AuditEmitterCommands para el objeto AdminTask
Puede utilizar el lenguaje de script Jython para configurar los proveedores de servicio de auditoría con la herramienta wsadmin. Utilice los mandatos y parámetros del grupo AuditEmitterCommands para crear, gestionar y eliminar los proveedores de servicio de auditoría de la configuración del sistema de auditoría de la seguridad.
- createBinaryEmitter
- createSMFEmitter
- createThirdPartyEmitter
- deleteAuditEmitterByRef
- deleteAuditEmitterByName
- getAuditEmitter
- getBinaryFileLocation
- getAuditEmitterFilters
- getBinaryFileSize
- getEmitterClass
- getEmitterUniqueId
- getMaxNumBinaryLogs
- listAuditEmitters
- modifyAuditEmitter
- setAuditEmitterFilters
createBinaryEmitter
El mandato createBinaryEmitter crea una entrada en el archivo audit.xml para hacer referencia a la configuración de la implementación del emisor del archivo binario de la interfaz del proveedor de servicios de auditoría.
El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.
Objeto de destino
Ninguna.
Parámetros necesarios
- -uniqueName
- Especifica un nombre para identificar de forma exclusiva esta implementación de la interfaz del proveedor del servicio de auditoría. (String, obligatorio)
- -className
- Especifica la clase que implementa la interfaz del proveedor del servicio de auditoría. (String, obligatorio)
- -fileLocation
- Especifica la ubicación donde el sistema escribe los registros cronológicos de auditoría. (String, obligatorio)
- -auditFilters
- Especifica una referencia o un grupo de referencias a filtros de auditoría predefinidos. Utilice el formato siguiente para especificar varias referencias: referencia,referencia,referencia (String, obligatorio)
- -wrapBehavior
- Especifica una serie que representa el comportamiento personalizable de reinicio de registro de auditoría binario. (String, obligatorio)
Hay tres valores para este parámetro: WRAP, NOWRAP y SILENT_FAIL
Si utiliza la opción WRAP, cuando se alcanza el número máximo de registros, se sobrescribe el registro de auditoría más antiguo y no se envía una notificación al auditor.
Con la opción NOWRAP no se sobrescribe el registro de auditoría más antiguo. Detiene el servicio de auditoría, envía una notificación a systemout.log y desactiva temporalmente el servidor de aplicaciones.
Con la opción SILENT_FAIL no se graba encima del registro de auditoría más antiguo. También detiene el servicio de auditoría, pero permite que continúe el proceso de WebSphere. Las notificaciones no se publican en el archivo SystemOut.log.
Nota: Si utiliza las opciones NOWRAP o SILENT_FAIL, cuando el servidor se detiene como consecuencia de que los registros están llenos, o bien porque el servidor termina de forma anómala, debe archivar los registros de auditoría binarios antes de reiniciar el servidor.Nota: La región de control (CR) y cada región sirviente (SR) tiene su propio registro de auditoría binario. Los registros de auditoría binarios asociados a la región de control terminan en un sufijo _CR.log, y los registros de auditoría binarios de la región sirviente terminan en un sufijo _SR.log.El número máximo de registros binarios archivados se aplica tanto a las regiones CR como a las regiones SR. Por ejemplo, si el número máximo de registros binarios archivados es 10, la región CR y cada región SR también tienen un máximo de 10 registros binarios archivados.
El comportamiento de auditoría que se aplica cuando se alcanza el número máximo de registros binarios archivados sólo se aplica a esa región cuyos registros archivados han alcanzado su máximo configurado. Por ejemplo, si la región SR ha alcanzado el número máximo de registros archivados, el comportamiento sólo se aplica a la región SR. Si la región CR todavía no ha alcanzado el número máximo de registros archivados, la auditoría continúa en esa región.
Parámetros opcionales
- -eventFormatterClass
- Especifica la clase que implementa cómo el sistema da formato a los sucesos de auditoría para la salida. Si desea utilizar el proveedor del servicio de auditoría predeterminado, no especifique este parámetro. (String, opcional)
- -maxFileSize
- Especifica el tamaño máximo que alcanza cada registro cronológico antes de que el sistema guarde el registro cronológico de auditoría con una indicación de fecha y hora. Especifique el tamaño en megabytes. El valor predeterminado es 10 MB. (Integer, opcional)
- -maxLogs
- Especifica el número máximo de los archivos de registros cronológicos que se deben crear antes de que el sistema reescriba el registro cronológico de auditoría antiguo. El valor predeterminado es 100 registros cronológicos. (Integer, opcional)
Valor de retorno
AuditServiceProvider_1184686384968
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.createBinaryEmitter('-uniqueName mybinaryemitter -className com.ibm.ws.security.audit.BinaryEmitterImpl -fileLocation c:\wasinstall\appserver\profiles\AppSrv01\logs\server1 -maxFileSize 20 -maxLogs 100 –wrapBehavior NOWRAP -auditFilters AuditSpecification_1173199825608')
- Utilizando la lista Jython:
AdminTask.createBinaryEmitter(['-uniqueName', 'mybinaryemitter', '-className', 'com.ibm.ws.security.audit.BinaryEmitterImpl', '-fileLocation', 'c:\wasinstall\appserver\profiles\AppSrv01\logs\server1', '-maxFileSize', '20', '-maxLogs', '100', '–wrapBehavior', 'NOWRAP', '-auditFilters', 'AuditSpecification_1173199825608'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.createBinaryEmitter('-interactive')
createSMFEmitter
El mandato createSMFEmitter crea una entrada en el archivo audit.xml para hacer referencia a la configuración de una implementación de SMF de la interfaz del proveedor de servicios de auditoría. No se da soporte al cifrado y la firma de registros de auditoría en las implementaciones SMF.
El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.
Objeto de destino
Ninguna.
Parámetros necesarios
- -uniqueName
- Especifica un nombre para identificar de forma exclusiva esta implementación de la interfaz del proveedor del servicio de auditoría. (String, obligatorio)
- -auditFilters
- Especifica una referencia o un grupo de referencias a filtros de auditoría predefinidos. Utilice el formato siguiente para especificar varias referencias: referencia,referencia,referencia (String, obligatorio)
Valor de retorno
AuditServiceProvider_1184686384968
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.createSMFEmitter('-uniqueName mySMFEmitter -auditFilters AuditSpecification_1173199825608')
- Utilizando la lista Jython:
AdminTask.createSMFEmitter(['-uniqueName', 'mySMFEmitter', '-auditFilters', 'AuditSpecification_1173199825608'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.createSMFEmitter('-interactive')
createThirdPartyEmitter
El mandato createThirdPartyEmitter crea una entrada en el archivo de configuración audit.xml para hacer referencia a la configuración de una implementación de emisor de otro proveedor de la interfaz del proveedor del servicio de auditoría. No se da soporte a cifrado y la firma de registros de auditoría en implementaciones de otros proveedores.
El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.
Objeto de destino
Ninguna.
Parámetros necesarios
- -uniqueName
- Especifica un nombre para identificar de forma exclusiva esta implementación de la interfaz del proveedor del servicio de auditoría. (String, obligatorio)
- -className
- Especifica la clase que implementa la interfaz del proveedor del servicio de auditoría. (String, obligatorio)
- -auditFilters
- Especifica una referencia o un grupo de referencias a filtros de auditoría predefinidos. Utilice el formato siguiente para especificar varias referencias: referencia,referencia,referencia (String, obligatorio)
Parámetros opcionales
- -eventFormatterClass
- Especifica la clase que implementa cómo el sistema da formato a los sucesos de auditoría para la salida. (String, opcional)
- -customProperties
- Especifica cualquier propiedad personalizada que el sistema pudiera necesitar para configurar la implementación de otro proveedor del proveedor del servicio de auditoría. Utilice el formato siguiente para especificar las propiedades personalizadas: name=value,name=value (String, opcional)
Valor de retorno
AuditServiceProvider_1184686638218
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.createThirdPartyEmitter('-uniqueName myThirdPartyEmitter -className com.mycompany.myemitterclass -eventFormatterClass com.mycompany.myeventformatterclass -auditFilters AuditSpecification_1173199825608')
- Utilizando la lista Jython:
AdminTask.createThirdPartyEmitter(['-uniqueName', 'myThirdPartyEmitter', '-className', 'com.mycompany.myemitterclass', '-eventFormatterClass', 'com.mycompany.myeventformatterclass', '-auditFilters', 'AuditSpecification_1173199825608'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.createThirdPartyEmitter('-interactive')
deleteAuditEmitterByRef
El mandato deleteAuditEmitterByRef suprime la implementación del proveedor del servicio de auditoría al que hace referencia el sistema con el ID de referencia. Si una fábrica de sucesos utiliza el proveedor del servicio de auditoría, el sistema genera un error que indica que el sistema no puede eliminarlo.
El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.
Objeto de destino
Ninguna.
Parámetros necesarios
- -emitterRef
- Especifica el identificador de referencia de la implementación del proveedor del servicio de auditoría que se va a eliminar. (String, obligatorio)
Valor de retorno
El mandato devuelve un valor de true si el sistema elimina correctamente el proveedor del servicio de auditoría.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.deleteAuditEmitterByRef('–emitterRef AuditServiceProvider_1173199825608')
- Utilizando la lista Jython:
AdminTask.deleteAuditEmitterByRef(['–emitterRef', 'AuditServiceProvider_1173199825608'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.deleteAuditEmitterByRef('-interactive')
deleteAuditEmitterByName
El mandato deleteAuditEmitterByName suprime la implementación del proveedor del servicio de auditoría al que hace referencia el sistema con el nombre exclusivo. Si una fábrica de sucesos utiliza el proveedor del servicio de auditoría, el sistema genera un error que indica que el sistema no puede eliminarlo.
El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.
Objeto de destino
Ninguna.
Parámetros necesarios
- -uniqueName
- Especifica el nombre que identifica de forma exclusiva esta implementación de la interfaz del proveedor de servicios de auditoría que debe suprimirse. (String, obligatorio)
Valor de retorno
El mandato devuelve un valor de true si el sistema suprime correctamente la implementación del proveedor del servicio de auditoría.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.deleteAuditEmitterByName('-uniqueName mybinaryemitter')
- Utilizando la lista Jython:
AdminTask.deleteAuditEmitterByName(['-uniqueName', 'mybinaryemitter'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.deleteAuditEmitterByName('-interactive')
getAuditEmitter
El mandato getAuditEmitter devuelve los atributos para el proveedor del servicio de auditoría de interés.
El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.
Objeto de destino
Ninguna.
Parámetros necesarios
- -emitterRef
- Especifica una referencia a una implementación de proveedor de servicios de auditoría. (String, obligatorio)
Valor de retorno
{{auditSpecifications myfilter(cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1184598886859)}
{name auditServiceProviderImpl_1}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditServiceProvider_1173199825608}
{maxFileSize 1}
{_Websphere_Config_Data_Type AuditServiceProvider}
{fileLocation ${PROFILE_ROOT}/logs/server1}
{className com.ibm.ws.security.audit.BinaryEmitterImpl}
{properties {}}
{eventFormatterClass {}}
{maxLogs 100}}
Ejemplo de utilización de la modalidad por lotes
- Utilizando la serie Jython:
AdminTask.getAuditEmitter('-emitterRef AuditServiceProvider_1173199825608')
- Utilizando la lista Jython:
AdminTask.getAuditEmitter(['-emitterRef AuditServiceProvider_1173199825608'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.getEmitterClass('-interactive')
getBinaryFileLocation
El mandato getBinaryFileLocation devuelve la ubicación de los registros cronológicos de auditoría del archivo binario.
El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.
Objeto de destino
Ninguna.
Parámetros necesarios
- -emitterRef
- Especifica una referencia a una implementación del proveedor del servicio de auditoría del archivo binario. (String, obligatorio)
Valor de retorno
$raíz_perfil/logs/server1
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.getBinaryFileLocation('-emitterRef AuditServiceProvider_1173199825608')
- Utilizando la lista Jython:
AdminTask.getBinaryFileLocation(['-emitterRef', 'AuditServiceProvider_1173199825608'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.getBinaryFileLocation('-interactive')
getAuditEmitterFilters
El mandato getAuditEmitterFilters devuelve una lista de los filtros definidos para la implementación del proveedor del servicio de auditoría de interés.
El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.
Objeto de destino
Ninguna.
Parámetros necesarios
- -emitterRef
- Especifica la implementación del proveedor del servicio de auditoría de interés. Puede especificar una referencia del objeto del proveedor de servicios. (String, obligatorio)
Valor de retorno
AUTHN:SUCCESS,AUTHN:INFO,AUTHZ:SUCCESS,AUTHZ:INFO
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.getAuditEmitterFilters('-emitterRef AuditServiceProvider_1173199825608')
- Utilizando la lista Jython:
AdminTask.getAuditEmitterFilters(['-emitterRef', 'AuditServiceProvider_1173199825608'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.getAuditEmitterFilters('-interactive')
getBinaryFileSize
El mandato getBinaryFileSize devuelve el tamaño máximo de archivo del registro cronológico de auditoría binaria que se ha definido para el proveedor del servicio de auditoría de interés en el archivo de configuración audit.xml.
El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.
Objeto de destino
Ninguna.
Parámetros necesarios
- -emitterRef
- Especifica una referencia a una implementación del proveedor del servicio de auditoría del archivo binario. (String, obligatorio)
Valor de retorno
El mandato devuelve el valor entero del tamaño máximo del archivo en megabytes.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.getBinaryFileSize('-emitterRef AuditServiceProvider_1173199825608')
- Utilizando la lista Jython:
AdminTask.getBinaryFileSize(['-emitterRef', 'AuditServiceProvider_1173199825608'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.getBinaryFileSize('-interactive')
getEmitterClass
El mandato getEmitterClass devuelve el nombre de la clase de la implementación del emisor del proveedor del servicio de auditoría.
El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.
Objeto de destino
Ninguna.
Parámetros necesarios
- -emitterRef
- Especifica una referencia a una implementación de proveedor de servicios de auditoría. (String, obligatorio)
Valor de retorno
El mandato devuelve el nombre de la clase de la implementación del proveedor del servicio de auditoría.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.getEmitterClass('-emitterRef AuditServiceProvider_1173199825608')
- Utilizando la lista Jython:
AdminTask.getEmitterClass(['-emitterRef', 'AuditServiceProvider_1173199825608'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.getEmitterClass('-interactive')
getEmitterUniqueId
El mandato getEmitterUniqueId devuelve el identificador exclusivo de la implementación del proveedor del servicio de auditoría.
El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.
Objeto de destino
Ninguna.
Parámetros necesarios
- -emitterRef
- Especifica una referencia a una implementación de proveedor de servicios. (String, obligatorio)
Valor de retorno
El mandato devuelve el ID exclusivo del proveedor de interés del servicio de auditoría.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.getEmitterUniqueId('-emitterRef AuditServiceProvider_1173199825608')
- Utilizando la lista Jython:
AdminTask.getEmitterUniqueId(['-emitterRef', 'AuditServiceProvider_1173199825608'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.getEmitterUniqueId('-interactive')
getMaxNumBinaryLogs
El mandato getMaxNumBinaryLogs devuelve el número máximo de los registros cronológicos de auditoría binarias que se ha definido para el proveedor del servicio de auditoría de interés en el archivo de configuración audit.xml.
El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.
Objeto de destino
Ninguna.
Parámetros necesarios
- -emitterRef
- Especifica una referencia a una implementación del proveedor del servicio de auditoría del archivo binario. (String, obligatorio)
Valor de retorno
El mandato devuelve el valor entero que representa el número máximo de registros cronológicos de auditoría binarias en la configuración.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTaskgetMaxNumBinaryLogs('-emitterRef AuditServiceProvider_1173199825608')
- Utilizando la lista Jython:
AdminTaskgetMaxNumBinaryLogs(['-emitterRef', 'AuditServiceProvider_1173199825608'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.getMaxNumBinaryLogs('-interactive')
listAuditEmitters
El mandato listAuditEmitters devuelve una lista de los objetos de la implementación del proveedor del servicio de auditoría configurados y los atributos correspondientes.
El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.
Objeto de destino
Ninguna.
Valor de retorno
{{auditSpecifications myfilter(cells/CHEYENNENode04Cell|audit.xml#AuditSpecifica
tion_1184598886859)}
{name auditServiceProviderImpl_1}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditServiceProvid
er_1173199825608}
{maxFileSize 1}
{_Websphere_Config_Data_Type AuditServiceProvider}
{fileLocation ${PROFILE_ROOT}/logs/server1}
{className com.ibm.ws.security.audit.BinaryEmitterImpl}
{properties {}}
{auditSpecRef1 AuditSpecification_1184598886859}
{eventFormatterClass {}}
{maxLogs 100}
{emitterRef AuditServiceProvider_1173199825608}}
{{auditSpecifications DefaultAuditSpecification_1(cells/CHEYENNENode04Cell|audit
.xml#AuditSpecification_1173199825608)}
{name mythirdpartyemitter}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditServiceProvid
er_1184686638218}
{maxFileSize 0}
{_Websphere_Config_Data_Type AuditServiceProvider}
{fileLocation {}}
{className com.mycompany.myemitterclass}
{properties {}}
{auditSpecRef1 AuditSpecification_1173199825608}
{eventFormatterClass com.mycompany.myeventformatterclass}
{maxLogs 0}
{emitterRef AuditServiceProvider_1184686638218}}
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.listAuditEmitters()
- Utilizando la lista Jython:
AdminTask.listAuditEmitters()
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.listAuditEmitters('-interactive')
modifyAuditEmitter
El mandato modifyAuditEmitter modifica los atributos de un objeto de implementación del proveedor del servicio de auditoría.
El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.
Objeto de destino
Ninguna.
Parámetros necesarios
- -emitterRef
- Especifica una referencia a una implementación de proveedor de servicios de auditoría. (String, obligatorio)
Parámetros opcionales
- -className
- Especifica el nombre de clase que utilizar para identificar la implementación. (String, opcional)
- -eventFormatterClass
- Especifica la clase que implementa cómo el sistema da formato a los sucesos de auditoría para la salida. Si desea utilizar el proveedor del servicio de auditoría predeterminado, no especifique este parámetro. (String, opcional)
- -customProperties
- Especifica una lista de las propiedades personalizadas en un formato del tipo par nombre y valor del tipo siguiente: nombre valor, nombre valor. (String, opcional)
Puede establecer la propiedad personalizada com.ibm.audit.field.length.limit para especificar la longitud en que se truncan los datos de longitud de la variable de auditoría. Para obtener más información, consulte la documentación acerca de las propiedades personalizadas de seguridad.
- -auditFilters
- Especifica una referencia o un grupo de referencias a filtros de auditoría predefinidos. Utilice el formato siguiente para especificar varias referencias: reference,reference,reference (String, opcional)
- -fileLocation
- Especifica la ubicación donde el sistema escribe los registros cronológicos de auditoría. (String, opcional)
- -maxFileSize
- Especifica el tamaño máximo que alcanza cada registro cronológico antes de que el sistema guarde el registro cronológico de auditoría con una indicación de fecha y hora. Especifique el tamaño en megabytes. El valor predeterminado es 10 MB. (Integer, opcional)
- -maxLogs
- Especifica el número máximo de los archivos de registros cronológicos que se deben crear antes de que el sistema reescriba el registro cronológico de auditoría antiguo. El valor predeterminado es 100 registros cronológicos. (Integer, opcional)
- -wrapBehavior
- Especifica una serie que representa el comportamiento personalizable de reinicio de registro de auditoría binario. (String, opcional).
Hay tres valores para este parámetro: WRAP, NOWRAP y SILENT_FAIL
Si utiliza la opción WRAP, cuando se alcanza el número máximo de registros, se sobrescribe el registro de auditoría más antiguo y no se envía una notificación al auditor.
Con la opción NOWRAP no se sobrescribe el registro de auditoría más antiguo. Detiene el servicio de auditoría, envía una notificación a systemout.log y desactiva temporalmente el servidor de aplicaciones.
Con la opción SILENT_FAIL no se graba encima del registro de auditoría más antiguo. También detiene el servicio de auditoría, pero permite que continúe el proceso de WebSphere. Las notificaciones no se publican en el archivo SystemOut.log.
Valor de retorno
El mandato devuelve un valor de true si el sistema modifica correctamente el proveedor del servicio de auditoría de interés.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.modifyAuditEmitter('-emitterRef AuditServiceProvider_1184686638218 –wrapBehavior NOWRAP -auditFilters AuditSpecification_1173199825608 -fileLocation c:\wasinstall\appserver\profiles\AppSrv01\mylogs -maxFileSize 14 -maxLogs 200')
- Utilizando la lista Jython:
AdminTask.modifyAuditEmitter(['-emitterRef', 'AuditServiceProvider_1184686638218', '–wrapBehavior', 'NOWRAP' '-auditFilters', 'AuditSpecification_1173199825608', '-fileLocation', 'c:\wasinstall\appserver\profiles\AppSrv01\mylogs', '-maxFileSize', '14', '-maxLogs', '200'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.modifyAuditEmitter('-interactive')
setAuditEmitterFilters
El mandato setAuditEmitterFilters establece los filtros para una implementación del proveedor del servicio de auditoría.
El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.
Objeto de destino
Ninguna.
Parámetros necesarios
- -emitterRef
- Especifica una referencia a una implementación de proveedor de servicios de auditoría. (String, obligatorio)
- -filtersRef
- Especifica una o más referencias para los filtros de auditoría definidos. Utilice el formato siguiente para especificar más de una referencia de filtro: reference,reference,reference (String, obligatorio)
Valor de retorno
El mandato devuelve un valor de true si el sistema establece correctamente los filtros para el proveedor del servicio de auditoría.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.setAuditEmitterFilters('-emitterRef AuditServiceProvider_1173199825608 -filtersRef AuditSpecification_1184598886859')
- Utilizando la lista Jython:
AdminTask.setAuditEmitterFilters(['-emitterRef', 'AuditServiceProvider_1173199825608', '-filtersRef', 'AuditSpecification_1184598886859'])
Ejemplo de utilización de la modalidad interactiva
- En Jython:
AdminTask.setAuditEmitterFilters('-interactive')