungsrichtlinien umsetzt. SECURITY_RUNTIME Prüft Laufzeitereignisse, wie z. B. das Starten und Stoppen von Sicherheitsservern. Dieser Ereignistyp ist nicht für Verwaltungsoperationen vorgesehen, die von einem Systemadministrator ausgeführt werden, da solche Operationen die anderen Ereignistypen der Kategorie SECURITY_MGMT_* verwenden müssen. SECURITY_MGMT_AUDIT Prüft Ereignisse, die Operationen protokollieren, die sich auf das Prüfsubsystem beziehen, wie z. B. das Starten, Stoppen, Aktivieren oder Inaktivieren der Prüfung, das Ändern der Konfiguration von Prüffiltern oder Prüfstufen, das Archivieren von Prüfdaten, das Löschen von Prüfdaten usw. SECURITY_RESOURCE_ACCESS Prüft Ereignisse, die alle Zugriff auf eine Ressource protokollieren. Die sind beispielsweise alle Zugriffe auf eine Datei, alle HTTP-Anforderungen und -Antworten für eine bestimmte Webseite sowie alle Zugriffe auf eine kritische Datenbanktabelle. SECURITY_SIGNING Prüft Ereignisse, die Signaturen protokollieren, wie z. B. Signaturoperationen, die für die Validierung der Abschnitte einer SOAP-Nachricht für Web-Services verwendet werden. SECURITY_ENCRYPTION Prüft Ereignisse, die Verschlüsselungsinformationen protokollieren, wie z. B. die Verschlüsselung für Web-Services. SECURITY_AUTHN_DELEGATION Prüft Ereignisse, die Delegierungen protokollieren, wie z. B. Zusicherung der Identität, RunAs oder Zusicherungen auf niedriger Ebene. Dieser Ereignistyp wird verwendet, wenn die Clientidentität weitergegeben wird oder wenn die Delegierung die Verwendung einer bestimmten Identität beinhaltet. Dieser Ereignistyp wird auch verwendet, wenn Benutzeridentitäten innerhalb einer bestimmten Sitzung gewechselt werden. SECURITY_AUTHN_CREDS_MODIFY Prüft Ereignisse, bei denen die Berechtigungsnachweise für eine bestimmte Benutzeridentität geändert werden. SECURITY_FORM_LOGIN Überprüft Ereignisse des angemeldeten Benutzers und der fernen IP-Adresse, von der aus die Anmeldung zusammen mit der Zeitmarke und dem Ergebnis initiiert wurde. SECURITY_FORM_LOGOUT Überprüft Ereignisse des abgemeldeten Benutzers und der fernen IP-Adresse, von der aus die Abmeldung zusammen mit der Zeitmarke und dem Ergebnis initiiert wurde. Wichtig: Die folgenden Typen von Sicherheitsprüfereignissen werden in diesem Release von WebSphere Application Server nicht verwendet:- SECURITY_MGMT_KEY
- SECURITY_RUNTIME_KEY
- SECURITY_MGMT_PROVISIONING
- SECURITY_MGMT_REGISTRY
- SECURITY_RUNTIME
- -outcome
- Gibt eine Liste mit einem oder mehreren Ereignisergebnissen an. Sie müssen für jeden Prüfereignistyp ein Ergebnis angeben. Die gültigen Ergebnisse sind SUCCESS, FAILURE, REDIRECT, ERROR, DENIED, WARNING und INFO. (String, erforderlich.)
Rückgabewerte
AuditSpecification_1184689433421
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.createAuditFilter('-name myfilter -eventType "SECURITY_MGMT_PROVISIONING, SECURITY_MGMT_POLICY" -outcome SUCCESS')
- Mit Jython (List):
AdminTask.createAuditFilter(['-name', 'myfilter', '-eventType', '"SECURITY_MGMT_PROVISIONING,', 'SECURITY_MGMT_POLICY"', '-outcome', 'SUCCESS'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.createAuditFilter('-interactive')
deleteAuditFilter
Der Befehl "deleteAuditFilter" löscht die Spezifikation des Prüfereignisfilters aus der Datei audit.xml, den das System über einen Ereignistyp und ein Ergebnis referenziert.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.
Zielobjekt
Ohne.
Erforderliche Parameter
- -eventType
- Gibt das zu löschende prüfbare Ereignis an. (String, erforderlich.)In der folgenden Tabelle sind alle gültigen Ereignistypen aufgelistet:
Tabelle 2. Ereignistypen. Die folgende Liste beschreibt jedes gültige überprüfbare Ereignis, das Sie bei der Erstellung eines Ereignisfilters als aktivierten Ereignistyp angeben können: Ereignisname Beschreibung SECURITY_AUTHN Prüft alle Authentifizierungsereignisse. SECURITY_AUTHN_MAPPING Prüft Ereignisse, die die Zuordnung von Berechtigungsnachweisen aufzeichnen, wenn zwei Benutzeridentitäten beteiligt sind. SECURITY_AUTHN_TERMINATE Prüft Authentifizierungsbeendigungsereignisse, wie z. B. eine formularbasierte Abmeldung. SECURITY_AUTHZ Prüft Ereignisse, die sich auf Berechtigungsprüfungen beziehen, wenn das System Zugriffssteuerungsrichtlinien umsetzt. SECURITY_RUNTIME Prüft Laufzeitereignisse, wie z. B. das Starten und Stoppen von Sicherheitsservern. Dieser Ereignistyp ist nicht für Verwaltungsoperationen vorgesehen, die von einem Systemadministrator ausgeführt werden, da solche Operationen die anderen Ereignistypen der Kategorie SECURITY_MGMT_* verwenden müssen. SECURITY_MGMT_AUDIT Prüft Ereignisse, die Operationen protokollieren, die sich auf das Prüfsubsystem beziehen, wie z. B. das Starten, Stoppen, Aktivieren oder Inaktivieren der Prüfung, das Ändern der Konfiguration von Prüffiltern oder Prüfstufen, das Archivieren von Prüfdaten, das Löschen von Prüfdaten usw. SECURITY_RESOURCE_ACCESS Prüft Ereignisse, die alle Zugriff auf eine Ressource protokollieren. Die sind beispielsweise alle Zugriffe auf eine Datei, alle HTTP-Anforderungen und -Antworten für eine bestimmte Webseite sowie alle Zugriffe auf eine kritische Datenbanktabelle. SECURITY_SIGNING Prüft Ereignisse, die Signaturen protokollieren, wie z. B. Signaturoperationen, die für die Validierung der Abschnitte einer SOAP-Nachricht für Web-Services verwendet werden. SECURITY_ENCRYPTION Prüft Ereignisse, die Verschlüsselungsinformationen protokollieren, wie z. B. die Verschlüsselung für Web-Services. SECURITY_AUTHN_DELEGATION Prüft Ereignisse, die Delegierungen protokollieren, wie z. B. Zusicherung der Identität, RunAs oder Zusicherungen auf niedriger Ebene. Dieser Ereignistyp wird verwendet, wenn die Clientidentität weitergegeben wird oder wenn die Delegierung die Verwendung einer bestimmten Identität beinhaltet. Dieser Ereignistyp wird auch verwendet, wenn Benutzeridentitäten innerhalb einer bestimmten Sitzung gewechselt werden. SECURITY_AUTHN_CREDS_MODIFY Prüft Ereignisse, bei denen die Berechtigungsnachweise für eine bestimmte Benutzeridentität geändert werden. SECURITY_FORM_LOGIN Überprüft Ereignisse des angemeldeten Benutzers und der fernen IP-Adresse, von der aus die Anmeldung zusammen mit der Zeitmarke und dem Ergebnis initiiert wurde. SECURITY_FORM_LOGOUT Überprüft Ereignisse des abgemeldeten Benutzers und der fernen IP-Adresse, von der aus die Abmeldung zusammen mit der Zeitmarke und dem Ergebnis initiiert wurde. - -outcome
- Gibt das Ereignisergebnis an. Die gültigen Ergebnisse sind SUCCESS, FAILURE, REDIRECT, ERROR, DENIED, WARNING und INFO. (String, erforderlich.)
Rückgabewerte
Der Befehl gibt den Wert true zurück, wenn das System den Prüffilter erfolgreich aus Ihrer Konfiguration gelöscht hat.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.deleteAuditFilter('-eventType SECURITY_AUTHN –outcome SUCCESS')
- Mit Jython (List):
AdminTask.deleteAuditFilter(['-eventType', 'SECURITY_AUTHN', '–outcome', 'SUCCESS'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.deleteAuditFilter('-interactive')
deleteAuditFilterByRef
Der Befehl "deleteAuditFilterByRef" löscht den Prüffilter, den das System über die Referenz-ID referenziert.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.
Zielobjekt
Ohne.
Erforderliche Parameter
- -filterRef
- Gibt die Referenz-ID für einen Prüffilter in der Konfiguration Ihres Sicherheitsprüfsystems an. (String, erforderlich.)
Rückgabewerte
Der Befehl gibt den Wert true zurück, wenn das System die Prüffilterspezifikation erfolgreich aus der Konfigurationsdatei audit.xml gelöscht hat.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.deleteAuditFilterByRef('-filterRef AuditSpecification_1173199825608')
- Mit Jython (List):
AdminTask.deleteAuditFilterByRef(['-filterRef', 'AuditSpecification_1173199825608'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.deleteAuditFilterByRef('-interactive')
disableAuditFilter
Der Befehl "disableAuditFilter" inaktiviert die Prüffilterspezifikation, die einer bestimmten Referenz-ID entspricht.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.
Zielobjekt
Ohne.
Erforderliche Parameter
- -filterRef
- Gibt eine Referenz-ID für einen bestimmten Prüffilter in der Datei audit.xml an. Das System definiert standardmäßig vier Standardprüffilter. Verwenden Sie den Befehl "createAuditFilter", um weitere Prüffilter in Ihrer Konfigurationsdatei audit.xml zu erstellen. (String, erforderlich.)
Rückgabewerte
Der Befehl gibt den Wert true zurück, wenn das System den Prüffilter erfolgreich gelöscht hat.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.disableAuditFilter('-filterRef', 'AuditSpecification_1184689433421')
Verwendungsbeispiel für den Dialogmodus
- Mit Jython (String):
AdminTask.disableAuditFilter('-interactive')
enableAuditFilter
Der Befehl "enableAuditFilter" aktiviert die Prüffilterspezifikation, die einer bestimmten Referenz-ID entspricht. Verwenden Sie diesen Befehl, um einen Filter zu aktivieren, der zuvor in der Konfiguration Ihres Sicherheitsprüfsystems konfiguriert und anschließend inaktiviert wurde. Wenn Sie eine neue Prüffilterspezifikation erstellen möchten, verwenden Sie den Befehl "creatAuditFilter".
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.
Zielobjekt
Ohne.
Erforderliche Parameter
- -filterRef
- Gibt eine Referenz-ID für einen bestimmten Prüffilter in der Datei audit.xml an. Das System definiert standardmäßig vier Standardprüffilter. Verwenden Sie den Befehl "createAuditFilter", um weitere Prüffilter in Ihrer Konfigurationsdatei audit.xml zu erstellen. (String, erforderlich.)
Rückgabewerte
Der Befehl gibt den Wert true zurück, wenn das System den Prüffilter erfolgreich aktiviert hat.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.enableAuditFilter('-filterRef AuditSpecification_1184689433421')
- Mit Jython (List):
AdminTask.enableAuditFilter(['-filterRef', 'AuditSpecification_1184689433421'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython (String):
AdminTask.enableAuditFilter('-interactive')
getAuditFilter
Der Befehl "getAuditFilter" ruft die Attribute ab, die das System der gewünschten Prüffilterspezifikation zuordnet.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.
Zielobjekt
Ohne.
Erforderliche Parameter
- -reference
- Gibt die Referenz-ID für einen Prüffilter in der Konfiguration Ihres Sicherheitsprüfsystems an. (String, erforderlich.)
Rückgabewerte
{{enabled true}
{name DefaultAuditSpecification_1}
{event SECURITY_AUTHN
SECURITY_AUTHN_MAPPING}
{outcome FAILURE}
{_Websphere_Config_Data_Id cells/Node04Cell|audit.xml#AuditSpecification_1173199825608}
{_Websphere_Config_Data_Type AuditSpecification}}
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.getAuditFilter('-reference AuditSpecification_1173199825608')
- Mit Jython (List):
AdminTask.getAuditFilter(['-reference', 'AuditSpecification_1173199825608'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython (String):
AdminTask.getAuditFilter('-interactive')
getAuditOutcomes
Der Befehl "getAuditOutcomes" ruft die Liste aktivierter Ergebnisse für den gewünschten Typ von prüfbarem Ereignis ab.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.
Zielobjekt
Ohne.
Erforderliche Parameter
- -eventType
- Gibt eine Liste mit einem oder mehreren prüfbaren Ereignissen an. Wenn Sie eine Liste angeben möchten, verwenden Sie
ein Komma (,) zum Trennen der einzelnen Ergebnisse. (String, erforderlich.)Sie können das Ereignisergebnis für jedes der folgenden prüfbaren Ereignisse abrufen, die in Ihrem Sicherheitsprüfsystem konfiguriert sein können:
Tabelle 3. Ereignistypen. Die folgende Liste beschreibt jedes gültige überprüfbare Ereignis, das Sie bei der Erstellung eines Ereignisfilters als aktivierten Ereignistyp angeben können: Ereignisname Beschreibung SECURITY_AUTHN Prüft alle Authentifizierungsereignisse. SECURITY_AUTHN_MAPPING Prüft Ereignisse, die die Zuordnung von Berechtigungsnachweisen aufzeichnen, wenn zwei Benutzeridentitäten beteiligt sind. SECURITY_AUTHN_TERMINATE Prüft Authentifizierungsbeendigungsereignisse, wie z. B. eine formularbasierte Abmeldung. SECURITY_AUTHZ Prüft Ereignisse, die sich auf Berechtigungsprüfungen beziehen, wenn das System Zugriffssteuerungsrichtlinien umsetzt. SECURITY_RUNTIME Prüft Laufzeitereignisse, wie z. B. das Starten und Stoppen von Sicherheitsservern. Dieser Ereignistyp ist nicht für Verwaltungsoperationen vorgesehen, die von einem Systemadministrator ausgeführt werden, da solche Operationen die anderen Ereignistypen der Kategorie SECURITY_MGMT_* verwenden müssen. SECURITY_MGMT_AUDIT Prüft Ereignisse, die Operationen protokollieren, die sich auf das Prüfsubsystem beziehen, wie z. B. das Starten, Stoppen, Aktivieren oder Inaktivieren der Prüfung, das Ändern der Konfiguration von Prüffiltern oder Prüfstufen, das Archivieren von Prüfdaten, das Löschen von Prüfdaten usw. SECURITY_RESOURCE_ACCESS Prüft Ereignisse, die alle Zugriff auf eine Ressource protokollieren. Die sind beispielsweise alle Zugriffe auf eine Datei, alle HTTP-Anforderungen und -Antworten für eine bestimmte Webseite sowie alle Zugriffe auf eine kritische Datenbanktabelle. SECURITY_SIGNING Prüft Ereignisse, die Signaturen protokollieren, wie z. B. Signaturoperationen, die für die Validierung der Abschnitte einer SOAP-Nachricht für Web-Services verwendet werden. SECURITY_ENCRYPTION Prüft Ereignisse, die Verschlüsselungsinformationen protokollieren, wie z. B. die Verschlüsselung für Web-Services. SECURITY_AUTHN_DELEGATION Prüft Ereignisse, die Delegierungen protokollieren, wie z. B. Zusicherung der Identität, RunAs oder Zusicherungen auf niedriger Ebene. Dieser Ereignistyp wird verwendet, wenn die Clientidentität weitergegeben wird oder wenn die Delegierung die Verwendung einer bestimmten Identität beinhaltet. Dieser Ereignistyp wird auch verwendet, wenn Benutzeridentitäten innerhalb einer bestimmten Sitzung gewechselt werden. SECURITY_AUTHN_CREDS_MODIFY Prüft Ereignisse, bei denen die Berechtigungsnachweise für eine bestimmte Benutzeridentität geändert werden. SECURITY_FORM_LOGIN Überprüft Ereignisse des angemeldeten Benutzers und der fernen IP-Adresse, von der aus die Anmeldung zusammen mit der Zeitmarke und dem Ergebnis initiiert wurde. SECURITY_FORM_LOGOUT Überprüft Ereignisse des abgemeldeten Benutzers und der fernen IP-Adresse, von der aus die Abmeldung zusammen mit der Zeitmarke und dem Ergebnis initiiert wurde.
Rückgabewerte
SUCCESS
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.getAuditOutcomes('-eventType SECURITY_MGMT_PROVISIONING')
- Mit Jython (List):
AdminTask.getAuditOutcomes(['-eventType', 'SECURITY_MGMT_PROVISIONING'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython (String):
AdminTask.getAuditOutcomes('-interactive')
getSupportedAuditEvents
Der Befehl "getSupportedAuditEvents" gibt eine Liste der unterstützten prüfbaren Ereignisse zurück.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.
Zielobjekt
Ohne.
Rückgabewerte
SECURITY_AUTHN_DELEGATION SECURITY_AUTHN_MAPPING
SECURITY_AUTHN_TERMINATE SECURITY_AUTHZ
SECURITY_ENCRYPTION SECURITY_MGMT_AUDIT
SECURITY_MGMT_CONFIG SECURITY_MGMT_KEY
SECURITY_MGMT_POLICY SECURITY_MGMT_PROVISIONING
SECURITY_MGMT_REGISTRY SECURITY_MGMT_RESOURCE
SECURITY_RESOURCE_ACCESS SECURITY_RUNTIME
SECURITY_RUNTIME_KEY SECURITY_SIGNING
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.getSupportedAuditEvents()
- Mit Jython (List):
AdminTask.getSupportedAuditEvents()
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.getSupportedAuditEvents('-interactive')
getSupportedAuditOutcomes
Der Befehl "getSupportedAuditOutcomes" ruft eine Liste der unterstützten Ergebnisse für die Filter prüfbarer Ereignisse ab.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.
Zielobjekt
Ohne.
Rückgabewerte
Der Befehl gibt die folgende Liste möglicher Ereignisergebnisse zurück: SUCCESS INFO WARNING ERROR DENIED REDIRECT FAILURE
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.getSupportedAuditOutcomes()
- Mit Jython (List):
AdminTask.getSupportedAuditOutcomes()
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.getSupportedAuditOutcomes('-interactive')
isAuditFilterEnabled
Der Befehl "isAuditFilterEnabled" bestimmt, ob der gewünschte Prüffilter in der Konfigurationsdatei audit.xml aktiviert ist.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.
Zielobjekt
Ohne.
Erforderliche Parameter
- -eventType
- Gibt eine Liste mit einem oder mehreren prüfbaren Ereignissen an. Wenn Sie eine Liste angeben möchten, verwenden Sie
ein Komma (,) zum Trennen der einzelnen Ergebnisse. (String, erforderlich.)Die folgenden prüfbaren Ereignisse können in Ihrem Sicherheitsprüfsystem konfiguriert sein:
Tabelle 4. Ereignistypen. Die folgende Liste beschreibt jedes gültige überprüfbare Ereignis, das Sie bei der Erstellung eines Ereignisfilters als aktivierten Ereignistyp angeben können: Ereignisname Beschreibung SECURITY_AUTHN Prüft alle Authentifizierungsereignisse. SECURITY_AUTHN_MAPPING Prüft Ereignisse, die die Zuordnung von Berechtigungsnachweisen aufzeichnen, wenn zwei Benutzeridentitäten beteiligt sind. SECURITY_AUTHN_TERMINATE Prüft Authentifizierungsbeendigungsereignisse, wie z. B. eine formularbasierte Abmeldung. SECURITY_AUTHZ Prüft Ereignisse, die sich auf Berechtigungsprüfungen beziehen, wenn das System Zugriffssteuerungsrichtlinien umsetzt. SECURITY_RUNTIME Prüft Laufzeitereignisse, wie z. B. das Starten und Stoppen von Sicherheitsservern. Dieser Ereignistyp ist nicht für Verwaltungsoperationen vorgesehen, die von einem Systemadministrator ausgeführt werden, da solche Operationen die anderen Ereignistypen der Kategorie SECURITY_MGMT_* verwenden müssen. SECURITY_MGMT_AUDIT Prüft Ereignisse, die Operationen protokollieren, die sich auf das Prüfsubsystem beziehen, wie z. B. das Starten, Stoppen, Aktivieren oder Inaktivieren der Prüfung, das Ändern der Konfiguration von Prüffiltern oder Prüfstufen, das Archivieren von Prüfdaten, das Löschen von Prüfdaten usw. SECURITY_RESOURCE_ACCESS Prüft Ereignisse, die alle Zugriff auf eine Ressource protokollieren. Die sind beispielsweise alle Zugriffe auf eine Datei, alle HTTP-Anforderungen und -Antworten für eine bestimmte Webseite sowie alle Zugriffe auf eine kritische Datenbanktabelle. SECURITY_SIGNING Prüft Ereignisse, die Signaturen protokollieren, wie z. B. Signaturoperationen, die für die Validierung der Abschnitte einer SOAP-Nachricht für Web-Services verwendet werden. SECURITY_ENCRYPTION Prüft Ereignisse, die Verschlüsselungsinformationen protokollieren, wie z. B. die Verschlüsselung für Web-Services. SECURITY_AUTHN_DELEGATION Prüft Ereignisse, die Delegierungen protokollieren, wie z. B. Zusicherung der Identität, RunAs oder Zusicherungen auf niedriger Ebene. Dieser Ereignistyp wird verwendet, wenn die Clientidentität weitergegeben wird oder wenn die Delegierung die Verwendung einer bestimmten Identität beinhaltet. Dieser Ereignistyp wird auch verwendet, wenn Benutzeridentitäten innerhalb einer bestimmten Sitzung gewechselt werden. SECURITY_AUTHN_CREDS_MODIFY Prüft Ereignisse, bei denen die Berechtigungsnachweise für eine bestimmte Benutzeridentität geändert werden. SECURITY_FORM_LOGIN Überprüft Ereignisse des angemeldeten Benutzers und der fernen IP-Adresse, von der aus die Anmeldung zusammen mit der Zeitmarke und dem Ergebnis initiiert wurde. SECURITY_FORM_LOGOUT Überprüft Ereignisse des abgemeldeten Benutzers und der fernen IP-Adresse, von der aus die Abmeldung zusammen mit der Zeitmarke und dem Ergebnis initiiert wurde. - -outcome
- Gibt das Ereignisergebnis an. Die gültigen Ergebnisse sind SUCCESS, FAILURE, REDIRECT, ERROR, DENIED, WARNING und INFO. (String, erforderlich.)
Rückgabewerte
Der Befehl gibt den Wert true zurück, wenn der gewünschte Ereignistyp in Ihrer Konfiguration aktiviert ist.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.isAuditFilterEnabled('-eventType SECURITY_MGMT_PROVISIONING -outcome SUCCESS')
- Mit Jython (List):
AdminTask.isAuditFilterEnabled(['-eventType', 'SECURITY_MGMT_PROVISIONING', '-outcome', 'SUCCESS'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython (String):
AdminTask.isAuditFilterEnabled('-interactive')
isEventEnabled
Der Befehl "isEventEnabled" bestimmt, ob das System mindestens ein Prüfergebnis für das gewünschte Ereignis aktiviert hat.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.
Zielobjekt
Ohne.
Erforderliche Parameter
- -eventType
- Gibt eine Liste mit einem oder mehreren prüfbaren Ereignissen an. Wenn Sie eine Liste angeben möchten, verwenden Sie
ein Komma (,) zum Trennen der einzelnen Ergebnisse. (String, erforderlich.)Die folgenden prüfbaren Ereignisse können im Sicherheitsprüfsystem konfiguriert werden:
Tabelle 5. Ereignistypen. Die folgende Liste beschreibt jedes gültige überprüfbare Ereignis, das Sie bei der Erstellung eines Ereignisfilters als aktivierten Ereignistyp angeben können: Ereignisname Beschreibung SECURITY_AUTHN Prüft alle Authentifizierungsereignisse. SECURITY_AUTHN_MAPPING Prüft Ereignisse, die die Zuordnung von Berechtigungsnachweisen aufzeichnen, wenn zwei Benutzeridentitäten beteiligt sind. SECURITY_AUTHN_TERMINATE Prüft Authentifizierungsbeendigungsereignisse, wie z. B. eine formularbasierte Abmeldung. SECURITY_AUTHZ Prüft Ereignisse, die sich auf Berechtigungsprüfungen beziehen, wenn das System Zugriffssteuerungsrichtlinien umsetzt. SECURITY_RUNTIME Prüft Laufzeitereignisse, wie z. B. das Starten und Stoppen von Sicherheitsservern. Dieser Ereignistyp ist nicht für Verwaltungsoperationen vorgesehen, die von einem Systemadministrator ausgeführt werden, da solche Operationen die anderen Ereignistypen der Kategorie SECURITY_MGMT_* verwenden müssen. SECURITY_MGMT_AUDIT Prüft Ereignisse, die Operationen protokollieren, die sich auf das Prüfsubsystem beziehen, wie z. B. das Starten, Stoppen, Aktivieren oder Inaktivieren der Prüfung, das Ändern der Konfiguration von Prüffiltern oder Prüfstufen, das Archivieren von Prüfdaten, das Löschen von Prüfdaten usw. SECURITY_RESOURCE_ACCESS Prüft Ereignisse, die alle Zugriff auf eine Ressource protokollieren. Die sind beispielsweise alle Zugriffe auf eine Datei, alle HTTP-Anforderungen und -Antworten für eine bestimmte Webseite sowie alle Zugriffe auf eine kritische Datenbanktabelle. SECURITY_SIGNING Prüft Ereignisse, die Signaturen protokollieren, wie z. B. Signaturoperationen, die für die Validierung der Abschnitte einer SOAP-Nachricht für Web-Services verwendet werden. SECURITY_ENCRYPTION Prüft Ereignisse, die Verschlüsselungsinformationen protokollieren, wie z. B. die Verschlüsselung für Web-Services. SECURITY_AUTHN_DELEGATION Prüft Ereignisse, die Delegierungen protokollieren, wie z. B. Zusicherung der Identität, RunAs oder Zusicherungen auf niedriger Ebene. Dieser Ereignistyp wird verwendet, wenn die Clientidentität weitergegeben wird oder wenn die Delegierung die Verwendung einer bestimmten Identität beinhaltet. Dieser Ereignistyp wird auch verwendet, wenn Benutzeridentitäten innerhalb einer bestimmten Sitzung gewechselt werden. SECURITY_AUTHN_CREDS_MODIFY Prüft Ereignisse, bei denen die Berechtigungsnachweise für eine bestimmte Benutzeridentität geändert werden. SECURITY_FORM_LOGIN Überprüft Ereignisse des angemeldeten Benutzers und der fernen IP-Adresse, von der aus die Anmeldung zusammen mit der Zeitmarke und dem Ergebnis initiiert wurde. SECURITY_FORM_LOGOUT Überprüft Ereignisse des abgemeldeten Benutzers und der fernen IP-Adresse, von der aus die Abmeldung zusammen mit der Zeitmarke und dem Ergebnis initiiert wurde.
Rückgabewerte
Der Befehl gibt den Wert true zurück, wenn für den gewünschten Prüffilter mindestens ein Ergebnis in der Datei audit.xml aktiviert ist.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.isEventEnabled('-eventType SECURITY_AUTHN')
- Mit Jython (List):
AdminTask.isEventEnabled(['-eventType', 'SECURITY_AUTHN'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.isEventEnabled('-interactive')
listAuditFilters
Der Befehl "listAuditFilters" listet alle Prüffilter und die zugehörigen Attribute auf, die das System in der Datei audit.xml definiert.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.
Zielobjekt
Ohne.
Rückgabewerte
{{enabled true}
{name DefaultAuditSpecification_1}
{event SECURITY_AUTHN SECURITY_AUTHN_MAPPING}
{outcome FAILURE}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1173199825608}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1173199825608}}
{{enabled true}
{name DefaultAuditSpecification_2}
{event {}}
{outcome FAILURE}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1173199825609}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1173199825609}}
{{enabled true}
{name DefaultAuditSpecification_3}
{event SECURITY_RESOURCE_ACCESS}
{outcome FAILURE}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1173199825610}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1173199825610}}
{{enabled true}
{name DefaultAuditSpecification_4}
{event SECURITY_AUTHN_TERMINATE}
{outcome FAILURE}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1173199825611}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1173199825611}}
{{enabled true}
{name myfilter}
{event SECURITY_AUTHZ}
{outcome REDIRECT}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1184365235250}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1184365235250}}
{{enabled true}
{name myfilter1}
{event SECURITY_AUTHZ SECURITY_RESOURCE_ACCESS}
{outcome REDIRECT INFO}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1184365353218}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1184365353218}}
{{enabled true}
{name myfilter}
{event SECURITY_AUTHN SECURITY_AUTHZ}
{outcome SUCCESS INFO}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1184598886859}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1184598886859}}
{{enabled false}
{name myfilter}
{event SECURITY_MGMT_PROVISIONING SECURITY_MGMT_POLICY}
{outcome SUCCESS}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1184689433421}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1184689433421}}
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.listAuditFilters()
- Mit Jython (List):
AdminTask.listAuditFilters()
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.listAuditFilters('-interactive')
listAuditFiltersByEvent
Der Befehl 2listAuditFiltersByEvent" ruft eine Liste mit Ereignissen und Ereignisergebnissen für jeden Prüffilter ab, der in der Datei audit.xml konfiguriert ist.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.
Zielobjekt
Ohne.
Rückgabewerte
{AuditSpecification_1173199825608 SECURITY_AUTHN:FAILURE}{AuditSpecification_117
3199825608 SECURITY_AUTHN_MAPPING:FAILURE}{AuditSpecification_1173199825610 SECU
RITY_RESOURCE_ACCESS:FAILURE}{AuditSpecification_1173199825611 SECURITY_AUTHN_TE
RMINATE:FAILURE}{AuditSpecification_1184365235250 SECURITY_AUTHZ:REDIRECT}{Audit
Specification_1184365353218 SECURITY_AUTHZ:REDIRECT;SECURITY_AUTHZ:INFO}{AuditSp
ecification_1184365353218 SECURITY_RESOURCE_ACCESS:REDIRECT;SECURITY_RESOURCE_AC
CESS:INFO}{AuditSpecification_1184598886859 SECURITY_AUTHN:SUCCESS;SECURITY_AUTH
N:INFO}{AuditSpecification_1184598886859 SECURITY_AUTHZ:SUCCESS;SECURITY_AUTHZ:I
NFO}{AuditSpecification_1184689433421 SECURITY_MGMT_PROVISIONING:SUCCESS}{AuditS
pecification_1184689433421 SECURITY_MGMT_POLICY:SUCCESS}
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.listAuditFiltersByEvent()
- Mit Jython (List):
AdminTask.listAuditFiltersByEvent()
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.listAuditFiltersByEvent('-interactive')
listAuditFiltersByRef
Der Befehl "listAuditFiltersByRef" listet alle Referenz-IDs auf, die den Prüffiltern entsprechenm, die in der Datei audit.xml definiert sind.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Monitor" (Überwachung) haben.
Zielobjekt
Ohne.
Rückgabewerte
AuditSpecification_1173199825608 AuditSpecification_1173199825609
AuditSpecification_1173199825610 AuditSpecification_1173199825611
AuditSpecification_1184365235250 AuditSpecification_1184365353218
AuditSpecification_1184598886859 AuditSpecification_1184689433421
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.listAuditFiltersByRef()
- Mit Jython (List):
AdminTask.listAuditFiltersByRef()
Verwendungsbeispiel für den Dialogmodus
- Mit Jython (String):
AdminTask.listAuditFiltersByRef('-interactive')
modifyAuditFilter
Der Befehl "" "modifyAuditFilter" ändert die Prüffilterspezifikation in der Konfigurationsdatei audit.xml.
Zum Ausführen dieses Befehls muss der Benutzer die Verwaltungsrolle "Auditor" (Prüfung) haben.
Zielobjekt
Ohne.
Erforderliche Parameter
- -filterRef
- Gibt die Referenz-ID für den in der Konfiguration Ihres Sicherheitsprüfsystems zu ändernden Prüffilters an. (String, erforderlich.)
Optionale Parameter
- -name
- Gibt einen eindeutigen Namen an, der dem Prüfereignisfilter zugeordnet werden soll. (String, optional)
- -eventType
- Gibt eine durch Kommas getrennte Liste von Ereignistypen an. (String, optional)
- -outcome
- Gibt eine durch Kommas getrennte Liste mit einem oder mehreren Ereignisergebnissen an. Sie müssen für jeden Ereignistyp ein Ergebnis angeben. Die gültigen Ergebnisse sind SUCCESS, FAILURE, REDIRECT, ERROR, DENIED, WARNING und INFO. (String, optional)
- -enableFilter
- Gibt an, ob der Filter aktiviert werden soll. Geben Sie true an, um den Filter zu aktivieren, oder geben Sie false an, um den Filter zu inaktivieren. (Boolean, optional).
Rückgabewerte
Der Befehl gibt den Wert true zurück, wenn das System den Prüffilter erfolgreich aktualisiert hat.
Verwendungsbeispiel für den Stapelmodus
- Mit Jython (String):
AdminTask.modifyAuditFilter('-filterRef AuditSpecification_1173199825608 -name myname -eventType SECURITY_AUTHN -outcome SUCCESS -enableFilter true')
- Mit Jython (List):
AdminTask.modifyAuditFilter(['-filterRef', 'AuditSpecification_1173199825608', '-name', 'myname', '-eventType', 'SECURITY_AUTHN', '-outcome', 'SUCCESS', '-enableFilter', 'true'])
Verwendungsbeispiel für den Dialogmodus
- Mit Jython:
AdminTask.modifyAuditFilter('-interactive')