AuditEmitterCommands para el objeto AdminTask

Puede utilizar el lenguaje de script Jython para configurar los proveedores de servicio de auditoría con la herramienta wsadmin. Utilice los mandatos y parámetros del grupo AuditEmitterCommands para crear, gestionar y eliminar los proveedores de servicio de auditoría de la configuración del sistema de auditoría de la seguridad.

Nota: En este tema se hace referencia a uno o más de los archivos de registro del servidor de aplicaciones. Como alternativa recomendada, puede configurar el servidor para utilizar la infraestructura de registro y rastreo HPEL en lugar de utilizar los archivos SystemOut.log , SystemErr.log, trace.log y activity.log en sistemas distribuidos y de IBM® i. Puede también utilizar HPEL junto con sus recursos de registro nativos de z/OS. Si utiliza HPEL, puede acceder a toda la información de registro y rastreo utilizando la herramienta de línea de mandatos LogViewer desde el directorio bin de perfil de servidor. Consulte la información sobre la utilización de HPEL para resolver problemas de aplicaciones para obtener más información sobre la utilización de HPEL.

createBinaryEmitter

El mandato createBinaryEmitter crea una entrada en el archivo audit.xml para hacer referencia a la configuración de la implementación del emisor del archivo binario de la interfaz del proveedor de servicios de auditoría.

El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.

Objeto de destino

Ninguna.

Parámetros necesarios

-uniqueName
Especifica un nombre para identificar de forma exclusiva esta implementación de la interfaz del proveedor del servicio de auditoría. (String, obligatorio)
-className
Especifica la clase que implementa la interfaz del proveedor del servicio de auditoría. (String, obligatorio)
-fileLocation
Especifica la ubicación donde el sistema escribe los registros cronológicos de auditoría. (String, obligatorio)
-auditFilters
Especifica una referencia o un grupo de referencias a filtros de auditoría predefinidos. Utilice el formato siguiente para especificar varias referencias: referencia,referencia,referencia (String, obligatorio)
-wrapBehavior
Especifica una serie que representa el comportamiento personalizable de reinicio de registro de auditoría binario. (String, obligatorio)

Hay tres valores para este parámetro: WRAP, NOWRAP y SILENT_FAIL

Si utiliza la opción WRAP, cuando se alcanza el número máximo de registros, se sobrescribe el registro de auditoría más antiguo y no se envía una notificación al auditor.

Con la opción NOWRAP no se sobrescribe el registro de auditoría más antiguo. Detiene el servicio de auditoría, envía una notificación a systemout.log y desactiva temporalmente el servidor de aplicaciones.

Con la opción SILENT_FAIL no se graba encima del registro de auditoría más antiguo. También detiene el servicio de auditoría, pero permite que continúe el proceso de WebSphere. Las notificaciones no se publican en el archivo SystemOut.log.

Nota: Si utiliza las opciones NOWRAP o SILENT_FAIL, cuando el servidor se detiene como consecuencia de que los registros están llenos, o bien porque el servidor termina de forma anómala, debe archivar los registros de auditoría binarios antes de reiniciar el servidor.
[z/OS]
Nota: La región de control (CR) y cada región sirviente (SR) tiene su propio registro de auditoría binario. Los registros de auditoría binarios asociados a la región de control terminan en un sufijo _CR.log, y los registros de auditoría binarios de la región sirviente terminan en un sufijo _SR.log.

El número máximo de registros binarios archivados se aplica tanto a las regiones CR como a las regiones SR. Por ejemplo, si el número máximo de registros binarios archivados es 10, la región CR y cada región SR también tienen un máximo de 10 registros binarios archivados.

El comportamiento de auditoría que se aplica cuando se alcanza el número máximo de registros binarios archivados sólo se aplica a esa región cuyos registros archivados han alcanzado su máximo configurado. Por ejemplo, si la región SR ha alcanzado el número máximo de registros archivados, el comportamiento sólo se aplica a la región SR. Si la región CR todavía no ha alcanzado el número máximo de registros archivados, la auditoría continúa en esa región.

Parámetros opcionales

-eventFormatterClass
Especifica la clase que implementa cómo el sistema da formato a los sucesos de auditoría para la salida. Si desea utilizar el proveedor del servicio de auditoría predeterminado, no especifique este parámetro. (String, opcional)
-maxFileSize
Especifica el tamaño máximo que alcanza cada registro cronológico antes de que el sistema guarde el registro cronológico de auditoría con una indicación de fecha y hora. Especifique el tamaño en megabytes. El valor predeterminado es 10 MB. (Integer, opcional)
-maxLogs
Especifica el número máximo de los archivos de registros cronológicos que se deben crear antes de que el sistema reescriba el registro cronológico de auditoría antiguo. El valor predeterminado es 100 registros cronológicos. (Integer, opcional)

Valor de retorno

El mandato devuelve el ID de referencia abreviado para el proveedor del servicio de auditoría, como se muestra en la siguiente salida de ejemplo:
AuditServiceProvider_1184686384968

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.createBinaryEmitter('-uniqueName mybinaryemitter -className 
    com.ibm.ws.security.audit.BinaryEmitterImpl -fileLocation 
    c:\wasinstall\appserver\profiles\AppSrv01\logs\server1 -maxFileSize 20 -maxLogs 
    100 –wrapBehavior NOWRAP -auditFilters AuditSpecification_1173199825608')
  • Utilizando la lista Jython:
    AdminTask.createBinaryEmitter(['-uniqueName', 'mybinaryemitter', '-className', 
    'com.ibm.ws.security.audit.BinaryEmitterImpl', '-fileLocation', 
    'c:\wasinstall\appserver\profiles\AppSrv01\logs\server1', '-maxFileSize', 
    '20', '-maxLogs', '100', '–wrapBehavior', 'NOWRAP', '-auditFilters', 
    'AuditSpecification_1173199825608'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.createBinaryEmitter('-interactive')

createSMFEmitter

El mandato createSMFEmitter crea una entrada en el archivo audit.xml para hacer referencia a la configuración de una implementación de SMF de la interfaz del proveedor de servicios de auditoría. No se da soporte al cifrado y la firma de registros de auditoría en las implementaciones SMF.

El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.

Objeto de destino

Ninguna.

Parámetros necesarios

-uniqueName
Especifica un nombre para identificar de forma exclusiva esta implementación de la interfaz del proveedor del servicio de auditoría. (String, obligatorio)
-auditFilters
Especifica una referencia o un grupo de referencias a filtros de auditoría predefinidos. Utilice el formato siguiente para especificar varias referencias: referencia,referencia,referencia (String, obligatorio)

Valor de retorno

El mandato devuelve el ID de referencia abreviado para el proveedor del servicio de auditoría, como se muestra en la siguiente salida de ejemplo:
AuditServiceProvider_1184686384968

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.createSMFEmitter('-uniqueName mySMFEmitter -auditFilters 
    AuditSpecification_1173199825608')
  • Utilizando la lista Jython:
    AdminTask.createSMFEmitter(['-uniqueName', 'mySMFEmitter', '-auditFilters', 
    'AuditSpecification_1173199825608'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.createSMFEmitter('-interactive')

createThirdPartyEmitter

El mandato createThirdPartyEmitter crea una entrada en el archivo de configuración audit.xml para hacer referencia a la configuración de una implementación de emisor de otro proveedor de la interfaz del proveedor del servicio de auditoría. No se da soporte a cifrado y la firma de registros de auditoría en implementaciones de otros proveedores.

El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.

Objeto de destino

Ninguna.

Parámetros necesarios

-uniqueName
Especifica un nombre para identificar de forma exclusiva esta implementación de la interfaz del proveedor del servicio de auditoría. (String, obligatorio)
-className
Especifica la clase que implementa la interfaz del proveedor del servicio de auditoría. (String, obligatorio)
-auditFilters
Especifica una referencia o un grupo de referencias a filtros de auditoría predefinidos. Utilice el formato siguiente para especificar varias referencias: referencia,referencia,referencia (String, obligatorio)

Parámetros opcionales

-eventFormatterClass
Especifica la clase que implementa cómo el sistema da formato a los sucesos de auditoría para la salida. (String, opcional)
-customProperties
Especifica cualquier propiedad personalizada que el sistema pudiera necesitar para configurar la implementación de otro proveedor del proveedor del servicio de auditoría. Utilice el formato siguiente para especificar las propiedades personalizadas: name=value,name=value (String, opcional)

Valor de retorno

El mandato devuelve el ID de referencia abreviado del proveedor del servicio de auditoría, tal como se muestra en la salida de ejemplo siguiente:
AuditServiceProvider_1184686638218

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.createThirdPartyEmitter('-uniqueName myThirdPartyEmitter -className 
    com.mycompany.myemitterclass -eventFormatterClass com.mycompany.myeventformatterclass 
    -auditFilters AuditSpecification_1173199825608')
  • Utilizando la lista Jython:
    AdminTask.createThirdPartyEmitter(['-uniqueName', 'myThirdPartyEmitter', '-className', 
    'com.mycompany.myemitterclass', '-eventFormatterClass', 'com.mycompany.myeventformatterclass', 
    '-auditFilters', 'AuditSpecification_1173199825608'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.createThirdPartyEmitter('-interactive')

deleteAuditEmitterByRef

El mandato deleteAuditEmitterByRef suprime la implementación del proveedor del servicio de auditoría al que hace referencia el sistema con el ID de referencia. Si una fábrica de sucesos utiliza el proveedor del servicio de auditoría, el sistema genera un error que indica que el sistema no puede eliminarlo.

El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.

Objeto de destino

Ninguna.

Parámetros necesarios

-emitterRef
Especifica el identificador de referencia de la implementación del proveedor del servicio de auditoría que se va a eliminar. (String, obligatorio)

Valor de retorno

El mandato devuelve un valor de true si el sistema elimina correctamente el proveedor del servicio de auditoría.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.deleteAuditEmitterByRef('–emitterRef AuditServiceProvider_1173199825608')
  • Utilizando la lista Jython:
    AdminTask.deleteAuditEmitterByRef(['–emitterRef', 'AuditServiceProvider_1173199825608'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.deleteAuditEmitterByRef('-interactive')

deleteAuditEmitterByName

El mandato deleteAuditEmitterByName suprime la implementación del proveedor del servicio de auditoría al que hace referencia el sistema con el nombre exclusivo. Si una fábrica de sucesos utiliza el proveedor del servicio de auditoría, el sistema genera un error que indica que el sistema no puede eliminarlo.

El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.

Objeto de destino

Ninguna.

Parámetros necesarios

-uniqueName
Especifica el nombre que identifica de forma exclusiva esta implementación de la interfaz del proveedor de servicios de auditoría que debe suprimirse. (String, obligatorio)

Valor de retorno

El mandato devuelve un valor de true si el sistema suprime correctamente la implementación del proveedor del servicio de auditoría.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.deleteAuditEmitterByName('-uniqueName mybinaryemitter')
  • Utilizando la lista Jython:
    AdminTask.deleteAuditEmitterByName(['-uniqueName', 'mybinaryemitter'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.deleteAuditEmitterByName('-interactive')

getAuditEmitter

El mandato getAuditEmitter devuelve los atributos para el proveedor del servicio de auditoría de interés.

El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.

Objeto de destino

Ninguna.

Parámetros necesarios

-emitterRef
Especifica una referencia a una implementación de proveedor de servicios de auditoría. (String, obligatorio)

Valor de retorno

El mandato devuelve una lista de atributos para el proveedor del servicio de auditoría especificado por el parámetro -emitterRef, tal como se muestra en la salida de ejemplo siguiente:
{{auditSpecifications myfilter(cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1184598886859)}
{name auditServiceProviderImpl_1}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditServiceProvider_1173199825608}
{maxFileSize 1}
{_Websphere_Config_Data_Type AuditServiceProvider}
{fileLocation ${PROFILE_ROOT}/logs/server1}
{className com.ibm.ws.security.audit.BinaryEmitterImpl}
{properties {}}
{eventFormatterClass {}}
{maxLogs 100}}

Ejemplo de utilización de la modalidad por lotes

  • Utilizando la serie Jython:
    AdminTask.getAuditEmitter('-emitterRef AuditServiceProvider_1173199825608')
  • Utilizando la lista Jython:
    AdminTask.getAuditEmitter(['-emitterRef AuditServiceProvider_1173199825608'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.getEmitterClass('-interactive')

getBinaryFileLocation

El mandato getBinaryFileLocation devuelve la ubicación de los registros cronológicos de auditoría del archivo binario.

El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.

Objeto de destino

Ninguna.

Parámetros necesarios

-emitterRef
Especifica una referencia a una implementación del proveedor del servicio de auditoría del archivo binario. (String, obligatorio)

Valor de retorno

El mandato devuelve la vía de acceso del archivo de registro cronológico de auditoría, tal como se muestra en el ejemplo siguiente:
$raíz_perfil/logs/server1

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.getBinaryFileLocation('-emitterRef AuditServiceProvider_1173199825608')
  • Utilizando la lista Jython:
    AdminTask.getBinaryFileLocation(['-emitterRef', 'AuditServiceProvider_1173199825608'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.getBinaryFileLocation('-interactive')

getAuditEmitterFilters

El mandato getAuditEmitterFilters devuelve una lista de los filtros definidos para la implementación del proveedor del servicio de auditoría de interés.

El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.

Objeto de destino

Ninguna.

Parámetros necesarios

-emitterRef
Especifica la implementación del proveedor del servicio de auditoría de interés. Puede especificar una referencia del objeto del proveedor de servicios. (String, obligatorio)

Valor de retorno

El mandato devuelve una lista de los filtros definidos en un formato abreviado, tal como se muestra en la salida de ejemplo siguiente:
AUTHN:SUCCESS,AUTHN:INFO,AUTHZ:SUCCESS,AUTHZ:INFO

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.getAuditEmitterFilters('-emitterRef AuditServiceProvider_1173199825608')
  • Utilizando la lista Jython:
    AdminTask.getAuditEmitterFilters(['-emitterRef', 'AuditServiceProvider_1173199825608'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.getAuditEmitterFilters('-interactive')

getBinaryFileSize

El mandato getBinaryFileSize devuelve el tamaño máximo de archivo del registro cronológico de auditoría binaria que se ha definido para el proveedor del servicio de auditoría de interés en el archivo de configuración audit.xml.

El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.

Objeto de destino

Ninguna.

Parámetros necesarios

-emitterRef
Especifica una referencia a una implementación del proveedor del servicio de auditoría del archivo binario. (String, obligatorio)

Valor de retorno

El mandato devuelve el valor entero del tamaño máximo del archivo en megabytes.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.getBinaryFileSize('-emitterRef AuditServiceProvider_1173199825608')
  • Utilizando la lista Jython:
    AdminTask.getBinaryFileSize(['-emitterRef', 'AuditServiceProvider_1173199825608'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.getBinaryFileSize('-interactive')

getEmitterClass

El mandato getEmitterClass devuelve el nombre de la clase de la implementación del emisor del proveedor del servicio de auditoría.

El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.

Objeto de destino

Ninguna.

Parámetros necesarios

-emitterRef
Especifica una referencia a una implementación de proveedor de servicios de auditoría. (String, obligatorio)

Valor de retorno

El mandato devuelve el nombre de la clase de la implementación del proveedor del servicio de auditoría.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.getEmitterClass('-emitterRef AuditServiceProvider_1173199825608')
  • Utilizando la lista Jython:
    AdminTask.getEmitterClass(['-emitterRef', 'AuditServiceProvider_1173199825608'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.getEmitterClass('-interactive')

getEmitterUniqueId

El mandato getEmitterUniqueId devuelve el identificador exclusivo de la implementación del proveedor del servicio de auditoría.

El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.

Objeto de destino

Ninguna.

Parámetros necesarios

-emitterRef
Especifica una referencia a una implementación de proveedor de servicios. (String, obligatorio)

Valor de retorno

El mandato devuelve el ID exclusivo del proveedor de interés del servicio de auditoría.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.getEmitterUniqueId('-emitterRef AuditServiceProvider_1173199825608')
  • Utilizando la lista Jython:
    AdminTask.getEmitterUniqueId(['-emitterRef', 'AuditServiceProvider_1173199825608'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.getEmitterUniqueId('-interactive')

getMaxNumBinaryLogs

El mandato getMaxNumBinaryLogs devuelve el número máximo de los registros cronológicos de auditoría binarias que se ha definido para el proveedor del servicio de auditoría de interés en el archivo de configuración audit.xml.

El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.

Objeto de destino

Ninguna.

Parámetros necesarios

-emitterRef
Especifica una referencia a una implementación del proveedor del servicio de auditoría del archivo binario. (String, obligatorio)

Valor de retorno

El mandato devuelve el valor entero que representa el número máximo de registros cronológicos de auditoría binarias en la configuración.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTaskgetMaxNumBinaryLogs('-emitterRef AuditServiceProvider_1173199825608')
  • Utilizando la lista Jython:
    AdminTaskgetMaxNumBinaryLogs(['-emitterRef', 'AuditServiceProvider_1173199825608'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.getMaxNumBinaryLogs('-interactive')

listAuditEmitters

El mandato listAuditEmitters devuelve una lista de los objetos de la implementación del proveedor del servicio de auditoría configurados y los atributos correspondientes.

El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.

Objeto de destino

Ninguna.

Valor de retorno

El mandato devuelve una lista de matrices de los objetos y atributos de implementación del proveedor del servicio de auditoría, tal como se muestra en la salida de ejemplo siguiente:
{{auditSpecifications myfilter(cells/CHEYENNENode04Cell|audit.xml#AuditSpecifica
tion_1184598886859)}
{name auditServiceProviderImpl_1}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditServiceProvid
er_1173199825608}
{maxFileSize 1}
{_Websphere_Config_Data_Type AuditServiceProvider}
{fileLocation ${PROFILE_ROOT}/logs/server1}
{className com.ibm.ws.security.audit.BinaryEmitterImpl}
{properties {}}
{auditSpecRef1 AuditSpecification_1184598886859}
{eventFormatterClass {}}
{maxLogs 100}
{emitterRef AuditServiceProvider_1173199825608}}
{{auditSpecifications DefaultAuditSpecification_1(cells/CHEYENNENode04Cell|audit
.xml#AuditSpecification_1173199825608)}
{name mythirdpartyemitter}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditServiceProvid
er_1184686638218}
{maxFileSize 0}
{_Websphere_Config_Data_Type AuditServiceProvider}
{fileLocation {}}
{className com.mycompany.myemitterclass}
{properties {}}
{auditSpecRef1 AuditSpecification_1173199825608}
{eventFormatterClass com.mycompany.myeventformatterclass}
{maxLogs 0}
{emitterRef AuditServiceProvider_1184686638218}}

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.listAuditEmitters()
  • Utilizando la lista Jython:
    AdminTask.listAuditEmitters()

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.listAuditEmitters('-interactive')

modifyAuditEmitter

El mandato modifyAuditEmitter modifica los atributos de un objeto de implementación del proveedor del servicio de auditoría.

El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.

Objeto de destino

Ninguna.

Parámetros necesarios

-emitterRef
Especifica una referencia a una implementación de proveedor de servicios de auditoría. (String, obligatorio)

Parámetros opcionales

-className
Especifica el nombre de clase que utilizar para identificar la implementación. (String, opcional)
-eventFormatterClass
Especifica la clase que implementa cómo el sistema da formato a los sucesos de auditoría para la salida. Si desea utilizar el proveedor del servicio de auditoría predeterminado, no especifique este parámetro. (String, opcional)
-customProperties
Especifica una lista de las propiedades personalizadas en un formato del tipo par nombre y valor del tipo siguiente: nombre valor, nombre valor. (String, opcional)

[z/OS]Puede establecer la propiedad personalizada com.ibm.audit.field.length.limit para especificar la longitud en que se truncan los datos de longitud de la variable de auditoría. Para obtener más información, consulte la documentación acerca de las propiedades personalizadas de seguridad.

-auditFilters
Especifica una referencia o un grupo de referencias a filtros de auditoría predefinidos. Utilice el formato siguiente para especificar varias referencias: reference,reference,reference (String, opcional)
-fileLocation
Especifica la ubicación donde el sistema escribe los registros cronológicos de auditoría. (String, opcional)
-maxFileSize
Especifica el tamaño máximo que alcanza cada registro cronológico antes de que el sistema guarde el registro cronológico de auditoría con una indicación de fecha y hora. Especifique el tamaño en megabytes. El valor predeterminado es 10 MB. (Integer, opcional)
-maxLogs
Especifica el número máximo de los archivos de registros cronológicos que se deben crear antes de que el sistema reescriba el registro cronológico de auditoría antiguo. El valor predeterminado es 100 registros cronológicos. (Integer, opcional)
-wrapBehavior
Especifica una serie que representa el comportamiento personalizable de reinicio de registro de auditoría binario. (String, opcional).

Hay tres valores para este parámetro: WRAP, NOWRAP y SILENT_FAIL

Si utiliza la opción WRAP, cuando se alcanza el número máximo de registros, se sobrescribe el registro de auditoría más antiguo y no se envía una notificación al auditor.

Con la opción NOWRAP no se sobrescribe el registro de auditoría más antiguo. Detiene el servicio de auditoría, envía una notificación a systemout.log y desactiva temporalmente el servidor de aplicaciones.

Con la opción SILENT_FAIL no se graba encima del registro de auditoría más antiguo. También detiene el servicio de auditoría, pero permite que continúe el proceso de WebSphere. Las notificaciones no se publican en el archivo SystemOut.log.

Valor de retorno

El mandato devuelve un valor de true si el sistema modifica correctamente el proveedor del servicio de auditoría de interés.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.modifyAuditEmitter('-emitterRef AuditServiceProvider_1184686638218 
    –wrapBehavior NOWRAP -auditFilters AuditSpecification_1173199825608
    -fileLocation c:\wasinstall\appserver\profiles\AppSrv01\mylogs -maxFileSize 
    14 -maxLogs 200')
  • Utilizando la lista Jython:
    AdminTask.modifyAuditEmitter(['-emitterRef', 'AuditServiceProvider_1184686638218',
    '–wrapBehavior', 'NOWRAP' '-auditFilters', 'AuditSpecification_1173199825608', '-fileLocation', 
    'c:\wasinstall\appserver\profiles\AppSrv01\mylogs', '-maxFileSize', '14', '-maxLogs', 
    '200'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.modifyAuditEmitter('-interactive')

setAuditEmitterFilters

El mandato setAuditEmitterFilters establece los filtros para una implementación del proveedor del servicio de auditoría.

El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.

Objeto de destino

Ninguna.

Parámetros necesarios

-emitterRef
Especifica una referencia a una implementación de proveedor de servicios de auditoría. (String, obligatorio)
-filtersRef
Especifica una o más referencias para los filtros de auditoría definidos. Utilice el formato siguiente para especificar más de una referencia de filtro: reference,reference,reference (String, obligatorio)

Valor de retorno

El mandato devuelve un valor de true si el sistema establece correctamente los filtros para el proveedor del servicio de auditoría.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.setAuditEmitterFilters('-emitterRef AuditServiceProvider_1173199825608 
    -filtersRef AuditSpecification_1184598886859')
  • Utilizando la lista Jython:
    AdminTask.setAuditEmitterFilters(['-emitterRef', 'AuditServiceProvider_1173199825608',
    '-filtersRef', 'AuditSpecification_1184598886859'])

Ejemplo de utilización de la modalidad interactiva

  • En Jython:
    AdminTask.setAuditEmitterFilters('-interactive')

Icon that indicates the type of topic Reference topic



Timestamp icon Last updated: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=rxml_7audit2
File name: rxml_7audit2.html