Grupo de mandatos AuditFilterCommands para el objeto AdminTask
Puede utilizar el lenguaje de script Jython para configurar el sistema de auditoría de seguridad con la herramienta wsadmin. Utilice los mandatos y parámetros del grupo AuditFilterCommands para configurar y gestionar los sucesos auditables.
- convertFilterRefToString
- convertFilterStringToRef
- createAuditFilter
- deleteAuditFilter
- deleteAuditFilterByRef
- disableAuditFilter
- enableAuditFilter
- getAuditFilter
- getAuditOutcomes
- getSupportedAuditEvents
- getSupportedAuditOutcomes
- isAuditFilterEnabled
- isEventEnabled
- listAuditFilters
- listAuditFiltersByEvent
- listAuditFiltersByRef
- modifyAuditFilter
convertFilterRefToString
El mandato convertFilterRefToString convierte un ID de referencia de un filtro a otro valor de serie abreviado como, por ejemplo, AUTHN:SUCCESS.
Objeto de destino
Ninguno.
Parámetros necesarios
- -filterRef
- Especifica un ID de referencia para un filtro de auditoría específico en el archivo audit.xml. El sistema define 4 filtros de auditoría por omisión. Utilice el mandato createAuditFilter para crear filtros de auditoría adicionales en el archivo de configuración audit.xml. (String, obligatorio)
Valor de retorno
AUTHN:SUCCESS,AUTHN:INFO,AUTHZ:SUCCESS,AUTHZ:INFO
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.convertFilterRefToString('-filterRef AuditSpecification_1184598886859')
- Utilizando la lista Jython:
AdminTask.convertFilterRefToString(['-filterRef', 'AuditSpecification_1184598886859'])
Ejemplo de utilización de la modalidad interactiva
- Utilizando Jython:
AdminTask.convertFilterRefToString('-interactive')
convertFilterStringToRef
El mandato convertFilterStringToRef convierte el nombre abreviado de un tipo de suceso como, por ejemplo, AUTHN:SUCCESS, en el ID de referencia del filtro de auditoría en el archivo de configuración audit.xml.
El mandato acepta un par de suceso y resultado. El mandato no acepta varios pares de suceso y resultado como, por ejemplo, AUTHN:SUCCESS AUTHZ:SUCCESS.
Objeto de destino
Ninguno.
Parámetros necesarios
- -filter
- Especifica un formato abreviado de ID de referencia para un filtro de auditoría como, por ejemplo, AUTHN:SUCCESS. El tipo de suceso debe existir en la configuración del sistema de auditoría de seguridad. (String, obligatorio)
Valor de retorno
AuditSpecification_1173199825608
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.convertFilterStringToRef('-filter AUTHN:SUCCESS')
- Utilizando la lista Jython:
AdminTask.convertFilterStringToRef(['-filter', 'AUTHN:SUCCESS'])
Ejemplo de utilización de la modalidad interactiva
- Utilizando Jython:
AdminTask.convertFilterStringToRef('-interactive')
createAuditFilter
El mandato createAuditFilter crea y habilita una entrada nueva de especificación de filtro de suceso de auditoría en el archivo de configuración audit.xml.
El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.
Objeto de destino
Ninguno.
Parámetros necesarios
- -name
- Especifica un nombre exclusivo para asociarlo con el filtro de suceso de auditoría. (String, obligatorio)
- -eventType
- Especifica una lista de uno o más sucesos auditables. Para especificar una lista, separe cada resultado con un carácter de coma (,). (String,
obligatorio)Puede configurar los sucesos auditables siguientes en el sistema de auditoría de seguridad:
Tabla 1. Tipos de sucesos. Los sucesos auditables válidos se pueden especificar como un tipo de suceso habilitado al crear un filtro de sucesos: Nombre de suceso Descripción SECURITY_AUTHN Audita todos los sucesos de autenticación SECURITY_AUTHN_MAPPING Audita sucesos que registran la correlación de credenciales donde hay dos identidades de usuario implicadas SECURITY_AUTHN_TERMINATE Audita eventos de terminación de autenticación como, por ejemplo, un cierre de sesión basado en formulario. SECURITY_AUTHZ Audita sucesos relativos a comprobaciones de autorización cuando el sistema aplica políticas de control de accesos SECURITY_RUNTIME Realiza una auditoría de sucesos como, por ejemplo, el inicio y detención de los servidores de seguridad. Este tipo de sucesos no están concebidos para operaciones administrativas realizadas por un administrador de sistema ya que dichas operaciones necesitan utilizar los otros tipos de sucesos SECURITY_MGMT_*. SECURITY_MGMT_AUDIT Audita sucesos que registran operaciones relativas al subsistema de auditoría tales como, por ejemplo, iniciar auditoría, detener auditoría, activar o desactivar auditoría, cambiar la configuración de los filtros o el nivel de auditoría, archivar datos de auditoría, depurar datos de auditoría, etc. SECURITY_RESOURCE_ACCESS Audita los sucesos que graban todos los accesos a un recurso. Son ejemplos todos los accesos a un archivo, todas las solicitudes HTTP y respuestas a una página web determinada y todos los accesos a una tabla de base de datos crítica SECURITY_SIGNING Audita sucesos que registran la firma como, por ejemplo, operaciones de firma utilizadas para validar partes de un mensaje SOAP para servicios Web SECURITY_ENCRYPTION Audita sucesos que registran información de cifrado como, por ejemplo, el cifrado de servicios Web SECURITY_AUTHN_DELEGATION Audita los sucesos que graban la delegación, que incluyen la aserción de identidad, RunAs y aserción débil. Se utiliza cuando se propaga la identidad del cliente o cuando la delegación conlleva el uso de una identidad especial. Este tipo de suceso también se utiliza al conmutar identidades de usuario en una sesión determinada. SECURITY_AUTHN_CREDS_MODIFY Audita sucesos para modificar credenciales para una identidad de usuario determinada SECURITY_FORM_LOGIN Audita los sucesos del usuario que está iniciando sesión y la dirección IP remota desde la que se lleva a cabo el inicio de sesión junto con la indicación de fecha y hora y el resultado. SECURITY_FORM_LOGOUT Audita los sucesos del usuario que está finalizando la sesión y la dirección IP remota desde la que se lleva a cabo el cierre de sesión junto con la indicación de fecha y hora y el resultado. Importante: Los siguientes tipos de sucesos de auditoría de seguridad no se utilizan en este release de WebSphere Application Server:- SECURITY_MGMT_KEY
- SECURITY_RUNTIME_KEY
- SECURITY_MGMT_PROVISIONING
- SECURITY_MGMT_REGISTRY
- SECURITY_RUNTIME
- -outcome
- Especifica una lista de uno o más resultados de suceso. Para cada tipo de suceso de auditoría, debe especificar un resultado. Los resultados válidos incluyen SUCCESS, FAILURE, REDIRECT, ERROR, DENIED, WARNING e INFO. (String, obligatorio)
Valor de retorno
AuditSpecification_1184689433421
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.createAuditFilter('-name myfilter -eventType "SECURITY_MGMT_PROVISIONING, SECURITY_MGMT_POLICY" -outcome SUCCESS')
- Utilizando la lista Jython:
AdminTask.createAuditFilter(['-name', 'myfilter', '-eventType', '"SECURITY_MGMT_PROVISIONING,', 'SECURITY_MGMT_POLICY"', '-outcome', 'SUCCESS'])
Ejemplo de utilización de la modalidad interactiva
- Utilizando Jython:
AdminTask.createAuditFilter('-interactive')
deleteAuditFilter
El mandato deleteAuditFilter suprime la especificación del filtro de suceso de auditoría del archivo audit.xml al que hace referencia el sistema mediante un tipo y un resultado de suceso.
El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.
Objeto de destino
Ninguno.
Parámetros necesarios
- -eventType
- Especifica el suceso auditable que se va a suprimir. (String,
obligatorio)En la tabla siguiente se muestran todos los tipos de suceso válidos:
Tabla 2. Tipos de sucesos. Los sucesos auditables válidos se pueden especificar como un tipo de suceso habilitado al crear un filtro de sucesos: Nombre de suceso Descripción SECURITY_AUTHN Audita todos los sucesos de autenticación SECURITY_AUTHN_MAPPING Audita sucesos que registran la correlación de credenciales donde hay dos identidades de usuario implicadas SECURITY_AUTHN_TERMINATE Audita eventos de terminación de autenticación como, por ejemplo, un cierre de sesión basado en formulario. SECURITY_AUTHZ Audita sucesos relativos a comprobaciones de autorización cuando el sistema aplica políticas de control de accesos SECURITY_RUNTIME Realiza una auditoría de sucesos como, por ejemplo, el inicio y detención de los servidores de seguridad. Este tipo de sucesos no están concebidos para operaciones administrativas realizadas por un administrador de sistema ya que dichas operaciones necesitan utilizar los otros tipos de sucesos SECURITY_MGMT_*. SECURITY_MGMT_AUDIT Audita sucesos que registran operaciones relativas al subsistema de auditoría tales como, por ejemplo, iniciar auditoría, detener auditoría, activar o desactivar auditoría, cambiar la configuración de los filtros o el nivel de auditoría, archivar datos de auditoría, depurar datos de auditoría, etc. SECURITY_RESOURCE_ACCESS Audita los sucesos que graban todos los accesos a un recurso. Son ejemplos todos los accesos a un archivo, todas las solicitudes HTTP y respuestas a una página web determinada y todos los accesos a una tabla de base de datos crítica SECURITY_SIGNING Audita sucesos que registran la firma como, por ejemplo, operaciones de firma utilizadas para validar partes de un mensaje SOAP para servicios Web SECURITY_ENCRYPTION Audita sucesos que registran información de cifrado como, por ejemplo, el cifrado de servicios Web SECURITY_AUTHN_DELEGATION Audita los sucesos que graban la delegación, que incluyen la aserción de identidad, RunAs y aserción débil. Se utiliza cuando se propaga la identidad del cliente o cuando la delegación conlleva el uso de una identidad especial. Este tipo de suceso también se utiliza al conmutar identidades de usuario en una sesión determinada. SECURITY_AUTHN_CREDS_MODIFY Audita sucesos para modificar credenciales para una identidad de usuario determinada SECURITY_FORM_LOGIN Audita los sucesos del usuario que está iniciando sesión y la dirección IP remota desde la que se lleva a cabo el inicio de sesión junto con la indicación de fecha y hora y el resultado. SECURITY_FORM_LOGOUT Audita los sucesos del usuario que está finalizando la sesión y la dirección IP remota desde la que se lleva a cabo el cierre de sesión junto con la indicación de fecha y hora y el resultado. - -outcome
- Especifica el resultado del suceso. Los resultados válidos incluyen SUCCESS, FAILURE, REDIRECT, ERROR, DENIED, WARNING e INFO. (String, obligatorio)
Valor de retorno
El mandato devuelve un valor de true si el sistema suprime correctamente el filtro de auditoría de la configuración.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.deleteAuditFilter('-eventType SECURITY_AUTHN –outcome SUCCESS')
- Utilizando la lista Jython:
AdminTask.deleteAuditFilter(['-eventType', 'SECURITY_AUTHN', '–outcome', 'SUCCESS'])
Ejemplo de utilización de la modalidad interactiva
- Utilizando Jython:
AdminTask.deleteAuditFilter('-interactive')
deleteAuditFilterByRef
El mandato deleteAuditFilterByRef suprime el filtro de auditoría al que hace referencia el sistema mediante ID referenciados.
El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.
Objeto de destino
Ninguno.
Parámetros necesarios
- -filterRef
- Especifica el ID de referencia para un filtro de auditoría en la configuración del sistema de auditoría de seguridad. (String, obligatorio)
Valor de retorno
El mandato devuelve un valor de true si el sistema suprime correctamente la especificación de filtro de auditoría del archivo audit.xml.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.deleteAuditFilterByRef('-filterRef AuditSpecification_1173199825608')
- Utilizando la lista Jython:
AdminTask.deleteAuditFilterByRef(['-filterRef', 'AuditSpecification_1173199825608'])
Ejemplo de utilización de la modalidad interactiva
- Utilizando Jython:
AdminTask.deleteAuditFilterByRef('-interactive')
disableAuditFilter
El mandato disableAuditFilter inhabilita la especificación de filtro de auditoría que corresponde a un ID de referencia específico.
El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.
Objeto de destino
Ninguno.
Parámetros necesarios
- -filterRef
- Especifica un ID de referencia para un filtro de auditoría específico en el archivo audit.xml. El sistema define 4 filtros de auditoría por omisión. Utilice el mandato createAuditFilter para crear filtros de auditoría adicionales en el archivo de configuración audit.xml. (String, obligatorio)
Valor de retorno
El mandato devuelve un valor de true si el sistema inhabilita correctamente el filtro de auditoría.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.disableAuditFilter('-filterRef', 'AuditSpecification_1184689433421')
Ejemplo de utilización de la modalidad interactiva
- Utilizando la serie Jython:
AdminTask.disableAuditFilter('-interactive')
enableAuditFilter
El mandato enableAuditFilter habilita la especificación de filtro de auditoría que corresponde a un ID de referencia específico. Utilice este mandato para habilitar un filtro que se configuró e inhabilitó previamente en la configuración del sistema de auditoría de seguridad. Para crear una nueva especificación de filtro de auditoría, utilice el mandato creatAuditFilter.
El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.
Objeto de destino
Ninguno.
Parámetros necesarios
- -filterRef
- Especifica un ID de referencia para un filtro de auditoría específico en el archivo audit.xml. El sistema define 4 filtros de auditoría por omisión. Utilice el mandato createAuditFilter para crear filtros de auditoría adicionales en el archivo de configuración audit.xml. (String, obligatorio)
Valor de retorno
El mandato devuelve un valor de true si el sistema habilita correctamente el filtro de auditoría.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.enableAuditFilter('-filterRef AuditSpecification_1184689433421')
- Utilizando la lista Jython:
AdminTask.enableAuditFilter(['-filterRef', 'AuditSpecification_1184689433421'])
Ejemplo de utilización de la modalidad interactiva
- Utilizando la serie Jython:
AdminTask.enableAuditFilter('-interactive')
getAuditFilter
El mandato getAuditFilter recupera los atributos que asocia el sistema con la especificación de filtro de auditoría de interés.
El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.
Objeto de destino
Ninguno.
Parámetros necesarios
- -reference
- Especifica el ID de referencia para un filtro de auditoría en la configuración del sistema de auditoría de seguridad. (String, obligatorio)
Valor de retorno
{{enabled true}
{name DefaultAuditSpecification_1}
{event SECURITY_AUTHN
SECURITY_AUTHN_MAPPING}
{outcome FAILURE}
{_Websphere_Config_Data_Id cells/Node04Cell|audit.xml#AuditSpecification_1173199825608}
{_Websphere_Config_Data_Type AuditSpecification}}
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.getAuditFilter('-reference AuditSpecification_1173199825608')
- Utilizando la lista Jython:
AdminTask.getAuditFilter(['-reference', 'AuditSpecification_1173199825608'])
Ejemplo de utilización de la modalidad interactiva
- Utilizando la serie Jython:
AdminTask.getAuditFilter('-interactive')
getAuditOutcomes
El mandato getAuditOutcomes recupera una lista de los resultados habilitados para el tipo de suceso auditable de interés.
El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.
Objeto de destino
Ninguno.
Parámetros necesarios
- -eventType
- Especifica una lista de uno o más sucesos auditables. Para especificar una lista, separe cada resultado con un carácter de coma (,). (String,
obligatorio)Puede recuperar el resultado del suceso para cualquiera de los sucesos auditables siguientes que se podrían configurar en el sistema de auditoría de seguridad:
Tabla 3. Tipos de sucesos. Los sucesos auditables válidos se pueden especificar como un tipo de suceso habilitado al crear un filtro de sucesos: Nombre de suceso Descripción SECURITY_AUTHN Audita todos los sucesos de autenticación SECURITY_AUTHN_MAPPING Audita sucesos que registran la correlación de credenciales donde hay dos identidades de usuario implicadas SECURITY_AUTHN_TERMINATE Audita eventos de terminación de autenticación como, por ejemplo, un cierre de sesión basado en formulario. SECURITY_AUTHZ Audita sucesos relativos a comprobaciones de autorización cuando el sistema aplica políticas de control de accesos SECURITY_RUNTIME Realiza una auditoría de sucesos como, por ejemplo, el inicio y detención de los servidores de seguridad. Este tipo de sucesos no están concebidos para operaciones administrativas realizadas por un administrador de sistema ya que dichas operaciones necesitan utilizar los otros tipos de sucesos SECURITY_MGMT_*. SECURITY_MGMT_AUDIT Audita sucesos que registran operaciones relativas al subsistema de auditoría tales como, por ejemplo, iniciar auditoría, detener auditoría, activar o desactivar auditoría, cambiar la configuración de los filtros o el nivel de auditoría, archivar datos de auditoría, depurar datos de auditoría, etc. SECURITY_RESOURCE_ACCESS Audita los sucesos que graban todos los accesos a un recurso. Son ejemplos todos los accesos a un archivo, todas las solicitudes HTTP y respuestas a una página web determinada y todos los accesos a una tabla de base de datos crítica SECURITY_SIGNING Audita sucesos que registran la firma como, por ejemplo, operaciones de firma utilizadas para validar partes de un mensaje SOAP para servicios Web SECURITY_ENCRYPTION Audita sucesos que registran información de cifrado como, por ejemplo, el cifrado de servicios Web SECURITY_AUTHN_DELEGATION Audita los sucesos que graban la delegación, que incluyen la aserción de identidad, RunAs y aserción débil. Se utiliza cuando se propaga la identidad del cliente o cuando la delegación conlleva el uso de una identidad especial. Este tipo de suceso también se utiliza al conmutar identidades de usuario en una sesión determinada. SECURITY_AUTHN_CREDS_MODIFY Audita sucesos para modificar credenciales para una identidad de usuario determinada SECURITY_FORM_LOGIN Audita los sucesos del usuario que está iniciando sesión y la dirección IP remota desde la que se lleva a cabo el inicio de sesión junto con la indicación de fecha y hora y el resultado. SECURITY_FORM_LOGOUT Audita los sucesos del usuario que está finalizando la sesión y la dirección IP remota desde la que se lleva a cabo el cierre de sesión junto con la indicación de fecha y hora y el resultado.
Valor de retorno
SUCCESS
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.getAuditOutcomes('-eventType SECURITY_MGMT_PROVISIONING')
- Utilizando la lista Jython:
AdminTask.getAuditOutcomes(['-eventType', 'SECURITY_MGMT_PROVISIONING'])
Ejemplo de utilización de la modalidad interactiva
- Utilizando la serie Jython:
AdminTask.getAuditOutcomes('-interactive')
getSupportedAuditEvents
El mandato getSupportedAuditEvents devuelve una lista de cada suceso auditable soportado.
El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.
Objeto de destino
Ninguno.
Valor de retorno
SECURITY_AUTHN_DELEGATION SECURITY_AUTHN_MAPPING
SECURITY_AUTHN_TERMINATE SECURITY_AUTHZ
SECURITY_ENCRYPTION SECURITY_MGMT_AUDIT
SECURITY_MGMT_CONFIG SECURITY_MGMT_KEY
SECURITY_MGMT_POLICY SECURITY_MGMT_PROVISIONING
SECURITY_MGMT_REGISTRY SECURITY_MGMT_RESOURCE
SECURITY_RESOURCE_ACCESS SECURITY_RUNTIME
SECURITY_RUNTIME_KEY SECURITY_SIGNING
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.getSupportedAuditEvents()
- Utilizando la lista Jython:
AdminTask.getSupportedAuditEvents()
Ejemplo de utilización de la modalidad interactiva
- Utilizando Jython:
AdminTask.getSupportedAuditEvents('-interactive')
getSupportedAuditOutcomes
El mandato getSupportedAuditOutcomes recupera una lista de cada resultado soportado para los filtros de suceso auditable.
El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.
Objeto de destino
Ninguno.
Valor de retorno
El mandato devuelve la lista siguiente de posibles resultados de suceso: SUCCESS INFO WARNING ERROR DENIED REDIRECT FAILURE
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.getSupportedAuditOutcomes()
- Utilizando la lista Jython:
AdminTask.getSupportedAuditOutcomes()
Ejemplo de utilización de la modalidad interactiva
- Utilizando Jython:
AdminTask.getSupportedAuditOutcomes('-interactive')
isAuditFilterEnabled
El mandato isAuditFilterEnabled determina si el filtro de auditoría de interés está habilitado en el archivo de configuración audit.xml.
El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.
Objeto de destino
Ninguno.
Parámetros necesarios
- -eventType
- Especifica una lista de uno o más sucesos auditables. Para especificar una lista, separe cada resultado con un carácter de coma (,). (String,
obligatorio)Los sucesos auditables siguientes se podrían configurar en el sistema de auditoría de seguridad:
Tabla 4. Tipos de sucesos. Los sucesos auditables válidos se pueden especificar como un tipo de suceso habilitado al crear un filtro de sucesos: Nombre de suceso Descripción SECURITY_AUTHN Audita todos los sucesos de autenticación SECURITY_AUTHN_MAPPING Audita sucesos que registran la correlación de credenciales donde hay dos identidades de usuario implicadas SECURITY_AUTHN_TERMINATE Audita eventos de terminación de autenticación como, por ejemplo, un cierre de sesión basado en formulario. SECURITY_AUTHZ Audita sucesos relativos a comprobaciones de autorización cuando el sistema aplica políticas de control de accesos SECURITY_RUNTIME Realiza una auditoría de sucesos como, por ejemplo, el inicio y detención de los servidores de seguridad. Este tipo de sucesos no están concebidos para operaciones administrativas realizadas por un administrador de sistema ya que dichas operaciones necesitan utilizar los otros tipos de sucesos SECURITY_MGMT_*. SECURITY_MGMT_AUDIT Audita sucesos que registran operaciones relativas al subsistema de auditoría tales como, por ejemplo, iniciar auditoría, detener auditoría, activar o desactivar auditoría, cambiar la configuración de los filtros o el nivel de auditoría, archivar datos de auditoría, depurar datos de auditoría, etc. SECURITY_RESOURCE_ACCESS Audita los sucesos que graban todos los accesos a un recurso. Son ejemplos todos los accesos a un archivo, todas las solicitudes HTTP y respuestas a una página web determinada y todos los accesos a una tabla de base de datos crítica SECURITY_SIGNING Audita sucesos que registran la firma como, por ejemplo, operaciones de firma utilizadas para validar partes de un mensaje SOAP para servicios Web SECURITY_ENCRYPTION Audita sucesos que registran información de cifrado como, por ejemplo, el cifrado de servicios Web SECURITY_AUTHN_DELEGATION Audita los sucesos que graban la delegación, que incluyen la aserción de identidad, RunAs y aserción débil. Se utiliza cuando se propaga la identidad del cliente o cuando la delegación conlleva el uso de una identidad especial. Este tipo de suceso también se utiliza al conmutar identidades de usuario en una sesión determinada. SECURITY_AUTHN_CREDS_MODIFY Audita sucesos para modificar credenciales para una identidad de usuario determinada SECURITY_FORM_LOGIN Audita los sucesos del usuario que está iniciando sesión y la dirección IP remota desde la que se lleva a cabo el inicio de sesión junto con la indicación de fecha y hora y el resultado. SECURITY_FORM_LOGOUT Audita los sucesos del usuario que está finalizando la sesión y la dirección IP remota desde la que se lleva a cabo el cierre de sesión junto con la indicación de fecha y hora y el resultado. - -outcome
- Especifica el resultado del suceso. Los resultados válidos incluyen SUCCESS, FAILURE, REDIRECT, ERROR, DENIED, WARNING e INFO. (String, obligatorio)
Valor de retorno
El mandato devuelve un valor de true si el tipo de suceso de interés está habilitado en la configuración.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.isAuditFilterEnabled('-eventType SECURITY_MGMT_PROVISIONING -outcome SUCCESS')
- Utilizando la lista Jython:
AdminTask.isAuditFilterEnabled(['-eventType', 'SECURITY_MGMT_PROVISIONING', '-outcome', 'SUCCESS'])
Ejemplo de utilización de la modalidad interactiva
- Utilizando la serie Jython:
AdminTask.isAuditFilterEnabled('-interactive')
isEventEnabled
El mandato isEventEnabled determina si el sistema ha habilitado, como mínimo, un resultado de auditoría para el suceso de interés.
El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.
Objeto de destino
Ninguno.
Parámetros necesarios
- -eventType
- Especifica una lista de uno o más sucesos auditables. Para especificar una lista, separe cada resultado con un carácter de coma (,). (String,
obligatorio)Los sucesos auditables siguientes están disponibles para ser configurados en el sistema de auditoría de seguridad:
Tabla 5. Tipos de sucesos. Los sucesos auditables válidos se pueden especificar como un tipo de suceso habilitado al crear un filtro de sucesos: Nombre de suceso Descripción SECURITY_AUTHN Audita todos los sucesos de autenticación SECURITY_AUTHN_MAPPING Audita sucesos que registran la correlación de credenciales donde hay dos identidades de usuario implicadas SECURITY_AUTHN_TERMINATE Audita eventos de terminación de autenticación como, por ejemplo, un cierre de sesión basado en formulario. SECURITY_AUTHZ Audita sucesos relativos a comprobaciones de autorización cuando el sistema aplica políticas de control de accesos SECURITY_RUNTIME Realiza una auditoría de sucesos como, por ejemplo, el inicio y detención de los servidores de seguridad. Este tipo de sucesos no están concebidos para operaciones administrativas realizadas por un administrador de sistema ya que dichas operaciones necesitan utilizar los otros tipos de sucesos SECURITY_MGMT_*. SECURITY_MGMT_AUDIT Audita sucesos que registran operaciones relativas al subsistema de auditoría tales como, por ejemplo, iniciar auditoría, detener auditoría, activar o desactivar auditoría, cambiar la configuración de los filtros o el nivel de auditoría, archivar datos de auditoría, depurar datos de auditoría, etc. SECURITY_RESOURCE_ACCESS Audita los sucesos que graban todos los accesos a un recurso. Son ejemplos todos los accesos a un archivo, todas las solicitudes HTTP y respuestas a una página web determinada y todos los accesos a una tabla de base de datos crítica SECURITY_SIGNING Audita sucesos que registran la firma como, por ejemplo, operaciones de firma utilizadas para validar partes de un mensaje SOAP para servicios Web SECURITY_ENCRYPTION Audita sucesos que registran información de cifrado como, por ejemplo, el cifrado de servicios Web SECURITY_AUTHN_DELEGATION Audita los sucesos que graban la delegación, que incluyen la aserción de identidad, RunAs y aserción débil. Se utiliza cuando se propaga la identidad del cliente o cuando la delegación conlleva el uso de una identidad especial. Este tipo de suceso también se utiliza al conmutar identidades de usuario en una sesión determinada. SECURITY_AUTHN_CREDS_MODIFY Audita sucesos para modificar credenciales para una identidad de usuario determinada SECURITY_FORM_LOGIN Audita los sucesos del usuario que está iniciando sesión y la dirección IP remota desde la que se lleva a cabo el inicio de sesión junto con la indicación de fecha y hora y el resultado. SECURITY_FORM_LOGOUT Audita los sucesos del usuario que está finalizando la sesión y la dirección IP remota desde la que se lleva a cabo el cierre de sesión junto con la indicación de fecha y hora y el resultado.
Valor de retorno
El mandato devuelve un valor de true si el filtro de auditoría de interés tiene, como mínimo, un resultado configurado en el archivo audit.xml .
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.isEventEnabled('-eventType SECURITY_AUTHN')
- Utilizando la lista Jython:
AdminTask.isEventEnabled(['-eventType', 'SECURITY_AUTHN'])
Ejemplo de utilización de la modalidad interactiva
- Utilizando Jython:
AdminTask.isEventEnabled('-interactive')
listAuditFilters
El mandato listAuditFilters lista cada filtro de auditoría y sus atributos correspondientes que el sistema define en el archivo audit.xml.
El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.
Objeto de destino
Ninguno.
Valor de retorno
{{enabled true}
{name DefaultAuditSpecification_1}
{event SECURITY_AUTHN SECURITY_AUTHN_MAPPING}
{outcome FAILURE}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1173199825608}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1173199825608}}
{{enabled true}
{name DefaultAuditSpecification_2}
{event {}}
{outcome FAILURE}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1173199825609}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1173199825609}}
{{enabled true}
{name DefaultAuditSpecification_3}
{event SECURITY_RESOURCE_ACCESS}
{outcome FAILURE}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1173199825610}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1173199825610}}
{{enabled true}
{name DefaultAuditSpecification_4}
{event SECURITY_AUTHN_TERMINATE}
{outcome FAILURE}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1173199825611}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1173199825611}}
{{enabled true}
{name myfilter}
{event SECURITY_AUTHZ}
{outcome REDIRECT}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1184365235250}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1184365235250}}
{{enabled true}
{name myfilter1}
{event SECURITY_AUTHZ SECURITY_RESOURCE_ACCESS}
{outcome REDIRECT INFO}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1184365353218}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1184365353218}}
{{enabled true}
{name myfilter}
{event SECURITY_AUTHN SECURITY_AUTHZ}
{outcome SUCCESS INFO}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1184598886859}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1184598886859}}
{{enabled false}
{name myfilter}
{event SECURITY_MGMT_PROVISIONING SECURITY_MGMT_POLICY}
{outcome SUCCESS}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1184689433421}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1184689433421}}
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.listAuditFilters()
- Utilizando la lista Jython:
AdminTask.listAuditFilters()
Ejemplo de utilización de la modalidad interactiva
- Utilizando Jython:
AdminTask.listAuditFilters('-interactive')
listAuditFiltersByEvent
El mandato listAuditFiltersByEvent recupera una lista de los sucesos y los resultados de suceso para cada filtro de auditoría que se haya configurado en el archivo audit.xml.
El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.
Objeto de destino
Ninguno.
Valor de retorno
{AuditSpecification_1173199825608 SECURITY_AUTHN:FAILURE}{AuditSpecification_117
3199825608 SECURITY_AUTHN_MAPPING:FAILURE}{AuditSpecification_1173199825610 SECU
RITY_RESOURCE_ACCESS:FAILURE}{AuditSpecification_1173199825611 SECURITY_AUTHN_TE
RMINATE:FAILURE}{AuditSpecification_1184365235250 SECURITY_AUTHZ:REDIRECT}{Audit
Specification_1184365353218 SECURITY_AUTHZ:REDIRECT;SECURITY_AUTHZ:INFO}{AuditSp
ecification_1184365353218 SECURITY_RESOURCE_ACCESS:REDIRECT;SECURITY_RESOURCE_AC
CESS:INFO}{AuditSpecification_1184598886859 SECURITY_AUTHN:SUCCESS;SECURITY_AUTH
N:INFO}{AuditSpecification_1184598886859 SECURITY_AUTHZ:SUCCESS;SECURITY_AUTHZ:I
NFO}{AuditSpecification_1184689433421 SECURITY_MGMT_PROVISIONING:SUCCESS}{AuditS
pecification_1184689433421 SECURITY_MGMT_POLICY:SUCCESS}
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.listAuditFiltersByEvent()
- Utilizando la lista Jython:
AdminTask.listAuditFiltersByEvent()
Ejemplo de utilización de la modalidad interactiva
- Utilizando Jython:
AdminTask.listAuditFiltersByEvent('-interactive')
listAuditFiltersByRef
El mandato listAuditFiltersByRef lista todos los ID de referencia que corresponden a los filtros de auditoría que se han definido en el archivo audit.xml.
El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.
Objeto de destino
Ninguno.
Valor de retorno
AuditSpecification_1173199825608 AuditSpecification_1173199825609
AuditSpecification_1173199825610 AuditSpecification_1173199825611
AuditSpecification_1184365235250 AuditSpecification_1184365353218
AuditSpecification_1184598886859 AuditSpecification_1184689433421
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.listAuditFiltersByRef()
- Utilizando la lista Jython:
AdminTask.listAuditFiltersByRef()
Ejemplo de utilización de la modalidad interactiva
- Utilizando la serie Jython:
AdminTask.listAuditFiltersByRef('-interactive')
modifyAuditFilter
El mandato modifyAuditFilter modifica la especificación de filtro de auditoría en el archivo de configuración audit.xml.
El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.
Objeto de destino
Ninguno.
Parámetros necesarios
- -filterRef
- Especifica el ID de referencia para el filtro de auditoría para modificar en la configuración del sistema de auditoría de seguridad. (String, obligatorio)
Parámetros opcionales
- -name
- Especifica un nombre exclusivo para asociarlo con el filtro de suceso de auditoría. (String, opcional)
- -eventType
- Especifica una de uno o más tipos de suceso separados por una coma. (String, opcional)
- -outcome
- Especifica una lista de uno o más resultados de suceso separados por una coma. Para cada tipo de suceso de auditoría, debe especificar un resultado. Los resultados válidos incluyen SUCCESS, FAILURE, REDIRECT, ERROR, DENIED, WARNING e INFO. (String, opcional)
- -enableFilter
- Especifica si habilitar el filtro. Especifique true para habilitar el filtro, o false para inhabilitarlo. (Boolean, opcional).
Valor de retorno
El mandato devuelve un valor de true si el sistema actualiza correctamente el filtro de auditoría.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.modifyAuditFilter('-filterRef AuditSpecification_1173199825608 -name myname -eventType SECURITY_AUTHN -outcome SUCCESS -enableFilter true')
- Utilizando la lista Jython:
AdminTask.modifyAuditFilter(['-filterRef', 'AuditSpecification_1173199825608', '-name', 'myname', '-eventType', 'SECURITY_AUTHN', '-outcome', 'SUCCESS', '-enableFilter', 'true'])
Ejemplo de utilización de la modalidad interactiva
- Utilizando Jython:
AdminTask.modifyAuditFilter('-interactive')