Grupo de mandatos AuditEncryptionCommands para el objeto AdminTask
Puede utilizar el lenguaje de script Jython para configurar el sistema de auditoría de seguridad con la herramienta wsadmin. Utilice los mandatos y parámetros del grupo AuditEncryptionCommands para configurar el sistema de auditoría de seguridad para cifrar registros de auditoría.
- createAuditEncryptionConfig
- createAuditSelfSignedCertificate
- deleteAuditCertificate
- deleteAuditEncryptionConfig
- disableAuditEncryption
- enableAuditEncryption
- exportAuditCertificate
- exportAuditCertToManagedKS
- getAuditCertificate
- getAuditEncryptionConfig
- getEncryptionKeyStore
- importAuditCertFromManagedKS
- importAuditCertificate
- importEncryptionCertificate
- isAuditEncryptionEnabled
- listAuditEncryptionKeyStores
- listCertAliases
- modifyAuditEncryptionConfig
- renewAuditCertificate
createAuditEncryptionConfig
El mandato createAuditEncryptionConfig crea el modelo de cifrado utilizado para cifrar los registros de auditoría.
Puede importar el certificado de un nombre de archivo de claves existente que contenga dicho certificado, o bien generar automáticamente un certificado.
El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.
Objeto de destino
Ninguno.
Parámetros necesarios
- -enableAuditEncryption
- Especifica si se van a cifrar los registros de auditoría. Este parámetro modifica la configuración de la política de auditoría. (Boolean, necesario)
- -certAlias
- Especifica el nombre del alias que identifica el certificado generado o importado. (String, obligatorio)
- -encryptionKeyStoreRef
- Especifica el ID de referencia del almacén de claves al que se va a importar el certificado. (String, obligatorio)
Parámetros opcionales
- -autogenCert
- Especifica si se va a generar automáticamente el certificado utilizado para cifrar los registros de auditoría. Debe especificar este parámetro o bien el parámetro -importCert, pero no puede especificar ambos. (Boolean, opcional)
- -importCert
- Especifica si se va a importar un certificado existente para cifrar los registros de auditoría. Debe especificar este parámetro o bien el parámetro -autogenCert, pero no puede especificar ambos. (Boolean, opcional)
- -certKeyFileName
- Especifica el nombre exclusivo del archivo de claves para el certificado que se va a importar. (String, opcional)
- -certKeyFilePath
- Especifica la ubicación del archivo de claves para el certificado que se va a importar. (String, opcional)
- -certKeyFileType
- Especifica el tipo de archivo de claves para el certificado que se va a importar. (String, opcional)
- -certKeyFilePassword
- Especifica la contraseña del archivo de claves para el certificado que se va a importar. (String, opcional)
- -certAliasToImport
- Especifica el alias del certificado que se va a importar. (String, opcional)
Valor de retorno
KeyStore_1173199825578
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.createAuditEncryptionConfig('-enableAuditEncryption true -certAlias auditCertificate -autogenCert true -encryptionKeyStoreRef auditKeyStore')
- Utilizando la lista Jython:
AdminTask.createAuditEncryptionConfig(['-enableAuditEncryption', 'true', '-certAlias', 'auditCertificate', '-autogenCert', 'true', '-encryptionKeyStoreRef', 'auditKeyStore'])
Ejemplo de utilización de la modalidad interactiva
- Utilizando la serie Jython:
AdminTask.createAuditEncryptionConfig('-interactive')
createAuditSelfSignedCertificate
El mandato createAuditSelfSignedCertificate crea un certificado autofirmado. Utilice este mandato de forma interna para generar automáticamente un certificado para el cifrado y la firma o para importar dicho certificado en el almacén de claves.
El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.
Objeto de destino
Ninguno.
Parámetros necesarios
- -keyStoreName
- Especifica el nombre exclusivo del almacén de claves adonde el sistema importa el certificado autofirmado. (String, opcional)
- -certificateAlias
- Especifica un nombre de alias exclusivo para el certificado. (String, obligatorio)
- -certificateSize
- Especifica el tamaño que utiliza la clave privada para el certificado personal. El valor predeterminado es 1024. (Integer, obligatorio)
- -certificateCommonName
- Especifica la parte de nombre común del nombre distinguido. (String, obligatorio)
Parámetros opcionales
- -certificateOrganization
- Especifica la parte organizativa del nombre distinguido. (String, opcional)
- -keyStoreScope
- Especifica el ámbito del almacén de claves al que el sistema importa el certificado autofirmado. (String, opcional)
- -certificateVersion
- Especifica la versión del certificado personal. (String, opcional)
- -certificateOrganizationalUnit
- Especifica la parte de la unidad organizativa del nombre distinguido. (String, opcional)
- -certificateLocality
- Especifica la parte correspondiente a la localidad del nombre distinguido. (String, opcional)
- -certificateState
- Especifica la parte correspondiente al estado del nombre distinguido. (String, opcional)
- -certificateZip
- Especifica la parte correspondiente al código postal del nombre distinguido. (String, opcional)
- -certificateCountry
- Especifica la parte correspondiente al país del nombre distinguido. El valor predeterminado es US. (String, opcional)
- -certificateValidDays
- Especifica el periodo de tiempo, en días, durante el cual es válido el certificado. El valor predeterminado es 365 días. (Integer, opcional)
Valor de retorno
El mandato devuelve un valor de true si el sistema crea correctamente el certificado autofirmado.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.createAuditSelfSignedCertificate('-keyStoreName AuditDefaultKeyStore -keyStoreScope (cell):Node04Cell -certificateAlias myNew -certificateCommonName cn=oet -certificateOrganization mycompany')
- Utilizando la lista Jython:
AdminTask.createAuditSelfSignedCertificate(['-keyStoreName', 'AuditDefaultKeyStore', '-keyStoreScope', '(cell):Node04Cell', '-certificateAlias', 'myNew', '-certificateCommonName', 'cn=oet', '-certificateOrganization', 'mycompany'])
Ejemplo de utilización de la modalidad interactiva
- Utilizando Jython:
AdminTask.createAuditSelfSignedCertificate('-interactive')
deleteAuditCertificate
El mandato deleteAuditCertificate suprime un certificado autofirmado de un almacén de claves de auditoría.
El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.
Objeto de destino
Ninguno.
Parámetros necesarios
- -keyStoreName
- Especifica el nombre exclusivo del almacén de claves del que el sistema suprime el certificado autofirmado. (String, obligatorio)
- -certificateAlias
- Especifica un nombre de alias exclusivo para el certificado que debe suprimirse. (String, obligatorio)
Parámetros opcionales
- -keyStoreScope
- Especifica un nombre de alias exclusivo para el certificado. (String, opcional)
Valor de retorno
El mandato devuelve un valor de true si el sistema suprime correctamente el certificado de auditoría.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.deleteAuditCertificate('-keyStoreName myKeystore -certificateAlias oldCertificate')
- Utilizando la lista Jython:
AdminTask.deleteAuditCertificate(['-keyStoreName', 'myKeystore', '-certificateAlias', 'oldCertificate'])
Ejemplo de utilización de la modalidad interactiva
- Utilizando Jython:
AdminTask.deleteAuditCertificate('-interactive')
deleteAuditEncryptionConfig
El mandato deleteAuditEncryptionConfig suprime el modelo de cifrado utilizado para cifrar los registros de auditoría. El mandato no elimina el archivo de almacén de claves ni el certificado.
El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.
Objeto de destino
Ninguno.
Valor de retorno
El mandato devuelve un valor de true si el sistema suprime correctamente la configuración del cifrado de auditoría.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.deleteAuditEncryptionConfig()
- Utilizando la lista Jython:
AdminTask.deleteAuditEncryptionConfig()
Ejemplo de utilización de la modalidad interactiva
- Utilizando Jython:
AdminTask.deleteAuditEncryptionConfig('-interactive')
disableAuditEncryption
El mandato disableAuditEncryption inhabilita el cifrado de los registros de auditoría.
El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.
Objeto de destino
Ninguno.
Valor de retorno
El mandato devuelve un valor de true si el sistema inhabilita correctamente el cifrado del registro de auditoría.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.disableAuditEncryption()
- Utilizando la lista Jython:
AdminTask.disableAuditEncryption()
Ejemplo de utilización de la modalidad interactiva
- Utilizando la serie Jython:
AdminTask.disableAuditEncryption('-interactive')
enableAuditEncryption
El mandato enableAuditEncryption habilita el cifrado de los registros de auditoría.
El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.
Objeto de destino
Ninguno.
Valor de retorno
El mandato devuelve un valor de true si el sistema habilita correctamente el cifrado del registro de auditoría.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.enableAuditEncryption()
- Utilizando la lista Jython:
AdminTask.enableAuditEncryption()
Ejemplo de utilización de la modalidad interactiva
- Utilizando Jython:
AdminTask.enableAuditEncryption()
exportAuditCertificate
- Debe tener privilegios de auditoría para exportar el certificado de un almacén de claves.
- Debe tener rol de auditor y administrador para exportar el certificado a un almacén de claves de seguridad.
Objeto de destino
Ninguno.
Parámetros necesarios
- -keyStoreName
- Especifica el nombre exclusivo del almacén de claves. (String, obligatorio)
- -keyStorePassword
- Especifica la contraseña que el sistema utiliza para acceder al almacén de claves especificado con el parámetro -keyStoreName. (String, obligatorio)
- -keyFilePath
- Especifica el nombre de la vía de acceso del almacén de claves que contiene el certificado que se va a exportar. (String, obligatorio)
- -keyFilePassword
- Especifica la contraseña del almacén de claves que contiene el certificado que se va a exportar. (String, obligatorio)
- -keyFileType
- Especifica el tipo del almacén de claves. (String, obligatorio)
- -certificateAlias
- Especifica el alias del certificado que se debe exportar del almacén de claves. (String, obligatorio)
Parámetros opcionales
- -keyStoreScope
- Especifica el nombre del ámbito del almacén de claves. (String, opcional)
- -aliasInKeyStore
- Especifica un nuevo nombre exclusivo para identificar el certificado exportado. (String, opcional)
Valor de retorno
El mandato devuelve un valor de true si el sistema exporta correctamente el certificado de auditoría.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.exportAuditCertificate('-keyStoreName AuditDefaultKeyStore -keyStoreScope (cell):Node04Cell -keyFilePath c:/wasinstall/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12 -keyFilePassword myPwd -keyFileType PKCS12 -certificateAlias root')
- Utilizando la lista Jython:
AdminTask.exportAuditCertificate(['-keyStoreName', 'AuditDefaultKeyStore', '-keyStoreScope', '(cell):Node04Cell', '-keyFilePath', 'c:/wasinstall/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12', '-keyFilePassword', 'myPwd', '-keyFileType', 'PKCS12', '-certificateAlias', 'root'])
Ejemplo de utilización de la modalidad interactiva
- Utilizando Jython:
AdminTask.exportAuditCertificate('-interactive')
exportAuditCertToManagedKS
El mandato exportAuditCertToManagedKS exporta un certificado autofirmado de un almacén de claves de auditoría a un almacén de claves de auditoría gestionado.
El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.
Objeto de destino
Ninguno.
Parámetros necesarios
- -keyStoreName
- Especifica el nombre exclusivo del almacén de claves gestionado. (String, obligatorio)
- -keyStorePassword
- Especifica la contraseña del almacén de claves gestionado que contiene el certificado que debe exportarse. (String, obligatorio)
- -toKeyStoreName
- Especifica el nombre exclusivo del almacén de claves gestionado que contiene el certificado que debe exportarse. (String, obligatorio)
- -certificateAlias
- Especifica un nombre exclusivo para identificar el certificado exportado. (String, obligatorio)
Parámetros opcionales
- -keyStoreScope
- Especifica el nombre del ámbito del almacén de claves. (String, opcional)
- -toKeyStoreScope
- Especifica el ámbito del almacén de claves gestionado que contiene el certificado que debe exportarse. (String, opcional)
- -aliasInKeyStore
- Especifica el nuevo nombre exclusivo para identificar el certificado exportado. Si no especifica ningún valor para este parámetro, el sistema utiliza el nombre exclusivo para el valor especificado en el parámetro -certificateAlias. (String, opcional)
Valor de retorno
El mandato devuelve un valor de true si el sistema exporta correctamente el certificado de auditoría.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.exportAuditCertToManagedKS('-keyStoreName auditEncryptionKeyStore -keyStorePassword myPwd -toKeyStoreName AuditTrustStore -toKeyStoreScope (cell):my03Cell -certificateAlias newauditcert -aliasInKeyStore newauditcert1')
- Utilizando la lista Jython:
AdminTask.exportAuditCertToManagedKS(['-keyStoreName', 'auditEncryptionKeyStore', '-keyStorePassword', 'myPwd', '-toKeyStoreName', 'AuditTrustStore', '-toKeyStoreScope', '(cell):my03Cell', '-certificateAlias', 'newauditcert', '-aliasInKeyStore', 'newauditcert1'])
Ejemplo de utilización de la modalidad interactiva
- Utilizando Jython:
AdminTask.exportAuditCertToManagedKS('-interactive')
getAuditCertificate
El mandato getAuditCertificate recupera los atributos de un certificado autofirmado de auditoría en un almacén de claves de auditoría.
El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.
Objeto de destino
Ninguno.
Parámetros necesarios
- -keyStoreName
- Especifica el nombre exclusivo del almacén de claves gestionado de interés. (String, obligatorio)
- -certificateAlias
- Especifica un nombre exclusivo para identificar el certificado exportado de interés. (String, obligatorio)
Parámetros opcionales
- -keyStoreScope
- Especifica el nombre de ámbito del almacén de claves de interés. (String, opcional)
Valor de retorno
El mandato devuelve una lista de atributos asociados con el certificado de auditoría.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.getAuditCertificate('-keyStoreName auditEncryptionKeyStore -certificateAlias newauditcert')
- Utilizando la lista Jython:
AdminTask.getAuditCertificate(['-keyStoreName', 'auditEncryptionKeyStore', '-certificateAlias', 'newauditcert'])
Ejemplo de utilización de la modalidad interactiva
- Utilizando Jython:
AdminTask.getAuditCertificate('-interactive')
getAuditEncryptionConfig
El mandato getAuditEncryptionConfig recupera el modelo de cifrado que utiliza el sistema para cifrar los registros de auditoría.
El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.
Objeto de destino
Ninguno.
Valor de retorno
{{certRef Certificate_1184698729015}
{keystoreRef KeyStore_1173199825578}
{keyStore AuditDefaultKeyStore(cells/CHEYENNENode04Cell|audit.xml#KeyStore_1173199825578)}
{enabled true}
{alias mycertalias}
{_Websphere_Config_Data_Version {}}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#Certificate_1184698729015}
{_Websphere_Config_Data_Type Certificate}}
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.getAuditEncryptionConfig()
- Utilizando la lista Jython:
AdminTask.getAuditEncryptionConfig()
Ejemplo de utilización de la modalidad interactiva
- Utilizando Jython:
AdminTask.getAuditEncryptionConfig('-interactive')
getEncryptionKeyStore
El mandato getEncryptionKeyStore recupera los atributos para el almacén de claves que contiene el certificado que utiliza el sistema para cifrar los registros de auditoría.
El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.
Objeto de destino
Ninguno.
Valor de retorno
{{location ${CONFIG_ROOT}/audittrust.p12}
{password *****}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#KeyStore_1173199825578}
{_Websphere_Config_Data_Version {}}
{useForAcceleration false}
{slot 0}
{type PKCS12}
{additionalKeyStoreAttrs {}}
{fileBased true}
{_Websphere_Config_Data_Type KeyStore}
{customProviderClass {}}
{hostList {}}
{keystoreRef KeyStore_1173199825578}
{createStashFileForCMS false}
{description {keyStore description}}
{managementScope (cells/CHEYENNENode04Cell|audit.xml#ManagementScope_1173199825608)}
{readOnly false}
{initializeAtStartup true}
{usage {}}
{provider IBMJCE}
{name AuditDefaultKeyStore}}
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.getEncryptionKeyStore()
- Utilizando la lista Jython:
AdminTask.getEncryptionKeyStore()
Ejemplo de utilización de la modalidad interactiva
- Utilizando Jython:
AdminTask.getEncryptionKeyStore('-interactive')
importAuditCertFromManagedKS
El mandato importAuditCertFromManagedKS importa un certificado autofirmado en un almacén de claves desde un almacén de claves de auditoría gestionado. Utilice este mandato de forma interna para generar automáticamente un certificado para el cifrado o la firma, y para importar un certificado en el almacén de claves.
El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.
Objeto de destino
Ninguno.
Parámetros necesarios
- -keyStoreName
- Especifica el nombre exclusivo del almacén de claves gestionado. (String, obligatorio)
- -fromKeyStoreName
- Especifica el nombre exclusivo del almacén de claves gestionado que contiene el certificado que debe importarse. (String, obligatorio)
- -fromKeyStorePassword
- Especifica la contraseña del almacén de claves gestionado que contiene el certificado que se va a importar. (String, obligatorio)
- -certificateAliasFromKeyFile
- Especifica el alias del certificado que se va a importar desde el archivo de almacén de claves gestionado. (String, obligatorio)
Parámetros opcionales
- -keyStoreScope
- Especifica el nombre del ámbito del almacén de claves. (String, opcional)
- -fromKeyStoreScope
- Especifica el ámbito del almacén de claves gestionado que contiene el certificado que debe importarse. (String, opcional)
- -certificateAlias
- Especifica un nombre exclusivo para identificar el certificado importado. (String, opcional)
Valor de retorno
El mandato devuelve un valor de true si el sistema importa correctamente el certificado de auditoría.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.importAuditCertFromManagedKS('-keyStoreName AuditDefaultKeyStore -keyStoreScope (cell):myNode03Cell -fromKeyStoreName AuditSecondDefaultKeyStore -fromKeyStoreScope (cell):myNode03Cell -fromKeyStorePassword myPwd -certificateAliasFromKeyFile root -certificateAlias myimportcert')
- Utilizando la lista Jython:
AdminTask.importAuditCertFromManagedKS(['-keyStoreName', 'AuditDefaultKeyStore', '-keyStoreScope', '(cell):Node04Cell', '-fromKeyStoreName', 'AuditSecondDefaultKeyStore', '-fromKeyStoreScope', '(cell):myNode03Cell', '-fromKeyStorePassword', 'myPwd', '-certificateAliasFromKeyFile', 'root', '-certificateAlias', 'myimportcert'])
Ejemplo de utilización de la modalidad interactiva
- Utilizando Jython:
AdminTask.importAuditCertFromManagedKS('-interactive')
importAuditCertificate
- Debe tener privilegios de auditoría para importar el certificado a un almacén de claves.
- Debe tener rol de auditor y administrador para importar el certificado a un almacén de claves de seguridad.
Objeto de destino
Ninguno.
Parámetros necesarios
- -keyStoreName
- Especifica el nombre exclusivo del almacén de claves. (String, obligatorio)
- -keyFilePath
- Especifica el nombre de la vía de acceso del almacén de claves que contiene el certificado que se va a importar. (String, obligatorio)
- -keyFilePassword
- Especifica la contraseña del almacén de claves que contiene el certificado que se va a importar. (String, obligatorio)
- -keyFileType
- Especifica el tipo del almacén de claves. (String, obligatorio)
- -certificateAliasFromKeyFile
- Especifica el alias del certificado que se va a importar desde el archivo de almacén de claves. (String, obligatorio)
Parámetros opcionales
- -keyStoreScope
- Especifica el nombre del ámbito del almacén de claves. (String, opcional)
- -certificateAlias
- Especifica un nombre exclusivo para identificar el certificado importado. (String, opcional)
Valor de retorno
El mandato devuelve un valor de true si el sistema importa correctamente el certificado de auditoría.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.importAuditCertificate('-keyStoreName AuditDefaultKeyStore -keyStoreScope (cell):Node04Cell -keyFilePath c:/wasinstall/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12 -keyFilePassword myPwd -keyFileType PKCS12 -certificateAliasFromKeyFile root -certificateAlias myimportcert')
- Utilizando la lista Jython:
AdminTask.importAuditCertificate(['-keyStoreName', 'AuditDefaultKeyStore', '-keyStoreScope', '(cell):Node04Cell', '-keyFilePath', 'c:/wasinstall/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12', '-keyFilePassword', 'myPwd', '-keyFileType', 'PKCS12', '-certificateAliasFromKeyFile', 'root', '-certificateAlias', 'myimportcert'])
Ejemplo de utilización de la modalidad interactiva
- Utilizando Jython:
AdminTask.importAuditCertificate('-interactive')
importEncryptionCertificate
El mandato importEncryptionCertificate importa el certificado autofirmado que el sistema utiliza para cifrar datos de auditoría del almacén de claves de cifrado en un almacén de claves gestionado en el archivo security.xml.
El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.
Objeto de destino
Ninguno.
Parámetros necesarios
- -keyStoreName
- Especifica el nombre exclusivo del almacén de claves. (String, obligatorio)
- -keyFilePath
- Especifica el nombre de la vía de acceso del almacén de claves que contiene el certificado que se va a importar. (String, obligatorio)
- -keyFilePassword
- Especifica la contraseña del almacén de claves que contiene el certificado que se va a importar. (String, obligatorio)
- -keyFileType
- Especifica el tipo del almacén de claves. (String, obligatorio)
- -certificateAliasFromKeyFile
- Especifica el alias del certificado que se va a importar desde el archivo de almacén de claves. (String, obligatorio)
Parámetros opcionales
- -keyStoreScope
- Especifica el nombre del ámbito del almacén de claves. (String, opcional)
- -certificateAlias
- Especifica un nombre exclusivo para identificar el certificado importado. (String, opcional)
Valor de retorno
El mandato devuelve un valor de true si el sistema importa correctamente el certificado de cifrado.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.importEncryptionCertificate('-keyStoreName DefaultKeyStore -keyStoreScope (cell):Node04Cell -keyFilePath c:/wasinstall/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12 -keyFilePassword myPwd -keyFileType PKCS12 -certificateAliasFromKeyFile root -certificateAlias myimportcert')
- Utilizando la lista Jython:
AdminTask.importEncryptionCertificate(['-keyStoreName', 'DefaultKeyStore', '-keyStoreScope', '(cell):Node04Cell', '-keyFilePath', 'c:/wasinstall/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12', '-keyFilePassword', 'myPwd', '-keyFileType', 'PKCS12', '-certificateAliasFromKeyFile', 'root', '-certificateAlias', 'myimportcert'])
Ejemplo de utilización de la modalidad interactiva
- Utilizando Jython:
AdminTask.importEncryptionCertificate('-interactive')
isAuditEncryptionEnabled
El mandato isAuditEncryptionEnabled determina si el cifrado del registro de auditoría está habilitado.
El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.
Objeto de destino
Ninguno.
Valor de retorno
El mandato devuelve un valor de true si el cifrado del registro de auditoría está habilitado.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.isAuditEncryptionEnabled()
- Utilizando la lista Jython:
AdminTask.isAuditEncryptionEnabled()
Ejemplo de utilización de la modalidad interactiva
- Utilizando Jython:
AdminTask.isAuditEncryptionEnabled('-interactive')
listAuditEncryptionKeyStores
El mandato listAuditEncryptionKeyStores recupera los atributos para cada almacén de claves de cifrado configurado del archivo audit.xml. El mandato devuelve los atributos para los almacenes de claves activos o inactivos.
El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.
Objeto de destino
Ninguno.
Valor de retorno
{{location ${CONFIG_ROOT}/audittrust.p12}
{password *****}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#KeyStore_1173199825578}
{useForAcceleration false}
{slot 0}
{type PKCS12}
{additionalKeyStoreAttrs {}}
{fileBased true}
{_Websphere_Config_Data_Type KeyStore}
{customProviderClass {}}
{hostList {}}
{keystoreRef KeyStore_1173199825578}
{createStashFileForCMS false}
{description {keyStore description}}
{readOnly false}
{initializeAtStartup true}
{managementScope (cells/CHEYENNENode04Cell|audit.xml#ManagementScope_1173199825608)}
{usage {}}
{provider IBMJCE}
{name AuditDefaultKeyStore}}
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.listAuditEncryptionKeyStores()
- Utilizando la lista Jython:
AdminTask.listAuditEncryptionKeyStores()
Ejemplo de utilización de la modalidad interactiva
- Utilizando Jython:
AdminTask.listAuditEncryptionKeyStores('-interactive')
listCertAliases
El mandato listCertAliases recupera una lista de certificados personales en el almacén de claves, tal como se especifica mediante el nombre y el ámbito del almacén de claves de interés.
El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.
Objeto de destino
Ninguno.
Parámetros necesarios
- -keyStoreName
- Especifica el nombre exclusivo del almacén de claves. (String, obligatorio)
Parámetros opcionales
- -keyStoreScope
- Especifica el ámbito del almacén de claves. El valor predeterminado es el ámbito de la célula. (String, opcional)
Valor de retorno
El mandato devuelve una lista de alias de certificado para los certificados personales que se han configurado para el almacén de claves, tal como se muestra en la salida de ejemplo siguiente: mycertalias
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.listCertAliases('-keyStoreName AuditDefaultKeyStore -keyStoreScope (cell):Node04Cell')
- Utilizando la lista Jython:
AdminTask.listCertAliases(['-keyStoreName AuditDefaultKeyStore -keyStoreScope (cell):Node04Cell'])
Ejemplo de utilización de la modalidad interactiva
- Utilizando Jython:
AdminTask.listCertAliases('-interactive')
modifyAuditEncryptionConfig
El mandato modifyAuditEncryptionConfig modifica el modelo de cifrado que el sistema utiliza para cifrar los registros de auditoría. Especifique valores para los parámetros -enableAuditEncryption, -certAlias y encryptionKeyStoreRef para utilizar un almacén de claves existente. No especifique los parámetros -importCert ni -autogenCert si utiliza un almacén de claves existente.
El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.
Objeto de destino
Ninguno.
Parámetros necesarios
NingunoParámetros opcionales
- -enableAuditEncryption
- Especifica si se van a cifrar los registros de auditoría. Este parámetro modifica la configuración de la política de auditoría. (Boolean, opcional)
- -autogenCert
- Especifica si se va a generar automáticamente el certificado utilizado para cifrar los registros de auditoría. Debe especificar este parámetro o bien el parámetro -importCert, pero no puede especificar ambos. (Boolean, opcional)
- -importCert
- Especifica si se va a importar un certificado existente para cifrar los registros de auditoría. Debe especificar este parámetro o bien el parámetro -autogenCert, pero no puede especificar ambos. (Boolean, opcional)
- -certKeyFileName
- Especifica el nombre exclusivo del archivo de claves para el certificado que se va a importar. (String, opcional)
- -certKeyFilePath
- Especifica la ubicación del archivo de claves para el certificado que se va a importar. (String, opcional)
- -certKeyFileType
- Especifica el tipo de archivo de claves para el certificado que se va a importar. (String, opcional)
- -certKeyFilePassword
- Especifica la contraseña del archivo de claves para el certificado que se va a importar. (String, opcional)
- -certAliasToImport
- Especifica el alias del certificado que se va a importar. (String, opcional)
- -certAlias
- Especifica el nombre del alias que identifica el certificado generado o importado. (String, opcional)
- -encryptionKeyStoreRef
- Especifica el ID de referencia del almacén de claves al que se va a importar el certificado. (String, opcional)
Valor de retorno
El mandato devuelve un valor de true si el sistema actualiza correctamente la configuración.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.modifyAuditEncryptionConfig('-enableAuditEncryption true -certAlias mycertalias -encryptionKeyStoreRef KeyStore_1173199825578')
- Utilizando la lista Jython:
AdminTask.modifyAuditEncryptionConfig(['-enableAuditEncryption', 'true', '-certAlias', 'mycertalias', '-encryptionKeyStoreRef', 'KeyStore_1173199825578'])
Ejemplo de utilización de la modalidad interactiva
- Utilizando Jython:
AdminTask.modifyAuditEncryptionConfig('-interactive')
renewAuditCertificate
El mandato renewAuditCertificate renueva el certificado autofirmado en un almacén de claves de auditoría.
El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.
Objeto de destino
Ninguno.
- -keyStoreName
- Especifica el nombre exclusivo del almacén de claves gestionado de interés. (String, obligatorio)
- -certificateAlias
- Especifica un nombre exclusivo para identificar el certificado exportado que debe renovarse. (String, obligatorio)
Parámetros opcionales
- -keyStoreScope
- Especifica el nombre de ámbito del almacén de claves de interés. (String, opcional)
Valor de retorno
El mandato devuelve un valor de true si el sistema actualiza correctamente la configuración.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.renewAuditCertificate('-keyStoreName auditEncryptionKeyStore -certificateAlias newauditcert')
- Utilizando la lista Jython:
AdminTask.renewAuditCertificate(['-keyStoreName', 'auditEncryptionKeyStore', '-certificateAlias', 'newauditcert'])
Ejemplo de utilización de la modalidad interactiva
- Utilizando Jython:
AdminTask.renewAuditCertificate('-interactive')